Autoblog de la La quadrature du nethttp://www.laquadrature.net/http://www.laquadrature.net/ Loi données personnelles : corrigeons la loi renseignement10394 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20180118_095157_Loi_donnees_personnelles___corrigeons_la_loi_renseignementThu, 18 Jan 2018 08:51:57 +0000Paris, le 18 janvier 2018 - Mardi prochain, l'Assemblé nationale commençera à examiner le projet de loi destiné à adapter le droit français aux nouvelles règles européennes protégeant nos données personnelles. La Quadrature a proposé six amendements à ce texte : l'un d'eux concerne la loi renseignement adoptée en 2015, dont certaines dispositions sont contraires à ces nouvelles règles européennes. Paula Forteza (LREM), engagée sur les sujets numériques et rapporteure du texte, doit saisir cette opportunité décisive pour la protection de notre vie privée.

En 2016, l'Union européenne a adopté deux textes fondamentaux en matière de protection des données. Le plus connu de ces deux textes est le règlement général sur la protection des données (RGPD). Dès le 25 mai prochain, il imposera des obligations précises à toute personne qui exploite les données personnelles d'Européens. Toutefois, par exception, ces obligations ne s'imposeront pas aux activités qui, mises en œuvre pour le compte de l'État, visent à lutter contre les infractions. Cette lutte contre les infractions est, elle, encadrée par un second texte : la directive 2016/680. Contrairement au RGPD, cette directive ne prévoit que des principes généraux que les États membres devront traduire dans leur droit national en règles précises. Ils ont jusqu'au 6 mai pour faire cette transposition.

Le projet de loi examiné mardi par l'Assemblée nationale poursuit deux objectifs : adapter le droit français en prévision de l'entrée en application du RGPD (afin de corriger certaines incohérences entre le droit français existant et le RGPD, par exemple) et traduire les principes de la directive 2016/680 en règles précises dans le droit français. La Quadrature du Net a fait parvenir six amendements aux députés examinant ce projet.

Cinq de ces amendements concernent le RGPD et visent à :

  • faciliter les actions de groupe, en prévoyant que les personnes (notamment les entreprises) sanctionnées remboursent à l'association les frais engagés pour porter l'action ;
  • exiger que les données soient chiffrées de bout en bout chaque fois que cela est possible ;
  • préciser dans la loi le caractère libre du consentement ;
  • concilier de façon cohérente la liberté d'expression et la protection des données personnelles, notamment en intégrant la jurisprudence de la Cour européenne des droits de l'homme (CEDH) qui instaure le critère de « contribution à un débat d'intérêt général » pour autoriser la publication de données ;
  • renforcer la protection des données sensibles, en corrigeant des imprécisions du RGPD, en intégrant des positions de la CNIL et en corrigeant le projet de loi.

Le sixième amendement, plus complexe, concerne l'intégration en droit français de la directive 2016/680 au regard des activités de renseignement. En effet, les pouvoirs donnés aux services français par la loi renseignement de 2015 rentrent directement dans le champ des activités visées par cette directive et doivent donc y être conformes. Or, ce n'est pas le cas sur de nombreux points, ce que La Quadrature propose de corriger afin que :

  • les personnes qui font l'objet d'une mesure de surveillance en soient informées dès que cette mesure prend fin, ou ultérieurement si cela met en péril l'objectif qui a initialement motivé la mesure (actuellement, ces personnes n'ont absolument aucune façon d'être informées des mesures subies, ce qu'exige pourtant la directive) ;
  • la Commission nationale de contrôle des techniques de renseignement (CNCTR) ait accès aux renseignements transmis aux services français par des services étrangers, afin de vérifier que ceux-ci sont licitement exploités (ce que la CNCTR ne peut pas faire aujourd'hui, alors que la directive l'exige) ;
  • tout particulier puisse saisir une juridiction pour contester la licéité d'une mesure de surveillance dont il pense faire l'objet (ce qu'exige la directive mais que le droit français ne prévoit pas s'agissant des mesures de surveillance internationale, menée en particulier par la DGSE) ;
  • les services français ne puissent transmettre ou collecter des renseignements auprès d'autres services, français ou étrangers, qu'en respectant les mêmes conditions que pour la mise en œuvre d'une technique de recueil de renseignement, et sous le contrôle de la CNCTR (ce qui n'est pas le cas aujourd'hui).

Avant-hier, la rapporteure du projet de loi, Paula Forteza, a reçu en audition La Quadrature du Net, les Exégètes amateurs et European Digital Rights (EDRi). Nous lui avons longuement expliqué l'importance de l'opportunité qui s'offrait à elle pour corriger notre droit. Elle est apparue à l'écoute de nos arguments et a semblé partager notre intérêt pour ces questions cruciales. Puisse-t-elle être à la hauteur de ces enjeux et défendre avec sincérité ses engagements en faveur du numérique. La Quadrature du Net invite chacun.e d'entre nous à suivre ses actions pour s'en assurer.

Lire nos propositions d'amendements

Fichier attachéTaille
amendements_lqdn_pjl_rgpd_17_01_2018.pdf146.17 Ko
]]>
Paris, le 18 janvier 2018 - Mardi prochain, l'Assemblé nationale commençera à examiner le projet de loi destiné à adapter le droit français aux nouvelles règles européennes protégeant nos données personnelles. La Quadrature a proposé six amendements à ce texte : l'un d'eux concerne la loi renseignement adoptée en 2015, dont certaines dispositions sont contraires à ces nouvelles règles européennes. Paula Forteza (LREM), engagée sur les sujets numériques et rapporteure du texte, doit saisir cette opportunité décisive pour la protection de notre vie privée.

En 2016, l'Union européenne a adopté deux textes fondamentaux en matière de protection des données. Le plus connu de ces deux textes est le règlement général sur la protection des données (RGPD). Dès le 25 mai prochain, il imposera des obligations précises à toute personne qui exploite les données personnelles d'Européens. Toutefois, par exception, ces obligations ne s'imposeront pas aux activités qui, mises en œuvre pour le compte de l'État, visent à lutter contre les infractions. Cette lutte contre les infractions est, elle, encadrée par un second texte : la directive 2016/680. Contrairement au RGPD, cette directive ne prévoit que des principes généraux que les États membres devront traduire dans leur droit national en règles précises. Ils ont jusqu'au 6 mai pour faire cette transposition.

Le projet de loi examiné mardi par l'Assemblée nationale poursuit deux objectifs : adapter le droit français en prévision de l'entrée en application du RGPD (afin de corriger certaines incohérences entre le droit français existant et le RGPD, par exemple) et traduire les principes de la directive 2016/680 en règles précises dans le droit français. La Quadrature du Net a fait parvenir six amendements aux députés examinant ce projet.

Cinq de ces amendements concernent le RGPD et visent à :

  • faciliter les actions de groupe, en prévoyant que les personnes (notamment les entreprises) sanctionnées remboursent à l'association les frais engagés pour porter l'action ;
  • exiger que les données soient chiffrées de bout en bout chaque fois que cela est possible ;
  • préciser dans la loi le caractère libre du consentement ;
  • concilier de façon cohérente la liberté d'expression et la protection des données personnelles, notamment en intégrant la jurisprudence de la Cour européenne des droits de l'homme (CEDH) qui instaure le critère de « contribution à un débat d'intérêt général » pour autoriser la publication de données ;
  • renforcer la protection des données sensibles, en corrigeant des imprécisions du RGPD, en intégrant des positions de la CNIL et en corrigeant le projet de loi.

Le sixième amendement, plus complexe, concerne l'intégration en droit français de la directive 2016/680 au regard des activités de renseignement. En effet, les pouvoirs donnés aux services français par la loi renseignement de 2015 rentrent directement dans le champ des activités visées par cette directive et doivent donc y être conformes. Or, ce n'est pas le cas sur de nombreux points, ce que La Quadrature propose de corriger afin que :

  • les personnes qui font l'objet d'une mesure de surveillance en soient informées dès que cette mesure prend fin, ou ultérieurement si cela met en péril l'objectif qui a initialement motivé la mesure (actuellement, ces personnes n'ont absolument aucune façon d'être informées des mesures subies, ce qu'exige pourtant la directive) ;
  • la Commission nationale de contrôle des techniques de renseignement (CNCTR) ait accès aux renseignements transmis aux services français par des services étrangers, afin de vérifier que ceux-ci sont licitement exploités (ce que la CNCTR ne peut pas faire aujourd'hui, alors que la directive l'exige) ;
  • tout particulier puisse saisir une juridiction pour contester la licéité d'une mesure de surveillance dont il pense faire l'objet (ce qu'exige la directive mais que le droit français ne prévoit pas s'agissant des mesures de surveillance internationale, menée en particulier par la DGSE) ;
  • les services français ne puissent transmettre ou collecter des renseignements auprès d'autres services, français ou étrangers, qu'en respectant les mêmes conditions que pour la mise en œuvre d'une technique de recueil de renseignement, et sous le contrôle de la CNCTR (ce qui n'est pas le cas aujourd'hui).

Avant-hier, la rapporteure du projet de loi, Paula Forteza, a reçu en audition La Quadrature du Net, les Exégètes amateurs et European Digital Rights (EDRi). Nous lui avons longuement expliqué l'importance de l'opportunité qui s'offrait à elle pour corriger notre droit. Elle est apparue à l'écoute de nos arguments et a semblé partager notre intérêt pour ces questions cruciales. Puisse-t-elle être à la hauteur de ces enjeux et défendre avec sincérité ses engagements en faveur du numérique. La Quadrature du Net invite chacun.e d'entre nous à suivre ses actions pour s'en assurer.

Lire nos propositions d'amendements

Fichier attachéTaille
amendements_lqdn_pjl_rgpd_17_01_2018.pdf146.17 Ko
]]>
Réponse à la consultation de l’ARCEP « Smartphones, tablettes, assistants vocaux... Les terminaux sont-ils le maillon faible de l’ouverture d’Internet ? »10389 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20180111_161005_Reponse_a_la_consultation_de_l___ARCEP____Smartphones__tablettes__assistants_vocaux..._Les_terminaux_sont-ils_le_maillon_faible_de_l___ouverture_d___Internet_____Thu, 11 Jan 2018 15:10:05 +0000Paris, le 11 janvier 2018 - L'ARCEP1 a lancé récemment une consultation sur les terminaux et leur rôle dans la mise en place de la neutralité du Net. Les terminaux sont aujourd'hui en effet un frein à la neutralité du Net : environnements fermés, vente liée, situation de duopole, autant de façons de porter atteinte à la neutralité du Net que nous dénonçons depuis longtemps. Nous avons travaillé avec la Fédération des fournisseurs d'accès à Internet associatifs et Exodus Privacy sur une réponse à cette consultation pour y donner notre point de vue.

Le texte de la consultation commence bizarrement puisqu'il indique que « certains acteurs, non visés par le règlement, avaient la capacité de limiter l’accès effectif à certains services et applications en ligne, pour les utilisateurs comme pour les acteurs de l’internet. » Et parmi ces acteurs, l'ARCEP de citer « les terminaux et de leurs systèmes d’exploitation. » C'est surprenant à lire lorsque l'on sait que l'article 3 du règlement européen sur la neutralité du Net indique que l'Internet doit être ouvert, quel que soit le terminal utilisé.2 Le terminal est par conséquent directement visé par ce règlement.

Il est donc fondamental de rappeler les limites posées par les pratiques actuelles imposées par les fournisseurs de terminaux et de rappeler les fondamentaux qui permettront à la fois de respecter le règlement sur l'Internet ouvert, la nécessité pour l'utilisateur de contrôler le terminal de son choix, l'ouverture du marché et celle des environnements applicatifs (Google Play et App Store par exemple).

Nous espérons que cette réponse permettra à l'ARCEP de consolider sa position et d'agir !

Pour lire la réponse à la consultation.

  • 1. L'ARCEP est l'autorité de régulation des communications électroniques et des postes
  • 2. Article 3§1 du règlement établissant des mesures relatives à l’accès à un internet ouvert : « Les utilisateurs finals ont le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’internet. »
Fichier attachéTaille
201801_reponse_terminaux_exodus_ffdn_lqdn.pdf966.08 Ko
]]>
Paris, le 11 janvier 2018 - L'ARCEP1 a lancé récemment une consultation sur les terminaux et leur rôle dans la mise en place de la neutralité du Net. Les terminaux sont aujourd'hui en effet un frein à la neutralité du Net : environnements fermés, vente liée, situation de duopole, autant de façons de porter atteinte à la neutralité du Net que nous dénonçons depuis longtemps. Nous avons travaillé avec la Fédération des fournisseurs d'accès à Internet associatifs et Exodus Privacy sur une réponse à cette consultation pour y donner notre point de vue.

Le texte de la consultation commence bizarrement puisqu'il indique que « certains acteurs, non visés par le règlement, avaient la capacité de limiter l’accès effectif à certains services et applications en ligne, pour les utilisateurs comme pour les acteurs de l’internet. » Et parmi ces acteurs, l'ARCEP de citer « les terminaux et de leurs systèmes d’exploitation. » C'est surprenant à lire lorsque l'on sait que l'article 3 du règlement européen sur la neutralité du Net indique que l'Internet doit être ouvert, quel que soit le terminal utilisé.2 Le terminal est par conséquent directement visé par ce règlement.

Il est donc fondamental de rappeler les limites posées par les pratiques actuelles imposées par les fournisseurs de terminaux et de rappeler les fondamentaux qui permettront à la fois de respecter le règlement sur l'Internet ouvert, la nécessité pour l'utilisateur de contrôler le terminal de son choix, l'ouverture du marché et celle des environnements applicatifs (Google Play et App Store par exemple).

Nous espérons que cette réponse permettra à l'ARCEP de consolider sa position et d'agir !

Pour lire la réponse à la consultation.

  • 1. L'ARCEP est l'autorité de régulation des communications électroniques et des postes
  • 2. Article 3§1 du règlement établissant des mesures relatives à l’accès à un internet ouvert : « Les utilisateurs finals ont le droit d’accéder aux informations et aux contenus et de les diffuser, d’utiliser et de fournir des applications et des services et d’utiliser les équipements terminaux de leur choix, quel que soit le lieu où se trouve l’utilisateur final ou le fournisseur, et quels que soient le lieu, l’origine ou la destination de l’information, du contenu, de l’application ou du service, par l’intermédiaire de leur service d’accès à l’internet. »
Fichier attachéTaille
201801_reponse_terminaux_exodus_ffdn_lqdn.pdf966.08 Ko
]]>
Fake-news : derrière l'effet d'annonce, Macron esquive le vrai débat10388 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20180104_162943_Fake-news___derriere_l_effet_d_annonce__Macron_esquive_le_vrai_debatThu, 04 Jan 2018 15:29:43 +00004 janvier 2018, Paris - Hier soir, Emmanuel Macron a annoncé une future loi contre la propagation de « fausses informations ». Derrière un effet d'annonce assez cynique, il révèle son désintérêt pour un sujet qui mérite pourtant un traitement sérieux. La propagation de « fausses informations » est le symptôme d'une distorsion du débat public provoquée par la surveillance économique des grandes plateformes - dont les partis politiques traditionnels s’accommodent très bien, quand ils n'y ont pas recours.

Emmanuel Macron propose que, en période électorale, les juges puissent être saisis en référé pour censurer des « fausses informations1 » par tout moyen, jusqu'au blocage d'un site.

Au regard du droit en vigueur, l'intérêt de cette proposition est particulièrement douteux. La loi de 1881 sur la liberté de la presse incrimine déjà (même hors période électorale) la diffusion d'informations volontairement erronées, du moment que celles-ci portent atteinte à l'honneur d'une personne ou troublent (ou sont susceptibles de troubler) la paix publique2. On comprend mal quel type de « fausses informations » Macron voudrait combattre de plus.

Par ailleurs, la loi de confiance dans l'économie numérique de 2004 prévoit aussi déjà, de façon générique, qu'un juge peut ordonner en référé à tout hébergeur ou, à défaut, à tout opérateur de télécommunication, de prendre « toutes mesures propres à prévenir un dommage ou à faire cesser un dommage » causé par un contenu illicite3. Cette prérogative, dont la portée est par ailleurs dangereusement vague et large, couvre tant la suppression d'un contenu que le blocage d'un site.

Manifestement, la proposition de M. Macron est un pur effet d'annonce. En vérité, il n'a que faire de la propagation des « fausses informations » ni du problème fondamental dont elles sont le symptôme. Ce sera donc à chacune d'entre nous de nous en préoccuper.

Les « fake-news », symptôme d'une distorsion générale du débat en ligne

Emmanuel Macron base son effet d'annonce sur l'idée que « propager puissamment une fausse nouvelle sur les réseaux sociaux ne requiert aujourd'hui que quelques dizaines de milliers d'euros ». Il passe à côté de l'essentiel du débat : c'est le modèle économique des grands réseaux sociaux qui, de lui-même, favorise la propagation (gratuite) d'informations qui distordent le débat public, dont les fake-news (et ce toute l'année, période d'élection ou non).

engrenage

Les contenus affichés sur le fil d'actualité Facebook, ou les vidéos suggérées sur YouTube, par exemple, sont choisies par chacune de ces plateformes. Pour rentabiliser au mieux leurs services, ces entreprises ont tout intérêt à favoriser certains textes, images ou vidéos. D'abord, mettre en avant des contenus qui n'intéressent qu'un groupe d'utilisateurs présentant des caractéristiques communes permet de profiler automatiquement les autres utilisateurs qui consultent ce contenu. Ensuite, une fois un utilisateur mis dans une case, la plateforme peut affiner son profilage en lui soumettant des contenus de plus en plus précis, l'enfermant dans une bulle de plus en plus restreinte. Et l'utilisateur, une fois identifié, diffusera à son tour les contenus qui lui ont été arbitrairement attribués, et participera malgré-lui à l'enfermement d'autres utilisateurs4.

En parallèle, les plateformes ont aussi intérêt à favoriser des contenus « attrape-clics », courts et peu subtils, n'ayant pas pour objectif de porter un discours pertinent mais simplement d'attirer l’œil. La diffusion rapide et facilitée de tels contenus donne autant d'occasions d'analyser les interactions des utilisateurs pour établir des profils plus précis.

L'un dans l'autre, le modèle du ciblage publicitaire conduit à écarter des débats les opinions les plus subtiles et nuancées, peu clivantes (car intéressant des personnes trop différentes pour permettre de les cibler précisément) ou générant peu de clics. Une fois ces positions écartées, le champ est laissé libre à la propagation de positions caricaturales, peu réfléchies, provocantes ou simplement mensongères.

Enfin, non content d'avoir distordu le débat public, le ciblage des utilisateurs constitue en fin de course un outil de choix pour des campagnes actives de propagande politique (la participation de Cambridge Analytica au Brexit et à l'élection de Trump en est un exemple alarmant). Le tableau est complet.

La propagation de fausses informations n'est que le symptôme d'un mal bien plus large causé par le ciblage publicitaire. La qualité du débat public exige un espace neutre, où le tissu des opinions n'est pas déchiré par des considérations marchandes. Emmanuel Macron propose de ne traiter que le symptôme, et de la façon la plus absurde qui soit. Traitons donc le mal par nous-mêmes.

  • 1. Comme définition simple de « fausse information » ou « fake-news », nous proposons : une information présentée comme sérieuse et objective mais délibérément fausse ou tronquée.
  • 2. Voir les article 27 et 29 de la loi du 29 juillet 1881 sur la liberté de la presse.
  • 3. Voir l'article 6, I, 8 de loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
  • 4. Pour approfondir le sujet de l'influence du modèle économique des plateformes sur l'information elle-même et sur l'utilisation statistique de resemblances entre individus pour leur délivrer un contenu spécifique, lire l'article de Serge Proulx : Capitalisme et communication : une monétisation de la relation sociale.
Fichier attachéTaille
engrenage.jpg63.25 Ko
]]>
4 janvier 2018, Paris - Hier soir, Emmanuel Macron a annoncé une future loi contre la propagation de « fausses informations ». Derrière un effet d'annonce assez cynique, il révèle son désintérêt pour un sujet qui mérite pourtant un traitement sérieux. La propagation de « fausses informations » est le symptôme d'une distorsion du débat public provoquée par la surveillance économique des grandes plateformes - dont les partis politiques traditionnels s’accommodent très bien, quand ils n'y ont pas recours.

Emmanuel Macron propose que, en période électorale, les juges puissent être saisis en référé pour censurer des « fausses informations1 » par tout moyen, jusqu'au blocage d'un site.

Au regard du droit en vigueur, l'intérêt de cette proposition est particulièrement douteux. La loi de 1881 sur la liberté de la presse incrimine déjà (même hors période électorale) la diffusion d'informations volontairement erronées, du moment que celles-ci portent atteinte à l'honneur d'une personne ou troublent (ou sont susceptibles de troubler) la paix publique2. On comprend mal quel type de « fausses informations » Macron voudrait combattre de plus.

Par ailleurs, la loi de confiance dans l'économie numérique de 2004 prévoit aussi déjà, de façon générique, qu'un juge peut ordonner en référé à tout hébergeur ou, à défaut, à tout opérateur de télécommunication, de prendre « toutes mesures propres à prévenir un dommage ou à faire cesser un dommage » causé par un contenu illicite3. Cette prérogative, dont la portée est par ailleurs dangereusement vague et large, couvre tant la suppression d'un contenu que le blocage d'un site.

Manifestement, la proposition de M. Macron est un pur effet d'annonce. En vérité, il n'a que faire de la propagation des « fausses informations » ni du problème fondamental dont elles sont le symptôme. Ce sera donc à chacune d'entre nous de nous en préoccuper.

Les « fake-news », symptôme d'une distorsion générale du débat en ligne

Emmanuel Macron base son effet d'annonce sur l'idée que « propager puissamment une fausse nouvelle sur les réseaux sociaux ne requiert aujourd'hui que quelques dizaines de milliers d'euros ». Il passe à côté de l'essentiel du débat : c'est le modèle économique des grands réseaux sociaux qui, de lui-même, favorise la propagation (gratuite) d'informations qui distordent le débat public, dont les fake-news (et ce toute l'année, période d'élection ou non).

engrenage

Les contenus affichés sur le fil d'actualité Facebook, ou les vidéos suggérées sur YouTube, par exemple, sont choisies par chacune de ces plateformes. Pour rentabiliser au mieux leurs services, ces entreprises ont tout intérêt à favoriser certains textes, images ou vidéos. D'abord, mettre en avant des contenus qui n'intéressent qu'un groupe d'utilisateurs présentant des caractéristiques communes permet de profiler automatiquement les autres utilisateurs qui consultent ce contenu. Ensuite, une fois un utilisateur mis dans une case, la plateforme peut affiner son profilage en lui soumettant des contenus de plus en plus précis, l'enfermant dans une bulle de plus en plus restreinte. Et l'utilisateur, une fois identifié, diffusera à son tour les contenus qui lui ont été arbitrairement attribués, et participera malgré-lui à l'enfermement d'autres utilisateurs4.

En parallèle, les plateformes ont aussi intérêt à favoriser des contenus « attrape-clics », courts et peu subtils, n'ayant pas pour objectif de porter un discours pertinent mais simplement d'attirer l’œil. La diffusion rapide et facilitée de tels contenus donne autant d'occasions d'analyser les interactions des utilisateurs pour établir des profils plus précis.

L'un dans l'autre, le modèle du ciblage publicitaire conduit à écarter des débats les opinions les plus subtiles et nuancées, peu clivantes (car intéressant des personnes trop différentes pour permettre de les cibler précisément) ou générant peu de clics. Une fois ces positions écartées, le champ est laissé libre à la propagation de positions caricaturales, peu réfléchies, provocantes ou simplement mensongères.

Enfin, non content d'avoir distordu le débat public, le ciblage des utilisateurs constitue en fin de course un outil de choix pour des campagnes actives de propagande politique (la participation de Cambridge Analytica au Brexit et à l'élection de Trump en est un exemple alarmant). Le tableau est complet.

La propagation de fausses informations n'est que le symptôme d'un mal bien plus large causé par le ciblage publicitaire. La qualité du débat public exige un espace neutre, où le tissu des opinions n'est pas déchiré par des considérations marchandes. Emmanuel Macron propose de ne traiter que le symptôme, et de la façon la plus absurde qui soit. Traitons donc le mal par nous-mêmes.

  • 1. Comme définition simple de « fausse information » ou « fake-news », nous proposons : une information présentée comme sérieuse et objective mais délibérément fausse ou tronquée.
  • 2. Voir les article 27 et 29 de la loi du 29 juillet 1881 sur la liberté de la presse.
  • 3. Voir l'article 6, I, 8 de loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
  • 4. Pour approfondir le sujet de l'influence du modèle économique des plateformes sur l'information elle-même et sur l'utilisation statistique de resemblances entre individus pour leur délivrer un contenu spécifique, lire l'article de Serge Proulx : Capitalisme et communication : une monétisation de la relation sociale.
Fichier attachéTaille
engrenage.jpg63.25 Ko
]]>
Abandon de la neutralité du Net aux USA10386 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171220_142751_Abandon_de_la_neutralite_du_Net_aux_USAWed, 20 Dec 2017 13:27:51 +0000Paris, le 21 décembre 2017 - Nous publions ici la version intégrale d'une tribune sur la neutralité du Net publiée par Benjamin Bayart dans Libération le 14 décembre dernier, avec leur autorisation.

L'autorité de régulation des télécoms américaine est en train de renoncer à défendre la neutralité du Net. Ajit Pai, qui est à la tête de cette autorité, la FCC (Federal Communication Commision), a d'ailleurs été mis à ce poste par l'administration Trump précisément avec cette mission. Ce programme fait beaucoup de bruit, des deux côtés de l'Atlantique, dans le petit monde de l'Internet. Voyons rapidement pourquoi.

Le principe est souvent présenté de manière assez complexe, quand ce n'est pas incompréhensible, alors qu'il est en fait relativement simple. Le métier d'un fournisseur d'accès à Internet est de transporter les données des abonnés. Parce que, oui, c'est bien l'abonné qui a demandé les données, et pas YouTube qui a décidé tout seul d'envoyer une vidéo. Le principe de neutralité consiste à transporter ces données sans discrimination. Sans favoriser le diffuseur de vidéos qui a un accord avec l'opérateur, accord actionnarial ou commercial par exemple, contre le diffuseur qui n'a pas un tel accord.

Pourquoi ?

Philosophiquement, parce que l'abonné est le client. Parce que l'opérateur doit être au service de son abonné. Si un diffuseur peut passer un accord avec l'opérateur pour favoriser sa plateforme, quel est l'objet de cet accord ? L'abonné. Il perd sa position de sujet pour devenir un objet, une marchandise, que l'opérateur vend à la plateforme.

Économiquement, la conséquence est qu'une plateforme en position de force pourra payer cette redevance, là où un nouvel acteur économique ne pourra pas. L'effet économique est d'empêcher les nouveaux venus, et d'assurer la pérennité des positions de force acquises, tuant l'innovation et la concurrence. L'effet politique est de créer un levier que les États peuvent utiliser pour stériliser toute expression dissidente.

Quel sera l'effet aux États-Unis de la fin de la neutralité du Net ? Cela donnera de la force aux grands opérateurs, déjà en situation de monopole (dans une ville américaine, quand il y a deux opérateurs, ce sont celui qui fait de l'ADSL, et celui qui fait du câble, et encore, pas partout). Ces grands opérateurs, qui sont très en retard technologiquement, en espèrent un surplus de revenus sans avoir à investir, en prélevant une part des revenus des géants comme Google, Facebook ou Netflix. L'effet second, ce sera de renforcer la position dominante de ces géants : étant les seuls à pouvoir payer la rente demandée par les opérateurs, il seront protégés.

En Europe, nous avons des bases légales plus solides pour protéger la neutralité du Net. Un règlement européen, loi directement applicable dans toute l'Union sans attendre une lente transposition par les parlements nationaux. C'est bien plus solide qu'une règle établie par une autorité administrative. Bien entendu, nos grands opérateurs continuent de s'attaquer à cette règle. Par le lobbying politique, bien entendu. Par le lobbying technique, aussi.

Il y a deux réactions possibles de l'Europe. Ou bien elle cède lentement aux sirènes des opérateurs, elle rabote petit à petit la neutralité du Net, retirant un bout au nom de la sécurité, retirant un bout au nom de l'alignement avec le marché américain, etc. Et alors nous entérinons solidement le fait qu'il n'y aura pas de nouveaux modèles économiques. Nous assurons que les seuls géants possibles sont les géants américains actuels. Et en creux, nous admettons que les « valeurs européennes » sont une farce, la vraie règle étant celle du marché, et surtout celle du marché américain. Bref, la première piste c'est de renoncer. Renoncer à la protection des données personnelles, renoncer au fait que le réseau soit la marchandise et donc accepter que ce soit l'utilisateur qui serve de marchandise.

L'alternative, c'est que l'Europe s'appuie au contraire sur ses valeurs, et sur les règles qu'elle a mises en place (la neutralité du Net, le règlement européen sur les données personnelles, etc). En défendant ces positions, nous avons alors une chance : les nouveaux venus américains auront un handicap, un réseau non-neutre. Les entreprises innovantes européennes en revanche, auront un accès facile à un grand marché, une Europe de 500 millions de citoyens qui ont des droits. Et une Europe forte, capable d'imposer ses règles aux grands groupes américains. Bref, nous avons là une opportunité intéressante, que l'Europe devienne un terreau plus favorable à l'innovation sociale, et économique, par la protection des citoyens.

Certes, c'est considérer que la cause est perdue pour nos frères américains. Mais si nous échouons à les aider à sortir de cette impasse, il ne me semble pas souhaitable de couler dans leur naufrage juste par solidarité.

]]>
Paris, le 21 décembre 2017 - Nous publions ici la version intégrale d'une tribune sur la neutralité du Net publiée par Benjamin Bayart dans Libération le 14 décembre dernier, avec leur autorisation.

L'autorité de régulation des télécoms américaine est en train de renoncer à défendre la neutralité du Net. Ajit Pai, qui est à la tête de cette autorité, la FCC (Federal Communication Commision), a d'ailleurs été mis à ce poste par l'administration Trump précisément avec cette mission. Ce programme fait beaucoup de bruit, des deux côtés de l'Atlantique, dans le petit monde de l'Internet. Voyons rapidement pourquoi.

Le principe est souvent présenté de manière assez complexe, quand ce n'est pas incompréhensible, alors qu'il est en fait relativement simple. Le métier d'un fournisseur d'accès à Internet est de transporter les données des abonnés. Parce que, oui, c'est bien l'abonné qui a demandé les données, et pas YouTube qui a décidé tout seul d'envoyer une vidéo. Le principe de neutralité consiste à transporter ces données sans discrimination. Sans favoriser le diffuseur de vidéos qui a un accord avec l'opérateur, accord actionnarial ou commercial par exemple, contre le diffuseur qui n'a pas un tel accord.

Pourquoi ?

Philosophiquement, parce que l'abonné est le client. Parce que l'opérateur doit être au service de son abonné. Si un diffuseur peut passer un accord avec l'opérateur pour favoriser sa plateforme, quel est l'objet de cet accord ? L'abonné. Il perd sa position de sujet pour devenir un objet, une marchandise, que l'opérateur vend à la plateforme.

Économiquement, la conséquence est qu'une plateforme en position de force pourra payer cette redevance, là où un nouvel acteur économique ne pourra pas. L'effet économique est d'empêcher les nouveaux venus, et d'assurer la pérennité des positions de force acquises, tuant l'innovation et la concurrence. L'effet politique est de créer un levier que les États peuvent utiliser pour stériliser toute expression dissidente.

Quel sera l'effet aux États-Unis de la fin de la neutralité du Net ? Cela donnera de la force aux grands opérateurs, déjà en situation de monopole (dans une ville américaine, quand il y a deux opérateurs, ce sont celui qui fait de l'ADSL, et celui qui fait du câble, et encore, pas partout). Ces grands opérateurs, qui sont très en retard technologiquement, en espèrent un surplus de revenus sans avoir à investir, en prélevant une part des revenus des géants comme Google, Facebook ou Netflix. L'effet second, ce sera de renforcer la position dominante de ces géants : étant les seuls à pouvoir payer la rente demandée par les opérateurs, il seront protégés.

En Europe, nous avons des bases légales plus solides pour protéger la neutralité du Net. Un règlement européen, loi directement applicable dans toute l'Union sans attendre une lente transposition par les parlements nationaux. C'est bien plus solide qu'une règle établie par une autorité administrative. Bien entendu, nos grands opérateurs continuent de s'attaquer à cette règle. Par le lobbying politique, bien entendu. Par le lobbying technique, aussi.

Il y a deux réactions possibles de l'Europe. Ou bien elle cède lentement aux sirènes des opérateurs, elle rabote petit à petit la neutralité du Net, retirant un bout au nom de la sécurité, retirant un bout au nom de l'alignement avec le marché américain, etc. Et alors nous entérinons solidement le fait qu'il n'y aura pas de nouveaux modèles économiques. Nous assurons que les seuls géants possibles sont les géants américains actuels. Et en creux, nous admettons que les « valeurs européennes » sont une farce, la vraie règle étant celle du marché, et surtout celle du marché américain. Bref, la première piste c'est de renoncer. Renoncer à la protection des données personnelles, renoncer au fait que le réseau soit la marchandise et donc accepter que ce soit l'utilisateur qui serve de marchandise.

L'alternative, c'est que l'Europe s'appuie au contraire sur ses valeurs, et sur les règles qu'elle a mises en place (la neutralité du Net, le règlement européen sur les données personnelles, etc). En défendant ces positions, nous avons alors une chance : les nouveaux venus américains auront un handicap, un réseau non-neutre. Les entreprises innovantes européennes en revanche, auront un accès facile à un grand marché, une Europe de 500 millions de citoyens qui ont des droits. Et une Europe forte, capable d'imposer ses règles aux grands groupes américains. Bref, nous avons là une opportunité intéressante, que l'Europe devienne un terreau plus favorable à l'innovation sociale, et économique, par la protection des citoyens.

Certes, c'est considérer que la cause est perdue pour nos frères américains. Mais si nous échouons à les aider à sortir de cette impasse, il ne me semble pas souhaitable de couler dans leur naufrage juste par solidarité.

]]>
Mise en demeure de WhatsApp : l'espoir d'un bouleversement10385 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171220_110122_Mise_en_demeure_de_WhatsApp___l_espoir_d_un_bouleversementWed, 20 Dec 2017 10:01:22 +0000Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.

La décision publiée avant-hier par la CNIL fait directement suite à un autre événement décisif, survenu la semaine dernière : le G29 (groupe de travail réunissant les CNIL européennes) a publié un projet de lignes directrices détaillant la façon dont la notion de « consentement » sera interprétée par les CNIL européennes dans leur application du règlement général sur la protection des données (RGPD) à partir du 26 mai prochain.

Ces lignes directrices reprennent dans une large mesure les mêmes positions que celles défendues par La Quadrature du Net depuis des années, en rendant explicites certaines interprétations du RGPD que de nombreuses entreprises et gouvernements refusaient jusqu'ici d'accepter. Ces interprétations sont d'autant plus utiles qu'elles contrent directement certaines positions dangereuses dans le débat législatif en cours sur le règlement ePrivacy.

La mise en demeure de WhatsApp n'est ni plus ni moins que la stricte application de ces lignes directrices.

La liberté et la spécificité du consentement

Depuis la semaine dernière, le G29 explique parfaitement que « le RGPD prévoit que si la personne concernée n'a pas un véritable choix, se sent contrainte de consentir ou subira des conséquences négatives si elle ne consent pas, alors son consentement n'est pas valide »1, ce qui est une clarification importante à la fois du RGPD2 et des positions passées du G293.

Le G29 souligne une des conséquences fondamentales de cette notion : « le RGPD garantit que le traitement de données personnelles pour lequel le consentement est demandé ne peut pas devenir, directement ou indirectement, la contrepartie d'un contrat »4. Le Parlement européen avait d'ailleurs déjà commencé à prendre le même chemin le mois dernier, en décidant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Soulignons qu'il y a bien un type de traitement que l'utilisateur peut être obligé d'accepter pour utiliser le service : les traitements qui sont techniquement indispensables pour fournir le service (tels que des traitements de sécurité ou, s'agissant de services payants, de facturation). Cette « exception » ne fait pas débat, étant assez logique.

Enfin, le G29 rappelle que le consentement doit aussi être « spécifique », ce qui implique que les utilisateurs « devraient être libres de choisir quelle finalité [de traitement] ils acceptent, plutôt que d'avoir à consentir à un ensemble de finalités de traitement »5. Il s'agit d'une conséquence directe du caractère libre du consentement : on ne doit pas être contraint de consentir à une chose (être fiché, par exemple) au motif qu'on souhaite consentir à une autre (la transmission de ses communications à ses amis, par exemple).

Un consentement qui n'est ni libre ni spécifique n'est pas valide et ne peut autoriser aucun traitement de données personnelles.

Le cas WhatsApp

Le cas de WhatsApp est probablement le premier cas d'application aussi clair de ces exigences.

Comme expliqué dans ses conditions générales d'utilisation (CGU), WhatsApp transfère à Facebook (qui l'a racheté en 2014) diverses données personnelles. Les CGU ne détaillent pas la nature de ces données, mais WhatsApp a expliqué à la CNIL qu'il s'agirait de « l’identifiant du compte WhatsApp de l’utilisateur, des informations relatives à l’appareil utilisé et des informations relatives à l’utilisation de l’application » (p. 3 de la décision de la CNIL). Les CGU expliquent vaguement l'objectif du transfert de ces données : « aider [Whatsapp] à exploiter, fournir, améliorer, comprendre, personnaliser, prendre en charge et commercialiser [ses] Services et [ceux de Facebook] ». Enfin, WhatsApp explique à la CNIL que ce transfert serait licite car les utilisateurs y ont consenti en acceptant ces CGU.

D'une part, comme la CNIL l'explique très bien, alors que l'objectif du transfert n'est en rien indispensable à la fourniture du service WhatsApp, « le refus de la personne concernée de donner son consentement à la transmission de ses données s’accompagne nécessairement d’une conséquence négative importante puisqu’elle sera contrainte de supprimer son compte et ne pourra utiliser l’application WhatsApp » (p. 7). La CNIL en conclut logiquement que ce consentement n'est pas libre.

D'autre part, la CNIL souligne que l'utilisateur « consent de façon générale à la politique de confidentialité de la société », sans pouvoir choisir de consentir à certains traitements (ceux liés à la sécurité typiquement) tout en en refusant d'autres (ceux visant à améliorer le service). Les utilisateurs ne pouvant donc consentir de façon spécifique, leur consentement est encore invalide.

La CNIL donne un mois à WhatsApp pour permettre à ses utilisateurs de refuser librement et spécifiquement le transfert de leurs données à Facebook. À défaut, ce transfert devrait tout simplement prendre fin, puisqu'il ne pourrait être autorisé par aucun consentement valide.

Des conséquences considérables

Appliquées à d'autres services que WhatsApp, ces exigences auront des conséquences colossales.

Prenons directement le cas de la société mère de WhatsApp, Facebook, et de son réseau social. Actuellement, les utilisateurs de ce réseau n'ont qu'une seule façon d'échapper au fichage et au ciblage publicitaire qui y a lieu : en supprimant leur compte. En acceptant les CGU de Facebook, au moment de leur inscription, les utilisateurs n'y ont donc pas consenti librement (c'était tout ou rien). Or, puisque Facebook ne peut justifier ce fichage et ce ciblage qu'avec le consentement de ses utilisateurs, et que ce consentement n'est pas valide, ces activités sont illicites. Si Facebook ne veut pas être interdit dans l'Union européenne, il devra permettre à ses utilisateurs de continuer à utiliser son réseau social tout en échappant à cette surveillance.

On peut légitimement se demander comment Facebook pourra continuer à financer l’infrastructure sur laquelle repose ses services et comment, concrètement, il pourra survivre. La conclusion est simple : si Facebook ne trouve aucune source de financement ne reposant pas sur l'exploitation forcée des données personnelles de ses utilisateurs, il devra fermer son réseau social en Europe. Les mêmes conséquences peuvent être dessinées pour Google, Twitter, Amazon... et WhatsApp, comme on l'a vu.

Cette conclusion, aussi impressionnante peut-elle paraître pour certains, est en vérité l'objectif précisément recherché par le G29 et la CNIL dans leurs récentes positions. C'est aussi celui poursuivi par La Quadrature : empêcher la subsistance de modèles économiques fondés sur l'exploitation forcée d'une liberté fondamentale.

Cet objectif ne vise pas à interdire tout traitement de données personnelles (il en existe une myriade d'utiles pour la société, c'est évident), mais à empêcher qu'une industrie ne survive sur leur exploitation économique massive. Les seuls traitements légitimes de données personnelles sont ceux reconnus comme tels collectivement (par la loi) et ceux acceptés de façon désintéressée par les personnes concernées. Cette logique s'oppose en théorie au maintien d'une industrie tirant sa richesse de traitements massifs de données personnelles.

« La Quadrature du Net se réjouit de la décision publiée avant-hier par la CNIL : elle laisse espérer un bouleversement dans l'équilibre d'Internet, qui ne cessait jusqu'ici de se concentrer autour d'acteurs hégémoniques tirant leurs forces de l'exploitation injustifiable des libertés de tous les internautes. Nous espérons que la CNIL sera cohérente avec cette décision et en appliquera la logique contre l'ensemble des services des géants de l'Internet, pour commencer - à défaut de quoi chacune d'entre nous devra l'y pousser, par des plaintes auprès d'elle ou en saisissant les tribunaux », conclut Arthur Messaud, militant à La Quadrature du Net.

  • 1.

    Notre traduction de « the GDPR prescribes that if the data subject has no real choice, feels compelled to consent or will endure negative consequences if they do not consent, then consent will not be valid » (p. 6).

  • 2.

    L'article 7§4 du RGPD prévoit que, « au moment de déterminer si le consentement est donné librement, il y a lieu de tenir le plus grand compte de la question de savoir, entre autres, si l'exécution d'un contrat, y compris la fourniture d'un service, est subordonnée au consentement au traitement de données à caractère personnel qui n'est pas nécessaire à l'exécution dudit contrat ». Or, cette exigence ne donne pas directement de critère concret pour évaluer la liberté d'un consentement. Le considérant 43 du RGPD précise heureusement ce point : « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ». Les opposants à la liberté du consentement continuaient toutefois de prétendre qu'il fallait limiter le sens de cette précision, soit en la limitant à l'exécution des contrats (alors que de nombreux traitements peuvent se faire hors contrat) soit en soulignant la structure logique imparfaite de ce considérant (en effet, le considérant parle d'un « consentement » non nécessaire à l'exécution d'un contrat alors que, à être rigoureux, il aurait fallu parler du « traitement » non nécessaire à son exécution). Les imprécisions ou imperfections du RGPD ont ici été entièrement corrigées par le G29.

  • 3.

    Dans son avis 15/2011 (WP187) du 13 juillet 2011, le G29 était mois précis qu'aujourd'hui, exigeant que le refus de consentir n'implique aucune « conséquence négative significative » (p. 12), alors qu'il exige aujourd'hui que le refus n'implique aucune « conséquence négative » tout court. Cette reformulation est décisive puisque le caractère « significatif » d'un préjudice était parfaitement vague et imprévisible, au point de risquer de priver cette exigence de toute portée.

  • 4.

    Notre traduction de « the GDPR ensures that the processing of personal data for which consent is sought cannot become directly or indirectly the counter-performance of a contract » (p. 9).

  • 5.

    Notre traduction de : « the data subjects should be free to choose which purpose they accept, rather than having to consent to a bundle of processing purposes » (p. 11).

]]>
Paris, le 20 décembre 2017 - Avant-hier, la CNIL a annoncé mettre en demeure WhatsApp de corriger son système de transfert de données personnelles à Facebook. L'entreprise a un mois pour ce faire, sous peine d'être sanctionnée (le montant maximal de l'amende est de 3 millions d'euros). La CNIL considère ce transfert illicite car se fondant sur le consentement forcé des utilisateurs, ceux-ci ne pouvant s'y opposer qu'en renonçant à utiliser le service. La Quadrature du Net se réjouit de l'analyse faite par la CNIL, car c'est exactement celle qu'elle défend depuis des années. Les conséquences en seront particulièrement importantes.

La décision publiée avant-hier par la CNIL fait directement suite à un autre événement décisif, survenu la semaine dernière : le G29 (groupe de travail réunissant les CNIL européennes) a publié un projet de lignes directrices détaillant la façon dont la notion de « consentement » sera interprétée par les CNIL européennes dans leur application du règlement général sur la protection des données (RGPD) à partir du 26 mai prochain.

Ces lignes directrices reprennent dans une large mesure les mêmes positions que celles défendues par La Quadrature du Net depuis des années, en rendant explicites certaines interprétations du RGPD que de nombreuses entreprises et gouvernements refusaient jusqu'ici d'accepter. Ces interprétations sont d'autant plus utiles qu'elles contrent directement certaines positions dangereuses dans le débat législatif en cours sur le règlement ePrivacy.

La mise en demeure de WhatsApp n'est ni plus ni moins que la stricte application de ces lignes directrices.

La liberté et la spécificité du consentement

Depuis la semaine dernière, le G29 explique parfaitement que « le RGPD prévoit que si la personne concernée n'a pas un véritable choix, se sent contrainte de consentir ou subira des conséquences négatives si elle ne consent pas, alors son consentement n'est pas valide »1, ce qui est une clarification importante à la fois du RGPD2 et des positions passées du G293.

Le G29 souligne une des conséquences fondamentales de cette notion : « le RGPD garantit que le traitement de données personnelles pour lequel le consentement est demandé ne peut pas devenir, directement ou indirectement, la contrepartie d'un contrat »4. Le Parlement européen avait d'ailleurs déjà commencé à prendre le même chemin le mois dernier, en décidant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Soulignons qu'il y a bien un type de traitement que l'utilisateur peut être obligé d'accepter pour utiliser le service : les traitements qui sont techniquement indispensables pour fournir le service (tels que des traitements de sécurité ou, s'agissant de services payants, de facturation). Cette « exception » ne fait pas débat, étant assez logique.

Enfin, le G29 rappelle que le consentement doit aussi être « spécifique », ce qui implique que les utilisateurs « devraient être libres de choisir quelle finalité [de traitement] ils acceptent, plutôt que d'avoir à consentir à un ensemble de finalités de traitement »5. Il s'agit d'une conséquence directe du caractère libre du consentement : on ne doit pas être contraint de consentir à une chose (être fiché, par exemple) au motif qu'on souhaite consentir à une autre (la transmission de ses communications à ses amis, par exemple).

Un consentement qui n'est ni libre ni spécifique n'est pas valide et ne peut autoriser aucun traitement de données personnelles.

Le cas WhatsApp

Le cas de WhatsApp est probablement le premier cas d'application aussi clair de ces exigences.

Comme expliqué dans ses conditions générales d'utilisation (CGU), WhatsApp transfère à Facebook (qui l'a racheté en 2014) diverses données personnelles. Les CGU ne détaillent pas la nature de ces données, mais WhatsApp a expliqué à la CNIL qu'il s'agirait de « l’identifiant du compte WhatsApp de l’utilisateur, des informations relatives à l’appareil utilisé et des informations relatives à l’utilisation de l’application » (p. 3 de la décision de la CNIL). Les CGU expliquent vaguement l'objectif du transfert de ces données : « aider [Whatsapp] à exploiter, fournir, améliorer, comprendre, personnaliser, prendre en charge et commercialiser [ses] Services et [ceux de Facebook] ». Enfin, WhatsApp explique à la CNIL que ce transfert serait licite car les utilisateurs y ont consenti en acceptant ces CGU.

D'une part, comme la CNIL l'explique très bien, alors que l'objectif du transfert n'est en rien indispensable à la fourniture du service WhatsApp, « le refus de la personne concernée de donner son consentement à la transmission de ses données s’accompagne nécessairement d’une conséquence négative importante puisqu’elle sera contrainte de supprimer son compte et ne pourra utiliser l’application WhatsApp » (p. 7). La CNIL en conclut logiquement que ce consentement n'est pas libre.

D'autre part, la CNIL souligne que l'utilisateur « consent de façon générale à la politique de confidentialité de la société », sans pouvoir choisir de consentir à certains traitements (ceux liés à la sécurité typiquement) tout en en refusant d'autres (ceux visant à améliorer le service). Les utilisateurs ne pouvant donc consentir de façon spécifique, leur consentement est encore invalide.

La CNIL donne un mois à WhatsApp pour permettre à ses utilisateurs de refuser librement et spécifiquement le transfert de leurs données à Facebook. À défaut, ce transfert devrait tout simplement prendre fin, puisqu'il ne pourrait être autorisé par aucun consentement valide.

Des conséquences considérables

Appliquées à d'autres services que WhatsApp, ces exigences auront des conséquences colossales.

Prenons directement le cas de la société mère de WhatsApp, Facebook, et de son réseau social. Actuellement, les utilisateurs de ce réseau n'ont qu'une seule façon d'échapper au fichage et au ciblage publicitaire qui y a lieu : en supprimant leur compte. En acceptant les CGU de Facebook, au moment de leur inscription, les utilisateurs n'y ont donc pas consenti librement (c'était tout ou rien). Or, puisque Facebook ne peut justifier ce fichage et ce ciblage qu'avec le consentement de ses utilisateurs, et que ce consentement n'est pas valide, ces activités sont illicites. Si Facebook ne veut pas être interdit dans l'Union européenne, il devra permettre à ses utilisateurs de continuer à utiliser son réseau social tout en échappant à cette surveillance.

On peut légitimement se demander comment Facebook pourra continuer à financer l’infrastructure sur laquelle repose ses services et comment, concrètement, il pourra survivre. La conclusion est simple : si Facebook ne trouve aucune source de financement ne reposant pas sur l'exploitation forcée des données personnelles de ses utilisateurs, il devra fermer son réseau social en Europe. Les mêmes conséquences peuvent être dessinées pour Google, Twitter, Amazon... et WhatsApp, comme on l'a vu.

Cette conclusion, aussi impressionnante peut-elle paraître pour certains, est en vérité l'objectif précisément recherché par le G29 et la CNIL dans leurs récentes positions. C'est aussi celui poursuivi par La Quadrature : empêcher la subsistance de modèles économiques fondés sur l'exploitation forcée d'une liberté fondamentale.

Cet objectif ne vise pas à interdire tout traitement de données personnelles (il en existe une myriade d'utiles pour la société, c'est évident), mais à empêcher qu'une industrie ne survive sur leur exploitation économique massive. Les seuls traitements légitimes de données personnelles sont ceux reconnus comme tels collectivement (par la loi) et ceux acceptés de façon désintéressée par les personnes concernées. Cette logique s'oppose en théorie au maintien d'une industrie tirant sa richesse de traitements massifs de données personnelles.

« La Quadrature du Net se réjouit de la décision publiée avant-hier par la CNIL : elle laisse espérer un bouleversement dans l'équilibre d'Internet, qui ne cessait jusqu'ici de se concentrer autour d'acteurs hégémoniques tirant leurs forces de l'exploitation injustifiable des libertés de tous les internautes. Nous espérons que la CNIL sera cohérente avec cette décision et en appliquera la logique contre l'ensemble des services des géants de l'Internet, pour commencer - à défaut de quoi chacune d'entre nous devra l'y pousser, par des plaintes auprès d'elle ou en saisissant les tribunaux », conclut Arthur Messaud, militant à La Quadrature du Net.

  • 1.

    Notre traduction de « the GDPR prescribes that if the data subject has no real choice, feels compelled to consent or will endure negative consequences if they do not consent, then consent will not be valid » (p. 6).

  • 2.

    L'article 7§4 du RGPD prévoit que, « au moment de déterminer si le consentement est donné librement, il y a lieu de tenir le plus grand compte de la question de savoir, entre autres, si l'exécution d'un contrat, y compris la fourniture d'un service, est subordonnée au consentement au traitement de données à caractère personnel qui n'est pas nécessaire à l'exécution dudit contrat ». Or, cette exigence ne donne pas directement de critère concret pour évaluer la liberté d'un consentement. Le considérant 43 du RGPD précise heureusement ce point : « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ». Les opposants à la liberté du consentement continuaient toutefois de prétendre qu'il fallait limiter le sens de cette précision, soit en la limitant à l'exécution des contrats (alors que de nombreux traitements peuvent se faire hors contrat) soit en soulignant la structure logique imparfaite de ce considérant (en effet, le considérant parle d'un « consentement » non nécessaire à l'exécution d'un contrat alors que, à être rigoureux, il aurait fallu parler du « traitement » non nécessaire à son exécution). Les imprécisions ou imperfections du RGPD ont ici été entièrement corrigées par le G29.

  • 3.

    Dans son avis 15/2011 (WP187) du 13 juillet 2011, le G29 était mois précis qu'aujourd'hui, exigeant que le refus de consentir n'implique aucune « conséquence négative significative » (p. 12), alors qu'il exige aujourd'hui que le refus n'implique aucune « conséquence négative » tout court. Cette reformulation est décisive puisque le caractère « significatif » d'un préjudice était parfaitement vague et imprévisible, au point de risquer de priver cette exigence de toute portée.

  • 4.

    Notre traduction de « the GDPR ensures that the processing of personal data for which consent is sought cannot become directly or indirectly the counter-performance of a contract » (p. 9).

  • 5.

    Notre traduction de : « the data subjects should be free to choose which purpose they accept, rather than having to consent to a bundle of processing purposes » (p. 11).

]]>
Encore besoin de vous : La Quadrature du Net prolonge sa campagne de soutien10383 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171218_131300_Encore_besoin_de_vous___La_Quadrature_du_Net_prolonge_sa_campagne_de_soutienMon, 18 Dec 2017 12:13:00 +0000Paris, le 18 décembre 2017 - La Quadrature du Net a décidé de prolonger sa campagne annuelle de soutien lancée le 14 novembre dernier. En effet, l'objectif des 320 000 euros qui lui sont nécessaires pour fonctionner en 2018 est loin d'être atteint, puisque seuls 50% sont assurés à ce jour. Pour qu'elle vous aide à défendre vos droits dans le monde numérique, soutenez La Quadrature du Net : donnez, partagez, faites tourner !

Comme tous les ans, et comme beaucoup d'associations qui tentent de rester indépendantes, La Quadrature du Net a lancé il y a un mois sa campagne de dons individuels pour recueillir le montant qui lui permettra de continuer à défendre nos droits et nos libertés à l'ère du numérique. Et sur le sujet 2018 s'annonce plein de défis intéressants.

Entre les attaques régulières sur la neutralité du Net, notamment aux USA et les nombreuses remises en cause du chiffrement, nous devons rester vigilant-es et s'assurer qu'Internet reste l'outil fondamental d'émancipation et d'accès à l'information qu'il est encore.

Au niveau européen, nous allons poursuivre avec la fédération FDN et d'autres réseaux associatifs européens le travail de suivi entamé sur le Paquet télécom et notamment le code européen des communications électroniques. Face à la pression des États et des lobbies de télécommunications nous défendrons les contre-pouvoirs que sont les modèles alternatifs, décentralisés et démocratiques.

La Quadrature continuera aussi à se faire le relais de nos vives inquiétudes concernant le futur règlement ePrivacy sur la confidentialité des communications, afin de pousser les parlementaires européens et le gouvernement français à protéger ce principe fondamental, qui fait obstacle aux volontés hégémoniques des géants du numérique.

En parallèle à ce « front de défense » sur le règlement ePrivacy, le règlement général sur la protection des données, adopté l'an dernier par l'Union européenne, offrira dès mai prochain (moment de son entrée en vigueur) de nouvelles et entousiasmantes opportunités d'ouvrir un « front d'attaque » contre les géant du Net. La Quadrature affutera ses nouvelles armes pour que nous puissons construire un Internet libre, conforme à nos valeurs de respect de la vie privée, de libre participation au débat public et d'émancipation vis-à-vis des « algorithmes » qui visent à déshumaniser nos rapports sociaux.

En France, la surveillance illégitime de la population poursuit son chemin, que ce soit par les futurs textes sécuritaires promis par le gouvernement ou bien par le refus de ce dernier, depuis maintenant presque un an, d'abroger les règles contraires au droit de l'Union européenne en matière de conservation des données de connexion de l'ensemble de la population. Encore un point où La Quadrature ne se contentera pas de rester sur la défensive, mais a déjà entrepris de ralier le plus grand nombre possible d'acteurs du Net à son refus de collaborer de façon illicite à une surveillance de masse injustifiable.

En plus de ces combats, La Quadrature du Net va aussi s'attacher à la sécurisation juridique des alternatives libres et décentralisées qui existent, ainsi que se pencher sur divers points liés à son fonctionnement :

  • la question de ses outils et des outils qu'elle met à disposition du public : des outils pour faire quoi ? pour faire comment ? avec quels objectifs ? Ainsi, de nouvelles versions du site web et de la revue de presse sont au programme, le tout dans une réflexion plus générale sur nos outils et leur utilisation ;
  • la question de ses modes d'action : nous avons commencé en 2017 à imaginer de nouveaux modes d'action et d'interpellation, et notre objectif en 2018 est de mettre en oeuvre ce que nous avons imaginé (campagnes d'affichages, happenings...), avec l'aide de toutes celles et tous ceux qui voudront nous rejoindre ;
  • les défis sont aussi organisationnels, avec l'ouverture à un premier cercle de membres, avec lesquels il s'agira de construire La Quadrature du futur, en lien avec tous les bénévoles, contributeurs, donateurs qui souhaiteront nous aider à relever ce défi !
  • 2018 sera donc une année charnière pour La Quadrature du Net, et pour cela nous avons besoin de sécuriser un budget qui nous permette de fonctionner sans trop de difficultés. Nous avons pour le moment réussi à réunir un peu plus de 50% de notre objectif, c'est pourquoi nous prolongeons notre campagne et nous vous demandons, à vous qui soutenez nos actions, de faire circuler cet appel et de convaincre autour de vous de la nécessité du travail effectué par La Quadrature.

    Pour contribuer à la défense et au renforcement de nos droits et libertés, appelez à faire un don sur soutien.laquadrature.net (et si possible appelez à des dons récurrents, ce sont ceux qui nous donnent une meilleure visibilité sur notre budget et nous permettent vraiment de nous projeter sur l'année).

    Merci <3

]]>
Paris, le 18 décembre 2017 - La Quadrature du Net a décidé de prolonger sa campagne annuelle de soutien lancée le 14 novembre dernier. En effet, l'objectif des 320 000 euros qui lui sont nécessaires pour fonctionner en 2018 est loin d'être atteint, puisque seuls 50% sont assurés à ce jour. Pour qu'elle vous aide à défendre vos droits dans le monde numérique, soutenez La Quadrature du Net : donnez, partagez, faites tourner !

Comme tous les ans, et comme beaucoup d'associations qui tentent de rester indépendantes, La Quadrature du Net a lancé il y a un mois sa campagne de dons individuels pour recueillir le montant qui lui permettra de continuer à défendre nos droits et nos libertés à l'ère du numérique. Et sur le sujet 2018 s'annonce plein de défis intéressants.

Entre les attaques régulières sur la neutralité du Net, notamment aux USA et les nombreuses remises en cause du chiffrement, nous devons rester vigilant-es et s'assurer qu'Internet reste l'outil fondamental d'émancipation et d'accès à l'information qu'il est encore.

Au niveau européen, nous allons poursuivre avec la fédération FDN et d'autres réseaux associatifs européens le travail de suivi entamé sur le Paquet télécom et notamment le code européen des communications électroniques. Face à la pression des États et des lobbies de télécommunications nous défendrons les contre-pouvoirs que sont les modèles alternatifs, décentralisés et démocratiques.

La Quadrature continuera aussi à se faire le relais de nos vives inquiétudes concernant le futur règlement ePrivacy sur la confidentialité des communications, afin de pousser les parlementaires européens et le gouvernement français à protéger ce principe fondamental, qui fait obstacle aux volontés hégémoniques des géants du numérique.

En parallèle à ce « front de défense » sur le règlement ePrivacy, le règlement général sur la protection des données, adopté l'an dernier par l'Union européenne, offrira dès mai prochain (moment de son entrée en vigueur) de nouvelles et entousiasmantes opportunités d'ouvrir un « front d'attaque » contre les géant du Net. La Quadrature affutera ses nouvelles armes pour que nous puissons construire un Internet libre, conforme à nos valeurs de respect de la vie privée, de libre participation au débat public et d'émancipation vis-à-vis des « algorithmes » qui visent à déshumaniser nos rapports sociaux.

En France, la surveillance illégitime de la population poursuit son chemin, que ce soit par les futurs textes sécuritaires promis par le gouvernement ou bien par le refus de ce dernier, depuis maintenant presque un an, d'abroger les règles contraires au droit de l'Union européenne en matière de conservation des données de connexion de l'ensemble de la population. Encore un point où La Quadrature ne se contentera pas de rester sur la défensive, mais a déjà entrepris de ralier le plus grand nombre possible d'acteurs du Net à son refus de collaborer de façon illicite à une surveillance de masse injustifiable.

En plus de ces combats, La Quadrature du Net va aussi s'attacher à la sécurisation juridique des alternatives libres et décentralisées qui existent, ainsi que se pencher sur divers points liés à son fonctionnement :

  • la question de ses outils et des outils qu'elle met à disposition du public : des outils pour faire quoi ? pour faire comment ? avec quels objectifs ? Ainsi, de nouvelles versions du site web et de la revue de presse sont au programme, le tout dans une réflexion plus générale sur nos outils et leur utilisation ;
  • la question de ses modes d'action : nous avons commencé en 2017 à imaginer de nouveaux modes d'action et d'interpellation, et notre objectif en 2018 est de mettre en oeuvre ce que nous avons imaginé (campagnes d'affichages, happenings...), avec l'aide de toutes celles et tous ceux qui voudront nous rejoindre ;
  • les défis sont aussi organisationnels, avec l'ouverture à un premier cercle de membres, avec lesquels il s'agira de construire La Quadrature du futur, en lien avec tous les bénévoles, contributeurs, donateurs qui souhaiteront nous aider à relever ce défi !
  • 2018 sera donc une année charnière pour La Quadrature du Net, et pour cela nous avons besoin de sécuriser un budget qui nous permette de fonctionner sans trop de difficultés. Nous avons pour le moment réussi à réunir un peu plus de 50% de notre objectif, c'est pourquoi nous prolongeons notre campagne et nous vous demandons, à vous qui soutenez nos actions, de faire circuler cet appel et de convaincre autour de vous de la nécessité du travail effectué par La Quadrature.

    Pour contribuer à la défense et au renforcement de nos droits et libertés, appelez à faire un don sur soutien.laquadrature.net (et si possible appelez à des dons récurrents, ce sont ceux qui nous donnent une meilleure visibilité sur notre budget et nous permettent vraiment de nous projeter sur l'année).

    Merci <3

]]>
Les compteurs, intelligents ou débilitants ?10381 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171215_101742_Les_compteurs__intelligents_ou_debilitants__Fri, 15 Dec 2017 09:17:42 +0000Paris, le 15 décembre 2017 - Nous publions ici sous forme de tribune, un extrait de l'intervention de Philippe Aigrain, membre fondateur de La Quadrature du Net, lors d'une table ronde à l'Assemblée nationale le 14 décembre 2017 sur le thème des compteurs intelligents. La vidéo de cette table ronde organisée par la commission des affaires économiques et l’Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) est disponible sur le site de l'Assemblée nationale.

Depuis quarante ans que je participe aux débats sur les enjeux sociétaux des techniques, une situation m’est devenue familière. Des personnes ou plus souvent des organisations développent une solution technique pour tenter d’optimiser un certain paramètre (par exemple le lissage des pointes de consommation d’électricité, mais ce n’est qu’un exemple parmi des dizaines). Pour obtenir les fonds nécessaires au déploiement de cette solution, ils en font miroiter aux décideurs internes ou politiques d’autres avantages (par exemple l’exploitation possible des données présentées comme l’or noir du 21e siècle). Ils tentent autant que possible de contrôler le contexte de déploiement de cette solution par des mécanismes de propriété, législatifs ou par le choix d’architectures techniques. Apparaissent des oppositions de la part de personnes qui s’estiment impactées par ces systèmes déployés sans eux ou en ne les consultant que sur des options secondaires. Ces opposants invoquent des raisons multiples de rejet, dont la nature et la multiplicité paraissent aux yeux des promoteurs de ces systèmes résulter d’une volonté caractérisée d’empêcher le progrès. Pour décrédibiliser les oppositions, les promoteurs se saisissent des critiques avancées qui leur paraissent les plus aisées à réfuter ou à confiner, souvent celles portant sur les risques pour la santé (par exemple les effets des champs électromagnétiques créés par des communications par courant porteur de ligne).

Loin de disparaître, les oppositions se renforcent et retrouvent ou commencent à cerner des motifs plus essentiels, ceux qui relèvent des rapports de pouvoir, de la dépossession des instruments utilisés pour des enjeux de la vie quotidienne et de la violence de l’intrusion dans la sphère intime. Voilà exactement où nous en sommes en ce qui concerne le déploiement des compteurs qu’on a nommé intelligents pour mieux masquer la dépossession qu’ils infligent aux usagers traités en objets de contrôle et d’une surveillance pudiquement appelée analyse des comportements ou production des données. Il ne faut donc pas s’étonner que les compteurs jugés intelligents par leurs concepteurs soient considérés par ceux qui ne les ont pas choisis comme des compteurs débilitants.

Si vous voulez sauver les compteurs de nouvelle génération, ou tout au moins ne pas avoir à les installer de force, il faudra donc accepter de rouvrir le débat sur les relations de pouvoir et les capacités qu’ils donnent respectivement aux distributeurs et producteurs d’énergie et aux usagers et citoyens. Ce n’est pas qu’un problème de données personnelles. Dans ce domaine comme tant d’autres, les personnes acceptent de fournir des données bien plus intimes, par exemple sur l’alimentation et la santé, pour des études, à condition d’être associées à la définition de leurs buts et à leur mise en œuvre et que des garanties d’indépendance à l’égard des grands intérêts économiques existent, ce qui est hélas rarement le cas.

La réouverture de ces débats sur les pouvoirs d’agir de chacun, loin d’être une perte de temps, est la seule chance d’en gagner, même si cela passe par la mise à la poubelle d’une génération de Linkys et Gazpars. Attention, il ne s’agit pas que de calmer des peurs jugées irrationnelles par les techniciens. Il s’agit de prendre en compte qu’il y a un enjeu démocratique essentiel, une condition d’exercice des droits fondamentaux lorsqu’on déploie des dispositifs informatisés dans la sphère intime, celle du foyer ou celle des comportements quotidiens. Il s’agit de prendre conscience que le fait qu’un compteur appartienne au distributeur et soit sous son contrôle - qui était presque universellement accepté lorsqu’il s’agissait d’un dispositif « bête » - devient intolérable lorsqu’il incorpore une « intelligence » (des algorithmes aussi élémentaires soient-ils) conçue par d’autres dont on ne partage pas nécessairement les buts. La technique est une composante essentielle de la vie humaine, mais elle ne remplace pas la démocratie.

]]>
Paris, le 15 décembre 2017 - Nous publions ici sous forme de tribune, un extrait de l'intervention de Philippe Aigrain, membre fondateur de La Quadrature du Net, lors d'une table ronde à l'Assemblée nationale le 14 décembre 2017 sur le thème des compteurs intelligents. La vidéo de cette table ronde organisée par la commission des affaires économiques et l’Office parlementaire d'évaluation des choix scientifiques et technologiques (OPECST) est disponible sur le site de l'Assemblée nationale.

Depuis quarante ans que je participe aux débats sur les enjeux sociétaux des techniques, une situation m’est devenue familière. Des personnes ou plus souvent des organisations développent une solution technique pour tenter d’optimiser un certain paramètre (par exemple le lissage des pointes de consommation d’électricité, mais ce n’est qu’un exemple parmi des dizaines). Pour obtenir les fonds nécessaires au déploiement de cette solution, ils en font miroiter aux décideurs internes ou politiques d’autres avantages (par exemple l’exploitation possible des données présentées comme l’or noir du 21e siècle). Ils tentent autant que possible de contrôler le contexte de déploiement de cette solution par des mécanismes de propriété, législatifs ou par le choix d’architectures techniques. Apparaissent des oppositions de la part de personnes qui s’estiment impactées par ces systèmes déployés sans eux ou en ne les consultant que sur des options secondaires. Ces opposants invoquent des raisons multiples de rejet, dont la nature et la multiplicité paraissent aux yeux des promoteurs de ces systèmes résulter d’une volonté caractérisée d’empêcher le progrès. Pour décrédibiliser les oppositions, les promoteurs se saisissent des critiques avancées qui leur paraissent les plus aisées à réfuter ou à confiner, souvent celles portant sur les risques pour la santé (par exemple les effets des champs électromagnétiques créés par des communications par courant porteur de ligne).

Loin de disparaître, les oppositions se renforcent et retrouvent ou commencent à cerner des motifs plus essentiels, ceux qui relèvent des rapports de pouvoir, de la dépossession des instruments utilisés pour des enjeux de la vie quotidienne et de la violence de l’intrusion dans la sphère intime. Voilà exactement où nous en sommes en ce qui concerne le déploiement des compteurs qu’on a nommé intelligents pour mieux masquer la dépossession qu’ils infligent aux usagers traités en objets de contrôle et d’une surveillance pudiquement appelée analyse des comportements ou production des données. Il ne faut donc pas s’étonner que les compteurs jugés intelligents par leurs concepteurs soient considérés par ceux qui ne les ont pas choisis comme des compteurs débilitants.

Si vous voulez sauver les compteurs de nouvelle génération, ou tout au moins ne pas avoir à les installer de force, il faudra donc accepter de rouvrir le débat sur les relations de pouvoir et les capacités qu’ils donnent respectivement aux distributeurs et producteurs d’énergie et aux usagers et citoyens. Ce n’est pas qu’un problème de données personnelles. Dans ce domaine comme tant d’autres, les personnes acceptent de fournir des données bien plus intimes, par exemple sur l’alimentation et la santé, pour des études, à condition d’être associées à la définition de leurs buts et à leur mise en œuvre et que des garanties d’indépendance à l’égard des grands intérêts économiques existent, ce qui est hélas rarement le cas.

La réouverture de ces débats sur les pouvoirs d’agir de chacun, loin d’être une perte de temps, est la seule chance d’en gagner, même si cela passe par la mise à la poubelle d’une génération de Linkys et Gazpars. Attention, il ne s’agit pas que de calmer des peurs jugées irrationnelles par les techniciens. Il s’agit de prendre en compte qu’il y a un enjeu démocratique essentiel, une condition d’exercice des droits fondamentaux lorsqu’on déploie des dispositifs informatisés dans la sphère intime, celle du foyer ou celle des comportements quotidiens. Il s’agit de prendre conscience que le fait qu’un compteur appartienne au distributeur et soit sous son contrôle - qui était presque universellement accepté lorsqu’il s’agissait d’un dispositif « bête » - devient intolérable lorsqu’il incorpore une « intelligence » (des algorithmes aussi élémentaires soient-ils) conçue par d’autres dont on ne partage pas nécessairement les buts. La technique est une composante essentielle de la vie humaine, mais elle ne remplace pas la démocratie.

]]>
États-Unis : fin de la neutralité du Net ?10371 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171212_140449_Etats-Unis___fin_de_la_neutralite_du_Net__Tue, 12 Dec 2017 13:04:49 +0000Paris, 12 décembre 2017 — Le 14 décembre, la Federal Communication Commission (FCC, l'autorité américaine de régulation des télécoms) s'apprête à imposer de nouvelles règles qui vont briser la neutralité du Net, le principe selon lequel tout trafic Internet doit être traité de manière égale, sans discrimination.

En 2015, sous le gouvernement Obama, la FCC avait obtenu de nouvelles règles lui permettant d'interdire aux fournisseurs d'accès Internet (FAI) d’entraver l’accès des utilisateurs aux contenus. Fin novembre dernier, le nouveau président de la FCC, Ajit Pai, annonçait souhaiter annuler ces règles pour revenir au cadre réglementaire antérieur à 2015, soumettant la régulation du FAI aux règles générales du droit de la consommation et de la concurrence, parfaitement inadaptées et éliminant dans les faits toute protection.

Ces changements suivent la pression mise sur la FCC et le Congrès par les principaux FAI des États-Unis (AT&T, Verizon, Comcast) pour obtenir l'autorisation de ralentir l'accès à certains sites. Les sites en question seraient ainsi obligés de payer les FAI pour que leurs utilisateurs puissent y accéder facilement, sans ralentissement. Ces FAI doivent être stoppés dans leur tentative de vouloir décider quel contenu est accessible à quel utilisateur et à quel prix. Par conséquent, il est indispensable que le régulateur américain garantisse la neutralité du Net et que les FAI demeurent de simples transmetteurs d'informations afin que tous les utilisateurs, quelles que soient leurs ressources, puissent accéder au même réseau, que ce soit pour consulter ou diffuser les informations et services de leur choix.

Une initiative de Fight for the future a été mise en place. Pour montrer à la FCC qu'on ne peut pas porter atteinte à la neutralité du Net, Break The Internet propose de « casser l'Internet » en affichant un message simulant la réduction d'accès ou de débit que provoquerait l'adoption de ces mesures. Le message incite les états-uniens à appeler les membres du Congrès pour défendre la neutralité du Net.

La Quadrature du Net soutient cette initiative. Si vous souhaitez également agir en ce sens, Battle for the net détaille les actions possibles et chacune est libre d'en inventer d'autres.

Sauvons la neutralité du Net

]]>
Paris, 12 décembre 2017 — Le 14 décembre, la Federal Communication Commission (FCC, l'autorité américaine de régulation des télécoms) s'apprête à imposer de nouvelles règles qui vont briser la neutralité du Net, le principe selon lequel tout trafic Internet doit être traité de manière égale, sans discrimination.

En 2015, sous le gouvernement Obama, la FCC avait obtenu de nouvelles règles lui permettant d'interdire aux fournisseurs d'accès Internet (FAI) d’entraver l’accès des utilisateurs aux contenus. Fin novembre dernier, le nouveau président de la FCC, Ajit Pai, annonçait souhaiter annuler ces règles pour revenir au cadre réglementaire antérieur à 2015, soumettant la régulation du FAI aux règles générales du droit de la consommation et de la concurrence, parfaitement inadaptées et éliminant dans les faits toute protection.

Ces changements suivent la pression mise sur la FCC et le Congrès par les principaux FAI des États-Unis (AT&T, Verizon, Comcast) pour obtenir l'autorisation de ralentir l'accès à certains sites. Les sites en question seraient ainsi obligés de payer les FAI pour que leurs utilisateurs puissent y accéder facilement, sans ralentissement. Ces FAI doivent être stoppés dans leur tentative de vouloir décider quel contenu est accessible à quel utilisateur et à quel prix. Par conséquent, il est indispensable que le régulateur américain garantisse la neutralité du Net et que les FAI demeurent de simples transmetteurs d'informations afin que tous les utilisateurs, quelles que soient leurs ressources, puissent accéder au même réseau, que ce soit pour consulter ou diffuser les informations et services de leur choix.

Une initiative de Fight for the future a été mise en place. Pour montrer à la FCC qu'on ne peut pas porter atteinte à la neutralité du Net, Break The Internet propose de « casser l'Internet » en affichant un message simulant la réduction d'accès ou de débit que provoquerait l'adoption de ces mesures. Le message incite les états-uniens à appeler les membres du Congrès pour défendre la neutralité du Net.

La Quadrature du Net soutient cette initiative. Si vous souhaitez également agir en ce sens, Battle for the net détaille les actions possibles et chacune est libre d'en inventer d'autres.

Sauvons la neutralité du Net

]]>
Mahjoubi et Villani doivent prendre position sur le chiffrement10368 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171206_092036_Mahjoubi_et_Villani_doivent_prendre_position_sur_le_chiffrementWed, 06 Dec 2017 08:20:36 +0000Paris, le 6 décembre 2017 -- En cette fin d'année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D'une part, les États font de la surenchère pour l'empêcher ou le contourner. D'autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d'Internet, en passant via l'Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d'État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.

Les attaques des États

La semaine dernière, le ministre de l'Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d'accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatique1 et aux récentes positions parfaitement explicites du Parlement européen2. Toutefois, à défaut d'être sensé, le gouvernement allemand a le mérite de l'honnêteté.


Mme May et M. Macron, déclaration commune du 13 juin 2017

Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d'échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d'État au numérique, Mounir Mahjoubi (qui s'était résolument engagé en faveur d'un chiffrement fort lorsqu'il présidait encore le CNNum) s'était alors empressé de tenter de rassurer experts et citoyens, sans grand succès - l'absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n'avoir d'ailleurs pas retenu la leçon puisque, à peine élu, lors d'une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.

La position du gouvernement français s'est récemment révélée. Comme nous l'expliquions le mois dernier, le Parlement européen vient d'introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu'il achemine par un chiffrement de bout en bout3.

Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s'oppose frontalement au chiffrement de bout en bout4, exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).

Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n'empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.

Les attaques de l'industrie numérique

Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&T5, ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d'Internet pour parfois devenir des standards. Cette RFC s'attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d'obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.

Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d'une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d'autre part pour avoir accès aux communications et pouvoir y injecter des informations (l'exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l'identité de l'abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l'élection de Donald Trump, arrivent ainsi sournoisement à l'IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.

Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu'elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.

Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C'est bien évidemment faux. Les en-têtes techniques (IP, TCP - qui permettent l'acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l'est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L'opérateur qui transporte le flux d'information n'a pas à savoir ce qui circule, c'est précisément l'objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l'opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c'est souhaitable, et voulons continuer à l'être ».

Même type de mensonges sur le Deep Packet Inspection (DPI)6. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.

Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d'alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d'autres.

Appel à MM. Mahjoubi et Villani


Mounir Mahjoubi

Cédric Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

  • 1. Voir notamment les positions de l'ENISA, de la CNIL, du CNNum et de l'ANSSI.
  • 2. Dans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).
  • 3. Le chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l'expéditeur puissent avoir accès au contenu d'une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu'entre les différents intermédiaires qui l'acheminent de l'expéditeur aux destinataires, ce qui permet à ces intermédiaires d'avoir accès au contenu. Le parlement européen, à l'article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. »
  • 4. L'argumentation de l'administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu'un type particulier d'attaque qu'elle est susceptible d'utiliser (celle de l'« homme du milieu ») serait empêché par le chiffrement de bout en bout et s'empresse dès lors de conclure, sans argumenter, qu'aucun type d'attaque (on pourrait citer le piratage du terminal, l'infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre... ce qui est évidemment faux. Plus généralement, l'administration française feint de croire que l'interdiction de surveiller les communications, prévue par le règlement, s'appliquerait aux États et non aux seules entreprises, ce qu'une simple lecture de l'article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu'à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. ».
  • 5. AT&T est le premier fournisseur d'accès à internet américain et Dell est le troisième constructeur d'ordinateurs au monde.
  • 6. Analyse en profondeur du contenu des communications.
  • 7. Codage et cryptographie - Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS).
Fichier attachéTaille
macron-may.jpeg32.45 Ko
villani.jpg118.66 Ko
kaa.gif1.44 Mo
mahjoubi.jpeg183.82 Ko
position_france_pe_11_juillet_2017.pdf230.29 Ko
]]>
Paris, le 6 décembre 2017 -- En cette fin d'année 2017, les attaques contre le chiffrement se font plus agressives et proviennent de tous les côtés. D'une part, les États font de la surenchère pour l'empêcher ou le contourner. D'autre part, les opérateurs tentent avec des arguments fallacieux de limiter le chiffrement au niveau des standards d'Internet, en passant via l'Internet Engineering Task Force (IETF). La Quadrature du Net dénonce ces attaques et appelle MM. Mahjoubi, secrétaire d'État au Numérique, et Villani, député et chercheur spécialiste du chiffrement, à prendre leurs responsabilités politiques.

Les attaques des États

La semaine dernière, le ministre de l'Intérieur allemand a annoncé vouloir des « portes dérobées » (ou backdoors) dans tous les appareils numériques afin d'accéder aux données. Cette position radicale est contraire à toute expertise un peu sérieuse de sécurité informatique1 et aux récentes positions parfaitement explicites du Parlement européen2. Toutefois, à défaut d'être sensé, le gouvernement allemand a le mérite de l'honnêteté.


Mme May et M. Macron, déclaration commune du 13 juin 2017

Le jeu a longtemps été plus trouble en France. M. Macron avait bien déjà dénoncé lors de la campagne présidentielle les « messageries instantanées fortement cryptées » qui permettent selon lui d'échapper aux services de sécurité. Mais il se gardait bien de préciser son intention. Son futur secrétaire d'État au numérique, Mounir Mahjoubi (qui s'était résolument engagé en faveur d'un chiffrement fort lorsqu'il présidait encore le CNNum) s'était alors empressé de tenter de rassurer experts et citoyens, sans grand succès - l'absurdité des propos de M. Macron lui laissant peu de marge de manœuvre. Le Président semble n'avoir d'ailleurs pas retenu la leçon puisque, à peine élu, lors d'une déclaration commune avec Theresa May en juin, il annonçait encore vouloir « améliorer les moyens d’accès aux contenus cryptés, dans des conditions qui préservent la confidentialité des correspondances, afin que ces messageries ne puissent pas être l’outil des terroristes ou des criminels », sans être plus précis.

La position du gouvernement français s'est récemment révélée. Comme nous l'expliquions le mois dernier, le Parlement européen vient d'introduire une nouvelle obligation dans le règlement ePrivacy : tout prestataire de communications doit, quand il le peut, protéger les messages qu'il achemine par un chiffrement de bout en bout3.

Pour les convaincre de ne pas adopter cette obligation, le gouvernement français avait envoyé aux eurodéputés français une lettre, que nous publions ici. Il s'oppose frontalement au chiffrement de bout en bout4, exigeant que les prestataires de services puissent avoir accès au contenu des communications (et, par eux, que la police et les services français y aient aussi accès).

Bref, pour réaliser la surveillance de masse (le chiffrement de bout en bout n'empêchant en rien la surveillance ciblée), M. Macron veut mettre les entreprises dans une situation technique où elles pourront surveiller et réguler nos communications.

Les attaques de l'industrie numérique

Le 10 octobre dernier, Kathleen Moriarty, de Dell, et Al Morton, de AT&T5, ont proposé une Request for Comments (RFC). Les RFC décrivent les aspects techniques d'Internet pour parfois devenir des standards. Cette RFC s'attaque au « chiffrement omniprésent » qui poserait problème aux opérateurs pour acheminer correctement le trafic. Avec des arguments fallacieux, les opérateurs font activement leur lobbying et tentent d'obtenir la possibilité de mettre fin à la neutralité du Net et au chiffrement. Une pierre deux coups contre nos libertés.

Les arguments avancés sont extrêmement mauvais. Ils varient de flous à fallacieux, quant ils ne sont pas carrément techniquement faux. Les opérateurs visent le chiffrement, pour leur permettre d'une part la remise en cause de la neutralité du Net (pour faire payer plus les utilisateurs et fournisseurs de services), et d'autre part pour avoir accès aux communications et pouvoir y injecter des informations (l'exemple cité dans la RFC est celui de certains opérateurs mobiles qui transmettent l'identité de l'abonné au site visité). Les attaques contre la neutralité du Net, très virulentes aux États-Unis depuis l'élection de Donald Trump, arrivent ainsi sournoisement à l'IETF, instance informelle mais internationale. Le chiffrement, outil de confidentialité, gêne donc les opérateurs qui peuvent moins facilement manipuler le réseau à leur guise, y compris pour porter atteinte de manière directe à la confidentialité des échanges, ou pour contourner la neutralité du Net.

Le texte de ce projet de RFC est écrit de manière particulièrement pernicieuse. Il décrit certaines pratiques des gros opérateurs, supposant que parce qu'elles existent elles sont légitimes. On introduit ici un premier biais : nombre de ces pratiques sont brutalement contraires au droit européen sur la neutralité du Net ou sur la vie privée. Plus insidieusement, le texte implique que ces pratiques sont inévitables et pour tout dire souhaitables, avec des arguments parfois très étranges.

Ainsi, les industriels qui sont à la manœuvre font croire que le chiffrement des communications empêche la gestion du réseau. C'est bien évidemment faux. Les en-têtes techniques (IP, TCP - qui permettent l'acheminement et la gestion des communications) ne sont jamais chiffrés, seul le contenu l'est. Par exemple dans une communication HTTPS (connection à un site de façon sécurisée), tout le contenu est chiffré, y compris les informations techniques sur la requête (cookies, mots de passe, informations sur la navigateur, etc). L'opérateur qui transporte le flux d'information n'a pas à savoir ce qui circule, c'est précisément l'objet de la neutralité du Net. La seule opération de gestion du réseau qui devient alors impossible est celle qui consiste à traiter différement la communication en fonction de son contenu. Précisément l'opération interdite par les textes européens. Ces industriels nous disent donc « Nous sommes hors la loi [en tout cas en Europe], considérons que c'est souhaitable, et voulons continuer à l'être ».

Même type de mensonges sur le Deep Packet Inspection (DPI)6. Le texte nous explique que le DPI est utilisé par le support technique pour aider à résoudre les pannes des utilisateurs finals. La vaste blague.

Cette attaque contre le chiffrement est une attaque déguisée contre la neutralité du Net et contre le respect de la vie privée et du secret des communications électroniques. Dans une sorte d'alliance de fait avec des États qui seraient ravis de voir cette brêche technique être imposée et assumée par d'autres.

Appel à MM. Mahjoubi et Villani


Mounir Mahjoubi

Cédric Villani

MM. Mahjoubi et Villani ont, par le passé, avant d'être aux affaires, chacun pris des positions utiles et puissantes sur le chiffrement. L'un en tant que président de Conseil national du numérique, s'opposant aux envolées autoritaires et insensées de l'ancien gouvernement. L'autre en tant que mathématicien, s'interrogeant de longue date sur la place politique des mathématiques et ayant d'ailleurs spécifiquement dédié un de ses ouvrages de vulgarisation7 à la question du chiffrement.

Nous les appelons donc vivement, comme membre du gouvernement pour l'un et représentant de la Nation pour l'autre, à prendre publiquement position sur le chiffrement de bout en bout face aux positions de l'administration française ainsi que sur ce projet de RFC. Puisse la raison dont ils ont fait preuve par le passé s'exprimer de nouveau pour ramener un peu de sens à un débat que l'irresponsabilité et le mensonge semblent aujourd'hui dominer.

  • 1. Voir notamment les positions de l'ENISA, de la CNIL, du CNNum et de l'ANSSI.
  • 2. Dans sa version du règlement ePrivacy du 19 octobre dernier, le Parlement européen interdit explicitement les backdoors (voir considérant 26 bis).
  • 3. Le chiffrement dit « de bout en bout » est une mesure de sécurité garantissant techniquement que seuls les destinataires choisis par l'expéditeur puissent avoir accès au contenu d'une communication. Il se distingue du chiffrement dit « de point à point » qui ne protège le message qu'entre les différents intermédiaires qui l'acheminent de l'expéditeur aux destinataires, ce qui permet à ces intermédiaires d'avoir accès au contenu. Le parlement européen, à l'article 17 de sa version du règlement ePrivacy, fait clairement cette distinction en exigeant que : « Les fournisseurs de services de communications électroniques se conforment aux obligations en matière de sécurité prévues par le règlement (UE) 2016/679 et la [directive du Parlement européen et du Conseil établissant le code des communications électroniques européen]. Les fournisseurs de services de communications électroniques assurent une protection satisfaisante contre l’accès non autorisé aux données de communications électroniques ou l’altération de celles-ci, et veillent à ce que la confidentialité et l’intégrité de la communication soient garanties par des mesures techniques de pointe, notamment des méthodes cryptographiques telles que le chiffrement de bout en bout. »
  • 4. L'argumentation de l'administration française, pages 3 et 4, est particulièrement insidieuse : elle se contente de déplorer qu'un type particulier d'attaque qu'elle est susceptible d'utiliser (celle de l'« homme du milieu ») serait empêché par le chiffrement de bout en bout et s'empresse dès lors de conclure, sans argumenter, qu'aucun type d'attaque (on pourrait citer le piratage du terminal, l'infiltration humaine dans un réseau, la pose de caméra, etc.) ne pourrait être mis en œuvre... ce qui est évidemment faux. Plus généralement, l'administration française feint de croire que l'interdiction de surveiller les communications, prévue par le règlement, s'appliquerait aux États et non aux seules entreprises, ce qu'une simple lecture de l'article 2 du règlement suffit à révéler comme étant particulièrement fallacieux : les États membres ne sont contraints par le règlement qu'à partir du moment où ils souhaitent soustraire les entreprises aux obligations que ce texte impose à celles-ci ; le règlement ne contraint pas les États quant aux « activités menées par les autorités compétentes à des fins de prévention et de détection des infractions pénales, d'enquêtes et de poursuites en la matière ou d'exécution de sanctions pénales, y compris la protection contre des menaces pour la sécurité publique et la prévention de telles menaces. ».
  • 5. AT&T est le premier fournisseur d'accès à internet américain et Dell est le troisième constructeur d'ordinateurs au monde.
  • 6. Analyse en profondeur du contenu des communications.
  • 7. Codage et cryptographie - Mathématiciens, espions et pirates informatiques, de Joan Gomez et Cédric Villani, 2013, Le monde des mathématiques (un extrait est disponible sur le site du CNRS).
Fichier attachéTaille
macron-may.jpeg32.45 Ko
villani.jpg118.66 Ko
kaa.gif1.44 Mo
mahjoubi.jpeg183.82 Ko
position_france_pe_11_juillet_2017.pdf230.29 Ko
]]>
Google, Amesys, même combat10367 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171204_183433_Google__Amesys__meme_combatMon, 04 Dec 2017 17:34:33 +0000Paris, le 5 décembre 2017 — La Quadrature du Net publie ci-dessous une tribune d'Okhin

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

La surveillance se base sur la connaissance. En épidémiologie par exemple, c'est connaître le vecteur infectieux, le documenter, savoir comment il se propage et se transmet, mesurer son temps d'incubation éventuel, déterminer ses symptômes pour comprendre son fonctionnement et trouver éventuellement un remède.

Dans le cadre de la surveillance des personnes, cela se traduit par la connaissance de ces personnes, leur identification dans le temps et l'espace, connaître leurs habitudes et leurs façons de réagir, mesurer leur sensibilité à telle ou telle idée. La surveillance c'est la connaissance. Et la connaissance c'est ce qui permet de définir les choses, de les identifier. Le capitalisme de la surveillance est donc un capitalisme de la connaissance, de l'identité. Ce que vendent Amesys, Palantir ou autres à leurs clients c'est l'assignation d'une identité définie par eux ou par leur client à un groupe de personnes en fonction de mesures et d'observations, i.e. de données.

Dans le cas des États, cette assignation identitaire amène à des conséquences qui peuvent être extrêmement violentes pour certaines populations, amenant à des répressions fortes, une suppression d'un certain type de personnes d'un certain quartier, à de l'injustice prédictive basée sur des statistiques biaisées par des biais racistes - le racisme structurel - et qui donc ne peuvent que renforcer ces biais. Les smart cities, dans leur version la plus extrême, sont les étapes finales de ce processus, l'identification permanente, fixiste, en tous points de tous les individus, l'impossibilité de bénéficier des services communs et publics sans révéler son identité, sans donner aux surveillants encore plus de connaissances sur nos vies et nos identités, pour leur permettre de mieux définir nos identités, de mieux vendre aux États la détermination, l'essentialisation, la réduction des complexités de nos vies à des étiquettes : terroriste, migrant, réfugié, musulman, femme, queer, bon citoyen.

Dans cette analyse qui est faite, on parle très vite, très souvent d'algorithmes ou d'intelligence artificielle. On les accuse de tous les maux, d'être racistes, de faire l'apologie du génocide, d'être sexistes, de censurer les discours d'éducation à la sexualité, d'invisibiliser les minorités sexuelles, comme si les intelligences artificielles, les algoritmes, disposaient de conscience, émergeaient de nulle part, avaient décidé d'être néo-nazi. Pardon, alt-right. Mais, au final, personne ne dit ce que sont les algorithmes, ou les intelligences artificielles. On va commencer par la seconde. L'intelligence artificielle est un algorithme doté d'une grande complexité et utilisant de grosses quantités de données pour donner l'illusion d'une intelligence, mais d'une intelligence ne comprenant pas ce qu'est un contexte et non dotée de conscience. Reste à définir ce qu'est un algorithme donc.

Appelons le wiktionnaire à la rescousse. Un algorithme est une « méthode générale pour résoudre un ensemble de problèmes, qui, appliquée systématiquement et d’une manière automatisée à une donnée ou à un ensemble de données, et répétant un certain nombre de fois un procédé élémentaire, finit par fournir une solution, un classement, une mise en avant d’un phénomène, d’un profil, ou de détecter une fraude ». C'est donc une formule mathématique, ne prenant pas en compte les cas particuliers, et qui a pour but d'analyser des données pour trouver une solution à un problème.

Ces algorithmes ne sont pas en charge de collecter les données, de définir le problème ou de prendre des décisions. Ils analysent des données qui leur sont transmises et fournissent une classification de ces données en fonction de critères qui ont été décidés par les personnes qui les écrivent, qui les configurent et qui les utilisent. L'ensemble des problèmes sur la reconnaissance faciale qu'ont rencontrés la plupart des entreprises de la Silicon Valley résulte du jeu de données utilisé pour identifier une personne et la reconnaître, car il ne contenait que des images de personnes blanches. Le chat bot de Microsoft - Tay - s'est avéré tenir des propos négationnistes ou appelant au meurtre et à l'extermination. Non pas parce que Tay a une conscience politique qui lui permette de comprendre les propos qu'elle tient, mais parce que des personnes l'ont inondée de propos racistes ou négationnistes, fournissant un corpus de données servant de base aux interactions du chat bot, l'amenant donc à écrire des propos racistes et négationnistes. Microsoft a rapidement retiré ce chat bot de la circulation et l'entreprise a depuis promis d'être plus « attentive » .

Parallèlement, nous entendons également, et de plus en plus, parler d'économie de l'attention. De capitalisme de l'attention. Ce qui aurait de la valeur serait ce à quoi nous faisons attention, ce que nous regardons. Sous entendu, nous, utilisatrices de ce système, sommes capables de faire le choix de ce que nous voulons regarder et lire, de faire le choix de la connaissance à laquelle nous avons accès. Internet permet, en théorie, un accès non discriminé à l'intégralité des informations et des données, et donc de la connaissance, du savoir. Après tout, la connaissance est une information à laquelle j'accède pour la première fois. Et cette acquisition de connaissance me permet de comprendre le monde, de me positionner par rapport à lui, et donc de me définir et de le comprendre, exactement ce que font les systèmes de surveillance massive utilisés par les États.

Réguler l'accès à l'information et choisir quels contenus montrer à quelle personne permet donc, également, de contrôler comment vont se définir les personnes, comment elles vont comprendre le monde. L'économie de l'attention est basée sur ce principe. Pour garantir que vous interagissiez avec la connaissance qui vous est proposée, qui est la façon dont ces nouveaux capitalistes mesurent la valeur, il est important de vous surveiller, de vous mesurer, de vous analyser, de vous assigner des identités. Et donc de contrôler la connaissance à laquelle vous avez accès et celle que vous produisez.

Les gigantesques plateformes financées par les GAFAM1 servent exactement à ça. Facebook vous empêche activement d'accéder à l'ensemble de l'information présente sur leur réseau, vous demandant de vous connecter pour accéder à d'autres plateformes que la leur, ou vous pistant partout une fois que vous êtes connectés, leur permettant ainsi de récolter encore plus de connaissances à votre sujet, d'augmenter leur capacité de surveillance et donc d'identification et de contrôle. Remplissant dans ce cas exactement la même fonction que les systèmes répressifs des régimes étatiques.

Notamment car Facebook, Apple, Google, Amazon, Microsoft décident ce qu'il est moral de faire, quelles identités doivent être renforcées ou au contraire dévaluées. Par exemple, Youtube, en supprimant la possibilité pour un contenu parlant de sexualités de rapporter de l'argent aux créatrices, envoie un message assez clair aux personnes faisant de l'éducation sexuelle, ou parlant de problématique touchant les personnes queer : votre production de connaissance n'est pas bienvenue ici, nous ne voulons pas que des personnes puissent s'identifier à vous. Il en va de même avec Facebook et son rapport à la nudité ou Apple qui filtre également tout ce qui pourrait parler de sexe, quitte à censurer le contenu des musées. En dévalorisant certaines connaissances, en la supprimant de certaines plateformes, les personnes à la tête de ces entreprises permettent d'effacer totalement de l'espace public des pans entiers de la société, de supprimer les voix des minorités, d'empêcher la contradiction de leurs valeurs et permettent donc de renforcer les biais des personnes consommant la connaissance disponible, amenant à une polarisation, une simplification et à une antagonisation du monde.

Alors effectivement, Facebook en soi ne mettra personne dans les geôles de Bachar el-Assad, du moins pas dans une complicité active, mais l'entreprise fait partie d'un système disposant de deux faces. Une face violente, répressive, alimentant les délires paranoïaques des États d'une part, et une face « douce » et insidieuse, utilisant les publicitaires et la restriction de l'accès à la connaissance pour permettre aux entreprises conservatrices de nous imposer leur vision bipolaire du monde, renforcement les sentiments d'appartenance à un groupe identitaire, avec les conséquences violentes que l'on connaît.

Et pour s'en persuader, il suffit de regarder les liens entre ces deux faces. Peter Thiel, fondateur, avec Elon Musk, de PayPal et qui détient maintenant 7% de Facebook est également le fondateur de Palantir Technologies, entreprise qui a, notamment, obtenu le marché public des boîtes noires en France, tout en étant aussi l'outil officiel de la NSA. Thiel a également participé aux nombreux procès qui ont fait mettre à Gawker la clef sous la porte suite à la révélation de l'homosexualité de P. Thiel par Gawker. Thiel, enfin, est l'un des influents soutiens des républicains nord américains, il a notamment participé à la campagne de Ted Cruz avant de rejoindre l'équipe de Trump et de participer à la transition à la maison blanche. Il a de fait nécessairement discuté, échangé et parlé avec Robert Mercer, l'un des directeurs de Cambridge Analytica, une entreprise dont le but est de cibler les électeurs grâce à de nombreux points de collectes, principalement récupérés par Facebook afin de pouvoir les cibler directement et influencer leurs votes.

Alors oui, lorsque l'on pose la question de démanteler Google, la question de démanteler Palantir se pose aussi, et celle consistant à vouloir privilégier les seconds car ils représentent un danger plus important pour la sécurité des uns et des autres. Mais sans l'omniprésence des systèmes d'identification, sans les exaoctets de données récoltées sans notre consentement dans le but d'individualiser le contenu auquel nous avons accès - selon des critères sur lesquels nous n'avons aucun contrôle - la mise en place de la surveillance et de l'identité devient complexe, coûteuse et impossible.

Il faut démanteler les systèmes capitalistes identitaires si l'on veut détruire les systèmes d'oppressions basés sur l'identité ou sur l'accès biaisé à la connaissance. Il faut s'affranchir des moteurs de ce système que sont la publicité, le pistage et l'identification permanente. Il faut questionner et démanteler le racisme, le néo-colonialisme, le sexisme des entreprises de la Silicon Valley au lieu de s'étonner que leurs algorithmes soient racistes. Car ils sont devenus omniprésents et nous empêchent de nous définir, de vivre, d'exister comme nous l'entendons, avec nos cultures complexes et nos identités changeantes.

  • 1. Acronyme utilisé pour désigner les géantes industries américaines, Google, Apple, Facebook, Amazon, Microsoft.
]]>
Paris, le 5 décembre 2017 — La Quadrature du Net publie ci-dessous une tribune d'Okhin

Du 21 au 24 novembre dernier, à Villepinte (région parisienne), se tenait le salon Milipol (pour Militaire/Police), « l'événement mondial de la sécurité des États ».

En plus des habituels trafiquants marchands d'armes qui font la fierté de l'industrie française (ayons une pensée émue pour Michèle Alliot-Marie qui exporta en Tunisie notre savoir-faire en matière de maintien de l'ordre), il y a, depuis quelques années maintenant, des marchands de matériel informatique et de solutions de supervision des populations.

Vous avez forcément entendu parler d'Amesys, de Qosmos, de Palantir et autres Hacking Team qui se sont spécialisés dans le développement de solutions clef en main d'espionnage et de surveillance de la population. Et, les affaires étant les affaires, la plupart d'entre eux vendent à toute personne désirant acheter du matériel, qu'il s'agisse des dictatures libyenne ou syrienne, ou des démocraties sociales occidentales compatibles avec l'économie de marché (France, Allemagne, Royaume-Uni). On parle dans ces cas de capitalisme de la surveillance, c'est-à-dire de mesurer la valeur des choses grâce à la fonction de surveillance.

La surveillance se base sur la connaissance. En épidémiologie par exemple, c'est connaître le vecteur infectieux, le documenter, savoir comment il se propage et se transmet, mesurer son temps d'incubation éventuel, déterminer ses symptômes pour comprendre son fonctionnement et trouver éventuellement un remède.

Dans le cadre de la surveillance des personnes, cela se traduit par la connaissance de ces personnes, leur identification dans le temps et l'espace, connaître leurs habitudes et leurs façons de réagir, mesurer leur sensibilité à telle ou telle idée. La surveillance c'est la connaissance. Et la connaissance c'est ce qui permet de définir les choses, de les identifier. Le capitalisme de la surveillance est donc un capitalisme de la connaissance, de l'identité. Ce que vendent Amesys, Palantir ou autres à leurs clients c'est l'assignation d'une identité définie par eux ou par leur client à un groupe de personnes en fonction de mesures et d'observations, i.e. de données.

Dans le cas des États, cette assignation identitaire amène à des conséquences qui peuvent être extrêmement violentes pour certaines populations, amenant à des répressions fortes, une suppression d'un certain type de personnes d'un certain quartier, à de l'injustice prédictive basée sur des statistiques biaisées par des biais racistes - le racisme structurel - et qui donc ne peuvent que renforcer ces biais. Les smart cities, dans leur version la plus extrême, sont les étapes finales de ce processus, l'identification permanente, fixiste, en tous points de tous les individus, l'impossibilité de bénéficier des services communs et publics sans révéler son identité, sans donner aux surveillants encore plus de connaissances sur nos vies et nos identités, pour leur permettre de mieux définir nos identités, de mieux vendre aux États la détermination, l'essentialisation, la réduction des complexités de nos vies à des étiquettes : terroriste, migrant, réfugié, musulman, femme, queer, bon citoyen.

Dans cette analyse qui est faite, on parle très vite, très souvent d'algorithmes ou d'intelligence artificielle. On les accuse de tous les maux, d'être racistes, de faire l'apologie du génocide, d'être sexistes, de censurer les discours d'éducation à la sexualité, d'invisibiliser les minorités sexuelles, comme si les intelligences artificielles, les algoritmes, disposaient de conscience, émergeaient de nulle part, avaient décidé d'être néo-nazi. Pardon, alt-right. Mais, au final, personne ne dit ce que sont les algorithmes, ou les intelligences artificielles. On va commencer par la seconde. L'intelligence artificielle est un algorithme doté d'une grande complexité et utilisant de grosses quantités de données pour donner l'illusion d'une intelligence, mais d'une intelligence ne comprenant pas ce qu'est un contexte et non dotée de conscience. Reste à définir ce qu'est un algorithme donc.

Appelons le wiktionnaire à la rescousse. Un algorithme est une « méthode générale pour résoudre un ensemble de problèmes, qui, appliquée systématiquement et d’une manière automatisée à une donnée ou à un ensemble de données, et répétant un certain nombre de fois un procédé élémentaire, finit par fournir une solution, un classement, une mise en avant d’un phénomène, d’un profil, ou de détecter une fraude ». C'est donc une formule mathématique, ne prenant pas en compte les cas particuliers, et qui a pour but d'analyser des données pour trouver une solution à un problème.

Ces algorithmes ne sont pas en charge de collecter les données, de définir le problème ou de prendre des décisions. Ils analysent des données qui leur sont transmises et fournissent une classification de ces données en fonction de critères qui ont été décidés par les personnes qui les écrivent, qui les configurent et qui les utilisent. L'ensemble des problèmes sur la reconnaissance faciale qu'ont rencontrés la plupart des entreprises de la Silicon Valley résulte du jeu de données utilisé pour identifier une personne et la reconnaître, car il ne contenait que des images de personnes blanches. Le chat bot de Microsoft - Tay - s'est avéré tenir des propos négationnistes ou appelant au meurtre et à l'extermination. Non pas parce que Tay a une conscience politique qui lui permette de comprendre les propos qu'elle tient, mais parce que des personnes l'ont inondée de propos racistes ou négationnistes, fournissant un corpus de données servant de base aux interactions du chat bot, l'amenant donc à écrire des propos racistes et négationnistes. Microsoft a rapidement retiré ce chat bot de la circulation et l'entreprise a depuis promis d'être plus « attentive » .

Parallèlement, nous entendons également, et de plus en plus, parler d'économie de l'attention. De capitalisme de l'attention. Ce qui aurait de la valeur serait ce à quoi nous faisons attention, ce que nous regardons. Sous entendu, nous, utilisatrices de ce système, sommes capables de faire le choix de ce que nous voulons regarder et lire, de faire le choix de la connaissance à laquelle nous avons accès. Internet permet, en théorie, un accès non discriminé à l'intégralité des informations et des données, et donc de la connaissance, du savoir. Après tout, la connaissance est une information à laquelle j'accède pour la première fois. Et cette acquisition de connaissance me permet de comprendre le monde, de me positionner par rapport à lui, et donc de me définir et de le comprendre, exactement ce que font les systèmes de surveillance massive utilisés par les États.

Réguler l'accès à l'information et choisir quels contenus montrer à quelle personne permet donc, également, de contrôler comment vont se définir les personnes, comment elles vont comprendre le monde. L'économie de l'attention est basée sur ce principe. Pour garantir que vous interagissiez avec la connaissance qui vous est proposée, qui est la façon dont ces nouveaux capitalistes mesurent la valeur, il est important de vous surveiller, de vous mesurer, de vous analyser, de vous assigner des identités. Et donc de contrôler la connaissance à laquelle vous avez accès et celle que vous produisez.

Les gigantesques plateformes financées par les GAFAM1 servent exactement à ça. Facebook vous empêche activement d'accéder à l'ensemble de l'information présente sur leur réseau, vous demandant de vous connecter pour accéder à d'autres plateformes que la leur, ou vous pistant partout une fois que vous êtes connectés, leur permettant ainsi de récolter encore plus de connaissances à votre sujet, d'augmenter leur capacité de surveillance et donc d'identification et de contrôle. Remplissant dans ce cas exactement la même fonction que les systèmes répressifs des régimes étatiques.

Notamment car Facebook, Apple, Google, Amazon, Microsoft décident ce qu'il est moral de faire, quelles identités doivent être renforcées ou au contraire dévaluées. Par exemple, Youtube, en supprimant la possibilité pour un contenu parlant de sexualités de rapporter de l'argent aux créatrices, envoie un message assez clair aux personnes faisant de l'éducation sexuelle, ou parlant de problématique touchant les personnes queer : votre production de connaissance n'est pas bienvenue ici, nous ne voulons pas que des personnes puissent s'identifier à vous. Il en va de même avec Facebook et son rapport à la nudité ou Apple qui filtre également tout ce qui pourrait parler de sexe, quitte à censurer le contenu des musées. En dévalorisant certaines connaissances, en la supprimant de certaines plateformes, les personnes à la tête de ces entreprises permettent d'effacer totalement de l'espace public des pans entiers de la société, de supprimer les voix des minorités, d'empêcher la contradiction de leurs valeurs et permettent donc de renforcer les biais des personnes consommant la connaissance disponible, amenant à une polarisation, une simplification et à une antagonisation du monde.

Alors effectivement, Facebook en soi ne mettra personne dans les geôles de Bachar el-Assad, du moins pas dans une complicité active, mais l'entreprise fait partie d'un système disposant de deux faces. Une face violente, répressive, alimentant les délires paranoïaques des États d'une part, et une face « douce » et insidieuse, utilisant les publicitaires et la restriction de l'accès à la connaissance pour permettre aux entreprises conservatrices de nous imposer leur vision bipolaire du monde, renforcement les sentiments d'appartenance à un groupe identitaire, avec les conséquences violentes que l'on connaît.

Et pour s'en persuader, il suffit de regarder les liens entre ces deux faces. Peter Thiel, fondateur, avec Elon Musk, de PayPal et qui détient maintenant 7% de Facebook est également le fondateur de Palantir Technologies, entreprise qui a, notamment, obtenu le marché public des boîtes noires en France, tout en étant aussi l'outil officiel de la NSA. Thiel a également participé aux nombreux procès qui ont fait mettre à Gawker la clef sous la porte suite à la révélation de l'homosexualité de P. Thiel par Gawker. Thiel, enfin, est l'un des influents soutiens des républicains nord américains, il a notamment participé à la campagne de Ted Cruz avant de rejoindre l'équipe de Trump et de participer à la transition à la maison blanche. Il a de fait nécessairement discuté, échangé et parlé avec Robert Mercer, l'un des directeurs de Cambridge Analytica, une entreprise dont le but est de cibler les électeurs grâce à de nombreux points de collectes, principalement récupérés par Facebook afin de pouvoir les cibler directement et influencer leurs votes.

Alors oui, lorsque l'on pose la question de démanteler Google, la question de démanteler Palantir se pose aussi, et celle consistant à vouloir privilégier les seconds car ils représentent un danger plus important pour la sécurité des uns et des autres. Mais sans l'omniprésence des systèmes d'identification, sans les exaoctets de données récoltées sans notre consentement dans le but d'individualiser le contenu auquel nous avons accès - selon des critères sur lesquels nous n'avons aucun contrôle - la mise en place de la surveillance et de l'identité devient complexe, coûteuse et impossible.

Il faut démanteler les systèmes capitalistes identitaires si l'on veut détruire les systèmes d'oppressions basés sur l'identité ou sur l'accès biaisé à la connaissance. Il faut s'affranchir des moteurs de ce système que sont la publicité, le pistage et l'identification permanente. Il faut questionner et démanteler le racisme, le néo-colonialisme, le sexisme des entreprises de la Silicon Valley au lieu de s'étonner que leurs algorithmes soient racistes. Car ils sont devenus omniprésents et nous empêchent de nous définir, de vivre, d'exister comme nous l'entendons, avec nos cultures complexes et nos identités changeantes.

  • 1. Acronyme utilisé pour désigner les géantes industries américaines, Google, Apple, Facebook, Amazon, Microsoft.
]]>
Facebook poursuit son ambition de remplacer l'État10365 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171129_154353_Facebook_poursuit_son_ambition_de_remplacer_l_EtatWed, 29 Nov 2017 14:43:53 +0000Une tribune d'Arthur Messaud

Paris, le 29 novembre 2017 -- En deux jours, coup sur coup, Facebook a annoncé déployer ses outils de surveillance de masse pour détecter les comportements suicidaires puis pour lutter contre le terrorisme. La concomitance de ces annonces révèle parfaitement la politique de fond du réseau social hégémonique : se rendre aussi légitime que les États et, avec l'accord bien compris des « démocraties libérales », remplacer celles-ci pas à pas.

Hier, Facebook a détaillé la mise en œuvre de sa lutte automatisée contre les contenus à caractère terroriste, qu'il avait déja annoncée en juin dernier. Il explique fièrement que « 99% des contenus terroristes liés à Al-Qaeda et ISIS retirés de Facebook sont des contenus détectés avant que qui que ce soit ne les ait signalés et, dans certains cas, avant qu'ils ne soient publiés »1. Facebook n'a ainsi plus aucune honte à avouer ses intentions : la lutte contre la parole terroriste en ligne n'est plus du ressort de l'État -- Facebook est bien plus efficace ! Cette lutte n'est plus fixée selon des normes débattues démocratiquement, mais laissée à l'unique volonté politique d'entreprises capitalistiques, qui n'ont aucun compte à rendre au peuple.

Et c'est exactement ce à quoi appelaient Macron et May l'été dernier : les géants du Net doivent prendre à leur charge la régulation de leurs réseaux hégémoniques (Facebook explique d'ailleurs que les contenus retirés automatiquement ne sont en principe pas transmis aux autorités publiques, qui pourraient en poursuivre les auteurs2, la séparation des rôles étant ainsi totale et quasiment hermétique).

Le cynisme de la situation est d'autant plus fort que la partie de la lutte que l'État prend encore à sa charge (la détection des individus dangereux) use des mêmes outils que ceux déployés par le secteur privé. Les « algorithmes » dont Facebook vante aujourd'hui l'efficacité reposent sur la même logique que les « boîtes noires » autorisées en France en 2015, et sont développés par la même industrie, qui partage l'exacte même idéologie (Palantir Technologies a été fondée par Peter Thiel, qui détient également 7% de Facebook).

Par ailleurs, avant-hier, Facebook annonçait déployer ses outils de surveillance de masse pour détecter des comportements suicidaires afin d'apporter l'aide nécessaire aux personnes en détresse. La démarche ne serait pas si critiquable si elle n'était pas automatisée, si les utilisateurs pouvaient choisir d'échapper à l'analyse (ce n'est pas le cas) et s'il ne s'agissait pas d'une simple expérimentation pour des usages bien plus larges. Comme s'est empressé d'expliquer Mark Zuckerberg, « dans le futur, l'IA sera davantage capable de comprendre la subtilité du langage et sera capable d'identifier différents problèmes au-delà du suicide, notamment détecter rapidement davantage de cas de harcèlement ou de haine »3.

En vérité, en se plaçant comme défenseur de ses utilisateurs (sans l'avis de ceux-ci), Facebook espère repousser ses nombreux détracteurs qui lui reprochent des atteintes injustifiables à la vie privée de toute la population, à la qualité du débat public et à la vie démocratique dans son ensemble.

Ainsi, de façon parfaitement insidieuse, Facebook prétend que son outil d'aide aux personnes suicidaires sera déployé partout dans le monde... sauf dans l'Union européenne. Il sous-entend là clairement que l'Union européenne prévoirait des règles de protection des données personnelles trop contraignantes pour lui permettre de « protéger la population ». Cette prétention est évidemment fausse : le règlement général sur la protection des données pourrait autoriser une telle pratique de multiples façons 4. Ce mensonge n'a qu'un but : opposer la sécurité des personnes à la protection de leur vie privée (principal obstacle à la pérennité économique de Facebook). Cette opposition est d'ailleurs directement reprise de la bouche des États déployant une surveillance de masse au nom de la sécurité : récupérer leurs pouvoirs implique sans surprise d'en reprendre les mensonges.

En conclusion, ces deux annonces dessinent un discours général assez net : soumettez-vous à Facebook, car lui seul peut vous protéger (ne comptez pas sur l'État, qui lui a délégué ce rôle). L'entreprise ne se prive d'ailleurs pas d'expliquer être « confiante que l'IA va devenir un outil plus important dans l'arsenal de protection et de sécurité sur l'Internet »5. Internet est dangereux, prenez refuge sous l'hégémonie de multinationales totalitaires, vite !

L'arrogance avec laquelle Facebook affiche ses ambitions de contrôler Internet révèle la volonté partagée des « démocraties libérales » et des entreprises hégémoniques de transférer les pouvoirs régaliens des premières vers celles-ci. Nous devons toutes et tous refuser définitivement la légitimité politique que ces entreprises entendent prendre. Seul le peuple est légitime pour décider collectivement des contraintes lui permettant de se protéger contre le terrorisme, les discours de haine, les tendances suicidaires ou n'importe quel autre danger. Dans la continuité ultra-libérale de ses prédécesseurs, Macron déconstruit l'État, pour le pire, en confiant ce rôle à des acteurs privés.

  • 1. Notre traduction de « Today, 99% of the ISIS and Al Qaeda-related terror content we remove from Facebook is content we detect before anyone in our community has flagged it to us, and in some cases, before it goes live on the site. »
  • 2. En juin, Facebook : « We increasingly use AI to identify and remove terrorist content, but computers are not very good at identifying what constitutes a credible threat that merits escalation to law enforcement. »
  • 3. Notre traduction de : « In the future, AI will be able to understand more of the subtle nuances of language, and will be able to identify different issues beyond suicide as well, including quickly spotting more kinds of bullying and hate. »
  • 4. Elle pourrait être fondée sur le consentement, l'intérêt légitime, ou « la sauvegarde des intérêts vitaux de la personne » surveillée (RGPD, article 6).
  • 5. Notre traduction de « we’re hopeful AI will become a more important tool in the arsenal of protection and safety on the internet ».
]]>
Une tribune d'Arthur Messaud

Paris, le 29 novembre 2017 -- En deux jours, coup sur coup, Facebook a annoncé déployer ses outils de surveillance de masse pour détecter les comportements suicidaires puis pour lutter contre le terrorisme. La concomitance de ces annonces révèle parfaitement la politique de fond du réseau social hégémonique : se rendre aussi légitime que les États et, avec l'accord bien compris des « démocraties libérales », remplacer celles-ci pas à pas.

Hier, Facebook a détaillé la mise en œuvre de sa lutte automatisée contre les contenus à caractère terroriste, qu'il avait déja annoncée en juin dernier. Il explique fièrement que « 99% des contenus terroristes liés à Al-Qaeda et ISIS retirés de Facebook sont des contenus détectés avant que qui que ce soit ne les ait signalés et, dans certains cas, avant qu'ils ne soient publiés »1. Facebook n'a ainsi plus aucune honte à avouer ses intentions : la lutte contre la parole terroriste en ligne n'est plus du ressort de l'État -- Facebook est bien plus efficace ! Cette lutte n'est plus fixée selon des normes débattues démocratiquement, mais laissée à l'unique volonté politique d'entreprises capitalistiques, qui n'ont aucun compte à rendre au peuple.

Et c'est exactement ce à quoi appelaient Macron et May l'été dernier : les géants du Net doivent prendre à leur charge la régulation de leurs réseaux hégémoniques (Facebook explique d'ailleurs que les contenus retirés automatiquement ne sont en principe pas transmis aux autorités publiques, qui pourraient en poursuivre les auteurs2, la séparation des rôles étant ainsi totale et quasiment hermétique).

Le cynisme de la situation est d'autant plus fort que la partie de la lutte que l'État prend encore à sa charge (la détection des individus dangereux) use des mêmes outils que ceux déployés par le secteur privé. Les « algorithmes » dont Facebook vante aujourd'hui l'efficacité reposent sur la même logique que les « boîtes noires » autorisées en France en 2015, et sont développés par la même industrie, qui partage l'exacte même idéologie (Palantir Technologies a été fondée par Peter Thiel, qui détient également 7% de Facebook).

Par ailleurs, avant-hier, Facebook annonçait déployer ses outils de surveillance de masse pour détecter des comportements suicidaires afin d'apporter l'aide nécessaire aux personnes en détresse. La démarche ne serait pas si critiquable si elle n'était pas automatisée, si les utilisateurs pouvaient choisir d'échapper à l'analyse (ce n'est pas le cas) et s'il ne s'agissait pas d'une simple expérimentation pour des usages bien plus larges. Comme s'est empressé d'expliquer Mark Zuckerberg, « dans le futur, l'IA sera davantage capable de comprendre la subtilité du langage et sera capable d'identifier différents problèmes au-delà du suicide, notamment détecter rapidement davantage de cas de harcèlement ou de haine »3.

En vérité, en se plaçant comme défenseur de ses utilisateurs (sans l'avis de ceux-ci), Facebook espère repousser ses nombreux détracteurs qui lui reprochent des atteintes injustifiables à la vie privée de toute la population, à la qualité du débat public et à la vie démocratique dans son ensemble.

Ainsi, de façon parfaitement insidieuse, Facebook prétend que son outil d'aide aux personnes suicidaires sera déployé partout dans le monde... sauf dans l'Union européenne. Il sous-entend là clairement que l'Union européenne prévoirait des règles de protection des données personnelles trop contraignantes pour lui permettre de « protéger la population ». Cette prétention est évidemment fausse : le règlement général sur la protection des données pourrait autoriser une telle pratique de multiples façons 4. Ce mensonge n'a qu'un but : opposer la sécurité des personnes à la protection de leur vie privée (principal obstacle à la pérennité économique de Facebook). Cette opposition est d'ailleurs directement reprise de la bouche des États déployant une surveillance de masse au nom de la sécurité : récupérer leurs pouvoirs implique sans surprise d'en reprendre les mensonges.

En conclusion, ces deux annonces dessinent un discours général assez net : soumettez-vous à Facebook, car lui seul peut vous protéger (ne comptez pas sur l'État, qui lui a délégué ce rôle). L'entreprise ne se prive d'ailleurs pas d'expliquer être « confiante que l'IA va devenir un outil plus important dans l'arsenal de protection et de sécurité sur l'Internet »5. Internet est dangereux, prenez refuge sous l'hégémonie de multinationales totalitaires, vite !

L'arrogance avec laquelle Facebook affiche ses ambitions de contrôler Internet révèle la volonté partagée des « démocraties libérales » et des entreprises hégémoniques de transférer les pouvoirs régaliens des premières vers celles-ci. Nous devons toutes et tous refuser définitivement la légitimité politique que ces entreprises entendent prendre. Seul le peuple est légitime pour décider collectivement des contraintes lui permettant de se protéger contre le terrorisme, les discours de haine, les tendances suicidaires ou n'importe quel autre danger. Dans la continuité ultra-libérale de ses prédécesseurs, Macron déconstruit l'État, pour le pire, en confiant ce rôle à des acteurs privés.

  • 1. Notre traduction de « Today, 99% of the ISIS and Al Qaeda-related terror content we remove from Facebook is content we detect before anyone in our community has flagged it to us, and in some cases, before it goes live on the site. »
  • 2. En juin, Facebook : « We increasingly use AI to identify and remove terrorist content, but computers are not very good at identifying what constitutes a credible threat that merits escalation to law enforcement. »
  • 3. Notre traduction de : « In the future, AI will be able to understand more of the subtle nuances of language, and will be able to identify different issues beyond suicide as well, including quickly spotting more kinds of bullying and hate. »
  • 4. Elle pourrait être fondée sur le consentement, l'intérêt légitime, ou « la sauvegarde des intérêts vitaux de la personne » surveillée (RGPD, article 6).
  • 5. Notre traduction de « we’re hopeful AI will become a more important tool in the arsenal of protection and safety on the internet ».
]]>
Pour le Parlement européen, nos données personnelles ne sont pas des marchandises !10356 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171121_170229_Pour_le_Parlement_europeen__nos_donnees_personnelles_ne_sont_pas_des_marchandises__Tue, 21 Nov 2017 16:02:29 +0000Paris, le 21 novembre 2017 -- Ce matin, le Parlement européen a adopté sa position sur une nouvelle directive qui encadrera les « contrats de fourniture de contenu numérique ». Il y a inscrit un principe fondamental, déjà esquissé il y a quelques semaines dans le règlement ePrivacy : « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Le 26 octobre dernier, le Parlement européen a adopté sa position sur le règlement ePrivacy, en précisant que « nul utilisateur ne peut se voir refuser l’accès à un service [...] au motif qu’il n’a pas consenti [...] à un traitement de ses données à caractère personnel [...] non nécessaire à la fourniture du service » (voir article 8, paragraphe 1 bis, du rapport LIBE).

Cette disposition faisait directement écho au Règlement Général sur la Protection des Données (RGPD) adopté l'an dernier, qui prévoie (article 7 et considérant 43) que « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ».

Aujourd'hui, le Parlement européen est allé encore plus loin en déclarant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises »1 (considérant 13 du rapport adopté aujourd'hui). Nous pouvons seulement regretter que le Parlement n'ait pas eu le courage de tirer toutes les conséquences légales de sa position et n'ait pas clairement interdit les contrat de type « service contre données ». Il se refuse à explicitement « décider si de tels contrats devraient ou non être autorisés et laisse aux lois nationales la question de la validité de ces contrats »2. Mais il a aussi précisé que sa position « ne devrait, en aucun cas, donner l'impression qu'elle légitime ou encourage des pratiques basées sur la monétisation des données personnelles »3 (voir considérant 13).

Le texte adopté aujourd'hui (tout comme celui adopté le mois dernier sur ePrivacy) devra encore être débattu par les États membres, qui pourront affaiblir entièrement ces nouvelles précisions.

Toutefois, aujourd'hui, le Parlement a pris un autre pas décisif vers la reconnaissance d'un principe fondamental, pour lequel La Quadrature du Net se bat depuis des années : que le droit à la vie privée et à la protection des données, tout comme n'importe quel autre droit fondamental, ne puisse être vendu.

  • 1. Notre traduction de « personal data cannot be compared to a price, and therefore cannot be considered as a commodity ».
  • 2. Notre traduction de « decide on whether such contracts should be allowed or not and leaves to national law the question of validity of [those] contracts ».
  • 3. Notre traduction de « should, in no way, give the impression that it legitimises or encourages a practice based on monetisation of personal data ».
]]>
Paris, le 21 novembre 2017 -- Ce matin, le Parlement européen a adopté sa position sur une nouvelle directive qui encadrera les « contrats de fourniture de contenu numérique ». Il y a inscrit un principe fondamental, déjà esquissé il y a quelques semaines dans le règlement ePrivacy : « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises ».

Le 26 octobre dernier, le Parlement européen a adopté sa position sur le règlement ePrivacy, en précisant que « nul utilisateur ne peut se voir refuser l’accès à un service [...] au motif qu’il n’a pas consenti [...] à un traitement de ses données à caractère personnel [...] non nécessaire à la fourniture du service » (voir article 8, paragraphe 1 bis, du rapport LIBE).

Cette disposition faisait directement écho au Règlement Général sur la Protection des Données (RGPD) adopté l'an dernier, qui prévoie (article 7 et considérant 43) que « le consentement est présumé ne pas avoir été donné librement [...] si l'exécution d'un contrat, y compris la prestation d'un service, est subordonnée au consentement malgré que celui-ci ne soit pas nécessaire à une telle exécution ».

Aujourd'hui, le Parlement européen est allé encore plus loin en déclarant que « les données personnelles ne peuvent être comparées à un prix et, ainsi, ne peuvent être considérées comme des marchandises »1 (considérant 13 du rapport adopté aujourd'hui). Nous pouvons seulement regretter que le Parlement n'ait pas eu le courage de tirer toutes les conséquences légales de sa position et n'ait pas clairement interdit les contrat de type « service contre données ». Il se refuse à explicitement « décider si de tels contrats devraient ou non être autorisés et laisse aux lois nationales la question de la validité de ces contrats »2. Mais il a aussi précisé que sa position « ne devrait, en aucun cas, donner l'impression qu'elle légitime ou encourage des pratiques basées sur la monétisation des données personnelles »3 (voir considérant 13).

Le texte adopté aujourd'hui (tout comme celui adopté le mois dernier sur ePrivacy) devra encore être débattu par les États membres, qui pourront affaiblir entièrement ces nouvelles précisions.

Toutefois, aujourd'hui, le Parlement a pris un autre pas décisif vers la reconnaissance d'un principe fondamental, pour lequel La Quadrature du Net se bat depuis des années : que le droit à la vie privée et à la protection des données, tout comme n'importe quel autre droit fondamental, ne puisse être vendu.

  • 1. Notre traduction de « personal data cannot be compared to a price, and therefore cannot be considered as a commodity ».
  • 2. Notre traduction de « decide on whether such contracts should be allowed or not and leaves to national law the question of validity of [those] contracts ».
  • 3. Notre traduction de « should, in no way, give the impression that it legitimises or encourages a practice based on monetisation of personal data ».
]]>
Renseignement : derrière le brouillard juridique, la légalisation du Deep Packet Inspection10345 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171115_103013_Renseignement___derriere_le_brouillard_juridique__la_legalisation_du_Deep_Packet_InspectionWed, 15 Nov 2017 09:30:13 +0000Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur.

Ça y est, les boîtes noires sont activées !

Après avoir fait couler beaucoup d'encre en 2015 lors de l'adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais employées légalement par les services dans le but de repérer certaines communications « suspectes ». C'est ce qu'a annoncé Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) lors d'un colloque mardi 14 novembre à Grenoble.

Sauf que cette annonce est l'arbre qui cache la forêt. On nous explique que le « contenu » des communications n'est pas concerné, et que le secret des correspondances est donc sauf. Mais lorsqu'on lit entre les lignes de la loi et que l'on suit les quelques journalistes d'investigation qui planchent sur le sujet, il est clair que le droit français cherche depuis 2013 à légaliser l'usage des techniques de « Deep Packet Inspection », lesquelles constituent en fait le point d'articulation entre différentes logiques du renseignement technique contemporain.

Jusqu'à présent, chez les défenseurs des libertés publiques intéressés par le renseignement – militants, juristes, universitaires, etc. –, nous étions nombreux à suspecter le recours à de telles techniques de surveillance sans comprendre précisément comment elles pouvaient s'inscrire dans le cadre juridique. En réalité, certaines ambiguïtés légistiques faisaient obstacle à la compréhension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisés par les services et leurs usages.

Or, compte tenu des informations révélées par Reflets.info et Mediapart l'an dernier sur des sondes DPI installées dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boîtes noires » sont en réalité déjà expérimentées depuis longtemps.

Certes, l'efficacité opérationnelle de tels outils reste à démontrer, compte tenu notamment de l'augmentation du trafic Internet chiffré ces dernières années. Mais depuis 2013, et plus encore depuis 2016, le droit français autorise ces sondes à scanner le trafic d'une grande part de la population pour « flasher » depuis les réseaux des opérateurs télécoms français certains « sélecteurs » : il peut s'agir de données de connexion traitées par les FAI (notamment l'IP d'origine, l'IP de destination), mais aussi toutes sortes de métadonnées décelables dans ce trafic et traitées par les serveurs consultés, notamment les « protocoles » associés à certains services en ligne et des identifiants non chiffrés (pseudos, hash de mots de passe, etc.). À travers cette analyse du trafic Internet, les services peuvent repérer des cibles, voire même dresser des graphes sociaux détaillés (qui communique avec qui, quand, à l'aide de quel service en ligne, etc.).

Le mécanisme juridique qui permet ces formes de surveillance sur le territoire repose sur l'exploitation stratégique par les services de renseignement de la distinction entre métadonnées et contenu des communications : au lieu de considérer les identifiants associés aux services en ligne comme le contenu des communications acheminées par les FAI – ce qu'ils sont au plan technique –, ces identifiants contenus dans les paquets conservent le statut juridique de métadonnées, et peuvent ainsi être collectés à l'aide d'outils DPI.

Inaugurée en 2013 par la LPM (Loi de programmation militaire) et reconduite par la loi renseignement pour la lutte antiterroriste, cette surveillance en temps réel des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en contournant les quotas prévus en matière d'interceptions de sécurité (plafond de 2000 interceptions simultanées, pour cette technique qui permet de collecter les métadonnées et le contenu des messages).

Ce texte revient sur cette construction juridique en lien avec l'évolution des techniques de renseignement, et tente d'illustrer la manière dont elle permet de combiner une surveillance automatisée et exploratoire à travers des outils Big Data et des interceptions « ciblées » de l'ensemble du trafic de cibles précisément identifiées. Mais avant d'entrer dans le vif du sujet, revenons sur certains éléments de contexte.



OOOoops
Serveurs du Groupement Interministériel de Contrôle, basé aux Invalides (Bruno Coutier - L'Obs)


1. Éléments de contexte

1.1 Le renseignement et l'exploitation des failles juridiques

D'abord, il faut bien avoir en tête que les services sauront s’immiscer dans n'importe quelle petite faille juridique pour trouver une assise juridique à des outils techniques et des pratiques policières très contestables, mais sur lesquelles – faute d'un Snowden à la française (et malgré certaines enquêtes journalistiques qui ont fait sensation) – même les gens qui suivent le sujet d'assez près se heurtent au secret d'État.

On a donc tendance à se rendre compte bien tard de ces failles juridiques et de la manière dont elles sont exploitées au plan opérationnel, et on se demande alors comment on a pu passer à côté tout ce temps-là. Cette mauvaise articulation des raisonnements entre droit et outils techniques contribue à ce que les droits fondamentaux aient toujours plusieurs trains de retard sur les pratiques de surveillance.

Il y a plein d'exemples de ce que je décris ici, comme la surveillance hertzienne inaugurée en 1991. Je vais en détailler un autre, parce qu'il est essentiel à la démonstration, et il est central pour les enjeux contemporains de la surveillance en France. Il concerne l'accès administratif aux informations et documents détenus par les opérateurs télécoms et hébergeurs.

1.2 L'exemple de l'accès aux métadonnées

Pour rappel, l'obligation de conservation des données de connexion (souvent synonyme d'un autre terme bien plus vague sur lequel on va revenir, celui d'« informations et documents » détenus par les intermédiaires technique) date au plan législatif de 2001 pour les opérateurs, de 2004 pour les fournisseurs de services en ligne (c'est-à-dire des personnes physiques ou morales qui mettent à disposition du public des services de communication au public en ligne et stockent des données : hébergeur, réseau social, forum, site de eCommerce, fournisseur public de messagerie, etc.).

Rappelons aussi quelques unes des données concernées par ces obligations de conservation – c'est important pour la suite.

Pour les opérateurs télécoms et FAI :

  • les informations permettant d'identifier l'utilisateur (les noms, prénoms et adresse données par l'abonné à son FAI) ;
  • les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication (quelle adresse IP était donnée à qui, à quelle date pendant combien de temps) ;
  • les données relatives aux équipements terminaux de communication utilisés (adresse MAC, des données relatives à des cookies ou autres identifiants de session détenus par le FAI) ;
  • les données permettant d'identifier le ou les destinataires de la communication (a priori pour Internet, l'IP de destination, mais on a des doutes sur le fait que techniquement les FAI acceptent de stocker tout ça, car toutes les IP consultées par toute la population française, ça fait beaucoup de données et donc ça coûte cher à conserver. Bref, on est pas sûr – et en soit cette incertitude est déjà révélatrice d'un vrai problème –, mais on peut faire l'hypothèse que les FAI ne les conservent pas, en tout cas pas par défaut).

Pour les hébergeurs / fournisseurs de service en ligne :

  • l'identifiant de la connexion à l'origine de la communication (on comprend que c'est ce qu'on appelle vulgairement le log in : ça peut être l'alias Twitter, l'adresse mail pour se connecter à sa messagerie, son identifiant Facebook, etc.) ;
  • les types de protocoles utilisés pour la connexion au service (Gmail, Facebook, Telegram, Tor et quantité d'autres services en ligne ont des protocoles spécifiques qui sont en quelque sorte leurs signatures) ;
  • le mot de passe (a priori hashé, dans un format qui ne permet pas de retrouver le mot de passe, mais au moins de vérifier sa signature, son empreinte).

L'accès à ces données de connexion a été ouvert aux services en 2006 pour la seule lutte antiterroriste et pour les seuls opérateurs télécoms. Des techniciens au fait de ces histoires nous expliquaient que les opérateurs ne conservaient pas les IP consultées. Cet accès aux données de connexion était donc uniquement censé permettre d'identifier des suspects de terrorisme dont on aurait récupéré l'adresse IP, en demandant au FAI les noms et prénoms correspondant à cette IP. Pas si choquant me direz-vous. C'est vrai, surtout en comparaison des choses révélées ces dernières années, notamment par Snowden.

Mais dans un rapport de l'Assemblée nationale publié en mai 2013, soit juste avant le début des révélations Snowden, il était écrit que pour contourner cette restriction du décret de 2006 et accéder aux métadonnées pour d'autres motifs que l'antiterrorisme, les services s'appuyaient sur une disposition, l'article L. 244-2 du code de la sécurité intérieure, créé en 1991.1

1.3 La LPM : blanchiment législatif de l'illégal

C'est précisément ce détournement que la LPM a permis de légaliser, quelques mois plus tard, en élargissant drastiquement la manière dont les services pouvait accéder à ces données : non plus pour la seule lutte antiterroriste, mais pour l'ensemble de leurs missions. Première rupture juridique.

Citons la loi, c'est important :

Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications [cet article a été repris par la loi renseignement et est aujourd'hui à l'article L. 851-1 du CSI.

À quoi renvoie ce terme d'« informations et documents » ? On s'en est beaucoup inquiétés à l'époque de l'examen de la LPM, car nous trouvions l'expression extrêmement vague. Mais le gouvernement et les parlementaires qui soutenaient le texte tentaient de nous rassurer en disant qu'il s'agissait un vocable ancien, datant de la loi de 1991, qu'il renvoyait simplement aux métadonnées, et non pas aux informations ou documents contenus dans les messages.

Résumons donc cette deuxième rupture juridique : les services peuvent désormais accéder non plus aux données des seuls opérateurs télécoms, mais aux « informations et documents » non seulement conservés mais également « traités » par les opérateurs télécoms ou fournisseurs de service, notamment des données relatives aux « identifiants de connexion » (des log-in, typiquement) ou à la géolocalisation des terminaux.

Ces données sont donc « recueillies » sur demande des services, notamment via ce qui constitue la troisième rupture juridique introduite par la LPM : il ne s'agit plus seulement d'accéder a posteriori aux données conservées par les intermédiaires techniques (FAI et hébergeurs donc), mais également « en temps réel » sur « sollicitation du réseau » :

Art. L. 246-3.-Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2 ».

Là encore, cela nous avait beaucoup inquiété, sans qu'on réussisse bien à comprendre ce qui se jouait là.

Un an plus tard, en catimini le 24 décembre 2014, le gouvernement fait paraître le décret d'application. Ouf ! Les « informations et documents » sont bien limités aux métadonnées, leur définition n'est pas élargie par rapport aux décrets de 2006 et 2011, comme la loi pouvait pourtant y inviter.  En effet, le décret précise (R. 241-1 CSI ) :

Pour l'application de l'article L. 246-1, les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 1013 et R. 10-14 du code des postes et des communications électroniques et à l'article 1 er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

Une autre disposition précise qu'il peut s'agir aussi de données de gélolocalisation des terminaux. Quant à la notion de « sollicitation en temps réel » du réseau, là encore, la CNIL – consultée pour avis sur le décret, se dit satisfaite. Marc Rees écrit à l'époque :

Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

À ce moment-là, les opposants à la LPM sont en quelque sorte rassurés – le décret pose plein de problèmes, mais la surveillance massive semble désormais impossible.

1.4 Le coup de toilette de la loi renseignement

Six mois plus tard, la version promulguée en juillet 2015 de la loi renseignement reprend le vocable de la LPM mais réorganise l'accès aux métadonnées comme suit :

  • L 851-1 : accès a posteriori aux métadonnées conservées par les FAI et hébergeurs et aux données de gélolocalisation ;
  • L 851-2 : accès en temps réel aux métadonnées des FAI et hébergeurs pour les personnes « susceptibles d'être en lien avec une menace » terroriste (alors que dans la LPM, c'était pour l'ensemble des finalités) ;
  • L 851-3 : boîtes noires : aka traitements automatisés des métadonnées, conservées par les FAI ou hébergeurs, pour repérer des communications suspectes en lien avec le terrorisme ;
  • L 851-4 : géolocalisation en temps réel des terminaux.

À bien des égards, la loi renseignement apporte des garanties supplémentaires par rapport à la LPM : « normalisation » des procédures de contrôle préalables sous l'égide de la CNCTR pour l'accès aux métadonnées (plus simplement une personnalité qualifiée qui autorise), restriction de l'accès en temps réel et des boîtes noires à la seule lutte antiterroriste. Comme si les responsables des services avaient eu peur de ce que la loi les autorisait à faire… Ou comme si certains au sein de l'État avaient voulu remettre un peu de mesure dans l'utilisation de dispositifs de surveillance extrêmement intrusifs.

2. De la difficulté de comprendre comment le droit marche en pratique

Depuis le vote de la loi renseignement, les Exégètes amateurs (groupe d'action contentieuse commun aux associations La Quadrature du Net, FDN et Fédération FDN) ont déposé plusieurs recours devant le Conseil d'État qui touchent à l'ensemble de la loi.

Après une QPC remportée sur la question de la surveillance hertzienne en octobre 2016, le Conseil constitutionnel nous a donné gain de cause sur un autre recours relatif à l'accès en temps réel aux données de connexion. La disposition avait déjà été validée dans la décision du Conseil sur la loi renseignement en juillet 2015, mais un an plus tard, après les attentats de Nice, elle a été élargie non seulement aux personnes susceptibles d'être en lien avec une menace, mais à leur entourage, et aux personnes en lien avec cet entourage (les « n + 2 »). Les n+2 de 11 000 fichés S, ça fait potentiellement des centaines de milliers de personnes. Beaucoup de monde donc.

2.1 L'exemple de la QPC sur la surveillance en temps réel

Ce à quoi nous nous heurtions dans nos raisonnements dans ce dossier, c'est la manière dont le droit est mis en musique au plan opérationnel.  Par exemple, on comprenait bien l'intérêt pour la surveillance en temps réel des métadonnées téléphoniques, et en soi, c'est déjà extrêmement intrusif. En gros, la loi donne accès en temps réel au journal d'appel détaillé des personnes visées. Plutôt que de s'embêter à faire une interception ciblée, on recueille en temps réel les métadonnées et on fait le graphe social de la personne – qui elle appelle, qui l'appelle, à quelle heure, combien de temps –, le tout étant automatisé grâce à des outils Big Data. Cela nécessite moins de ressources que d'éplucher le détail des conversations téléphoniques, et c'est donc d'une certaine manière plus efficace.

Mais pour Internet, on était moins sûr. On réfléchissait généralement de cette manière (un raisonnement analogue vaudrait pour les boîtes noires du L. 851-3 CSI) :

  • côté FAI : les outils de surveillance qui font la sollicitation sont installées sur des bouts de réseau, et interceptent les métadonnées des FAI (et seulement des FAI) : IP d'origine, et peut être IP consultées (mais comme on raisonne à partir des données « conservées », et qu'on ne pense pas que les IP consultées soient conservées par les FAI, on avait en quelque sorte des œillères qui nous faisait penser que ça pouvait ne pas être le cas – on passait à côté du mot « traitées »). Et puis une IP consultée, c'est intéressant mais relativement aléatoire : il peut y avoir derrière une même IP de nombreux services en ligne différents ; ça ne permet pas d'avoir une granularité très fine de qui communique avec qui.
  • côté hébergeur : dans ce cas, on s'imagine que les outils de surveillance sont installés sur les serveurs pour scanner les communication et repérer les métadonnées. Ici, les métadonnées (protocoles, identifiants, mots de passe, etc.) sont beaucoup plus fines, et donc intéressantes. Mais il y a un problème pratique. Pour des petits hébergeurs, l'intérêt est limité : on voit passer peu de trafic en réalité, il faudrait faire de la surveillance sur des milliers de serveurs pour avoir une masse critique de trafic dans laquelle piocher des choses intéressantes. Pour les gros, genre Google, Facebook, Twitter, c'est évidemment plus intéressant mais ce sont des entreprises américaines, ce qui pose un problème stratégique (risque que les activités de surveillance des services français ne soient accessibles aux agences américaines, par exemple). Cela pose aussi un problème plus politique, car on les voit mal, dans le contexte post-Snowden où ces entreprises cherchent à regagner la confiance des utilisateurs, les voir accepter – même sous la contrainte du droit français – avec les services pour installer des boîtes noires ou faire de la surveillance en temps réel (même si c'est par exemple ce que Yahoo est accusé d'avoir fait pour le compte de la NSA).

S'agissant des boîtes noires, le ministre Jean-Yves Le Drian avait par exemple indiqué lors de l'examen parlementaire de la loi renseignement qu'il s'agissait de repérer des communications suspectes. Bertrand Bajolet, qui a quitté il y a quelques mois la direction générale de la DGSE, avait été plus disert à l'époque: « Il s’agit de détecter certaines pratiques de communication. L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats (…). »

Sur les attitudes de clandestinité, l'allusion évoque assez directement l'utilisation de solution de chiffrement. Au hasard l'utilisation du réseau Tor.

Mais ce qu'on ne comprenait pas, c'est comment les boîtes noires installées sur les réseaux des FAI pouvaient permettre de déceler ce type de comportements. Il nous semblait que les seules choses que la loi autorisait de faire, c'était de flasher les données de connexion du FAI : l'IP d'origine et éventuellement l'IP consultée, l'adresse MAC, ainsi que d'autres infos dans l'entête des paquets.

On comprenait d'autant moins que dans la jurisprudence constitutionnelle du 24 juillet 2015, suscitée par le tout premier recours des Exégètes, le Conseil constitutionnel avait limité le champ de la notion d'« information et documents » aux articles déjà existants issus des décrets de 2006 et de 2011. Une décision qui semblait aller dans notre sens. Elle rappelle notamment que les données de connexion concernées ne peuvent en aucun cas «  porter sur le contenu de correspondances ou les informations consultées », ce qui du point de vue des opérateurs télécoms semble de nature à exclure le DPI.

Et puis dans le même temps, le ministre de l'Intérieur d'alors, un certain Bernard Cazeneuve, nous jurait qu'il était « hors de question » d'utiliser du DPI. Il faut croire qu'on a eu envie de lui laisser le bénéfice du doute.

2.2 Ce qu'on sait des pratiques : DPI or not to be

Pour ma part, c'est la lecture cet été d'un article d'un spécialiste du SIGINT qui tient un blog appelé Electrospaces qui m'a fait tilter. Il y explique que la police néerlandaise, en chasse contre des hackers russes qui faisaient de la fraude bancaire sur Internet, ont recouru à des techniques de Deep Packet Inspection sur l'infrastructure d'un gros hébergeur hollandais utilisée dans le cadre de ces infractions.  La nature de l'outil pose question, puisque le DPI permet de rentrer en profondeur et donc de voir le contenu non chiffré des communications – de toutes les communications, y compris celles de personnes sans lien avec l'infraction. Mais c'est la logique qui est intéressante : pour retrouver leurs cibles, les policiers néerlandais sont partis de plus de 400 identifiants utilisés par des cybercriminels russes déjà connus pour voir s'ils les retrouvaient dans le trafic de l'hébergeur.

Or, ces identifiants, quels sont-ils ? Ce sont des logs-ins, ou des pseudos, utilisés par les suspects sur un service de messagerie instantanée appelé ICQ. Les sondes DPI permettaient donc de déceler ces identifiants dans le trafic de l'hébergeur. Ce sont bien des métadonnées qui sont visées : pas celles des opérateurs néerlandais, ni celles de l'hébergeur en question, mais celles de services utilisés en sous-couche dans les paquets de données traités par l'hébergeur.

C'est suite à cela que je suis retourné voir les révélations faites l'an dernier par Mediapart et Reflets.info sur des sondes DPI du prestataire Qosmos qu'auraient fait installer les services intérieurs de renseignement français sur l'infrastructure des quatre grands FAI français (programme IOL, sachant que dans le même temps, la DGSE installait un système similaire sur les câbles internationaux, le marché avec Qosmos portant cette fois le nom de Kairos).

Citons en détail un article paru sur Reflets :

Selon des documents que Mediapart et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM [équivalent du central téléphonique pour l'ADSL], IOL, pour Interceptions Obligatoires Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel (…).

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en cœur de réseau chez tous les grands opérateurs. Les mots ont un sens… « Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait… », indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet.

Sur Mediapart, Jérôme Hourdeaux insiste bien sur le fait que, malgré le terme d'« interception », ce sont les métadonnées qui sont visées par ces outils, sans toutefois pouvoir préciser lesquelles (mais Qosmos se vante du fait que ces sondes permettent de flasher toutes sortes de protocoles et de données qui donnent des informations extrêmement détaillées sur les activités des internautes, et notamment les sites visités ou l'utilisation de Tor). Le journaliste ajoute également : « L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires. »

Le propos se veut rassurant, mais la source ne semble pas avoir été très disserte sur le sujet… Reflets.info relaie les mêmes informations. Toujours selon leurs sources :

Cette infrastructure était inopérante pour du massif. Pour plusieurs raisons : « L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie.

Ailleurs dans l'article, la question de l'état actuel de cette infrastructure de surveillance reste ouverte. Selon Reflets : « Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… ».

Résumons : dans les DSLAM des grands opérateurs télécoms, des sondes DPI ont été expérimentées pour intercepter des métadonnées « piochées » dans le trafic. Or, au départ, en 2009, ces engins semblent avoir été autorisés en vertu de la mesure de surveillance réputée la plus intrusive autorisée en droit français : les interceptions de sécurité (et donc l'interception de tout le trafic d'une cible, métadonnées et contenu compris, l'équivalent d'une écoute téléphonique pour Internet qui, rappelons-le, englobe bien plus que des communications interpersonnelles, mais dont une partie du trafic est effectivement chiffré). Comme le remarquent à l'époque les journalistes, il s'agit bien de sollicitation du réseau en temps réel, et donc de ce qu'a légalisé en 2013 la LPM. Sauf que dans la LPM, il n'est plus question d'interceptions de sécurité, mais de l'accès aux « seules » métadonnées.

Cela pose deux questions :

  • Celle de la base juridique avant 2013, d'abord. Il faut savoir que l'une des limites des interceptions pour les services est que la loi plafonne à un peu plus de 2000 le nombre d'interceptions de lignes que les différents services de renseignement peuvent pratiquer en simultané. Une limite qui a des raisons sans doute budgétaires, mais aussi politiques, car ce quota permet de limiter le recours à ces pratiques très intrusives.

    Or, l'accès aux données de connexion n'est pas soumis à un tel plafond. Ce qui invite à faire l'hypothèse suivante : les sondes IOL ont pu rapidement être utilisées pour faire de la surveillance en temps réel des données de connexion, avec comme base juridique non plus les interceptions de sécurité, mais à la fois la loi de 2006 (accès aux données de connexion pour le terrorisme) et d'un article, le L. 244-2, datant de 1991 détourné, qui permettait aux services, pour « la défense des intérêts nationaux » (c'est-à-dire tout et n'importe quoi) de « requérir des opérateurs » les informations et documents, soi-disant en vue de réaliser une interception, le tout sans qu'aucune autorisation préalable ne soit nécessaire ! Par ce détour, les services pouvaient donc s'émanciper du quota et commencer à massifier le nombre de données de connexion ciblées en temps réel avec leurs sondes Qosmos. C'était très bancal juridiquement, d'où la nécessité de faire adopter rapidement la LPM pour consacrer le principe d'un accès en temps réel plutôt qu'a posteriori, pour toutes les missions incombant aux services et non plus la seule lutte antiterroriste.

  • Deuxième question : quelles sont les métadonnées auxquelles la LPM permet d'accéder à travers les sondes IOL placées sur les réseaux des FAI ? Les journalistes ne s'étendent pas trop là-dessus (peut-être est-ce clair pour eux, compte tenu de la nature des outils DPI ?). S'agit-il seulement des métadonnées traitées ou conservées par les FAI ? Logiquement, en droit, on aurait tendance à dire que oui. Sauf que des interprétations illogiques sont possibles : on a vu que la LPM puis la loi renseignement parlent systématiquement des données traitées ou conservées par les FAI ou les hébergeurs. Tout est mis dans le même sac. Rien ne dit clairement que, pour accéder aux métadonnées des FAI, il faille aller voir les FAI ; que pour accéder à celles des hébergeurs, il faille demander aux hébergeurs.

2.3 Repérer les métadonnées des hébergeurs dans le trafic des opérateurs

Du coup, mon interprétation est la suivante. Les services peuvent, directement depuis les réseaux des FAI et via ces sondes installées dans les DSLAM, scanner légalement l'ensemble du trafic à la recherche de ces identifiants, ou « sélecteurs », comme dans l'exemple néerlandais.

Pour passer de l'interprétation « naïve » à la seconde interprétation, il a suffit de se rendre compte que la loi est suffisamment ambiguë pour permettre aux services de rechercher les métadonnées des hébergeurs dans le trafic des opérateurs. Ou, en d'autres termes, que la loi ne va pas clairement dans le sens de l'interprétation dominante calée sur la réalité technique, à savoir que les métadonnées des hébergeurs sont en réalité le contenu du trafic des opérateurs. Pour user d'une analogie postale, la loi n'interdit pas que l'« enveloppe » gérée par les hébergeurs soit accessible depuis les réseaux des opérateurs, quand bien même celle-ci représente pour eux du contenu qu'ils ont pour mission d'acheminer d'un point à l'autre de leurs réseaux.2

Tout le monde – ou presque : des gens comme l'ancien ministre Jean-Jacques Urvoas, le Conseil d'État ou le Conseil constitutionnel font encore de la résistance – considère aujourd'hui que surveiller les métadonnées, ça n'est pas en tant que tel moins intrusif que de surveiller du contenu. De plus, la métadonnée, c'est une notion toute relative. Le plus souvent, la métadonnée d'un intermédiaire technique constitue le contenu des communications acheminées par un autre.

La faille juridique béante à côté de laquelle nous sommes passés jusqu'à présent tout en tournant autour en permanence, c'est le fait que la loi ne dit pas clairement à quel endroit de l'infrastructure les services peuvent accéder à quelles métadonnées. Il est ainsi possible de cibler des identifiants associés à un service en ligne, qu'il va s'agir de repérer à la volée dans le trafic à l'aide d'une sonde installée dans un DSLAM – par exemple, quelle IP utilise tel protocole de chiffrement suspect, au hasard Tor. Avouons que c'est quand même beaucoup plus pratique, et moins cher, de traiter directement avec quatre opérateurs télécoms (peut-être un peu plus) pour surveiller en temps réel l'ensemble des données de connexion des hébergeurs, plutôt que d'avoir à s'adresser à des entreprises américaines les unes après les autres.

2.4 Le gouvernement gourmand

Après avoir débattu avec les amis Exégètes de cette lecture, ils sont retournés lire les décrets d'application de la loi renseignement. Et ils se sont rendus compte que, plutôt que de résoudre l’ambiguïté législative, le gouvernement avait choisi de l'exploiter jusqu'au bout. Ainsi, à travers le décret n°2016-67, a été créé l'article R. 851-5-1. Cette disposition réglementaire se départit des décrets de 2006 et de 2011 pour définir les données de connexion accessibles en temps réel ou via les boîtes noires (article L. 851-2 et L. 851-3). Ces données sont celles :

  • Permettant de localiser les équipements terminaux ;
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne ;
  • Relatives à l'acheminement des communications électroniques par les réseaux ;
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne ;
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Rien que ça… Le gouvernement réintroduit des définitions des catégories de données concernées encore plus vagues qu'avant (la CNCTR elle, refuse d'en dire plus sur ce que recouvre précisément ces catégories, invoquant le secret défense), il fusionne deux régimes réglementaires qui étaient auparavant définis de manière distincte, et là encore, tout le monde ou presque était passé à côté (et ce même si la volonté du gouvernement d'élargir le champ des données de connexion était apparue au détour d'un avis de la CNCTR sur les décrets et avait fait débat).

Grâce aux Exégètes, on verra prochainement si le Conseil d'État estime cette disposition réglementaire conforme à la Constitution. Mais cette nouvelle découverte, qui sera détaillée dans un mémoire en cours de finalisation, tend à confirmer la lecture proposée ici : tout en jouant de l’ambiguïté, la LPM puis la loi renseignement, et plus encore un des décrets d'application de celle-ci, ont eu pour but de légaliser l'usage des sondes DPI pour le trafic Internet français. Et ce décret, en fusionnant les deux catégories de métadonnées (FAI / hébergeurs), a pour effet de conforter l'interprétation de la loi selon laquelle les métadonnées traitées par les hébergeurs peuvent être scrutées à partir du réseau des FAI via ces sondes (pour les services, cela a le mérite de la clarté, notamment au cas où un FAI ou un hébergeur s'opposerait à l'installation du DPI sur son réseau en arguant du fait qu'il n'est tenu de permettre l'accès qu'à « ses » métadonnées).

2.5 Qu'est-ce qu'une cible ?

Cette interprétation du couple droit/technique est également confortée par la découverte d'une autre faille juridique de la loi renseignement, dont je ne crois pas qu'elle ait été abordée jusqu'ici, et qui pourrait nous réserver des surprises à l'avenir.

Selon Reflets, toujours sur les sondes Qosmos :

Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, Gmail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Là, l'auteur fait l'hypothèse que la notion de cible a pu renvoyer à l'interception de tout le trafic en direction d'un gros fournisseur de service, par exemple Gmail, à l'échelle d'un ou plusieurs DSLAM (dont le trafic Gmail de milliers de personnes). Il rappelle à cet égard que, dans le paramétrage de ces outils, il était possible de scanner le trafic non pas d'un seul abonné (défini par son adresse IP), mais de dizaines de milliers d'abonnés simultanément.

Or, il y a un bout dans la loi renseignement dont on n'a pas assez parlé : dans le 6° de l'article L. 821-2 qui décrit ce que doivent contenir les demandes d'autorisation envoyées pour avis à la CNCTR pour toute mesure de surveillance, il est écrit que chaque demande doit préciser « la ou les personnes visées ».

Juste en dessous, il est précisé : « pour l'application du 6°, les personnes dont l'identité n'est pas connue peuvent être désignées par leurs identifiants ». La manière dont on lit ça d'habitude, en mode naïf, c'est que les services ont obtenu d'une manière ou d'une autre soit nom et prénom, soit une adresse IP. Sur cette base, ils obtiennent ensuite une autorisation d'interception correspondant à cet abonné, puis vont poser une « bretelle » pour intercepter son trafic dans le DSLAM le plus proche de son point d'accès. Et effectivement, cela peut correspondre à plusieurs personnes, puisque dans le cas d'une entreprise, d'une association, ou tout simplement d'un foyer, plusieurs personnes utilisent le même abonnement. D'où cette idée qu'une demande de surveillance ciblée puisse viser plusieurs personnes. Circulez il n'y a rien à voir.

Vraiment ?

Une autre lecture est possible. Selon cette lecture, dans les autorisations, la ou les cibles peuvent être désignées par un ou plusieurs « identifiants » – en pratique des métadonnées traitées soit par les FAI – par exemple une adresse IP ou une adresse MAC –, soit par les fournisseurs de service – des protocoles spécifiques, voire une adresse mail, un pseudo, un mot de passe, etc. Ces identifiants sont autant de « sélecteurs » permettant de viser non pas des personnes véritablement, mais des patterns de communication dignes d'intérêt pour les services. En renvoyant à des identifiants plutôt qu'à des abonnés, la loi permet d'élargir la logique exploratoire des boîtes noires aux interceptions, et d'ainsi contourner la limitation de la disposition « boîtes noires » à la lutte antiterroriste.

En résumé, avec cette lecture, qui abolit la distinction métadonnées du FAI / métadonnées des hébergeurs, autorise le recours au DPI :

  • La LPM puis la loi renseignement ont ainsi radicalement transformé la base juridique des utilisations possibles des sondes DPI, en permettant de sortir cette forme de surveillance très intrusive des quotas associés aux interceptions.
  • Cette forme de surveillance des données de connexion permet en théorie de dresser beaucoup plus facilement la cartographie sociale d'un individu (non seulement quels serveurs il visite, les services qu'il utilise mais aussi, à supposer que ces identifiants ne soient pas chiffrés, avec qui il échange des mails, converse sur les réseaux sociaux et autres forums, quels sont ses mots de passe, etc.).
  • La détection via les boîtes noires (article L. 851-3) permet donc bien de faire depuis les réseaux des FAI ce que Le Drian et Bajolet expliquaient au printemps 2015 (sans cibler un individu particulier, paramétrer l'ensemble des sondes posées sur les 6000 DSLAM pour repérer des « comportements suspects » à l'échelle du territoire).
  • Hors du champ du terrorisme, une surveillance exploratoire du même type est légalement possible via les interceptions de sécurité (L. 852-1) : sur cette base juridique qui autorise à surveiller le contenu des correspondances et les métadonnées à la fois, les services peuvent en effet choisir de se concentrer uniquement sur ces dernières en utilisant les sondes DPI. Cela semble cependant ne plus être possible pour la surveillance en temps réel, pour laquelle l'article L. 851-2 parle de « personnes préalablement identifiées » en lien avec une menace terroriste et, désormais, d'autorisations accordées « individuellement » pour l'entourage de ces personnes. Ce vocable fait notamment suite à notre QPC remportée dans ce dossier cet été, le gouvernement ayant amendé la loi sur le terrorisme du 30 octobre 2017 pour soumettre cette disposition à un contingentement (quotas), et ainsi l'aligner sur les interceptions de sécurité.

Bref, cette lecture permet d'expliquer beaucoup de choses qui restaient un peu floues, même si bien des questions demeurent sur l'interprétation précise des dispositions (par exemple, quelle est la jurisprudence de la CNCTR concernant la nature ou le nombre maximal de cibles pouvant être désignées dans une autorisation ? Pour les interceptions de sécurité « exploratoires », une seule autorisation suffit-elle pour rechercher ces sélecteurs dans l'ensemble des sondes ou faut-il une autorisation par DSLAM/opérateur/… ?).

Ce qui est sûr, c'est que lu à cette lumière, le droit français contredit l'esprit de la jurisprudence de la Cour européenne des droits de l'Homme. Cette dernière indique en effet dans une affaire récente (affaire Zakharov) que « le contenu du mandat d’interception doit désigner clairement la personne précise à placer sous surveillance ou l’unique ensemble de locaux (lieux) visé par l’interception autorisée par le mandat » (§264). Elle ajoute en outre que le contrôle des autorisations « doit être à même de vérifier l’existence d’un soupçon raisonnable à l’égard de la personne concernée, en particulier de rechercher s’il existe des indices permettant de la soupçonner de projeter, de commettre ou d’avoir commis des actes délictueux ou d’autres actes susceptibles de donner lieu à des mesures de surveillance secrète, comme par exemple des actes mettant en péril la sécurité nationale » (§260).

3. Illustrations : hypothèses sur le fonctionnement du couple droit/technique

À partir de tous ces développements, j'essaie dans cette partie d'illustrer les conséquences techniques et opérationnelles de cette interprétation du droit, en tâchant de garder à l'esprit la contrainte que représente l'augmentation du trafic chiffré ces dernières années, puisqu'il tend à masquer un grand nombre de métadonnées très signifiantes pour les services (notamment celles des grandes plateformes).

3.1 Scénario hors lutte antiterroriste

Les services envoient leur demande d'autorisation au premier ministre, qui saisit la CNCTR pour avis. Ils indiquent en substance que les perquisitions effectuées sur le matériel informatique d'un individu condamné pour violence volontaire contre les forces de l'ordre lors des manifestations contre la loi Travail montrent qu'il a communiqué avec X via Signal. « On suspecte X de prendre part à un groupe de black bloc et on a de fortes raisons de penser qu'il est situé dans une zone géographique proche d'un de ces 20 DSLAM, qui correspondent à la ville dans laquelle le groupe en question se réunit. »

En réponse à cette demande d'autorisation, la CNCTR délivre vingt autorisations d'interceptions de sécurité « exploratoires », soit une par DSLAM sur la zone considérée, sachant que chaque sonde peut être paramétrée pour surveiller des milliers d'IP. Grâce aux sondes installées dans ces DSLAM, les services cherchent des adresses IP ayant pour caractéristiques d'utiliser fréquemment les protocoles Signal et Tor et de consulter plusieurs serveurs caractéristiques des milieux visés. Ils identifient ainsi rapidement trois adresses IP suspectes.

Une autorisation de la CNCTR permet de procéder à l'identification des abonnés correspondant à ces 3 adresses IP (accès administratif aux données de connexion du FAI qui a atttribué les IP en question). Elles relèvent toutes les trois du même abonné (IP dynamique). Le suspect est identifié comme Camille George, habitant au 3 rue de la Libération à Nantes. Après avoir envisagé d'aller sonoriser l'appartement du suspect – pratique légalisée par la loi renseignement –,  les services préfèrent procéder à une nouvelle interception. Cette fois, on connaît précisément la cible, et ce n'est plus une surveillance exploratoire mais une interception détaillée de ses communications téléphoniques et Internet. Deux autorisations d'interceptions sont délivrées par la CNCTR pour quatre mois renouvelables.

3.2 Scénario lutte antiterroriste

Les services ont arrêté deux individus suspectés de projeter un attentat dans un quartier de Marseille. Ils ont saisi leur matériel informatique et ont récupéré des pseudos des contacts Facebook avec lesquels ils ont échangé des messages instantanés. Ils ont des raisons de penser que certains de ces individus leur ont apporté un soutien en France, tandis que d'autres sont en Syrie et ont rejoint l'EI. Ces communications Facebook passent toutes par des serveurs de l'entreprise situés hors du territoire national, et entrent donc dans le champ des communications transfrontalières visées dans les dispositions sur la surveillance internationale (lesquelles permettent à la DGSE d'intercepter largement le trafic IP transfrontalier et d'exploiter tant les métadonnées que le contenu des messages, le cas échéant après l'avoir déchiffré).

Déjà autorisée à surveiller toutes les communications des personnes situées en Syrie en direction des serveurs de Facebook aux fins de lutte contre le terrorisme, la DGSE met immédiatement en place une surveillance exploratoire visant à repérer les communications stockées et déchiffrées impliquant ces identifiants, pour tenter de repérer toutes les communications mentionnant ces pseudos, ainsi que toutes les autres métadonnées associées à ces paquets IP (adresses mails, compte Twitter, etc.). Grâce aux outils Big Data mettant en rapport ces différents sélecteurs, la DGSE dresse rapidement le graphe social de ces personnes.

Cela confirme que plusieurs de ces identifiants correspondent à des personnes situées en Syrie. Grâce au trafic intercepté et déchiffré, la direction technique de la DGSE est capable de faire ressortir le contenu de plusieurs messages Facebook échangés par ces personnes avec leurs correspondants. Ces messages laissent notamment appraître un identifiant utilisé sur un forum prisé des milieux terroristes, mais aussi les noms et prénoms de quatre personnes résidant en France.

Pour ces résidents français, c'est la DGSI qui prend le relais. Après l'envoi de requêtes aux principaux FAI français, on dispose désormais des noms, prénoms et adresses de ces quatre abonnés suspects. L'IP d'une de ces personnes a déjà été repérée à plusieurs reprises comme ayant voulu se connecter à des sites censurés par l'OCLTIC3 (le blocage du site permet en effet de rediriger l'ensemble des requêtes de consultation vers un serveur du ministère de l'Intérieur, et donc de relever des IPs suspectes). Pour cette IP là, la DGSI demande au Ministre qui sollicite l'avis de la CNCTR pour pouvoir passer directement à une interception détaillée de ses communications téléphoniques et Internet.  Accordé.

Pour les trois autres abonnés, on passe alors à une surveillance en temps réel du trafic Internet et téléphonique des abonnés. En quatre mois, une seule de ces IP laisse apparaîre des identifiants caractéristiques des milieux terroristes, notamment le protocole du service de messagerie Whatsapp combiné à des IP de serveurs dont on sait qu'ils hébergent des sites faisant l'apologie du terrorisme.

La DGSI veut se concentrer sur les communications Whatsapp de cet abonné. Grâce à une nouvelle autorisation « boîtes noires » (L. 851-3), les sondes à travers le territoire sont paramétrées pour retrouver d'autres paquets contenant le « protocole Whatsapp » de même taille que ceux émis par la cible, et ainsi les corréler rentre eux. On arrive ainsi à repérer certaines des IP correspondant à 12 résidents français avec qui la cible communique via Whatsapp, dont l'un d'entre eux est fiché S. La DGSI demande une interception ciblée du trafic Internet et téléphonique de ce dernier, qui ne fait plus l'objet d'une surveillance active depuis plusieurs mois.

Les 11 autres personnes sont mises sous surveillance en temps réel pendant quatre mois (la loi autorisant la surveillance des n+2 depuis juillet 2016, la CNCTR n'a plus de bonne raison de s'opposer à cette surveillance). Une seule de ces 11 lignes laisse apparaître des communications « suspectes ». Pour l'abonné en question, une interception ciblée est pratiquée. Pour les 10 lignes restantes, la DGSI ne renouvelle pas les autorisations et arrête donc la surveillance, mais conserve à toutes fins utiles les métadonnées récoltées pendant trois ans, tel que la loi l'autorise, dans les bases de données moulinées par les algorithmes de Palantir (le prestataire Big Data de la DGSI depuis fin 2016, notamment pour faire sens des masses de données issues des perquisitions réalisées dans le cadre de l'état d'urgence).

Conclusion

Cette interprétation du droit montre que les boîtes noires soi-disant opérationnelles depuis un mois ne sont pas sorties d'un chapeau. De fait, le renseignement français expérimente depuis des années les logiques de surveillance exploratoires, sondant en profondeur le trafic pour repérer des métadonnées suspectes, et s'est même taillé des règles juridiques sur mesure pour s'y adonner « légalement » sans trop éveiller l'attention.

Au plan juridique, cette analyse permet de comprendre pourquoi le contournement de la jurisprudence de la CJUE sur les métadonnées – laquelle confirme que la surveillance des métadonnées constitue une ingérence différente mais qui n'est pas de moindre ampleur que celle induite par la surveillance du contenu des correspondances – constitue une véritable affaire d'État (Macron a été immédiatement sensibilisé au dossier une fois arrivé au pouvoir, et le Conseil d'État en 2014 allait jusqu'à conseiller d'adopter un protocole interprétatif à la Charte des droits fondamentaux pour contourner cette jurisprudence de la juridiction suprême de l'UE). La CJUE s'oppose également au fait de surveiller  – même « passivement » – les communications de personnes sans lien avec une infraction. Là encore, cela s'oppose aux logiques décrites ci-dessus.

De même, au plan technique, on comprend mieux pourquoi le chiffrement déployé ces dernières années par les gros fournisseurs de services pose tant de problème au renseignement, et pourquoi après chaque attentat, le droit au chiffrement est mis en cause –  avec en ligne de mire, notamment l'objectif de forcer ces plateformes (Google, Facebook, Twitter et compagnie) à ajuster leurs pratiques en la matière pour ne pas gêner ces formes de surveillance exploratoire (par exemple en s'assurant que les métadonnées qu'ils traitent restent en clair ?).

Bien sûr, compte tenu du secret et des informations parcellaires dont nous disposons, les déductions proposées ici doivent être prises avec des pincettes, et surtout discutées, corrigées, affinées. En pratique, ces systèmes ne sont peut être pas au point pour fonctionner en « grandeur nature » sur un réseau décentralisé comme le réseau IP français, avec désormais plus de la moitié du trafic chiffré, mais qu'en sera-t-il à l'avenir ?

Cela montre en tout cas l'urgente nécessité de faire la transparence sur la nature des outils utilisés par les services de renseignement en matière de surveillance, mais aussi sur l'interprétation que font les services et les autorités de contrôle du droit existant.

  • 1. Cet article, devenu depuis 2015 l'article L. 871-2, permet aux services de solliciter des « informations ou documents » en vue de réaliser une interception. Le rapport indiquait que les services faisaient alors environ 30 000 requêtes par an en vertu de la loi de 2006 (donc dans le cadre de la lutte antiterroriste), contre près de 200 000 requêtes sur la base de cette autre dispositions détournée, et couvrant cette fois-ci l'ensemble du champ d'intervention des services de renseignement – et donc des notions aussi vagues que « la sécurité nationale » ou « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ». À peu près tout et n'importe quoi, en somme.
  • 2. Un exemple pour illustrer ce point : j'envoie un email à une amie. Pour mon FAI, mon adresse mail (felix@lqdn.fr) et celle de ma destinataire (sara@gafa.com) sont du contenu, il n'en a pas besoin pour acheminer mes paquets de données. Pour nos fournisseurs de messagerie en revanche, ceux qui hébergent nos mails, nos adresses mail sont bien des métadonnées, ces identifiants sont nécessaires pour que l'on puisse s'échanger nos messages.
  • 3. Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) est l'organisme de la police française dédié à la lutte contre la cybercriminalité.
]]>
Analyse de Félix Tréguer, membre fondateur de La Quadrature du Net et chercheur.

Ça y est, les boîtes noires sont activées !

Après avoir fait couler beaucoup d'encre en 2015 lors de l'adoption de la loi renseignement, ces sondes dédiées à la surveillance en temps réel des communications Internet de millions de résidents français sont désormais employées légalement par les services dans le but de repérer certaines communications « suspectes ». C'est ce qu'a annoncé Francis Delon, le président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) lors d'un colloque mardi 14 novembre à Grenoble.

Sauf que cette annonce est l'arbre qui cache la forêt. On nous explique que le « contenu » des communications n'est pas concerné, et que le secret des correspondances est donc sauf. Mais lorsqu'on lit entre les lignes de la loi et que l'on suit les quelques journalistes d'investigation qui planchent sur le sujet, il est clair que le droit français cherche depuis 2013 à légaliser l'usage des techniques de « Deep Packet Inspection », lesquelles constituent en fait le point d'articulation entre différentes logiques du renseignement technique contemporain.

Jusqu'à présent, chez les défenseurs des libertés publiques intéressés par le renseignement – militants, juristes, universitaires, etc. –, nous étions nombreux à suspecter le recours à de telles techniques de surveillance sans comprendre précisément comment elles pouvaient s'inscrire dans le cadre juridique. En réalité, certaines ambiguïtés légistiques faisaient obstacle à la compréhension de l'articulation droit/technique, faute de transparence sur la nature des outils techniques utilisés par les services et leurs usages.

Or, compte tenu des informations révélées par Reflets.info et Mediapart l'an dernier sur des sondes DPI installées dès 2009 chez les grands fournisseurs d'accès français, on peut raisonnablement penser que les « boîtes noires » sont en réalité déjà expérimentées depuis longtemps.

Certes, l'efficacité opérationnelle de tels outils reste à démontrer, compte tenu notamment de l'augmentation du trafic Internet chiffré ces dernières années. Mais depuis 2013, et plus encore depuis 2016, le droit français autorise ces sondes à scanner le trafic d'une grande part de la population pour « flasher » depuis les réseaux des opérateurs télécoms français certains « sélecteurs » : il peut s'agir de données de connexion traitées par les FAI (notamment l'IP d'origine, l'IP de destination), mais aussi toutes sortes de métadonnées décelables dans ce trafic et traitées par les serveurs consultés, notamment les « protocoles » associés à certains services en ligne et des identifiants non chiffrés (pseudos, hash de mots de passe, etc.). À travers cette analyse du trafic Internet, les services peuvent repérer des cibles, voire même dresser des graphes sociaux détaillés (qui communique avec qui, quand, à l'aide de quel service en ligne, etc.).

Le mécanisme juridique qui permet ces formes de surveillance sur le territoire repose sur l'exploitation stratégique par les services de renseignement de la distinction entre métadonnées et contenu des communications : au lieu de considérer les identifiants associés aux services en ligne comme le contenu des communications acheminées par les FAI – ce qu'ils sont au plan technique –, ces identifiants contenus dans les paquets conservent le statut juridique de métadonnées, et peuvent ainsi être collectés à l'aide d'outils DPI.

Inaugurée en 2013 par la LPM (Loi de programmation militaire) et reconduite par la loi renseignement pour la lutte antiterroriste, cette surveillance en temps réel des identifiants contenus dans les communications Internet permet aux services de massifier la surveillance, en contournant les quotas prévus en matière d'interceptions de sécurité (plafond de 2000 interceptions simultanées, pour cette technique qui permet de collecter les métadonnées et le contenu des messages).

Ce texte revient sur cette construction juridique en lien avec l'évolution des techniques de renseignement, et tente d'illustrer la manière dont elle permet de combiner une surveillance automatisée et exploratoire à travers des outils Big Data et des interceptions « ciblées » de l'ensemble du trafic de cibles précisément identifiées. Mais avant d'entrer dans le vif du sujet, revenons sur certains éléments de contexte.



OOOoops
Serveurs du Groupement Interministériel de Contrôle, basé aux Invalides (Bruno Coutier - L'Obs)


1. Éléments de contexte

1.1 Le renseignement et l'exploitation des failles juridiques

D'abord, il faut bien avoir en tête que les services sauront s’immiscer dans n'importe quelle petite faille juridique pour trouver une assise juridique à des outils techniques et des pratiques policières très contestables, mais sur lesquelles – faute d'un Snowden à la française (et malgré certaines enquêtes journalistiques qui ont fait sensation) – même les gens qui suivent le sujet d'assez près se heurtent au secret d'État.

On a donc tendance à se rendre compte bien tard de ces failles juridiques et de la manière dont elles sont exploitées au plan opérationnel, et on se demande alors comment on a pu passer à côté tout ce temps-là. Cette mauvaise articulation des raisonnements entre droit et outils techniques contribue à ce que les droits fondamentaux aient toujours plusieurs trains de retard sur les pratiques de surveillance.

Il y a plein d'exemples de ce que je décris ici, comme la surveillance hertzienne inaugurée en 1991. Je vais en détailler un autre, parce qu'il est essentiel à la démonstration, et il est central pour les enjeux contemporains de la surveillance en France. Il concerne l'accès administratif aux informations et documents détenus par les opérateurs télécoms et hébergeurs.

1.2 L'exemple de l'accès aux métadonnées

Pour rappel, l'obligation de conservation des données de connexion (souvent synonyme d'un autre terme bien plus vague sur lequel on va revenir, celui d'« informations et documents » détenus par les intermédiaires technique) date au plan législatif de 2001 pour les opérateurs, de 2004 pour les fournisseurs de services en ligne (c'est-à-dire des personnes physiques ou morales qui mettent à disposition du public des services de communication au public en ligne et stockent des données : hébergeur, réseau social, forum, site de eCommerce, fournisseur public de messagerie, etc.).

Rappelons aussi quelques unes des données concernées par ces obligations de conservation – c'est important pour la suite.

Pour les opérateurs télécoms et FAI :

  • les informations permettant d'identifier l'utilisateur (les noms, prénoms et adresse données par l'abonné à son FAI) ;
  • les caractéristiques techniques ainsi que la date, l'horaire et la durée de chaque communication (quelle adresse IP était donnée à qui, à quelle date pendant combien de temps) ;
  • les données relatives aux équipements terminaux de communication utilisés (adresse MAC, des données relatives à des cookies ou autres identifiants de session détenus par le FAI) ;
  • les données permettant d'identifier le ou les destinataires de la communication (a priori pour Internet, l'IP de destination, mais on a des doutes sur le fait que techniquement les FAI acceptent de stocker tout ça, car toutes les IP consultées par toute la population française, ça fait beaucoup de données et donc ça coûte cher à conserver. Bref, on est pas sûr – et en soit cette incertitude est déjà révélatrice d'un vrai problème –, mais on peut faire l'hypothèse que les FAI ne les conservent pas, en tout cas pas par défaut).

Pour les hébergeurs / fournisseurs de service en ligne :

  • l'identifiant de la connexion à l'origine de la communication (on comprend que c'est ce qu'on appelle vulgairement le log in : ça peut être l'alias Twitter, l'adresse mail pour se connecter à sa messagerie, son identifiant Facebook, etc.) ;
  • les types de protocoles utilisés pour la connexion au service (Gmail, Facebook, Telegram, Tor et quantité d'autres services en ligne ont des protocoles spécifiques qui sont en quelque sorte leurs signatures) ;
  • le mot de passe (a priori hashé, dans un format qui ne permet pas de retrouver le mot de passe, mais au moins de vérifier sa signature, son empreinte).

L'accès à ces données de connexion a été ouvert aux services en 2006 pour la seule lutte antiterroriste et pour les seuls opérateurs télécoms. Des techniciens au fait de ces histoires nous expliquaient que les opérateurs ne conservaient pas les IP consultées. Cet accès aux données de connexion était donc uniquement censé permettre d'identifier des suspects de terrorisme dont on aurait récupéré l'adresse IP, en demandant au FAI les noms et prénoms correspondant à cette IP. Pas si choquant me direz-vous. C'est vrai, surtout en comparaison des choses révélées ces dernières années, notamment par Snowden.

Mais dans un rapport de l'Assemblée nationale publié en mai 2013, soit juste avant le début des révélations Snowden, il était écrit que pour contourner cette restriction du décret de 2006 et accéder aux métadonnées pour d'autres motifs que l'antiterrorisme, les services s'appuyaient sur une disposition, l'article L. 244-2 du code de la sécurité intérieure, créé en 1991.1

1.3 La LPM : blanchiment législatif de l'illégal

C'est précisément ce détournement que la LPM a permis de légaliser, quelques mois plus tard, en élargissant drastiquement la manière dont les services pouvait accéder à ces données : non plus pour la seule lutte antiterroriste, mais pour l'ensemble de leurs missions. Première rupture juridique.

Citons la loi, c'est important :

Pour les finalités énumérées à l'article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l'article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications [cet article a été repris par la loi renseignement et est aujourd'hui à l'article L. 851-1 du CSI.

À quoi renvoie ce terme d'« informations et documents » ? On s'en est beaucoup inquiétés à l'époque de l'examen de la LPM, car nous trouvions l'expression extrêmement vague. Mais le gouvernement et les parlementaires qui soutenaient le texte tentaient de nous rassurer en disant qu'il s'agissait un vocable ancien, datant de la loi de 1991, qu'il renvoyait simplement aux métadonnées, et non pas aux informations ou documents contenus dans les messages.

Résumons donc cette deuxième rupture juridique : les services peuvent désormais accéder non plus aux données des seuls opérateurs télécoms, mais aux « informations et documents » non seulement conservés mais également « traités » par les opérateurs télécoms ou fournisseurs de service, notamment des données relatives aux « identifiants de connexion » (des log-in, typiquement) ou à la géolocalisation des terminaux.

Ces données sont donc « recueillies » sur demande des services, notamment via ce qui constitue la troisième rupture juridique introduite par la LPM : il ne s'agit plus seulement d'accéder a posteriori aux données conservées par les intermédiaires techniques (FAI et hébergeurs donc), mais également « en temps réel » sur « sollicitation du réseau » :

Art. L. 246-3.-Pour les finalités énumérées à l'article L. 241-2, les informations ou documents mentionnés à l'article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l'article L. 246-2 ».

Là encore, cela nous avait beaucoup inquiété, sans qu'on réussisse bien à comprendre ce qui se jouait là.

Un an plus tard, en catimini le 24 décembre 2014, le gouvernement fait paraître le décret d'application. Ouf ! Les « informations et documents » sont bien limités aux métadonnées, leur définition n'est pas élargie par rapport aux décrets de 2006 et 2011, comme la loi pouvait pourtant y inviter.  En effet, le décret précise (R. 241-1 CSI ) :

Pour l'application de l'article L. 246-1, les informations et les documents pouvant faire, à l'exclusion de tout autre, l'objet d'une demande de recueil sont ceux énumérés aux articles R. 1013 et R. 10-14 du code des postes et des communications électroniques et à l'article 1 er du décret n° 2011-219 du 25 février 2011 modifié relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

Une autre disposition précise qu'il peut s'agir aussi de données de gélolocalisation des terminaux. Quant à la notion de « sollicitation en temps réel » du réseau, là encore, la CNIL – consultée pour avis sur le décret, se dit satisfaite. Marc Rees écrit à l'époque :

Le décret prévoit ici que cette sollicitation « est effectuée par l'opérateur qui exploite le réseau », et non pas par les autorités elles-mêmes. La CNIL estime dès lors que cette formulation « interdit toute possibilité d'aspiration massive et directe des données par les services concernés et, plus généralement, tout accès direct des agents des services de renseignement aux réseaux des opérateurs, dans la mesure où l'intervention sur les réseaux concernés est réalisée par les opérateurs de communication eux-mêmes. »

À ce moment-là, les opposants à la LPM sont en quelque sorte rassurés – le décret pose plein de problèmes, mais la surveillance massive semble désormais impossible.

1.4 Le coup de toilette de la loi renseignement

Six mois plus tard, la version promulguée en juillet 2015 de la loi renseignement reprend le vocable de la LPM mais réorganise l'accès aux métadonnées comme suit :

  • L 851-1 : accès a posteriori aux métadonnées conservées par les FAI et hébergeurs et aux données de gélolocalisation ;
  • L 851-2 : accès en temps réel aux métadonnées des FAI et hébergeurs pour les personnes « susceptibles d'être en lien avec une menace » terroriste (alors que dans la LPM, c'était pour l'ensemble des finalités) ;
  • L 851-3 : boîtes noires : aka traitements automatisés des métadonnées, conservées par les FAI ou hébergeurs, pour repérer des communications suspectes en lien avec le terrorisme ;
  • L 851-4 : géolocalisation en temps réel des terminaux.

À bien des égards, la loi renseignement apporte des garanties supplémentaires par rapport à la LPM : « normalisation » des procédures de contrôle préalables sous l'égide de la CNCTR pour l'accès aux métadonnées (plus simplement une personnalité qualifiée qui autorise), restriction de l'accès en temps réel et des boîtes noires à la seule lutte antiterroriste. Comme si les responsables des services avaient eu peur de ce que la loi les autorisait à faire… Ou comme si certains au sein de l'État avaient voulu remettre un peu de mesure dans l'utilisation de dispositifs de surveillance extrêmement intrusifs.

2. De la difficulté de comprendre comment le droit marche en pratique

Depuis le vote de la loi renseignement, les Exégètes amateurs (groupe d'action contentieuse commun aux associations La Quadrature du Net, FDN et Fédération FDN) ont déposé plusieurs recours devant le Conseil d'État qui touchent à l'ensemble de la loi.

Après une QPC remportée sur la question de la surveillance hertzienne en octobre 2016, le Conseil constitutionnel nous a donné gain de cause sur un autre recours relatif à l'accès en temps réel aux données de connexion. La disposition avait déjà été validée dans la décision du Conseil sur la loi renseignement en juillet 2015, mais un an plus tard, après les attentats de Nice, elle a été élargie non seulement aux personnes susceptibles d'être en lien avec une menace, mais à leur entourage, et aux personnes en lien avec cet entourage (les « n + 2 »). Les n+2 de 11 000 fichés S, ça fait potentiellement des centaines de milliers de personnes. Beaucoup de monde donc.

2.1 L'exemple de la QPC sur la surveillance en temps réel

Ce à quoi nous nous heurtions dans nos raisonnements dans ce dossier, c'est la manière dont le droit est mis en musique au plan opérationnel.  Par exemple, on comprenait bien l'intérêt pour la surveillance en temps réel des métadonnées téléphoniques, et en soi, c'est déjà extrêmement intrusif. En gros, la loi donne accès en temps réel au journal d'appel détaillé des personnes visées. Plutôt que de s'embêter à faire une interception ciblée, on recueille en temps réel les métadonnées et on fait le graphe social de la personne – qui elle appelle, qui l'appelle, à quelle heure, combien de temps –, le tout étant automatisé grâce à des outils Big Data. Cela nécessite moins de ressources que d'éplucher le détail des conversations téléphoniques, et c'est donc d'une certaine manière plus efficace.

Mais pour Internet, on était moins sûr. On réfléchissait généralement de cette manière (un raisonnement analogue vaudrait pour les boîtes noires du L. 851-3 CSI) :

  • côté FAI : les outils de surveillance qui font la sollicitation sont installées sur des bouts de réseau, et interceptent les métadonnées des FAI (et seulement des FAI) : IP d'origine, et peut être IP consultées (mais comme on raisonne à partir des données « conservées », et qu'on ne pense pas que les IP consultées soient conservées par les FAI, on avait en quelque sorte des œillères qui nous faisait penser que ça pouvait ne pas être le cas – on passait à côté du mot « traitées »). Et puis une IP consultée, c'est intéressant mais relativement aléatoire : il peut y avoir derrière une même IP de nombreux services en ligne différents ; ça ne permet pas d'avoir une granularité très fine de qui communique avec qui.
  • côté hébergeur : dans ce cas, on s'imagine que les outils de surveillance sont installés sur les serveurs pour scanner les communication et repérer les métadonnées. Ici, les métadonnées (protocoles, identifiants, mots de passe, etc.) sont beaucoup plus fines, et donc intéressantes. Mais il y a un problème pratique. Pour des petits hébergeurs, l'intérêt est limité : on voit passer peu de trafic en réalité, il faudrait faire de la surveillance sur des milliers de serveurs pour avoir une masse critique de trafic dans laquelle piocher des choses intéressantes. Pour les gros, genre Google, Facebook, Twitter, c'est évidemment plus intéressant mais ce sont des entreprises américaines, ce qui pose un problème stratégique (risque que les activités de surveillance des services français ne soient accessibles aux agences américaines, par exemple). Cela pose aussi un problème plus politique, car on les voit mal, dans le contexte post-Snowden où ces entreprises cherchent à regagner la confiance des utilisateurs, les voir accepter – même sous la contrainte du droit français – avec les services pour installer des boîtes noires ou faire de la surveillance en temps réel (même si c'est par exemple ce que Yahoo est accusé d'avoir fait pour le compte de la NSA).

S'agissant des boîtes noires, le ministre Jean-Yves Le Drian avait par exemple indiqué lors de l'examen parlementaire de la loi renseignement qu'il s'agissait de repérer des communications suspectes. Bertrand Bajolet, qui a quitté il y a quelques mois la direction générale de la DGSE, avait été plus disert à l'époque: « Il s’agit de détecter certaines pratiques de communication. L’objectif n’est pas de surveiller des comportements sociaux, tels que la fréquentation de telle ou telle mosquée par telle ou telle personne. Mais nous connaissons les techniques qu’emploient les djihadistes pour dissimuler leurs communications et échapper à toute surveillance : ce sont ces attitudes de clandestinité qu’il s’agit de détecter afin de prévenir des attentats (…). »

Sur les attitudes de clandestinité, l'allusion évoque assez directement l'utilisation de solution de chiffrement. Au hasard l'utilisation du réseau Tor.

Mais ce qu'on ne comprenait pas, c'est comment les boîtes noires installées sur les réseaux des FAI pouvaient permettre de déceler ce type de comportements. Il nous semblait que les seules choses que la loi autorisait de faire, c'était de flasher les données de connexion du FAI : l'IP d'origine et éventuellement l'IP consultée, l'adresse MAC, ainsi que d'autres infos dans l'entête des paquets.

On comprenait d'autant moins que dans la jurisprudence constitutionnelle du 24 juillet 2015, suscitée par le tout premier recours des Exégètes, le Conseil constitutionnel avait limité le champ de la notion d'« information et documents » aux articles déjà existants issus des décrets de 2006 et de 2011. Une décision qui semblait aller dans notre sens. Elle rappelle notamment que les données de connexion concernées ne peuvent en aucun cas «  porter sur le contenu de correspondances ou les informations consultées », ce qui du point de vue des opérateurs télécoms semble de nature à exclure le DPI.

Et puis dans le même temps, le ministre de l'Intérieur d'alors, un certain Bernard Cazeneuve, nous jurait qu'il était « hors de question » d'utiliser du DPI. Il faut croire qu'on a eu envie de lui laisser le bénéfice du doute.

2.2 Ce qu'on sait des pratiques : DPI or not to be

Pour ma part, c'est la lecture cet été d'un article d'un spécialiste du SIGINT qui tient un blog appelé Electrospaces qui m'a fait tilter. Il y explique que la police néerlandaise, en chasse contre des hackers russes qui faisaient de la fraude bancaire sur Internet, ont recouru à des techniques de Deep Packet Inspection sur l'infrastructure d'un gros hébergeur hollandais utilisée dans le cadre de ces infractions.  La nature de l'outil pose question, puisque le DPI permet de rentrer en profondeur et donc de voir le contenu non chiffré des communications – de toutes les communications, y compris celles de personnes sans lien avec l'infraction. Mais c'est la logique qui est intéressante : pour retrouver leurs cibles, les policiers néerlandais sont partis de plus de 400 identifiants utilisés par des cybercriminels russes déjà connus pour voir s'ils les retrouvaient dans le trafic de l'hébergeur.

Or, ces identifiants, quels sont-ils ? Ce sont des logs-ins, ou des pseudos, utilisés par les suspects sur un service de messagerie instantanée appelé ICQ. Les sondes DPI permettaient donc de déceler ces identifiants dans le trafic de l'hébergeur. Ce sont bien des métadonnées qui sont visées : pas celles des opérateurs néerlandais, ni celles de l'hébergeur en question, mais celles de services utilisés en sous-couche dans les paquets de données traités par l'hébergeur.

C'est suite à cela que je suis retourné voir les révélations faites l'an dernier par Mediapart et Reflets.info sur des sondes DPI du prestataire Qosmos qu'auraient fait installer les services intérieurs de renseignement français sur l'infrastructure des quatre grands FAI français (programme IOL, sachant que dans le même temps, la DGSE installait un système similaire sur les câbles internationaux, le marché avec Qosmos portant cette fois le nom de Kairos).

Citons en détail un article paru sur Reflets :

Selon des documents que Mediapart et Reflets ont pu consulter et les personnes qui ont accepté d’évoquer IOL, il s’agit d’un projet d’interception « légale » chez tous les grands opérateurs, soit  à peu près 99% du trafic résidentiel. Ce projet a été imaginé en 2005. Le cahier des charges terminé en 2006 et le pilote lancé en 2007. La généralisation à tous les grands opérateurs s’est déroulée en 2009. Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM [équivalent du central téléphonique pour l'ADSL], IOL, pour Interceptions Obligatoires Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel (…).

Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en cœur de réseau chez tous les grands opérateurs. Les mots ont un sens… « Quelques faucons dans les cabinets ministériels se sont dit qu’il y avait matière à mutualiser l’infra existante pour faire de l’analyse de trafic à la volée, ils ont vu que dans la série « 24 heures » ça se faisait… », indique un brin acide un responsable d’un opérateur qui a vécu l’installation du projet.

Sur Mediapart, Jérôme Hourdeaux insiste bien sur le fait que, malgré le terme d'« interception », ce sont les métadonnées qui sont visées par ces outils, sans toutefois pouvoir préciser lesquelles (mais Qosmos se vante du fait que ces sondes permettent de flasher toutes sortes de protocoles et de données qui donnent des informations extrêmement détaillées sur les activités des internautes, et notamment les sites visités ou l'utilisation de Tor). Le journaliste ajoute également : « L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires. »

Le propos se veut rassurant, mais la source ne semble pas avoir été très disserte sur le sujet… Reflets.info relaie les mêmes informations. Toujours selon leurs sources :

Cette infrastructure était inopérante pour du massif. Pour plusieurs raisons : « L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie.

Ailleurs dans l'article, la question de l'état actuel de cette infrastructure de surveillance reste ouverte. Selon Reflets : « Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… ».

Résumons : dans les DSLAM des grands opérateurs télécoms, des sondes DPI ont été expérimentées pour intercepter des métadonnées « piochées » dans le trafic. Or, au départ, en 2009, ces engins semblent avoir été autorisés en vertu de la mesure de surveillance réputée la plus intrusive autorisée en droit français : les interceptions de sécurité (et donc l'interception de tout le trafic d'une cible, métadonnées et contenu compris, l'équivalent d'une écoute téléphonique pour Internet qui, rappelons-le, englobe bien plus que des communications interpersonnelles, mais dont une partie du trafic est effectivement chiffré). Comme le remarquent à l'époque les journalistes, il s'agit bien de sollicitation du réseau en temps réel, et donc de ce qu'a légalisé en 2013 la LPM. Sauf que dans la LPM, il n'est plus question d'interceptions de sécurité, mais de l'accès aux « seules » métadonnées.

Cela pose deux questions :

  • Celle de la base juridique avant 2013, d'abord. Il faut savoir que l'une des limites des interceptions pour les services est que la loi plafonne à un peu plus de 2000 le nombre d'interceptions de lignes que les différents services de renseignement peuvent pratiquer en simultané. Une limite qui a des raisons sans doute budgétaires, mais aussi politiques, car ce quota permet de limiter le recours à ces pratiques très intrusives.

    Or, l'accès aux données de connexion n'est pas soumis à un tel plafond. Ce qui invite à faire l'hypothèse suivante : les sondes IOL ont pu rapidement être utilisées pour faire de la surveillance en temps réel des données de connexion, avec comme base juridique non plus les interceptions de sécurité, mais à la fois la loi de 2006 (accès aux données de connexion pour le terrorisme) et d'un article, le L. 244-2, datant de 1991 détourné, qui permettait aux services, pour « la défense des intérêts nationaux » (c'est-à-dire tout et n'importe quoi) de « requérir des opérateurs » les informations et documents, soi-disant en vue de réaliser une interception, le tout sans qu'aucune autorisation préalable ne soit nécessaire ! Par ce détour, les services pouvaient donc s'émanciper du quota et commencer à massifier le nombre de données de connexion ciblées en temps réel avec leurs sondes Qosmos. C'était très bancal juridiquement, d'où la nécessité de faire adopter rapidement la LPM pour consacrer le principe d'un accès en temps réel plutôt qu'a posteriori, pour toutes les missions incombant aux services et non plus la seule lutte antiterroriste.

  • Deuxième question : quelles sont les métadonnées auxquelles la LPM permet d'accéder à travers les sondes IOL placées sur les réseaux des FAI ? Les journalistes ne s'étendent pas trop là-dessus (peut-être est-ce clair pour eux, compte tenu de la nature des outils DPI ?). S'agit-il seulement des métadonnées traitées ou conservées par les FAI ? Logiquement, en droit, on aurait tendance à dire que oui. Sauf que des interprétations illogiques sont possibles : on a vu que la LPM puis la loi renseignement parlent systématiquement des données traitées ou conservées par les FAI ou les hébergeurs. Tout est mis dans le même sac. Rien ne dit clairement que, pour accéder aux métadonnées des FAI, il faille aller voir les FAI ; que pour accéder à celles des hébergeurs, il faille demander aux hébergeurs.

2.3 Repérer les métadonnées des hébergeurs dans le trafic des opérateurs

Du coup, mon interprétation est la suivante. Les services peuvent, directement depuis les réseaux des FAI et via ces sondes installées dans les DSLAM, scanner légalement l'ensemble du trafic à la recherche de ces identifiants, ou « sélecteurs », comme dans l'exemple néerlandais.

Pour passer de l'interprétation « naïve » à la seconde interprétation, il a suffit de se rendre compte que la loi est suffisamment ambiguë pour permettre aux services de rechercher les métadonnées des hébergeurs dans le trafic des opérateurs. Ou, en d'autres termes, que la loi ne va pas clairement dans le sens de l'interprétation dominante calée sur la réalité technique, à savoir que les métadonnées des hébergeurs sont en réalité le contenu du trafic des opérateurs. Pour user d'une analogie postale, la loi n'interdit pas que l'« enveloppe » gérée par les hébergeurs soit accessible depuis les réseaux des opérateurs, quand bien même celle-ci représente pour eux du contenu qu'ils ont pour mission d'acheminer d'un point à l'autre de leurs réseaux.2

Tout le monde – ou presque : des gens comme l'ancien ministre Jean-Jacques Urvoas, le Conseil d'État ou le Conseil constitutionnel font encore de la résistance – considère aujourd'hui que surveiller les métadonnées, ça n'est pas en tant que tel moins intrusif que de surveiller du contenu. De plus, la métadonnée, c'est une notion toute relative. Le plus souvent, la métadonnée d'un intermédiaire technique constitue le contenu des communications acheminées par un autre.

La faille juridique béante à côté de laquelle nous sommes passés jusqu'à présent tout en tournant autour en permanence, c'est le fait que la loi ne dit pas clairement à quel endroit de l'infrastructure les services peuvent accéder à quelles métadonnées. Il est ainsi possible de cibler des identifiants associés à un service en ligne, qu'il va s'agir de repérer à la volée dans le trafic à l'aide d'une sonde installée dans un DSLAM – par exemple, quelle IP utilise tel protocole de chiffrement suspect, au hasard Tor. Avouons que c'est quand même beaucoup plus pratique, et moins cher, de traiter directement avec quatre opérateurs télécoms (peut-être un peu plus) pour surveiller en temps réel l'ensemble des données de connexion des hébergeurs, plutôt que d'avoir à s'adresser à des entreprises américaines les unes après les autres.

2.4 Le gouvernement gourmand

Après avoir débattu avec les amis Exégètes de cette lecture, ils sont retournés lire les décrets d'application de la loi renseignement. Et ils se sont rendus compte que, plutôt que de résoudre l’ambiguïté législative, le gouvernement avait choisi de l'exploiter jusqu'au bout. Ainsi, à travers le décret n°2016-67, a été créé l'article R. 851-5-1. Cette disposition réglementaire se départit des décrets de 2006 et de 2011 pour définir les données de connexion accessibles en temps réel ou via les boîtes noires (article L. 851-2 et L. 851-3). Ces données sont celles :

  • Permettant de localiser les équipements terminaux ;
  • Relatives à l'accès des équipements terminaux aux réseaux ou aux services de communication au public en ligne ;
  • Relatives à l'acheminement des communications électroniques par les réseaux ;
  • Relatives à l'identification et à l'authentification d'un utilisateur, d'une connexion, d'un réseau ou d'un service de communication au public en ligne ;
  • Relatives aux caractéristiques des équipements terminaux et aux données de configuration de leurs logiciels.

Rien que ça… Le gouvernement réintroduit des définitions des catégories de données concernées encore plus vagues qu'avant (la CNCTR elle, refuse d'en dire plus sur ce que recouvre précisément ces catégories, invoquant le secret défense), il fusionne deux régimes réglementaires qui étaient auparavant définis de manière distincte, et là encore, tout le monde ou presque était passé à côté (et ce même si la volonté du gouvernement d'élargir le champ des données de connexion était apparue au détour d'un avis de la CNCTR sur les décrets et avait fait débat).

Grâce aux Exégètes, on verra prochainement si le Conseil d'État estime cette disposition réglementaire conforme à la Constitution. Mais cette nouvelle découverte, qui sera détaillée dans un mémoire en cours de finalisation, tend à confirmer la lecture proposée ici : tout en jouant de l’ambiguïté, la LPM puis la loi renseignement, et plus encore un des décrets d'application de celle-ci, ont eu pour but de légaliser l'usage des sondes DPI pour le trafic Internet français. Et ce décret, en fusionnant les deux catégories de métadonnées (FAI / hébergeurs), a pour effet de conforter l'interprétation de la loi selon laquelle les métadonnées traitées par les hébergeurs peuvent être scrutées à partir du réseau des FAI via ces sondes (pour les services, cela a le mérite de la clarté, notamment au cas où un FAI ou un hébergeur s'opposerait à l'installation du DPI sur son réseau en arguant du fait qu'il n'est tenu de permettre l'accès qu'à « ses » métadonnées).

2.5 Qu'est-ce qu'une cible ?

Cette interprétation du couple droit/technique est également confortée par la découverte d'une autre faille juridique de la loi renseignement, dont je ne crois pas qu'elle ait été abordée jusqu'ici, et qui pourrait nous réserver des surprises à l'avenir.

Selon Reflets, toujours sur les sondes Qosmos :

Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, Gmail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge.

D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP…  Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

Là, l'auteur fait l'hypothèse que la notion de cible a pu renvoyer à l'interception de tout le trafic en direction d'un gros fournisseur de service, par exemple Gmail, à l'échelle d'un ou plusieurs DSLAM (dont le trafic Gmail de milliers de personnes). Il rappelle à cet égard que, dans le paramétrage de ces outils, il était possible de scanner le trafic non pas d'un seul abonné (défini par son adresse IP), mais de dizaines de milliers d'abonnés simultanément.

Or, il y a un bout dans la loi renseignement dont on n'a pas assez parlé : dans le 6° de l'article L. 821-2 qui décrit ce que doivent contenir les demandes d'autorisation envoyées pour avis à la CNCTR pour toute mesure de surveillance, il est écrit que chaque demande doit préciser « la ou les personnes visées ».

Juste en dessous, il est précisé : « pour l'application du 6°, les personnes dont l'identité n'est pas connue peuvent être désignées par leurs identifiants ». La manière dont on lit ça d'habitude, en mode naïf, c'est que les services ont obtenu d'une manière ou d'une autre soit nom et prénom, soit une adresse IP. Sur cette base, ils obtiennent ensuite une autorisation d'interception correspondant à cet abonné, puis vont poser une « bretelle » pour intercepter son trafic dans le DSLAM le plus proche de son point d'accès. Et effectivement, cela peut correspondre à plusieurs personnes, puisque dans le cas d'une entreprise, d'une association, ou tout simplement d'un foyer, plusieurs personnes utilisent le même abonnement. D'où cette idée qu'une demande de surveillance ciblée puisse viser plusieurs personnes. Circulez il n'y a rien à voir.

Vraiment ?

Une autre lecture est possible. Selon cette lecture, dans les autorisations, la ou les cibles peuvent être désignées par un ou plusieurs « identifiants » – en pratique des métadonnées traitées soit par les FAI – par exemple une adresse IP ou une adresse MAC –, soit par les fournisseurs de service – des protocoles spécifiques, voire une adresse mail, un pseudo, un mot de passe, etc. Ces identifiants sont autant de « sélecteurs » permettant de viser non pas des personnes véritablement, mais des patterns de communication dignes d'intérêt pour les services. En renvoyant à des identifiants plutôt qu'à des abonnés, la loi permet d'élargir la logique exploratoire des boîtes noires aux interceptions, et d'ainsi contourner la limitation de la disposition « boîtes noires » à la lutte antiterroriste.

En résumé, avec cette lecture, qui abolit la distinction métadonnées du FAI / métadonnées des hébergeurs, autorise le recours au DPI :

  • La LPM puis la loi renseignement ont ainsi radicalement transformé la base juridique des utilisations possibles des sondes DPI, en permettant de sortir cette forme de surveillance très intrusive des quotas associés aux interceptions.
  • Cette forme de surveillance des données de connexion permet en théorie de dresser beaucoup plus facilement la cartographie sociale d'un individu (non seulement quels serveurs il visite, les services qu'il utilise mais aussi, à supposer que ces identifiants ne soient pas chiffrés, avec qui il échange des mails, converse sur les réseaux sociaux et autres forums, quels sont ses mots de passe, etc.).
  • La détection via les boîtes noires (article L. 851-3) permet donc bien de faire depuis les réseaux des FAI ce que Le Drian et Bajolet expliquaient au printemps 2015 (sans cibler un individu particulier, paramétrer l'ensemble des sondes posées sur les 6000 DSLAM pour repérer des « comportements suspects » à l'échelle du territoire).
  • Hors du champ du terrorisme, une surveillance exploratoire du même type est légalement possible via les interceptions de sécurité (L. 852-1) : sur cette base juridique qui autorise à surveiller le contenu des correspondances et les métadonnées à la fois, les services peuvent en effet choisir de se concentrer uniquement sur ces dernières en utilisant les sondes DPI. Cela semble cependant ne plus être possible pour la surveillance en temps réel, pour laquelle l'article L. 851-2 parle de « personnes préalablement identifiées » en lien avec une menace terroriste et, désormais, d'autorisations accordées « individuellement » pour l'entourage de ces personnes. Ce vocable fait notamment suite à notre QPC remportée dans ce dossier cet été, le gouvernement ayant amendé la loi sur le terrorisme du 30 octobre 2017 pour soumettre cette disposition à un contingentement (quotas), et ainsi l'aligner sur les interceptions de sécurité.

Bref, cette lecture permet d'expliquer beaucoup de choses qui restaient un peu floues, même si bien des questions demeurent sur l'interprétation précise des dispositions (par exemple, quelle est la jurisprudence de la CNCTR concernant la nature ou le nombre maximal de cibles pouvant être désignées dans une autorisation ? Pour les interceptions de sécurité « exploratoires », une seule autorisation suffit-elle pour rechercher ces sélecteurs dans l'ensemble des sondes ou faut-il une autorisation par DSLAM/opérateur/… ?).

Ce qui est sûr, c'est que lu à cette lumière, le droit français contredit l'esprit de la jurisprudence de la Cour européenne des droits de l'Homme. Cette dernière indique en effet dans une affaire récente (affaire Zakharov) que « le contenu du mandat d’interception doit désigner clairement la personne précise à placer sous surveillance ou l’unique ensemble de locaux (lieux) visé par l’interception autorisée par le mandat » (§264). Elle ajoute en outre que le contrôle des autorisations « doit être à même de vérifier l’existence d’un soupçon raisonnable à l’égard de la personne concernée, en particulier de rechercher s’il existe des indices permettant de la soupçonner de projeter, de commettre ou d’avoir commis des actes délictueux ou d’autres actes susceptibles de donner lieu à des mesures de surveillance secrète, comme par exemple des actes mettant en péril la sécurité nationale » (§260).

3. Illustrations : hypothèses sur le fonctionnement du couple droit/technique

À partir de tous ces développements, j'essaie dans cette partie d'illustrer les conséquences techniques et opérationnelles de cette interprétation du droit, en tâchant de garder à l'esprit la contrainte que représente l'augmentation du trafic chiffré ces dernières années, puisqu'il tend à masquer un grand nombre de métadonnées très signifiantes pour les services (notamment celles des grandes plateformes).

3.1 Scénario hors lutte antiterroriste

Les services envoient leur demande d'autorisation au premier ministre, qui saisit la CNCTR pour avis. Ils indiquent en substance que les perquisitions effectuées sur le matériel informatique d'un individu condamné pour violence volontaire contre les forces de l'ordre lors des manifestations contre la loi Travail montrent qu'il a communiqué avec X via Signal. « On suspecte X de prendre part à un groupe de black bloc et on a de fortes raisons de penser qu'il est situé dans une zone géographique proche d'un de ces 20 DSLAM, qui correspondent à la ville dans laquelle le groupe en question se réunit. »

En réponse à cette demande d'autorisation, la CNCTR délivre vingt autorisations d'interceptions de sécurité « exploratoires », soit une par DSLAM sur la zone considérée, sachant que chaque sonde peut être paramétrée pour surveiller des milliers d'IP. Grâce aux sondes installées dans ces DSLAM, les services cherchent des adresses IP ayant pour caractéristiques d'utiliser fréquemment les protocoles Signal et Tor et de consulter plusieurs serveurs caractéristiques des milieux visés. Ils identifient ainsi rapidement trois adresses IP suspectes.

Une autorisation de la CNCTR permet de procéder à l'identification des abonnés correspondant à ces 3 adresses IP (accès administratif aux données de connexion du FAI qui a atttribué les IP en question). Elles relèvent toutes les trois du même abonné (IP dynamique). Le suspect est identifié comme Camille George, habitant au 3 rue de la Libération à Nantes. Après avoir envisagé d'aller sonoriser l'appartement du suspect – pratique légalisée par la loi renseignement –,  les services préfèrent procéder à une nouvelle interception. Cette fois, on connaît précisément la cible, et ce n'est plus une surveillance exploratoire mais une interception détaillée de ses communications téléphoniques et Internet. Deux autorisations d'interceptions sont délivrées par la CNCTR pour quatre mois renouvelables.

3.2 Scénario lutte antiterroriste

Les services ont arrêté deux individus suspectés de projeter un attentat dans un quartier de Marseille. Ils ont saisi leur matériel informatique et ont récupéré des pseudos des contacts Facebook avec lesquels ils ont échangé des messages instantanés. Ils ont des raisons de penser que certains de ces individus leur ont apporté un soutien en France, tandis que d'autres sont en Syrie et ont rejoint l'EI. Ces communications Facebook passent toutes par des serveurs de l'entreprise situés hors du territoire national, et entrent donc dans le champ des communications transfrontalières visées dans les dispositions sur la surveillance internationale (lesquelles permettent à la DGSE d'intercepter largement le trafic IP transfrontalier et d'exploiter tant les métadonnées que le contenu des messages, le cas échéant après l'avoir déchiffré).

Déjà autorisée à surveiller toutes les communications des personnes situées en Syrie en direction des serveurs de Facebook aux fins de lutte contre le terrorisme, la DGSE met immédiatement en place une surveillance exploratoire visant à repérer les communications stockées et déchiffrées impliquant ces identifiants, pour tenter de repérer toutes les communications mentionnant ces pseudos, ainsi que toutes les autres métadonnées associées à ces paquets IP (adresses mails, compte Twitter, etc.). Grâce aux outils Big Data mettant en rapport ces différents sélecteurs, la DGSE dresse rapidement le graphe social de ces personnes.

Cela confirme que plusieurs de ces identifiants correspondent à des personnes situées en Syrie. Grâce au trafic intercepté et déchiffré, la direction technique de la DGSE est capable de faire ressortir le contenu de plusieurs messages Facebook échangés par ces personnes avec leurs correspondants. Ces messages laissent notamment appraître un identifiant utilisé sur un forum prisé des milieux terroristes, mais aussi les noms et prénoms de quatre personnes résidant en France.

Pour ces résidents français, c'est la DGSI qui prend le relais. Après l'envoi de requêtes aux principaux FAI français, on dispose désormais des noms, prénoms et adresses de ces quatre abonnés suspects. L'IP d'une de ces personnes a déjà été repérée à plusieurs reprises comme ayant voulu se connecter à des sites censurés par l'OCLTIC3 (le blocage du site permet en effet de rediriger l'ensemble des requêtes de consultation vers un serveur du ministère de l'Intérieur, et donc de relever des IPs suspectes). Pour cette IP là, la DGSI demande au Ministre qui sollicite l'avis de la CNCTR pour pouvoir passer directement à une interception détaillée de ses communications téléphoniques et Internet.  Accordé.

Pour les trois autres abonnés, on passe alors à une surveillance en temps réel du trafic Internet et téléphonique des abonnés. En quatre mois, une seule de ces IP laisse apparaîre des identifiants caractéristiques des milieux terroristes, notamment le protocole du service de messagerie Whatsapp combiné à des IP de serveurs dont on sait qu'ils hébergent des sites faisant l'apologie du terrorisme.

La DGSI veut se concentrer sur les communications Whatsapp de cet abonné. Grâce à une nouvelle autorisation « boîtes noires » (L. 851-3), les sondes à travers le territoire sont paramétrées pour retrouver d'autres paquets contenant le « protocole Whatsapp » de même taille que ceux émis par la cible, et ainsi les corréler rentre eux. On arrive ainsi à repérer certaines des IP correspondant à 12 résidents français avec qui la cible communique via Whatsapp, dont l'un d'entre eux est fiché S. La DGSI demande une interception ciblée du trafic Internet et téléphonique de ce dernier, qui ne fait plus l'objet d'une surveillance active depuis plusieurs mois.

Les 11 autres personnes sont mises sous surveillance en temps réel pendant quatre mois (la loi autorisant la surveillance des n+2 depuis juillet 2016, la CNCTR n'a plus de bonne raison de s'opposer à cette surveillance). Une seule de ces 11 lignes laisse apparaître des communications « suspectes ». Pour l'abonné en question, une interception ciblée est pratiquée. Pour les 10 lignes restantes, la DGSI ne renouvelle pas les autorisations et arrête donc la surveillance, mais conserve à toutes fins utiles les métadonnées récoltées pendant trois ans, tel que la loi l'autorise, dans les bases de données moulinées par les algorithmes de Palantir (le prestataire Big Data de la DGSI depuis fin 2016, notamment pour faire sens des masses de données issues des perquisitions réalisées dans le cadre de l'état d'urgence).

Conclusion

Cette interprétation du droit montre que les boîtes noires soi-disant opérationnelles depuis un mois ne sont pas sorties d'un chapeau. De fait, le renseignement français expérimente depuis des années les logiques de surveillance exploratoires, sondant en profondeur le trafic pour repérer des métadonnées suspectes, et s'est même taillé des règles juridiques sur mesure pour s'y adonner « légalement » sans trop éveiller l'attention.

Au plan juridique, cette analyse permet de comprendre pourquoi le contournement de la jurisprudence de la CJUE sur les métadonnées – laquelle confirme que la surveillance des métadonnées constitue une ingérence différente mais qui n'est pas de moindre ampleur que celle induite par la surveillance du contenu des correspondances – constitue une véritable affaire d'État (Macron a été immédiatement sensibilisé au dossier une fois arrivé au pouvoir, et le Conseil d'État en 2014 allait jusqu'à conseiller d'adopter un protocole interprétatif à la Charte des droits fondamentaux pour contourner cette jurisprudence de la juridiction suprême de l'UE). La CJUE s'oppose également au fait de surveiller  – même « passivement » – les communications de personnes sans lien avec une infraction. Là encore, cela s'oppose aux logiques décrites ci-dessus.

De même, au plan technique, on comprend mieux pourquoi le chiffrement déployé ces dernières années par les gros fournisseurs de services pose tant de problème au renseignement, et pourquoi après chaque attentat, le droit au chiffrement est mis en cause –  avec en ligne de mire, notamment l'objectif de forcer ces plateformes (Google, Facebook, Twitter et compagnie) à ajuster leurs pratiques en la matière pour ne pas gêner ces formes de surveillance exploratoire (par exemple en s'assurant que les métadonnées qu'ils traitent restent en clair ?).

Bien sûr, compte tenu du secret et des informations parcellaires dont nous disposons, les déductions proposées ici doivent être prises avec des pincettes, et surtout discutées, corrigées, affinées. En pratique, ces systèmes ne sont peut être pas au point pour fonctionner en « grandeur nature » sur un réseau décentralisé comme le réseau IP français, avec désormais plus de la moitié du trafic chiffré, mais qu'en sera-t-il à l'avenir ?

Cela montre en tout cas l'urgente nécessité de faire la transparence sur la nature des outils utilisés par les services de renseignement en matière de surveillance, mais aussi sur l'interprétation que font les services et les autorités de contrôle du droit existant.

  • 1. Cet article, devenu depuis 2015 l'article L. 871-2, permet aux services de solliciter des « informations ou documents » en vue de réaliser une interception. Le rapport indiquait que les services faisaient alors environ 30 000 requêtes par an en vertu de la loi de 2006 (donc dans le cadre de la lutte antiterroriste), contre près de 200 000 requêtes sur la base de cette autre dispositions détournée, et couvrant cette fois-ci l'ensemble du champ d'intervention des services de renseignement – et donc des notions aussi vagues que « la sécurité nationale » ou « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ». À peu près tout et n'importe quoi, en somme.
  • 2. Un exemple pour illustrer ce point : j'envoie un email à une amie. Pour mon FAI, mon adresse mail (felix@lqdn.fr) et celle de ma destinataire (sara@gafa.com) sont du contenu, il n'en a pas besoin pour acheminer mes paquets de données. Pour nos fournisseurs de messagerie en revanche, ceux qui hébergent nos mails, nos adresses mail sont bien des métadonnées, ces identifiants sont nécessaires pour que l'on puisse s'échanger nos messages.
  • 3. Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) est l'organisme de la police française dédié à la lutte contre la cybercriminalité.
]]>
Les comptes 2016 de La Quadrature du Net10344 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171114_153527_Les_comptes_2016_de_La_Quadrature_du_NetTue, 14 Nov 2017 14:35:27 +0000La Quadrature du Net a pris l'habitude de publier sur son site web ses comptes annuels. Voici ceux de l'année 2016 qui ont été approuvés par l'Assemblée Générale du 3 avril 2017.

Commentaire de présentation

La Quadrature du Net est une association déclarée depuis 2013. La campagne de don fin 2015 a tout juste atteint ses objectifs. Cependant, l'ensemble des dons récurrents & ponctuels de citoyens représente près de 19 000 € par mois, ce qui assure une bonne partie du financement de cette année. Grâce à ces dons individuels réguliers, 70% de notre budget est ainsi assuré. Les dépenses pour 2016 sont assez similaires à celles de 2015, la majorité des dépenses venant des salaires des permanents et stagiaires de l'association, qui permettent d'assurer son activité.

Benjamin Sonntag pour La Quadrature du Net

Les comptes 2016

COMPTES RECETTES / DÉPENSES 2016 %
1. SOLDE EN DEBUT D'ANNÉE 266 959,32 €
Encaissement

A1. Dons LQDN

Dons individuels 231 653,42 € 67%
Dons entreprises 7 009,05 € 2%
Dons fondations 105 130,11 € 30%
Remboursements conférences 4 306,81 € 1%
2. TOTAL RECETTES 348 099,39 € 100%
B. Décaissements

B1. d'exploitation

B1.1 Dépenses LQDN

Salaires 142 257,04 € 42%
URSSAF & Tickets Restau 115 487,00 € 34%
Local (Loyer, EDF, Tel) 26 973,61 € 8%
Frais Généraux (poste, service, buro...) 6 048,92 € 2%
Équipements (informatique, vidéo …) 5 313,55 € 2%
Transport 13 273,46 € 4%
Campagnes, Communauté 8 032,48 € 2%
Frais bancaires, Assurance 2 518,59 € 1%
Divers (goodies, projets ponctuels...) 12 420,09 € 4%
Prestations de service 2 962,50 € 1%
3. TOTAL DÉPENSES 335 287,24 € 100%
C1. Epargne

Livret A & Instrument Financier +577,73€) 82 610,66 €
Z1. Totaux

4. Solde de l'année 13 389,88 €
5. Trésorerie en fin d'année
279 771,47 €
]]>
La Quadrature du Net a pris l'habitude de publier sur son site web ses comptes annuels. Voici ceux de l'année 2016 qui ont été approuvés par l'Assemblée Générale du 3 avril 2017.

Commentaire de présentation

La Quadrature du Net est une association déclarée depuis 2013. La campagne de don fin 2015 a tout juste atteint ses objectifs. Cependant, l'ensemble des dons récurrents & ponctuels de citoyens représente près de 19 000 € par mois, ce qui assure une bonne partie du financement de cette année. Grâce à ces dons individuels réguliers, 70% de notre budget est ainsi assuré. Les dépenses pour 2016 sont assez similaires à celles de 2015, la majorité des dépenses venant des salaires des permanents et stagiaires de l'association, qui permettent d'assurer son activité.

Benjamin Sonntag pour La Quadrature du Net

Les comptes 2016

COMPTES RECETTES / DÉPENSES 2016 %
1. SOLDE EN DEBUT D'ANNÉE 266 959,32 €
Encaissement

A1. Dons LQDN

Dons individuels 231 653,42 € 67%
Dons entreprises 7 009,05 € 2%
Dons fondations 105 130,11 € 30%
Remboursements conférences 4 306,81 € 1%
2. TOTAL RECETTES 348 099,39 € 100%
B. Décaissements

B1. d'exploitation

B1.1 Dépenses LQDN

Salaires 142 257,04 € 42%
URSSAF & Tickets Restau 115 487,00 € 34%
Local (Loyer, EDF, Tel) 26 973,61 € 8%
Frais Généraux (poste, service, buro...) 6 048,92 € 2%
Équipements (informatique, vidéo …) 5 313,55 € 2%
Transport 13 273,46 € 4%
Campagnes, Communauté 8 032,48 € 2%
Frais bancaires, Assurance 2 518,59 € 1%
Divers (goodies, projets ponctuels...) 12 420,09 € 4%
Prestations de service 2 962,50 € 1%
3. TOTAL DÉPENSES 335 287,24 € 100%
C1. Epargne

Livret A & Instrument Financier +577,73€) 82 610,66 €
Z1. Totaux

4. Solde de l'année 13 389,88 €
5. Trésorerie en fin d'année
279 771,47 €
]]>
La Quadrature du Net est notre outil à toutes et à tous, affutons-le ! 10343 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171113_174253_La_Quadrature_du_Net_est_notre_outil_a_toutes_et_a_tous__affutons-le___Mon, 13 Nov 2017 16:42:53 +0000Paris, le 14 novembre 2017 — À l’heure où les attaques envers nos droits et libertés sur Internet se font toujours plus fortes et où les débats que nous avons à conduire sont de plus en plus nombreux et complexes, nous avons toutes et tous plus que jamais besoin d’outils pour comprendre, communiquer et agir en faveur des droits fondamentaux, d’un Internet plus libre et du respect de notre vie privée. Nous avons besoin d’outils comme La Quadrature du Net.

La Quadrature vit grâce à celles et ceux qui, depuis de nombreuses années maintenant, sont fidèles au rendez-vous et nous soutiennent par leur implication ou leurs dons. C’est grâce à vous que l’association s’est dotée d’une équipe salariée à même de produire et de soumettre à débat des analyses critiques solides, de développer des outils citoyens permettant d’agir au niveau politique et de mener des campagnes en lien avec nos alliés associatifs et de nombreux militants.

Aujourd'hui, alors que nous entamons une nouvelle étape que nous détaillons dans cette « revue stratégique » nous avons encore une fois besoin de votre soutien, pour pérenniser les actions engagées, faire face à un contexte politique de plus en plus difficile et nous renouveler en développant encore et toujours de nouveaux modes d'action et de réflexion.

Soutenir La Quadrature du Net !

C’est une habitude maintenant que de vous solliciter une fois par an pour nous soutenir. Le calendrier est ainsi fait : il y a l’arrivée de l’automne, le changement d’heure et puis vient la campagne de dons de La Quadrature :)

Alors poursuivons nos bonnes habitudes et réunissons-nous, comme chaque année, pour rendre compte du chemin parcouru et démarrer cette campagne dans la bonne humeur. Nous le ferons ce soir, mardi 14 novembre, dès 19h à la Paillasse1 à Paris et en streaming partout dans le monde.

Cette campagne sera aussi l'occasion de s'amuser un peu, grâce à un outil tout droit sorti du travail des contribut.eurs.rices de La Quadrature du Net, mais nous en gardons l'annonce exclusive pour ce soir (nous publierons alors aussi notre nouveau site de soutien tout neuf !).

Lors de cette campagne, La Quadrature aura le plaisir de recevoir, dans le cadre de cette réflexion commune sur nos actions, les Exégètes amateurs pour une conférence spécialement dédiée à leurs nombreux et téméraires recours en justice.

De même, plusieurs évènements d'échanges et de réflexions communes seront organisés dans diverses villes de France, afin de renforcer encore notre volonté de décentraliser nos actions et nos débats.

Enfin, la campagne de dons annuelle est chaque fois l'occasion de faire découvrir nos causes au plus grand nombre. Chacun et chacune d'entre nous est conviée à le faire par ses outils informatiques habituels, mais nous vous inviterons aussi à venir le faire dans la rue toute une semaine, courant décembre, avec tracts, affiches et dessins !

Nous vous tiendrons informé.es du détail de toutes ces actions le moment venu.


Que ce soit pour évaluer le chemin parcouru, se projeter dans l'avenir, débattre ou se faire entendre, rien n'est possible sans action collective. Et il en va de même pour financer la boîte à outils qu'est La Quadrature, afin qu'elle reste efficace pour défendre nos libertés sur Internet. Tâchons, ensemble, de maintenir nos outils encore et toujours affûtés !

On compte sur vous <3

Soutenir La Quadrature du Net !

  • 1. La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)
Fichier attachéTaille
sticker.jpg1.18 Mo
]]>
Paris, le 14 novembre 2017 — À l’heure où les attaques envers nos droits et libertés sur Internet se font toujours plus fortes et où les débats que nous avons à conduire sont de plus en plus nombreux et complexes, nous avons toutes et tous plus que jamais besoin d’outils pour comprendre, communiquer et agir en faveur des droits fondamentaux, d’un Internet plus libre et du respect de notre vie privée. Nous avons besoin d’outils comme La Quadrature du Net.

La Quadrature vit grâce à celles et ceux qui, depuis de nombreuses années maintenant, sont fidèles au rendez-vous et nous soutiennent par leur implication ou leurs dons. C’est grâce à vous que l’association s’est dotée d’une équipe salariée à même de produire et de soumettre à débat des analyses critiques solides, de développer des outils citoyens permettant d’agir au niveau politique et de mener des campagnes en lien avec nos alliés associatifs et de nombreux militants.

Aujourd'hui, alors que nous entamons une nouvelle étape que nous détaillons dans cette « revue stratégique » nous avons encore une fois besoin de votre soutien, pour pérenniser les actions engagées, faire face à un contexte politique de plus en plus difficile et nous renouveler en développant encore et toujours de nouveaux modes d'action et de réflexion.

Soutenir La Quadrature du Net !

C’est une habitude maintenant que de vous solliciter une fois par an pour nous soutenir. Le calendrier est ainsi fait : il y a l’arrivée de l’automne, le changement d’heure et puis vient la campagne de dons de La Quadrature :)

Alors poursuivons nos bonnes habitudes et réunissons-nous, comme chaque année, pour rendre compte du chemin parcouru et démarrer cette campagne dans la bonne humeur. Nous le ferons ce soir, mardi 14 novembre, dès 19h à la Paillasse1 à Paris et en streaming partout dans le monde.

Cette campagne sera aussi l'occasion de s'amuser un peu, grâce à un outil tout droit sorti du travail des contribut.eurs.rices de La Quadrature du Net, mais nous en gardons l'annonce exclusive pour ce soir (nous publierons alors aussi notre nouveau site de soutien tout neuf !).

Lors de cette campagne, La Quadrature aura le plaisir de recevoir, dans le cadre de cette réflexion commune sur nos actions, les Exégètes amateurs pour une conférence spécialement dédiée à leurs nombreux et téméraires recours en justice.

De même, plusieurs évènements d'échanges et de réflexions communes seront organisés dans diverses villes de France, afin de renforcer encore notre volonté de décentraliser nos actions et nos débats.

Enfin, la campagne de dons annuelle est chaque fois l'occasion de faire découvrir nos causes au plus grand nombre. Chacun et chacune d'entre nous est conviée à le faire par ses outils informatiques habituels, mais nous vous inviterons aussi à venir le faire dans la rue toute une semaine, courant décembre, avec tracts, affiches et dessins !

Nous vous tiendrons informé.es du détail de toutes ces actions le moment venu.


Que ce soit pour évaluer le chemin parcouru, se projeter dans l'avenir, débattre ou se faire entendre, rien n'est possible sans action collective. Et il en va de même pour financer la boîte à outils qu'est La Quadrature, afin qu'elle reste efficace pour défendre nos libertés sur Internet. Tâchons, ensemble, de maintenir nos outils encore et toujours affûtés !

On compte sur vous <3

Soutenir La Quadrature du Net !

  • 1. La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)
Fichier attachéTaille
sticker.jpg1.18 Mo
]]>
De nouvelles forces pour La Quadrature !10342 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171113_173136_De_nouvelles_forces_pour_La_Quadrature__Mon, 13 Nov 2017 16:31:36 +0000Paris, le 13 novembre 2017 — La Quadrature est vivante, La Quadrature évolue : une bonne moitié de l'équipe salariée a changé depuis l'été dernier. Saluons chaleureusement l'engagement de celles et ceux qui partent, et souhaitons la bienvenue à celles et ceux qui arrivent !

Au revoir les ami.e.s !

Ayant assuré à nos côtés les relations de La Quadrature avec les médias et la coordination des campagnes depuis mars 2014, Adrienne Charmet est partie en juillet 2017 rejoindre l’Agence nationale des systèmes de sécurité et d’information (ANSSI). Nous espérons qu'elle y trouvera l'occasion de continuer à défendre nos valeurs !

Christopher Talib, chargé de la communication, des relations avec nos bénévoles et des campagnes depuis août 2014, est parti fin août 2017 pour rejoindre sa Belgique natale et s'y ouvrir de nouveaux horizons dans le développement web.

Notre graphiste de choc pendant un an et demi — dont au moins un an d'état d'urgence —, Baptiste Dagneaux, est parti en avril dernier avec ses Rubik's cube, son humour décapant, et ses graphismes sans concessions (snif).

Enfin, Léa Caillère Falgueyrac, en charge de l’analyse juridique et politique sur le règlement ePrivacy, est partie fin juin pour poursuivre d’autres engagements, ce qu’elle fera assurément avec la même passion qu’elle a eue à nos côté.

Nous vous souhaitons à toutes et tous plein de courage et de datalove pour toute une vie <3

Bonjour les ami.e.s !

Prenant directement la suite de Léa, Arthur Messaud revient à La Quadrature ! Toujours aussi passionné par les données personnelles, les chatons et les débats animés (que personne n'oserait qualifier de « troll » !), il a rejoint en juin Agnès de Cornulier dans l’équipe juridique, se faisant aussi par là une des nouvelles voix médiatiques de La Quadrature.


L'équipe salariée en train de s'auto-radicaliser
sur les internets digitaux

Début octobre, Leo Thüer a quitté Berlin pour rejoindre Agnès et Arthur en stage, après être passé chez Digitale Gesellschaft et la Ligue des Droits de l’Homme. De formation polyvalente, il a étudié les sciences politiques, le droit public et la littérature française. Il met actuellement une belle énergie à épauler l'équipe dans ses aventures franco-bruxelloises.

Marine Strazielle est depuis septembre notre nouvelle directrice artistique, terminant en parallèle ses études à Sciences-Po (où elle prend un plaisir tout à fait cynique à apprendre à « disrupter l'État » et la communication de masse, oui oui !). Sauf que chez nous, c'est à la recherche des idées et des mots qui nous ferons rêver et rire qu'elle consacrera tout son temps !

Arrivé lui aussi en stage en septembre, Thibaut Broggi épaule Okhin pour le développement d’outils, travaillant notamment sur la refonte de la revue de presse et sur les surprises de la campagne de dons. Parlant plusieurs langages (C++, JS, python), il permet au pôle outils de doubler ses effectifs et de pouvoir enfin prendre à bras le corps certains serpents de mer techniques de LQDN.

Enfin, arrivée début octobre, Myriam Michel, en plus d’animer les campagnes de dons avec Mathieu, est chargée de coordonner toute cette joyeuse équipe ! Elle sera aussi l'intermédiaire privilégiée de tous les militants souhaitant imaginer avec nous de nouveaux projets. Archéologue dans une ancienne vie, elle espère transmettre aujourd'hui aux militants de l'Internet son sens de l'aventure, son courage à explorer les tombes des grands princes maudits et à lutter contre les momies (finalement sans doute assez proches de nos ennemis habituels).

La Quadrature a maintenant 10 ans. Tout ce temps, elle s'est entièrement construite sur une quantité impressionnante d'énergies humaines, aussi variées que passionnées. Les récents changements au sein de son équipe salariée sont importants, marquant une nouvelle étape dans cette longue construction, avec ses dynamiques et ses espoirs propres. Nous ne pouvons les accueillir qu'avec l'enthousiasme et l'élan qu'apportent les jours nouveaux !

Fichier attachéTaille
hackers.jpeg72.05 Ko
]]>
Paris, le 13 novembre 2017 — La Quadrature est vivante, La Quadrature évolue : une bonne moitié de l'équipe salariée a changé depuis l'été dernier. Saluons chaleureusement l'engagement de celles et ceux qui partent, et souhaitons la bienvenue à celles et ceux qui arrivent !

Au revoir les ami.e.s !

Ayant assuré à nos côtés les relations de La Quadrature avec les médias et la coordination des campagnes depuis mars 2014, Adrienne Charmet est partie en juillet 2017 rejoindre l’Agence nationale des systèmes de sécurité et d’information (ANSSI). Nous espérons qu'elle y trouvera l'occasion de continuer à défendre nos valeurs !

Christopher Talib, chargé de la communication, des relations avec nos bénévoles et des campagnes depuis août 2014, est parti fin août 2017 pour rejoindre sa Belgique natale et s'y ouvrir de nouveaux horizons dans le développement web.

Notre graphiste de choc pendant un an et demi — dont au moins un an d'état d'urgence —, Baptiste Dagneaux, est parti en avril dernier avec ses Rubik's cube, son humour décapant, et ses graphismes sans concessions (snif).

Enfin, Léa Caillère Falgueyrac, en charge de l’analyse juridique et politique sur le règlement ePrivacy, est partie fin juin pour poursuivre d’autres engagements, ce qu’elle fera assurément avec la même passion qu’elle a eue à nos côté.

Nous vous souhaitons à toutes et tous plein de courage et de datalove pour toute une vie <3

Bonjour les ami.e.s !

Prenant directement la suite de Léa, Arthur Messaud revient à La Quadrature ! Toujours aussi passionné par les données personnelles, les chatons et les débats animés (que personne n'oserait qualifier de « troll » !), il a rejoint en juin Agnès de Cornulier dans l’équipe juridique, se faisant aussi par là une des nouvelles voix médiatiques de La Quadrature.


L'équipe salariée en train de s'auto-radicaliser
sur les internets digitaux

Début octobre, Leo Thüer a quitté Berlin pour rejoindre Agnès et Arthur en stage, après être passé chez Digitale Gesellschaft et la Ligue des Droits de l’Homme. De formation polyvalente, il a étudié les sciences politiques, le droit public et la littérature française. Il met actuellement une belle énergie à épauler l'équipe dans ses aventures franco-bruxelloises.

Marine Strazielle est depuis septembre notre nouvelle directrice artistique, terminant en parallèle ses études à Sciences-Po (où elle prend un plaisir tout à fait cynique à apprendre à « disrupter l'État » et la communication de masse, oui oui !). Sauf que chez nous, c'est à la recherche des idées et des mots qui nous ferons rêver et rire qu'elle consacrera tout son temps !

Arrivé lui aussi en stage en septembre, Thibaut Broggi épaule Okhin pour le développement d’outils, travaillant notamment sur la refonte de la revue de presse et sur les surprises de la campagne de dons. Parlant plusieurs langages (C++, JS, python), il permet au pôle outils de doubler ses effectifs et de pouvoir enfin prendre à bras le corps certains serpents de mer techniques de LQDN.

Enfin, arrivée début octobre, Myriam Michel, en plus d’animer les campagnes de dons avec Mathieu, est chargée de coordonner toute cette joyeuse équipe ! Elle sera aussi l'intermédiaire privilégiée de tous les militants souhaitant imaginer avec nous de nouveaux projets. Archéologue dans une ancienne vie, elle espère transmettre aujourd'hui aux militants de l'Internet son sens de l'aventure, son courage à explorer les tombes des grands princes maudits et à lutter contre les momies (finalement sans doute assez proches de nos ennemis habituels).

La Quadrature a maintenant 10 ans. Tout ce temps, elle s'est entièrement construite sur une quantité impressionnante d'énergies humaines, aussi variées que passionnées. Les récents changements au sein de son équipe salariée sont importants, marquant une nouvelle étape dans cette longue construction, avec ses dynamiques et ses espoirs propres. Nous ne pouvons les accueillir qu'avec l'enthousiasme et l'élan qu'apportent les jours nouveaux !

Fichier attachéTaille
hackers.jpeg72.05 Ko
]]>
La Quadrature a 10 ans ! Bilan et perspectives10341 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171113_131942_La_Quadrature_a_10_ans___Bilan_et_perspectivesMon, 13 Nov 2017 12:19:42 +0000La Quadrature du Net fêtera ses dix ans dans quelques mois. Beaucoup de chemin a été parcouru depuis qu'en mars 2008, face à une vague préoccupante de projets de lois et politiques, cinq militants – Christophe Espern, Jérémie Zimmermann, Philippe Aigrain, Gérald Sédrati-Dinet et Benjamin Sonntag, qui s'étaient rencontrés dans les combats contre la loi DADVSI, contre l'opposition aux brevets logiciels et pour la promotion des communs – décidèrent de former un collectif pour porter les valeurs de l'Internet libre face aux coups de boutoir sécuritaires et mercantiles.

Depuis, La Quadrature a connu de beaux succès. Elle est devenue un acteur important de la défense des droits fondamentaux à l'ère numérique, aux niveaux français et international. Chemin faisant, elle a tissé des liens féconds avec de nombreux acteurs militants.

Mais en dix ans beaucoup de choses ont changé, tant au niveau de l'organisation interne de ce qui est devenu une association que dans son environnement. Aujourd'hui, il s'agit d'apprendre de nos erreurs et de remettre à plat nos méthodes et nos modes d'action. C'est le but principal de ce document, fruit d'échanges et de discussions internes, que de proposer en quelques pages un bilan critique de là où nous en sommes aujourd'hui, et à partir de ce diagnostic, de dessiner des pistes pour l'avenir, lesquelles devront être discutées et précisées dans les prochains mois.

Cette « feuille de route » s'articule en trois temps :

  • L'identité : il s'agit de ré-expliciter ce qu'est La Quadrature du Net (LQDN), ce à quoi elle sert, ce qu'elle entend incarner, et comment elle souhaite le faire.

  • La gouvernance : nous souhaitons acter l'élargissement du cercle de ceux qui prennent part à LQDN et à ses actions.

  • Les missions : il s'agit de questionner notre approche de l'analyse juridique et du plaidoyer politique, mais aussi de réfléchir à la manière d’œuvrer au mieux à l'émancipation numérique à travers le développement d'outils.

 

1. Identité : ce qu'est La Quadrature du Net

En dix ans, le contexte dans lequel évolue La Quadrature s'est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l'espace démocratique au niveau des institutions et dans l'espace public en général. Une tendance politique doublée de la fuite en avant de l'informatique centralisée et technocratique, elle-même marquée par l'hybridation toujours plus poussée des États et des grandes entreprises privées. Ce mouvement se traduit par la prolifération de la surveillance de masse (privée comme étatique) ou de la censure extrajudiciaire, par la criminalisation du partage, et de manière plus générale par la centralisation et la marchandisation toujours plus poussée de l'infrastructure numérique.

Heureusement, l'Internet alternatif, libre et décentralisé porte haut ses couleurs. Un tissu militant dense et créatif s'est progressivement structuré en France. De Framasoft à l'April en passant par la Fédération FDN, Nos Oignons et même de petites entreprises, beaucoup de groupes travaillent d'arrache-pied, en lien avec d'autres organisations de par le monde, pour que l’informatique en réseau puisse rester un espace d'émancipation individuelle et collective, plutôt que de servir d'instrument de surveillance et de contrôle.

Dans ce tissu de l'activisme numérique français, La Quadrature du Net s'est inscrite dans le sillage d'associations pionnières qui, dès les années 1990, s'étaient spécialisées dans la défense des droits fondamentaux sur Internet, comme l'Association des utilisateurs d'Internet ou l'IRIS (Imaginons un Réseau Internet Solidaire). À ce titre, et notamment à l'occasion de batailles contre les lois sécuritaires adoptées depuis 2013, elle a noué de nombreux liens avec d'autres organisations de défense des droits humains, à l'image de ses partenaires de l'Observatoire des Libertés et du Numérique (OLN) comme Amnesty International France, le CECIL, le Creis-Terminal, la Ligue des Droits de l'Homme, le Syndicat des Avocats de France et le Syndicat de la Magistrature.

Au niveau international, son expertise et ses analyses sont également reconnues et appréciées de diverses associations issues de l'activisme numérique comme l'Electronic Frontier Foundation, mais aussi de grandes ONGs comme Human Rights Watch ou également de certaines organisations internationales dédiées à la défense des droits fondamentaux (ONU, Conseil de l'Europe).

Dans le paysage militant, LQDN occupe donc une position charnière, à l'interface d'un mouvement militant « libriste », inspiré par l’éthique émancipatrice des hackers et autres pionniers de l'Internet libre, et des associations de défense des droits, qu'elles soient françaises ou non. Sa spécificité est donc d'être une association française œuvrant à la construction et à la défense politique et juridique de l'Internet libre, et plus généralement des droits fondamentaux à l'ère numérique.

À partir de là, quelques précisions importantes s'imposent sur la manière dont elle travaille. Elle agit d'abord de trois manières :

  • par la production et la mise en débat d'analyses sur les enjeux politiques et juridiques de notre monde informatisé, et sur ses devenirs possibles (« doctrine »). Elle souhaite le faire autant que possible en anticipant plutôt qu'en réagissant, et ce afin de dessiner une trajectoire alternative à l'hégémonie technocratique que dessine l'alliance de fait des États et des grandes multinationales du numérique.

  • par le plaidoyer politique et juridique, ensuite, pour porter ces analyses auprès des personnes en position de pouvoir (« plaidoyer »). Outre les parlementaires, les juridictions, le gouvernement, la Commission européenne ou les autorités administratives indépendantes, il s'agit également de faire valoir ce plaidoyer et ces stratégies d'influence auprès de toutes et tous, afin qu'elles puissent être comprises et inspirer d'autres à aller dans le même sens.

  • par la sensibilisation et la formation, afin que notre vision du numérique et les pratiques qui en découlent puissent être  mises en débat, enrichies à partir de l'expertise de toutes et de tous, et ainsi essaimer dans la société (« éducation populaire »). Il s'agit par exemple de faire en sorte que nos alliés du monde militant puissent à leur tour se saisir de certains outils,  de développer des méthodes qui les émancipent de la surveillance et de la censure. Il s'agit aussi de contribuer à ce que chacun puisse comprendre les enjeux et soit en mesure d'utiliser l'informatique de façon consciente et raisonnée.

Mais encore ? Une fois qu'on a fait la liste de ces grands modes d'action, quelques principes permettent également de définir notre « style » :

  • Tout d'abord, nous souhaitons prendre garde à continuer à militer dans la joie et la bonne humeur, le plaisir des rencontres, le partage d'expériences, la solidarité, l'humour. L'état du monde est ce qu'il est, mais c'est aussi de cette manière que l'on peut s'en protéger, et agir au mieux pour le transformer.

  • Nous voulons également faire attention à diversifier nos modes d'expression et les formats, de l'analyse juridique la plus fouillée à l'intervention artistique la plus poétique, ce qui suppose (on y reviendra) de diversifier le profil de celles et ceux qui prennent part à l'association.

  • Nous voulons agir dans l'échange avec d'autres collectifs militants avec lesquels nous partageons un socle de valeurs. Ces dernières années, nous avons noué des dialogues fertiles avec des milieux a priori éloignés de la cause de l'Internet libre : des associations œuvrant pour la justice sociale et environnementale, les droits des migrants, la lutte contre le racisme et le sexisme, etc. Tout en gardant notre spécificité, nous voulons poursuivre et approfondir ces échanges et travailler à notre échelle aux convergences militantes.

  • Si nous assumons d'avoir des amis et des alliés privilégiés et si nous ne transigerons pas sur nos valeurs, nous restons cependant non partisans, et souhaitons être en mesure d'échanger avec tout le monde, y compris avec nos adversaires qui peuvent à l'occasion, dans un dossier spécifique, devenir des alliés.

  • Enfin, si nous nous réservons la liberté de défendre ou de travailler activement avec ceux que nous estimons partager nos valeurs, nous restons profondément attachés au principe selon lequel l'État de droit vaut pour tout le monde, y compris ceux avec lesquels nous sommes en opposition radicale (par exemple, nous estimons que la censure policière et extra-judiciaire n'en devient pas plus acceptable dans son principe lorsqu'elle est utilisée pour invisibiliser des discours de haine).
     

2. Gouvernance de l'association

En dix ans, et surtout ces quatre dernières années, La Quadrature s'est transformée. Elle est passée du statut d'association de fait sans réelle source de financement à celui d'une association « loi 1901 » employant désormais six salariés à temps plein, avec un budget annuel tournant autour de 350 000 à 400 000 euros. En outre, elle est devenue un acteur reconnu du débat sur les libertés à l'ère numérique, et concentre à ce titre un grand nombre de sollicitations extérieures (pour des interventions publiques par exemple), suscite des attentes diverses au sein de la société (notamment pour prendre position sur un grand nombre d'enjeux liés au numérique).

Pendant longtemps, les membres fondateurs de l'association ont assumé une gouvernance verticale. L'association suivait dans le détail la ligne politique et les positions détaillées qui faisaient consensus entre eux. La position des « cinq gus dans un garage » consistait à dire que, si pour telle ou telle raison, les gens qui se retrouvaient dans l'action de LQDN n'étaient plus d'accord avec ses orientations, rien ne les empêchait de créer leur propre association, de monter « leur propre Quadrature ». Nous ne prétendions pas à la représentativité, en dépit du fait que l'association en soit venue à concentrer une certaine visibilité et des attentes.

Par ailleurs, dans cette configuration verticale qui a eu sa pertinence et sa raison d'être, même l'équipe salariée s'est souvent retrouvée dans la situation d'attendre des directions de la part d'un Conseil d'administration bénévole resserré, incapable de répondre à ses besoins. De la même manière, entre l'équipe salariée et les militants bénévoles, une certaine verticalité s'est instaurée. Faute d'espace pour que ces derniers participent plus pleinement à la définition des priorités et des actions de l'association, il s'est souvent agi pour eux de relayer et de prendre part à des actions conçues sans eux. Certes, les « ateliers » et les Quadrapéros permettaient des moments d'échanges et d'émulation, mais jamais au point de renverser cette verticalité de fait.

Ce resserrement de la gouvernance de l'association sur une poignée de membres fondateurs et une petite équipe salariée a pu donner à certains de nos proches une image de fermeture, de manque de transparence, en plus de faire peser beaucoup de pression, de stress et d'attentes sur un petit groupe de militants salariés. Enfin, malgré certains efforts, LQDN continue d'être marquée par un manque de diversité : elle reste assez masculine, très blanche, et très parisienne malgré de premiers efforts de « décentralisation ».

Aujourd'hui, il est temps d'acter l'élargissement de La Quadrature. Nous voulons que celles et ceux des militants bénévoles qui travaillent de longue date avec nous ou de nouveaux-venus en qui nous avons toute confiance puissent être rapidement reconnus comme membres de La Quadrature, et ainsi s'épanouir à nos côtés comme militants. Cet élargissement se fera par cooptation, les membres fondateurs et l'équipe salariée décidant dans un premier temps de la vingtaine de personnes dont nous aimerions qu'elles nous rejoignent en priorité pour faire vivre l'association, concevoir et participer à ses actions, avec à l'esprit quelques lignes directrices pour guider cet élargissement :

  • accompagner la mise en place de cette « revue stratégique » et le renouvellement de notre action ;

  • s'ouvrir à des expertises et des trajectoires militantes diverses ;

  • assurer un maillage territorial, avec des membres capables d'agir comme points de relais locaux de l'action de La Quadrature ;

  • assurer le lien avec d'autres associations amies avec lesquelles nous souhaitons renforcer les interactions et faire jouer les complémentarités.

Les membres fondateurs et les administrateurs de LQDN resteront, en lien avec l'équipe salariée, les garants de sa ligne politique et responsables en dernière instance de l'association, mais la réflexion stratégique et l'action de LQDN sera débattue, élaborée et mise en œuvre par cette communauté élargie, qui aura encore vocation à s'étendre à de nouveaux contributeurs, et au sein de laquelle pourront à l'avenir être recrutés les responsables statutaires de l’association.

Chacun de ces membres devra apporter sa pierre au travail collectif en proposant des analyses et en organisant des actions, en prenant part aux campagnes, en jouant un rôle dans la vie interne de l'association, ou toute autre initiative qui rentrerait dans les missions et les tâches de LQDN dont il ou elle aurait envie de se charger. La Quadrature deviendra la somme de ces engagements que le site web sera en mesure de relayer, et qui pourront bénéficier des ressources de l'association. Cela va sans dire, outre les membres statutaires, toute personne souhaitant proposer une action ou rejoindre des initiatives en cours restera évidemment la bienvenue.

Cette Quadrature élargie cherchera dans le même mouvement à relâcher le contrôle sur l'expression publique. Chaque membre sera en mesure de pouvoir s'exprimer publiquement sur ses sujets d'expertise, notamment dans les médias, et jouera à ce titre un rôle de transmission et de représentation de l'association. La prochaine version de notre site web sera dotée d'un espace où tous les membres pourront partager une expression personnelle, n'engageant pas l'association dans son entier mais soumettant au débat leurs contributions et analyses. Nous entendons ainsi promouvoir le débat d'idées entre militants, visibiliser les conflits qui traversent nos milieux. D'autres formats bien identifiés seront réservés à l'expression de positions officielles et consensuelles de l'association, sous la responsabilité du bureau et de l'équipe salariée.

Cette dernière jouera un rôle de coordination et de facilitation de ces engagements bénévoles. Elle fera en sorte de structurer ce travail collectif afin de le rendre le plus utile possible aux missions de La Quadrature, de lui donner de la cohérence et de maximiser son impact. Mais elle ne peut évidemment pas tout faire, et elle devra aussi pouvoir se concentrer pleinement aux quelques priorités de l'association, qui nécessitent un suivi quasi-quotidien et la construction d'une expertise au long cours.

Chaque année, l'assemblée générale de La Quadrature devra permettre à l'ensemble de ces membres et à d'autres amis de l'association de se retrouver pour un moment de rencontre, de réflexion et de débat. Il nous faudra aussi trouver un outil permettant à cette communauté quadraturienne élargie d'échanger et de collaborer au mieux et le plus régulièrement possible, les mailings-lists traditionnelles n'étant pas des plus adaptées pour permettre à une trentaine de personnes de débattre et de travailler ensemble de manière efficace au quotidien.

 

3. Missions : plaidoyer institutionnel, défense juridique et émancipation numérique

En 2016, La Quadrature annonçait une réorientation stratégique consistant à faire moins de plaidoyer institutionnel au niveau français pour se libérer du temps et chercher à investir des modes d'action orientés vers la capacitation citoyenne (conférences et débats, ateliers, etc.). Aujourd'hui, cette vision reste pertinente mais nous n'avons pas bien su l'inscrire dans nos pratiques, faute d'une méthode claire pour cela.  Nous avons ainsi trouvé utile de nous remobiliser sur certains textes ultra-sécuritaires en adoptant le même type de stratégie : analyse juridique détaillée des textes, rencontre de parlementaires et propositions d'amendements. Avec, au final, des résultats mitigés, et un sentiment de n'avoir que des mauvaises nouvelles démobilisatrices à annoncer.

Dans l'action juridique aussi, nous devons pouvoir faire valoir des propositions alternatives, et contribuer à la construction d'espaces émancipés où elles auront cours. D'autant que dans nos milieux militants, certains des bâtisseurs d'un Internet libre et décentralisé sont demandeurs de conseils juridiques pour les aider à défendre leurs valeurs. Nous devons les aider à réduire les risques juridiques encourus et faire en sorte qu'ils puissent compter sur des réseaux de solidarité suffidament denses si jamais les choses tournaient mal, mais aussi tenter d'intervenir de manière plus systématique dans les débats de doctrine juridique pour porter des interprétations du droit qui nous soient favorables (par exemple en ce moment sur l'interprétation des dispositions du règlement européen sur les données personnelles). De cette manière, nous pourrons faire avancer la cause différemment et plus efficacement qu'en nous épuisant dans des dossiers perdus d'avance au Parlement.

Ces deux remarques appellent à adopter quelques principes simples permettant de diversifier nos modes d'intervention en matière juridique :

  • D'abord, ménager nos efforts en matière d'influence législative, ou plutôt, réussir à faire le pas de côté qui nous permettra d'intervenir efficacement dans ces débats sans pour autant battre de l'air. Au plan de la méthode, il s'agira de systématiser un diagnostic politique d'un dossier législatif sur lequel nous envisageons de nous mobiliser, et ce dès son surgissement. Confrontés à un projet de loi ou de directive, il nous faudra situer les enjeux politiques et lucidement nous poser la question d'y aller ou pas, et avec quelle tactique. Tentons-nous une activité de plaidoyer classique auprès des parlementaires ? Si nous anticipons de nous heurter à des portes fermées, quels autres modes d'influence ou d'action devons-nous privilégier ? Un tel exercice nous permettra de rationaliser notre action, d'économiser nos ressources pour les réinvestir dans d'autres formats dont le besoin se fait de plus en plus sentir.

  • Car outre les décideurs publics, il s'agit aussi de faire comprendre à toutes et à tous le droit associé à Internet, et de permettre à toute sorte d'acteurs qui se retrouveraient dans notre vision du numérique de se saisir du droit existant et des interprétations que nous en proposons. Par exemple, les fournisseurs d'accès Internet associatifs de la Fédération FDN se posent la question de leurs pratiques en matière de conservation des données suite aux arrêts Digital Rights et Tele2 de la Cour de justice de l'Union européenne. Nous devons être en mesure de leur exposer notre analyse du droit et d’œuvrer à l'appropriation par toutes et tous de ces débats juridiques.

  • Il nous faut enfin tenter de donner une nouvelle dimension à notre influence doctrinale. La Quadrature reçoit régulièrement des demandes d'intervention à des colloques juridiques, ou de contribution d'articles pour des revues de droit, etc. Elle honore autant que faire se peut ces demandes, mais il est difficile en l'état de saisir toutes ces occasions d'échanger avec le monde du droit et ses professionnels, et de tenter ainsi de leur faire comprendre nos positions. Demain, grâce à l'élargissement de l'association et à l'arrivée de nouveaux membres et contributeurs juristes, il faudra tenter de multiplier les expertises et d'occuper plus intensément ce terrain.

Un autre problème relevé dans nos stratégies de plaidoyer et de défense juridique réside aussi dans le fait que les politiques sécuritaires dans le champ numérique se sont inscrites dans les pratiques institutionnelles sans que nous sachions nous mobiliser au-delà des débats parlementaires ou des contentieux juridictionnels. Nous en restons à un discours souvent abstrait sur l'État de droit, pointant les risques de dispositions législatives ou d'orientations politiques. Or, le droit du numérique conduit à la répression injuste et dangereuse d'individus ou de catégories de personnes. Et ces cas permettent d'incarner ces dérives, de faire sentir la violence dans la pratique du pouvoir, d'incarner l'injustice bien mieux que ne le ferait un communiqué lénifiant sur « la remise en cause des droits fondamentaux ». Bref, il nous faut réinvestir les cas d'arbitraire, les documenter et les articuler lorsque cela est possible et pertinent à nos stratégies politiques et contentieuses.

Pour finir, il nous faut aborder un dernier point central dans les missions de LQDN : les outils et l'émancipation numérique. Depuis ses débuts, La Quadrature a toujours tenté de développer des outils qui lui permettraient de faciliter la participation à ses campagnes, tel que Memopol ou le PiPhone. Or, pour mener à terme le développement de ces outils ambitieux, les ressources ont manqué, de même que la réflexion sur l'usage attendu de ces derniers. Et même lorsque ce travail était fait, il était tout simplement difficile de maintenir ces efforts dans la durée avec seulement un développeur-salarié et une communauté de bénévoles relativement restreinte. Si ces initiatives ont eu leur raison d'être, il est temps de repenser la manière dont nous mobilisons l'expertise technique de celles et ceux qui participent à nos combats.

Tout cela sera bien sûr à discuter, par exemple à l'occasion du Fabulous Contribution Camp que nous organisons à Lyon à la fin du mois avec nos amis de Framasoft. Il semble qu'aux côtés d'acteurs comme Framasoft, la Fédération FDN, Nos Oignons et même des collectifs mondialement réputés comme Rise Up, nous puissions jouer un rôle spécifique, justement en raison de notre position charnière entre les milieux « libristes » et d'autres secteurs militants au niveau français. Nous n'avons pas forcément vocation à devenir des hébergeurs de services, notamment parce que beaucoup le font déjà et que cela supposerait d'adapter nos structures de gouvernance pour donner la voix aux utilisateurs de ces services. En revanche, nous pouvons participer à l'accompagnement de projets, contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs – comme dans les premiers temps de l'activisme numérique français où des initiatives comme le R@S contribuaient à la convergence des luttes par la fourniture d'une infrastructure numérique partagée, en plus de permettre une réflexion croisée sur les usages militants du numérique.

Grâce à ses nombreux membres et contributeurs experts du numérique, LQDN peut aussi sensibiliser aux dangers de certains services dominants ou émergents, en documentant leurs pratiques (par exemple en matière de collecte et de partage de données avec des tiers). Ce ne sont là quelques pistes qu'il faudra discuter et affiner avec nos amis de l'Internet libre.

Voici dans les grandes lignes là où nous souhaitons emmener La Quadrature dans les mois et les années qui viennent. Ces priorités stratégiques réaffirmées s'articulent donc à un changement majeur dans l'histoire de l'association, à savoir l'élargissement de son « premier cercle », ou plutôt de sa pleine reconnaissance. Nous voulons ainsi redonner du souffle à notre collectif, en multipliant les contributions et en permettant que le travail réalisé ces dernières années puisse servir plus utilement encore la cause démocratique. En attendant d'affiner ces orientations avec toutes celles et ceux qui voudront bien accepter la proposition de nous rejoindre, vos commentaires sont les bienvenus !

]]>
La Quadrature du Net fêtera ses dix ans dans quelques mois. Beaucoup de chemin a été parcouru depuis qu'en mars 2008, face à une vague préoccupante de projets de lois et politiques, cinq militants – Christophe Espern, Jérémie Zimmermann, Philippe Aigrain, Gérald Sédrati-Dinet et Benjamin Sonntag, qui s'étaient rencontrés dans les combats contre la loi DADVSI, contre l'opposition aux brevets logiciels et pour la promotion des communs – décidèrent de former un collectif pour porter les valeurs de l'Internet libre face aux coups de boutoir sécuritaires et mercantiles.

Depuis, La Quadrature a connu de beaux succès. Elle est devenue un acteur important de la défense des droits fondamentaux à l'ère numérique, aux niveaux français et international. Chemin faisant, elle a tissé des liens féconds avec de nombreux acteurs militants.

Mais en dix ans beaucoup de choses ont changé, tant au niveau de l'organisation interne de ce qui est devenu une association que dans son environnement. Aujourd'hui, il s'agit d'apprendre de nos erreurs et de remettre à plat nos méthodes et nos modes d'action. C'est le but principal de ce document, fruit d'échanges et de discussions internes, que de proposer en quelques pages un bilan critique de là où nous en sommes aujourd'hui, et à partir de ce diagnostic, de dessiner des pistes pour l'avenir, lesquelles devront être discutées et précisées dans les prochains mois.

Cette « feuille de route » s'articule en trois temps :

  • L'identité : il s'agit de ré-expliciter ce qu'est La Quadrature du Net (LQDN), ce à quoi elle sert, ce qu'elle entend incarner, et comment elle souhaite le faire.

  • La gouvernance : nous souhaitons acter l'élargissement du cercle de ceux qui prennent part à LQDN et à ses actions.

  • Les missions : il s'agit de questionner notre approche de l'analyse juridique et du plaidoyer politique, mais aussi de réfléchir à la manière d’œuvrer au mieux à l'émancipation numérique à travers le développement d'outils.

 

1. Identité : ce qu'est La Quadrature du Net

En dix ans, le contexte dans lequel évolue La Quadrature s'est largement transformé. Il est marqué notamment par une accélération du durcissement sécuritaire et un resserrement de l'espace démocratique au niveau des institutions et dans l'espace public en général. Une tendance politique doublée de la fuite en avant de l'informatique centralisée et technocratique, elle-même marquée par l'hybridation toujours plus poussée des États et des grandes entreprises privées. Ce mouvement se traduit par la prolifération de la surveillance de masse (privée comme étatique) ou de la censure extrajudiciaire, par la criminalisation du partage, et de manière plus générale par la centralisation et la marchandisation toujours plus poussée de l'infrastructure numérique.

Heureusement, l'Internet alternatif, libre et décentralisé porte haut ses couleurs. Un tissu militant dense et créatif s'est progressivement structuré en France. De Framasoft à l'April en passant par la Fédération FDN, Nos Oignons et même de petites entreprises, beaucoup de groupes travaillent d'arrache-pied, en lien avec d'autres organisations de par le monde, pour que l’informatique en réseau puisse rester un espace d'émancipation individuelle et collective, plutôt que de servir d'instrument de surveillance et de contrôle.

Dans ce tissu de l'activisme numérique français, La Quadrature du Net s'est inscrite dans le sillage d'associations pionnières qui, dès les années 1990, s'étaient spécialisées dans la défense des droits fondamentaux sur Internet, comme l'Association des utilisateurs d'Internet ou l'IRIS (Imaginons un Réseau Internet Solidaire). À ce titre, et notamment à l'occasion de batailles contre les lois sécuritaires adoptées depuis 2013, elle a noué de nombreux liens avec d'autres organisations de défense des droits humains, à l'image de ses partenaires de l'Observatoire des Libertés et du Numérique (OLN) comme Amnesty International France, le CECIL, le Creis-Terminal, la Ligue des Droits de l'Homme, le Syndicat des Avocats de France et le Syndicat de la Magistrature.

Au niveau international, son expertise et ses analyses sont également reconnues et appréciées de diverses associations issues de l'activisme numérique comme l'Electronic Frontier Foundation, mais aussi de grandes ONGs comme Human Rights Watch ou également de certaines organisations internationales dédiées à la défense des droits fondamentaux (ONU, Conseil de l'Europe).

Dans le paysage militant, LQDN occupe donc une position charnière, à l'interface d'un mouvement militant « libriste », inspiré par l’éthique émancipatrice des hackers et autres pionniers de l'Internet libre, et des associations de défense des droits, qu'elles soient françaises ou non. Sa spécificité est donc d'être une association française œuvrant à la construction et à la défense politique et juridique de l'Internet libre, et plus généralement des droits fondamentaux à l'ère numérique.

À partir de là, quelques précisions importantes s'imposent sur la manière dont elle travaille. Elle agit d'abord de trois manières :

  • par la production et la mise en débat d'analyses sur les enjeux politiques et juridiques de notre monde informatisé, et sur ses devenirs possibles (« doctrine »). Elle souhaite le faire autant que possible en anticipant plutôt qu'en réagissant, et ce afin de dessiner une trajectoire alternative à l'hégémonie technocratique que dessine l'alliance de fait des États et des grandes multinationales du numérique.

  • par le plaidoyer politique et juridique, ensuite, pour porter ces analyses auprès des personnes en position de pouvoir (« plaidoyer »). Outre les parlementaires, les juridictions, le gouvernement, la Commission européenne ou les autorités administratives indépendantes, il s'agit également de faire valoir ce plaidoyer et ces stratégies d'influence auprès de toutes et tous, afin qu'elles puissent être comprises et inspirer d'autres à aller dans le même sens.

  • par la sensibilisation et la formation, afin que notre vision du numérique et les pratiques qui en découlent puissent être  mises en débat, enrichies à partir de l'expertise de toutes et de tous, et ainsi essaimer dans la société (« éducation populaire »). Il s'agit par exemple de faire en sorte que nos alliés du monde militant puissent à leur tour se saisir de certains outils,  de développer des méthodes qui les émancipent de la surveillance et de la censure. Il s'agit aussi de contribuer à ce que chacun puisse comprendre les enjeux et soit en mesure d'utiliser l'informatique de façon consciente et raisonnée.

Mais encore ? Une fois qu'on a fait la liste de ces grands modes d'action, quelques principes permettent également de définir notre « style » :

  • Tout d'abord, nous souhaitons prendre garde à continuer à militer dans la joie et la bonne humeur, le plaisir des rencontres, le partage d'expériences, la solidarité, l'humour. L'état du monde est ce qu'il est, mais c'est aussi de cette manière que l'on peut s'en protéger, et agir au mieux pour le transformer.

  • Nous voulons également faire attention à diversifier nos modes d'expression et les formats, de l'analyse juridique la plus fouillée à l'intervention artistique la plus poétique, ce qui suppose (on y reviendra) de diversifier le profil de celles et ceux qui prennent part à l'association.

  • Nous voulons agir dans l'échange avec d'autres collectifs militants avec lesquels nous partageons un socle de valeurs. Ces dernières années, nous avons noué des dialogues fertiles avec des milieux a priori éloignés de la cause de l'Internet libre : des associations œuvrant pour la justice sociale et environnementale, les droits des migrants, la lutte contre le racisme et le sexisme, etc. Tout en gardant notre spécificité, nous voulons poursuivre et approfondir ces échanges et travailler à notre échelle aux convergences militantes.

  • Si nous assumons d'avoir des amis et des alliés privilégiés et si nous ne transigerons pas sur nos valeurs, nous restons cependant non partisans, et souhaitons être en mesure d'échanger avec tout le monde, y compris avec nos adversaires qui peuvent à l'occasion, dans un dossier spécifique, devenir des alliés.

  • Enfin, si nous nous réservons la liberté de défendre ou de travailler activement avec ceux que nous estimons partager nos valeurs, nous restons profondément attachés au principe selon lequel l'État de droit vaut pour tout le monde, y compris ceux avec lesquels nous sommes en opposition radicale (par exemple, nous estimons que la censure policière et extra-judiciaire n'en devient pas plus acceptable dans son principe lorsqu'elle est utilisée pour invisibiliser des discours de haine).
     

2. Gouvernance de l'association

En dix ans, et surtout ces quatre dernières années, La Quadrature s'est transformée. Elle est passée du statut d'association de fait sans réelle source de financement à celui d'une association « loi 1901 » employant désormais six salariés à temps plein, avec un budget annuel tournant autour de 350 000 à 400 000 euros. En outre, elle est devenue un acteur reconnu du débat sur les libertés à l'ère numérique, et concentre à ce titre un grand nombre de sollicitations extérieures (pour des interventions publiques par exemple), suscite des attentes diverses au sein de la société (notamment pour prendre position sur un grand nombre d'enjeux liés au numérique).

Pendant longtemps, les membres fondateurs de l'association ont assumé une gouvernance verticale. L'association suivait dans le détail la ligne politique et les positions détaillées qui faisaient consensus entre eux. La position des « cinq gus dans un garage » consistait à dire que, si pour telle ou telle raison, les gens qui se retrouvaient dans l'action de LQDN n'étaient plus d'accord avec ses orientations, rien ne les empêchait de créer leur propre association, de monter « leur propre Quadrature ». Nous ne prétendions pas à la représentativité, en dépit du fait que l'association en soit venue à concentrer une certaine visibilité et des attentes.

Par ailleurs, dans cette configuration verticale qui a eu sa pertinence et sa raison d'être, même l'équipe salariée s'est souvent retrouvée dans la situation d'attendre des directions de la part d'un Conseil d'administration bénévole resserré, incapable de répondre à ses besoins. De la même manière, entre l'équipe salariée et les militants bénévoles, une certaine verticalité s'est instaurée. Faute d'espace pour que ces derniers participent plus pleinement à la définition des priorités et des actions de l'association, il s'est souvent agi pour eux de relayer et de prendre part à des actions conçues sans eux. Certes, les « ateliers » et les Quadrapéros permettaient des moments d'échanges et d'émulation, mais jamais au point de renverser cette verticalité de fait.

Ce resserrement de la gouvernance de l'association sur une poignée de membres fondateurs et une petite équipe salariée a pu donner à certains de nos proches une image de fermeture, de manque de transparence, en plus de faire peser beaucoup de pression, de stress et d'attentes sur un petit groupe de militants salariés. Enfin, malgré certains efforts, LQDN continue d'être marquée par un manque de diversité : elle reste assez masculine, très blanche, et très parisienne malgré de premiers efforts de « décentralisation ».

Aujourd'hui, il est temps d'acter l'élargissement de La Quadrature. Nous voulons que celles et ceux des militants bénévoles qui travaillent de longue date avec nous ou de nouveaux-venus en qui nous avons toute confiance puissent être rapidement reconnus comme membres de La Quadrature, et ainsi s'épanouir à nos côtés comme militants. Cet élargissement se fera par cooptation, les membres fondateurs et l'équipe salariée décidant dans un premier temps de la vingtaine de personnes dont nous aimerions qu'elles nous rejoignent en priorité pour faire vivre l'association, concevoir et participer à ses actions, avec à l'esprit quelques lignes directrices pour guider cet élargissement :

  • accompagner la mise en place de cette « revue stratégique » et le renouvellement de notre action ;

  • s'ouvrir à des expertises et des trajectoires militantes diverses ;

  • assurer un maillage territorial, avec des membres capables d'agir comme points de relais locaux de l'action de La Quadrature ;

  • assurer le lien avec d'autres associations amies avec lesquelles nous souhaitons renforcer les interactions et faire jouer les complémentarités.

Les membres fondateurs et les administrateurs de LQDN resteront, en lien avec l'équipe salariée, les garants de sa ligne politique et responsables en dernière instance de l'association, mais la réflexion stratégique et l'action de LQDN sera débattue, élaborée et mise en œuvre par cette communauté élargie, qui aura encore vocation à s'étendre à de nouveaux contributeurs, et au sein de laquelle pourront à l'avenir être recrutés les responsables statutaires de l’association.

Chacun de ces membres devra apporter sa pierre au travail collectif en proposant des analyses et en organisant des actions, en prenant part aux campagnes, en jouant un rôle dans la vie interne de l'association, ou toute autre initiative qui rentrerait dans les missions et les tâches de LQDN dont il ou elle aurait envie de se charger. La Quadrature deviendra la somme de ces engagements que le site web sera en mesure de relayer, et qui pourront bénéficier des ressources de l'association. Cela va sans dire, outre les membres statutaires, toute personne souhaitant proposer une action ou rejoindre des initiatives en cours restera évidemment la bienvenue.

Cette Quadrature élargie cherchera dans le même mouvement à relâcher le contrôle sur l'expression publique. Chaque membre sera en mesure de pouvoir s'exprimer publiquement sur ses sujets d'expertise, notamment dans les médias, et jouera à ce titre un rôle de transmission et de représentation de l'association. La prochaine version de notre site web sera dotée d'un espace où tous les membres pourront partager une expression personnelle, n'engageant pas l'association dans son entier mais soumettant au débat leurs contributions et analyses. Nous entendons ainsi promouvoir le débat d'idées entre militants, visibiliser les conflits qui traversent nos milieux. D'autres formats bien identifiés seront réservés à l'expression de positions officielles et consensuelles de l'association, sous la responsabilité du bureau et de l'équipe salariée.

Cette dernière jouera un rôle de coordination et de facilitation de ces engagements bénévoles. Elle fera en sorte de structurer ce travail collectif afin de le rendre le plus utile possible aux missions de La Quadrature, de lui donner de la cohérence et de maximiser son impact. Mais elle ne peut évidemment pas tout faire, et elle devra aussi pouvoir se concentrer pleinement aux quelques priorités de l'association, qui nécessitent un suivi quasi-quotidien et la construction d'une expertise au long cours.

Chaque année, l'assemblée générale de La Quadrature devra permettre à l'ensemble de ces membres et à d'autres amis de l'association de se retrouver pour un moment de rencontre, de réflexion et de débat. Il nous faudra aussi trouver un outil permettant à cette communauté quadraturienne élargie d'échanger et de collaborer au mieux et le plus régulièrement possible, les mailings-lists traditionnelles n'étant pas des plus adaptées pour permettre à une trentaine de personnes de débattre et de travailler ensemble de manière efficace au quotidien.

 

3. Missions : plaidoyer institutionnel, défense juridique et émancipation numérique

En 2016, La Quadrature annonçait une réorientation stratégique consistant à faire moins de plaidoyer institutionnel au niveau français pour se libérer du temps et chercher à investir des modes d'action orientés vers la capacitation citoyenne (conférences et débats, ateliers, etc.). Aujourd'hui, cette vision reste pertinente mais nous n'avons pas bien su l'inscrire dans nos pratiques, faute d'une méthode claire pour cela.  Nous avons ainsi trouvé utile de nous remobiliser sur certains textes ultra-sécuritaires en adoptant le même type de stratégie : analyse juridique détaillée des textes, rencontre de parlementaires et propositions d'amendements. Avec, au final, des résultats mitigés, et un sentiment de n'avoir que des mauvaises nouvelles démobilisatrices à annoncer.

Dans l'action juridique aussi, nous devons pouvoir faire valoir des propositions alternatives, et contribuer à la construction d'espaces émancipés où elles auront cours. D'autant que dans nos milieux militants, certains des bâtisseurs d'un Internet libre et décentralisé sont demandeurs de conseils juridiques pour les aider à défendre leurs valeurs. Nous devons les aider à réduire les risques juridiques encourus et faire en sorte qu'ils puissent compter sur des réseaux de solidarité suffidament denses si jamais les choses tournaient mal, mais aussi tenter d'intervenir de manière plus systématique dans les débats de doctrine juridique pour porter des interprétations du droit qui nous soient favorables (par exemple en ce moment sur l'interprétation des dispositions du règlement européen sur les données personnelles). De cette manière, nous pourrons faire avancer la cause différemment et plus efficacement qu'en nous épuisant dans des dossiers perdus d'avance au Parlement.

Ces deux remarques appellent à adopter quelques principes simples permettant de diversifier nos modes d'intervention en matière juridique :

  • D'abord, ménager nos efforts en matière d'influence législative, ou plutôt, réussir à faire le pas de côté qui nous permettra d'intervenir efficacement dans ces débats sans pour autant battre de l'air. Au plan de la méthode, il s'agira de systématiser un diagnostic politique d'un dossier législatif sur lequel nous envisageons de nous mobiliser, et ce dès son surgissement. Confrontés à un projet de loi ou de directive, il nous faudra situer les enjeux politiques et lucidement nous poser la question d'y aller ou pas, et avec quelle tactique. Tentons-nous une activité de plaidoyer classique auprès des parlementaires ? Si nous anticipons de nous heurter à des portes fermées, quels autres modes d'influence ou d'action devons-nous privilégier ? Un tel exercice nous permettra de rationaliser notre action, d'économiser nos ressources pour les réinvestir dans d'autres formats dont le besoin se fait de plus en plus sentir.

  • Car outre les décideurs publics, il s'agit aussi de faire comprendre à toutes et à tous le droit associé à Internet, et de permettre à toute sorte d'acteurs qui se retrouveraient dans notre vision du numérique de se saisir du droit existant et des interprétations que nous en proposons. Par exemple, les fournisseurs d'accès Internet associatifs de la Fédération FDN se posent la question de leurs pratiques en matière de conservation des données suite aux arrêts Digital Rights et Tele2 de la Cour de justice de l'Union européenne. Nous devons être en mesure de leur exposer notre analyse du droit et d’œuvrer à l'appropriation par toutes et tous de ces débats juridiques.

  • Il nous faut enfin tenter de donner une nouvelle dimension à notre influence doctrinale. La Quadrature reçoit régulièrement des demandes d'intervention à des colloques juridiques, ou de contribution d'articles pour des revues de droit, etc. Elle honore autant que faire se peut ces demandes, mais il est difficile en l'état de saisir toutes ces occasions d'échanger avec le monde du droit et ses professionnels, et de tenter ainsi de leur faire comprendre nos positions. Demain, grâce à l'élargissement de l'association et à l'arrivée de nouveaux membres et contributeurs juristes, il faudra tenter de multiplier les expertises et d'occuper plus intensément ce terrain.

Un autre problème relevé dans nos stratégies de plaidoyer et de défense juridique réside aussi dans le fait que les politiques sécuritaires dans le champ numérique se sont inscrites dans les pratiques institutionnelles sans que nous sachions nous mobiliser au-delà des débats parlementaires ou des contentieux juridictionnels. Nous en restons à un discours souvent abstrait sur l'État de droit, pointant les risques de dispositions législatives ou d'orientations politiques. Or, le droit du numérique conduit à la répression injuste et dangereuse d'individus ou de catégories de personnes. Et ces cas permettent d'incarner ces dérives, de faire sentir la violence dans la pratique du pouvoir, d'incarner l'injustice bien mieux que ne le ferait un communiqué lénifiant sur « la remise en cause des droits fondamentaux ». Bref, il nous faut réinvestir les cas d'arbitraire, les documenter et les articuler lorsque cela est possible et pertinent à nos stratégies politiques et contentieuses.

Pour finir, il nous faut aborder un dernier point central dans les missions de LQDN : les outils et l'émancipation numérique. Depuis ses débuts, La Quadrature a toujours tenté de développer des outils qui lui permettraient de faciliter la participation à ses campagnes, tel que Memopol ou le PiPhone. Or, pour mener à terme le développement de ces outils ambitieux, les ressources ont manqué, de même que la réflexion sur l'usage attendu de ces derniers. Et même lorsque ce travail était fait, il était tout simplement difficile de maintenir ces efforts dans la durée avec seulement un développeur-salarié et une communauté de bénévoles relativement restreinte. Si ces initiatives ont eu leur raison d'être, il est temps de repenser la manière dont nous mobilisons l'expertise technique de celles et ceux qui participent à nos combats.

Tout cela sera bien sûr à discuter, par exemple à l'occasion du Fabulous Contribution Camp que nous organisons à Lyon à la fin du mois avec nos amis de Framasoft. Il semble qu'aux côtés d'acteurs comme Framasoft, la Fédération FDN, Nos Oignons et même des collectifs mondialement réputés comme Rise Up, nous puissions jouer un rôle spécifique, justement en raison de notre position charnière entre les milieux « libristes » et d'autres secteurs militants au niveau français. Nous n'avons pas forcément vocation à devenir des hébergeurs de services, notamment parce que beaucoup le font déjà et que cela supposerait d'adapter nos structures de gouvernance pour donner la voix aux utilisateurs de ces services. En revanche, nous pouvons participer à l'accompagnement de projets, contribuer à faire se rencontrer des militants issus de causes diverses et les bâtisseurs de l'Internet libre, usagers et développeurs – comme dans les premiers temps de l'activisme numérique français où des initiatives comme le R@S contribuaient à la convergence des luttes par la fourniture d'une infrastructure numérique partagée, en plus de permettre une réflexion croisée sur les usages militants du numérique.

Grâce à ses nombreux membres et contributeurs experts du numérique, LQDN peut aussi sensibiliser aux dangers de certains services dominants ou émergents, en documentant leurs pratiques (par exemple en matière de collecte et de partage de données avec des tiers). Ce ne sont là quelques pistes qu'il faudra discuter et affiner avec nos amis de l'Internet libre.

Voici dans les grandes lignes là où nous souhaitons emmener La Quadrature dans les mois et les années qui viennent. Ces priorités stratégiques réaffirmées s'articulent donc à un changement majeur dans l'histoire de l'association, à savoir l'élargissement de son « premier cercle », ou plutôt de sa pleine reconnaissance. Nous voulons ainsi redonner du souffle à notre collectif, en multipliant les contributions et en permettant que le travail réalisé ces dernières années puisse servir plus utilement encore la cause démocratique. En attendant d'affiner ces orientations avec toutes celles et ceux qui voudront bien accepter la proposition de nous rejoindre, vos commentaires sont les bienvenus !

]]>
Fin du débat sur notre vie privée au Parlement européen : bilan10338 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171106_180513_Fin_du_debat_sur_notre_vie_privee_au_Parlement_europeen___bilanMon, 06 Nov 2017 17:05:13 +0000Paris, le 6 novembre 2017 — Le 26 octobre, l'ensemble du Parlement européen a décidé de clore les débats sur le règlement ePrivacy. Sa position est donc celle arrêtée le 19 octobre par sa commission d'examen principale. Le texte sera désormais débattu entre les gouvernements des États européens et des représentants du Parlement, qui tenteront de s'entendre sur une version commune. Faisons le bilan de l'étape qui vient de prendre fin.

Un départ alarmant

La protection des nos communications électroniques est actuellement assurée par la directive ePrivacy de 2002. Elle exige notre consentement pour l'analyse de nos communications, mais ne s'impose toutefois qu'aux opérateurs de téléphonie et d'Internet.

L'an dernier, la Commission européenne a annoncé souhaiter réformer cette directive. Son idée était notamment d'étendre le champ de la directive ePrivacy à tout type de prestataire de communications électroniques : opérateurs de télécommunications, mais aussi fournisseur de courriels (Gmail par exemple) et de messagerie instantanée (comme Whatsapp). Cette ambition était enthousiasmante et déclenchait naturellement l'opposition des nouvelles entreprises visées (voir les recommandations que nous publions alors).

Toutefois, le projet de règlement ePrivacy finalement proposé par la Commission en janvier dernier prévoyait aussi de supprimer de nombreuses protections que nous offre le droit actuel (voir l'analyse détaillée que nous en faisions) :

  • nos téléphones pourraient être tracés par des magasins ou des villes sans notre consentement, pour n'importe quelle finalité ;
  • nos activités en ligne pourraient être tracées sans notre consentement pour « mesurer des résultats d'audience sur le Web » ;
  • les sites Internet pourrait bloquer leur accès aux internautes refusant d'y être tracés.

Cet alarmant projet de règlement a été remis au Parlement européen, libre de le modifier, pour le meilleur comme pour le pire (lire les recommandations que nous adressions alors aux députés).

Un lobbying féroce

Le règlement ePrivacy affectera de nombreuses acteurs aussi puissants que divers (voir leurs positions recensées sur notre wiki). Chacun y trouve un intérêt à affaiblir nos droits fondamentaux :

  • les opérateurs de télécommunications voient dans la réforme d'ePrivacy l'occasion d'autoriser l'analyse de nos communications sans notre consentement, ce qui leur créerait une nouvelle manne économique considérable ;
  • les autres fournisseurs de communications (courriel et autres) ne veulent pas être soumis à l'exigence de consentement actuellement imposée aux seuls opérateurs, celle-ci remettant en cause leur modèle économique fondé sur la surveillance de leurs utilisateurs à des fins publicitaires ;
  • les entreprises de publicité en ligne voient dans la réforme d'ePrivacy l'occasion d'autoriser le traçage sans consentement de tous les internautes, ce qui ouvrirait en grand les vannes de la surveillance économique généralisée ;
  • les grands éditeurs de presse, ayant entièrement renoncé à leur modèle économique traditionnel (le seul capable de produire une information de qualité), sont aujourd'hui pieds et mains liés à leurs clients (les entreprises de publicité) et contraints de défendre les intérêts de ces derniers (contre l'intérêt de la presse, comme nous l'avons déjà expliqué) ;
  • les gouvernements européens ont tout intérêt à ce que les entreprises (volontairement ou non) surveillent pour leur compte l'ensemble de la population, afin de mettre en œuvre les mesures de surveillances les plus autoritaires, dont ils ne cachent même plus la violence.

La volonté commune qu'ont ces acteurs de détruire nos droits fondamentaux a été servilement exécutée par de nombreux députés européens (principalement de droite) dans les amendements qu'ils ont déposés (analysés ici, en anglais) et dans les avis qu'ils ont fait adoptés par le Parlement ces derniers mois (dénoncés ).

La situation semblait donc critique (nous adaptions notre position en publiant de nouvelles recommandations).

Le rôle décisif de la commission LIBE

Le règlement a été examiné par différentes commissions d'examen du Parlement, mais c'est la commission LIBE (« liberté civile ») qui devait avoir le dernier mot et arrêter la position du Parlement. La députée Marju Lauristin a été nommée pour conduire les débats au sein de cette commission. Elle appartient au groupe politique S&D, qui regroupe en Europe des partis similaires à feu le Parti Socialiste français.

La vision générale qu'a Mme Lauristin de la vie privée ne semble pas très éloignée de celle de La Quadrature du Net. Mais les visions idéologiques ont la vie dure en politique ! Et pour cause : plutôt que de défendre ses positions de façon intransigeante, l'objectif constant de Mme Lauristin a été de trouver un compromis avec les groupes de droite. La raison de cet objectif désastreux se trouve dans les règles de procédure du Parlement.

La règle perverse du trilogue

En principe, toute nouvelle norme créée par l'UE ne peut être adoptée que si le Parlement européen et les gouvernements de États membres (qui négocient au sein du Conseil de l'UE) se mettent d'accord sur un texte identique — ce qui peut prendre du temps et plusieurs lectures par institution.

Pour gagner du temps, les règles de procédure du Parlement prévoient ce qui suit : une commission d'examen (constituée d'une soixantaines de députées) arrête, seule, la position du Parlement et dispose d'un mandat pour négocier avec le Conseil de l'UE, au nom de l'ensemble du Parlement, afin de trouver un texte commun.

Cette négociation est appelé « trilogue » (qui brille d'ailleurs par son absence totale de transparence, privant radicalement la population de toute possibilité de prendre part aux débats). Lorsque le trilogue aboutit à un consensus, il ne reste plus qu'au Parlement et au Conseil qu'à adopter le texte de compromis par un vote formel.

Ceci est le déroulement classique. Le règlement du Parlement prévoit que, en principe, le mandat donné à la commission d'examen pour négocier avec le Conseil en trilogue est automatique. Toutefois, un groupe politique peut s'opposer au trilogue en exigeant que le mandat soit soumis au vote de l'ensemble du Parlement. Si le mandat est rejeté, le texte adopté par la commission d'examen n'est plus considéré comme la position du Parlement. Il est renvoyé devant l'ensemble du Parlement qui, en séance plénière, peut le modifier entièrement (voir l'article 69 quater du règlement intérieur du Parlement).

Un compromis impossible

C'est ce « risque » d'aller en plénière que Mme Lauristin redoutait : si le texte adopté en commission LIBE ne convenait pas aux groupes de droite, ceux-ci s'opposeraient à son mandat. Or, Mme Lauristin pensait que, si le texte était soumis à l'ensemble des députés, nombre d'entre eux n'auraient pas (ou ne prendraient pas) le temps de l'examiner dans le détail et se laisseraient massivement convaincre par le lobbying particulièrement féroce qui était à l'œuvre.

Mme Lauristin était donc prête à faire avec la droite de nombreux compromis, dans la mesure où elle jugeait ces compromis « moins pires » que le texte qui serait adopté en plénière si son mandat lui était refusé.

La Quadrature du Net s'est frontalement opposée à cette logique. D'abord, par principe, on ne défend pas les libertés fondamentales en bridant des débats parlementaires. De plus, dans ce cas précis, les compromis que Mme Lauristin était prête à faire s'attaquaient si frontalement à nos droits que les accepter pour éviter « le pire » ne faisait plus aucun sens (voir notre article d'interpellation, en anglais).

La députée n'essayait plus de corriger toutes les atteintes à nos droits proposées par la Commission européenne en janvier dernier. Plus grave, elle s'apprêtait à autoriser l'exploitation des métadonnées de nos communications sans notre consentement (en contradiction totale du droit actuel, mais en parfaite conformité des souhaits exprimés par les géant de l'Internet et des opérateurs oligopolistiques, repris par la droite).

Un réveil salutaire

C'est à ce moment que l'intervention de la population a été la plus décisive pour défendre nos droits. Portée par les nombreux « coups de pression » individuels qui étaient venus de toute l'Europe (par mails, appels ou interpellations publiques des députés, dans le cadre notamment de notre campagne ePrivacy), La Quadrature du Net, rejointe par les associations Acces Now et EDRi, a entrepris de briser cette absurde tentative de compromis avec la droite.

Ces trois associations ont expliqué aux députés de la commission LIBE que, si leurs compromis autorisaient une surveillance aussi grave que celle alors débattue, elles s'opposeraient tout simplement à l'ensemble du règlement ePrivacy. Elles exigeraient que le texte soit rejeté et que, faute de mieux, le droit reste dans son état actuel.

Ce coup de pied dans la fourmilière a suffit, par effet de domino, à remettre la situation en ordre. Les députés les plus à gauche, Jan Philipp Albrecht (Vert) en tête, ont retrouvé le courage qui leur manquait jusqu'ici. Mme Lauristin a dû retirer des négociations les compromis les plus graves (principalement ceux concernant l'analyse des métadonnées).

Quelques députés de droite se sont révélés prêts à suivre Mme Lauristin, provoquant le réveil de la majorité des autres députés de droite, qui souhaitaient défendre l'intérêt des entreprises sans aucune concession. Le débat s'étant re-polarisé, l'impossibilité d'établir un compromis trans-partisan s'est enfin révélée. Les négociations générales ont pris fin (nous nous en réjouissions ici, en anglais).

Une occasion manquée

Mme Lauristin avait enfin les mains libres pour améliorer le texte, les députés prêts à la suivre étant légèrement majoritaire au sein de la commission LIBE. Mais elle craignait trop de perdre cette majorité. De plus, désormais, les groupes pro-industries remettraient manifestement en cause son mandat devant l'ensemble du Parlement, ce qu'elle voulait toujours éviter. Elle craignait qu'en allant « trop loin » dans la défense de nos droits contres des intérêts économiques dangereux et insensés, l'ensemble du Parlement refuserait de lui donner son mandat et que le texte aille en plénière.

Elle s'est donc contentée de retirer du texte les derniers compromis proposés à la droite, sans rien changer de plus. Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l'audience) n'ont été qu'à peine encadrées alors qu'elles auraient du être simplement supprimées1.

C'est cette version du texte qui a été adoptée par la commission LIBE le 19 octobre (à 31 voix contre 25). Nous dénoncions alors amèrement que les députés disant lutter pour notre vie privée aient échoué à le faire entièrement.

Des avancées importantes

Toutefois, heureusement et en dépit de cette occasion manquée, le texte avait intégré au cours des mois précédents de nombreuses avancées proposées par des associations de défense des libertés, certaines institutions ou les députés européens les plus attentifs à nos droits. Le texte adopté par la commission LIBE prévoit six mesures déterminantes :

  • aucun internaute ne pourra se voir refuser l'accès à un site au seul motif qu'il a refusé d'y être tracé2 (contrairement à ce que la proposition initiale de la Commission européenne pouvait laisser entendre) ;
  • les fournisseurs de communications (téléphone, FAI, email, discussions instantanées) devront garantir la confidentialité des communications par les méthodes techniques adéquates du niveau de l'état de l'art, étant explicitement visé le chiffrement de bout en bout, et aucune loi nationale ne pourra les contraindre à utiliser une méthode plus faible (tel le chiffrement de point à point) ou d'introduire des backdoors3 ;
  • les fournisseurs de communications ne pourront être contraints de collaborer avec les États que pour lutter contre les crimes graves et les atteintes à la sécurité publique (ces finalités sont toujours beaucoup trop larges mais, au moins, écartent d'autres finalités inadmissibles qui autorisent aujourd'hui la surveillance étatique, telles que la défense des intérêts économiques d'un État ou la défense des droits de particuliers, tel que le droit d'auteur)4 ;
  • les entreprises partageant des informations avec des autorités publiques devront le documenter dans des rapports publics (indiquant le nombre, les finalités et les auteurs des demandes d'information, les types de données transmises et le nombre de personnes affectées)5 ;
  • par défaut, les navigateurs Web devront être configurés pour fonctionner comme certains bloqueurs de publicité (empêcher l'affichage de contenus et les tentatives de traçage provenant d'entités tierces au site consulté par l'utilisateur)6 ;
  • nos communications seront toutes protégées de la même façon, quel que soit le lieu d'où elles sont envoyées (le droit actuel protège peu les communications envoyées depuis un réseau qui n'est pas « accessible au public », tel qu'un réseau d'entreprise ou universitaire)7.

La lutte à venir

L'ensemble du Parlement a été saisi par les groupes de droite pour décider de donner ou non à Mme Lauristin son mandat pour débattre de ce texte en trilogue. Le 26 octobre, le Parlement l'a accepté, à 318 voix contre 280, faisant ainsi sien le texte adopté en LIBE et marquant la fin des débats parlementaires.

Ce sont désormais aux gouvernements d'arrêter entre eux une position commune au cours des mois à venir. Ce n'est qu'ensuite que les négociations en trilogue pourront commencer (Mme Lauristin sera alors remplacée par une autre députée de son même groupe politique, Birgit Sippel).

Le rôle de la France sera ici déterminant : nous reviendrons bientôt en détail sur ses positions actuelles et sur l'action que nous devrons collectivement exercer pour défendre nos droits fondamentaux.

  • 1. L'article 8, paragraphe 1, point d, et paragraphe 2a du rapport LIBE limitent le pistage de nos téléphones et de nos activités en ligne à la seule réalisation de statistiques supposées n'agréger que des informations anonymes. Cette nouvelle limitation n'est en rien satisfaisante : il est particulièrement risqué d'autoriser la constructions de bases de données anonymes dès lors que, techniquement, personne ne peut prédire si une donnée aujourd'hui anonyme ne pourra être réutilisée demain de sorte à être désanonymisée ou pour réaliser de la surveillance de masse. En effet, à ce dernier égard, dans la mesure où les statistiques pourraient couvrir l'ensemble de la population et de ses activités sans être toutefois rendues publiques, elles offriraient à ceux qui y ont accès des informations particulièrement détaillées sur la population que celle-ci ignore elle-même, créant un déséquilibre du savoir considérable, propice à des politiques de régulation de masse parfaitement contraires à tout idéal démocratique. La publication des ces statistiques n'empêcherait d'ailleurs pas à elle seule des pratiques de surveillance (et donc de régulation) des individus à grande échelle, pour des finalités opposées à l'intérêt collectif. Enfin, si toutes les statistiques produites étaient légitimes, il n'y aurait aucune raison de craindre que la population refuse d'y consentir : contourner le consentement des personnes n'est utile que pour poursuivre des finalités illégitimes — finalités que la population refuserait si elle était consultée.
  • 2. Voir l'article 8, paragraphe 1a du rapport LIBE.
  • 3. Voir l'article 17 du rapport LIBE.
  • 4. Voir les articles 11a et 11b du rapport LIBE.
  • 5. Voir l'article 11c du rapport LIBE.
  • 6. Voir l'article 10, paragraphe 1, point a du rapport LIBE.
  • 7. Voir l'article 4, paragraphe 3, point -aa du rapport LIBE, à opposer au champ de l'article 5 de l'actuelle directive ePrivacy.
]]>
Paris, le 6 novembre 2017 — Le 26 octobre, l'ensemble du Parlement européen a décidé de clore les débats sur le règlement ePrivacy. Sa position est donc celle arrêtée le 19 octobre par sa commission d'examen principale. Le texte sera désormais débattu entre les gouvernements des États européens et des représentants du Parlement, qui tenteront de s'entendre sur une version commune. Faisons le bilan de l'étape qui vient de prendre fin.

Un départ alarmant

La protection des nos communications électroniques est actuellement assurée par la directive ePrivacy de 2002. Elle exige notre consentement pour l'analyse de nos communications, mais ne s'impose toutefois qu'aux opérateurs de téléphonie et d'Internet.

L'an dernier, la Commission européenne a annoncé souhaiter réformer cette directive. Son idée était notamment d'étendre le champ de la directive ePrivacy à tout type de prestataire de communications électroniques : opérateurs de télécommunications, mais aussi fournisseur de courriels (Gmail par exemple) et de messagerie instantanée (comme Whatsapp). Cette ambition était enthousiasmante et déclenchait naturellement l'opposition des nouvelles entreprises visées (voir les recommandations que nous publions alors).

Toutefois, le projet de règlement ePrivacy finalement proposé par la Commission en janvier dernier prévoyait aussi de supprimer de nombreuses protections que nous offre le droit actuel (voir l'analyse détaillée que nous en faisions) :

  • nos téléphones pourraient être tracés par des magasins ou des villes sans notre consentement, pour n'importe quelle finalité ;
  • nos activités en ligne pourraient être tracées sans notre consentement pour « mesurer des résultats d'audience sur le Web » ;
  • les sites Internet pourrait bloquer leur accès aux internautes refusant d'y être tracés.

Cet alarmant projet de règlement a été remis au Parlement européen, libre de le modifier, pour le meilleur comme pour le pire (lire les recommandations que nous adressions alors aux députés).

Un lobbying féroce

Le règlement ePrivacy affectera de nombreuses acteurs aussi puissants que divers (voir leurs positions recensées sur notre wiki). Chacun y trouve un intérêt à affaiblir nos droits fondamentaux :

  • les opérateurs de télécommunications voient dans la réforme d'ePrivacy l'occasion d'autoriser l'analyse de nos communications sans notre consentement, ce qui leur créerait une nouvelle manne économique considérable ;
  • les autres fournisseurs de communications (courriel et autres) ne veulent pas être soumis à l'exigence de consentement actuellement imposée aux seuls opérateurs, celle-ci remettant en cause leur modèle économique fondé sur la surveillance de leurs utilisateurs à des fins publicitaires ;
  • les entreprises de publicité en ligne voient dans la réforme d'ePrivacy l'occasion d'autoriser le traçage sans consentement de tous les internautes, ce qui ouvrirait en grand les vannes de la surveillance économique généralisée ;
  • les grands éditeurs de presse, ayant entièrement renoncé à leur modèle économique traditionnel (le seul capable de produire une information de qualité), sont aujourd'hui pieds et mains liés à leurs clients (les entreprises de publicité) et contraints de défendre les intérêts de ces derniers (contre l'intérêt de la presse, comme nous l'avons déjà expliqué) ;
  • les gouvernements européens ont tout intérêt à ce que les entreprises (volontairement ou non) surveillent pour leur compte l'ensemble de la population, afin de mettre en œuvre les mesures de surveillances les plus autoritaires, dont ils ne cachent même plus la violence.

La volonté commune qu'ont ces acteurs de détruire nos droits fondamentaux a été servilement exécutée par de nombreux députés européens (principalement de droite) dans les amendements qu'ils ont déposés (analysés ici, en anglais) et dans les avis qu'ils ont fait adoptés par le Parlement ces derniers mois (dénoncés ).

La situation semblait donc critique (nous adaptions notre position en publiant de nouvelles recommandations).

Le rôle décisif de la commission LIBE

Le règlement a été examiné par différentes commissions d'examen du Parlement, mais c'est la commission LIBE (« liberté civile ») qui devait avoir le dernier mot et arrêter la position du Parlement. La députée Marju Lauristin a été nommée pour conduire les débats au sein de cette commission. Elle appartient au groupe politique S&D, qui regroupe en Europe des partis similaires à feu le Parti Socialiste français.

La vision générale qu'a Mme Lauristin de la vie privée ne semble pas très éloignée de celle de La Quadrature du Net. Mais les visions idéologiques ont la vie dure en politique ! Et pour cause : plutôt que de défendre ses positions de façon intransigeante, l'objectif constant de Mme Lauristin a été de trouver un compromis avec les groupes de droite. La raison de cet objectif désastreux se trouve dans les règles de procédure du Parlement.

La règle perverse du trilogue

En principe, toute nouvelle norme créée par l'UE ne peut être adoptée que si le Parlement européen et les gouvernements de États membres (qui négocient au sein du Conseil de l'UE) se mettent d'accord sur un texte identique — ce qui peut prendre du temps et plusieurs lectures par institution.

Pour gagner du temps, les règles de procédure du Parlement prévoient ce qui suit : une commission d'examen (constituée d'une soixantaines de députées) arrête, seule, la position du Parlement et dispose d'un mandat pour négocier avec le Conseil de l'UE, au nom de l'ensemble du Parlement, afin de trouver un texte commun.

Cette négociation est appelé « trilogue » (qui brille d'ailleurs par son absence totale de transparence, privant radicalement la population de toute possibilité de prendre part aux débats). Lorsque le trilogue aboutit à un consensus, il ne reste plus qu'au Parlement et au Conseil qu'à adopter le texte de compromis par un vote formel.

Ceci est le déroulement classique. Le règlement du Parlement prévoit que, en principe, le mandat donné à la commission d'examen pour négocier avec le Conseil en trilogue est automatique. Toutefois, un groupe politique peut s'opposer au trilogue en exigeant que le mandat soit soumis au vote de l'ensemble du Parlement. Si le mandat est rejeté, le texte adopté par la commission d'examen n'est plus considéré comme la position du Parlement. Il est renvoyé devant l'ensemble du Parlement qui, en séance plénière, peut le modifier entièrement (voir l'article 69 quater du règlement intérieur du Parlement).

Un compromis impossible

C'est ce « risque » d'aller en plénière que Mme Lauristin redoutait : si le texte adopté en commission LIBE ne convenait pas aux groupes de droite, ceux-ci s'opposeraient à son mandat. Or, Mme Lauristin pensait que, si le texte était soumis à l'ensemble des députés, nombre d'entre eux n'auraient pas (ou ne prendraient pas) le temps de l'examiner dans le détail et se laisseraient massivement convaincre par le lobbying particulièrement féroce qui était à l'œuvre.

Mme Lauristin était donc prête à faire avec la droite de nombreux compromis, dans la mesure où elle jugeait ces compromis « moins pires » que le texte qui serait adopté en plénière si son mandat lui était refusé.

La Quadrature du Net s'est frontalement opposée à cette logique. D'abord, par principe, on ne défend pas les libertés fondamentales en bridant des débats parlementaires. De plus, dans ce cas précis, les compromis que Mme Lauristin était prête à faire s'attaquaient si frontalement à nos droits que les accepter pour éviter « le pire » ne faisait plus aucun sens (voir notre article d'interpellation, en anglais).

La députée n'essayait plus de corriger toutes les atteintes à nos droits proposées par la Commission européenne en janvier dernier. Plus grave, elle s'apprêtait à autoriser l'exploitation des métadonnées de nos communications sans notre consentement (en contradiction totale du droit actuel, mais en parfaite conformité des souhaits exprimés par les géant de l'Internet et des opérateurs oligopolistiques, repris par la droite).

Un réveil salutaire

C'est à ce moment que l'intervention de la population a été la plus décisive pour défendre nos droits. Portée par les nombreux « coups de pression » individuels qui étaient venus de toute l'Europe (par mails, appels ou interpellations publiques des députés, dans le cadre notamment de notre campagne ePrivacy), La Quadrature du Net, rejointe par les associations Acces Now et EDRi, a entrepris de briser cette absurde tentative de compromis avec la droite.

Ces trois associations ont expliqué aux députés de la commission LIBE que, si leurs compromis autorisaient une surveillance aussi grave que celle alors débattue, elles s'opposeraient tout simplement à l'ensemble du règlement ePrivacy. Elles exigeraient que le texte soit rejeté et que, faute de mieux, le droit reste dans son état actuel.

Ce coup de pied dans la fourmilière a suffit, par effet de domino, à remettre la situation en ordre. Les députés les plus à gauche, Jan Philipp Albrecht (Vert) en tête, ont retrouvé le courage qui leur manquait jusqu'ici. Mme Lauristin a dû retirer des négociations les compromis les plus graves (principalement ceux concernant l'analyse des métadonnées).

Quelques députés de droite se sont révélés prêts à suivre Mme Lauristin, provoquant le réveil de la majorité des autres députés de droite, qui souhaitaient défendre l'intérêt des entreprises sans aucune concession. Le débat s'étant re-polarisé, l'impossibilité d'établir un compromis trans-partisan s'est enfin révélée. Les négociations générales ont pris fin (nous nous en réjouissions ici, en anglais).

Une occasion manquée

Mme Lauristin avait enfin les mains libres pour améliorer le texte, les députés prêts à la suivre étant légèrement majoritaire au sein de la commission LIBE. Mais elle craignait trop de perdre cette majorité. De plus, désormais, les groupes pro-industries remettraient manifestement en cause son mandat devant l'ensemble du Parlement, ce qu'elle voulait toujours éviter. Elle craignait qu'en allant « trop loin » dans la défense de nos droits contres des intérêts économiques dangereux et insensés, l'ensemble du Parlement refuserait de lui donner son mandat et que le texte aille en plénière.

Elle s'est donc contentée de retirer du texte les derniers compromis proposés à la droite, sans rien changer de plus. Notamment, les deux dispositions les plus graves proposées par la Commission européenne en janvier (traçage des téléphones et traçage sur Internet pour mesurer l'audience) n'ont été qu'à peine encadrées alors qu'elles auraient du être simplement supprimées1.

C'est cette version du texte qui a été adoptée par la commission LIBE le 19 octobre (à 31 voix contre 25). Nous dénoncions alors amèrement que les députés disant lutter pour notre vie privée aient échoué à le faire entièrement.

Des avancées importantes

Toutefois, heureusement et en dépit de cette occasion manquée, le texte avait intégré au cours des mois précédents de nombreuses avancées proposées par des associations de défense des libertés, certaines institutions ou les députés européens les plus attentifs à nos droits. Le texte adopté par la commission LIBE prévoit six mesures déterminantes :

  • aucun internaute ne pourra se voir refuser l'accès à un site au seul motif qu'il a refusé d'y être tracé2 (contrairement à ce que la proposition initiale de la Commission européenne pouvait laisser entendre) ;
  • les fournisseurs de communications (téléphone, FAI, email, discussions instantanées) devront garantir la confidentialité des communications par les méthodes techniques adéquates du niveau de l'état de l'art, étant explicitement visé le chiffrement de bout en bout, et aucune loi nationale ne pourra les contraindre à utiliser une méthode plus faible (tel le chiffrement de point à point) ou d'introduire des backdoors3 ;
  • les fournisseurs de communications ne pourront être contraints de collaborer avec les États que pour lutter contre les crimes graves et les atteintes à la sécurité publique (ces finalités sont toujours beaucoup trop larges mais, au moins, écartent d'autres finalités inadmissibles qui autorisent aujourd'hui la surveillance étatique, telles que la défense des intérêts économiques d'un État ou la défense des droits de particuliers, tel que le droit d'auteur)4 ;
  • les entreprises partageant des informations avec des autorités publiques devront le documenter dans des rapports publics (indiquant le nombre, les finalités et les auteurs des demandes d'information, les types de données transmises et le nombre de personnes affectées)5 ;
  • par défaut, les navigateurs Web devront être configurés pour fonctionner comme certains bloqueurs de publicité (empêcher l'affichage de contenus et les tentatives de traçage provenant d'entités tierces au site consulté par l'utilisateur)6 ;
  • nos communications seront toutes protégées de la même façon, quel que soit le lieu d'où elles sont envoyées (le droit actuel protège peu les communications envoyées depuis un réseau qui n'est pas « accessible au public », tel qu'un réseau d'entreprise ou universitaire)7.

La lutte à venir

L'ensemble du Parlement a été saisi par les groupes de droite pour décider de donner ou non à Mme Lauristin son mandat pour débattre de ce texte en trilogue. Le 26 octobre, le Parlement l'a accepté, à 318 voix contre 280, faisant ainsi sien le texte adopté en LIBE et marquant la fin des débats parlementaires.

Ce sont désormais aux gouvernements d'arrêter entre eux une position commune au cours des mois à venir. Ce n'est qu'ensuite que les négociations en trilogue pourront commencer (Mme Lauristin sera alors remplacée par une autre députée de son même groupe politique, Birgit Sippel).

Le rôle de la France sera ici déterminant : nous reviendrons bientôt en détail sur ses positions actuelles et sur l'action que nous devrons collectivement exercer pour défendre nos droits fondamentaux.

  • 1. L'article 8, paragraphe 1, point d, et paragraphe 2a du rapport LIBE limitent le pistage de nos téléphones et de nos activités en ligne à la seule réalisation de statistiques supposées n'agréger que des informations anonymes. Cette nouvelle limitation n'est en rien satisfaisante : il est particulièrement risqué d'autoriser la constructions de bases de données anonymes dès lors que, techniquement, personne ne peut prédire si une donnée aujourd'hui anonyme ne pourra être réutilisée demain de sorte à être désanonymisée ou pour réaliser de la surveillance de masse. En effet, à ce dernier égard, dans la mesure où les statistiques pourraient couvrir l'ensemble de la population et de ses activités sans être toutefois rendues publiques, elles offriraient à ceux qui y ont accès des informations particulièrement détaillées sur la population que celle-ci ignore elle-même, créant un déséquilibre du savoir considérable, propice à des politiques de régulation de masse parfaitement contraires à tout idéal démocratique. La publication des ces statistiques n'empêcherait d'ailleurs pas à elle seule des pratiques de surveillance (et donc de régulation) des individus à grande échelle, pour des finalités opposées à l'intérêt collectif. Enfin, si toutes les statistiques produites étaient légitimes, il n'y aurait aucune raison de craindre que la population refuse d'y consentir : contourner le consentement des personnes n'est utile que pour poursuivre des finalités illégitimes — finalités que la population refuserait si elle était consultée.
  • 2. Voir l'article 8, paragraphe 1a du rapport LIBE.
  • 3. Voir l'article 17 du rapport LIBE.
  • 4. Voir les articles 11a et 11b du rapport LIBE.
  • 5. Voir l'article 11c du rapport LIBE.
  • 6. Voir l'article 10, paragraphe 1, point a du rapport LIBE.
  • 7. Voir l'article 4, paragraphe 3, point -aa du rapport LIBE, à opposer au champ de l'article 5 de l'actuelle directive ePrivacy.
]]>
Wikimédia France et La Quadrature du Net défendent le domaine public devant le Conseil constitutionnel 10337 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171106_100942_Wikimedia_France_et_La_Quadrature_du_Net_defendent_le_domaine_public_devant_le_Conseil_constitutionnel_Mon, 06 Nov 2017 09:09:42 +0000Paris, le 6 novembre 2017 - En 2016, la loi Création a mis en place un nouveau droit à l'utilisation de l'image des biens des domaines nationaux, comme le château de Chambord, le palais du Louvre ou celui de l’Élysée. Cette disposition permet à leurs gestionnaires de contrôler l'usage commercial de l'image de ces bâtiments emblématiques et de le soumettre à redevance. Considérant que cette mesure constitue une remise en cause des droits légitimes d'utilisation du patrimoine culturel, les associations Wikimédia France et La Quadrature du Net ont attaqué un des décrets d'application de cette loi et soulevé une question prioritaire de constitutionnalité (QPC). Par une décision en date du 25 octobre 20171, le Conseil d’État a accepté de renvoyer l'affaire devant le Conseil constitutionnel, en considérant que la demande était bien fondée sur des moyens nouveaux et sérieux.

Ce nouveau droit à l'image est issu d'un « amendement Chambord » déposé par des parlementaires lors du débat sur la loi Création, Architecture et Patrimoine. Il fait écho à un conflit opposant depuis plusieurs années le château de Chambord à la société Kronenbourg à propos de l'utilisation de l'image du monument dans une campagne publicitaire. Alors que la jurisprudence sur la question n'était pas encore fixée, les parlementaires ont voulu utiliser cette loi pour entériner la possibilité pour les gestionnaires des domaines de contrôler l'usage de l'image des monuments dont ils ont la charge.

Mais ce faisant, ils ont créé une sorte « d'anti-liberté de panorama » qui va empêcher de nombreux usages légitimes du patrimoine. Des bâtiments comme le château de Chambord ou le palais du Louvre appartiennent en effet au domaine public, au sens du droit d'auteur, et leur image devrait à ce titre être librement réutilisable. De surcroît, cette nouvelle couche de droits créée ex nihilo va empêcher de placer des photographies de ces monuments sous licence libre et de les verser sur des sites comme Wikimedia Commons (la base d'images et de fichiers multimédia liée à Wikipédia). En effet, les licences libres autorisent par définition l'usage commercial et leur effectivité est remise en cause par les nouvelles dispositions de la loi française.

La loi Création prévoit certes des exceptions, dans la mesure où les usages commerciaux resteraient autorisés s'ils s'exercent « dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité ». Mais outre que le périmètre exact de ces exemptions sera en pratique très difficile à apprécier, c'est le précédent introduit par cette loi qui est dangereux. En effet, le législateur pourrait à l'avenir étendre ce nouveau droit à l'image à tous les monuments historiques, voire à tous les supports d'œuvres anciennes (tableaux, sculptures, etc.). S'il en était ainsi, c'est l'existence même du domaine public qui serait gravement compromise et, avec lui, les libertés d'usage de la culture dont il est la condition de possibilité. La réutilisation commerciale fait d'ailleurs partie intégrante de ces libertés légitimes, car c'est aussi par ce biais que le patrimoine se réactualise et reste vivant.

Pour ces raisons, les associations Wikimédia France et La Quadrature du Net ont obtenu du Conseil d'État de porter l'affaire devant le Conseil constitutionnel afin d'obtenir l'annulation de ces dispositions de la loi Création sur la base des arguments suivants :

  • La loi Création est contraire au droit d'accès non-discriminatoire à la culture et à ses corollaires, la liberté d'expression culturelle et le droit de diffusion de la culture ;
  • En créant ex nihilo un nouveau droit restreignant l'utilisation de l'image des monuments des domaines nationaux, la loi a fait renaître une forme de droit patrimonial. Or les nombreuses lois sur le droit d'auteur, adoptées depuis la Révolution française, ont toujours prévu que les droits patrimoniaux devaient connaître un terme pour permettre aux œuvres d'entrer dans le domaine public. Il en résulte un principe fondamental reconnu par les lois de la République (PFRLR) que Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître ;
  • En bloquant la possibilité pour les personnes prenant en photo ces monuments de les diffuser sous licence libre, la loi Création les empêche de faire usage de leur droit d'auteur, lequel est protégé par la Constitution au titre du droit de propriété. Par ailleurs, la loi remet en cause la validité des licences préalablement accordées en méconnaissance de la liberté contractuelle ;
  • Les restrictions aux usages commerciaux introduites par la loi Création constituent une atteinte disproportionnée à la liberté d'entreprendre ;
  • Enfin, la loi Création emploie des termes très vagues, laissant une marge de manœuvre considérable aux gestionnaires des domaines pour délivrer ou non des autorisations et fixer le montant des redevances. Ce faisant, le législateur a commis une « incompétence négative  » en n'encadrant pas suffisamment le pouvoir de décision de l'administration. Cette lacune laisse la porte ouverte à un véritable arbitraire dans la détermination des usages légitimes du patrimoine.

Ces moyens soulevés dans la requête sont encore susceptibles d'évoluer ou d'être complétés devant le Conseil constitutionnel. Wikimédia France et La Quadrature du Net publient le mémoire présenté au Conseil d’État qui expose de manière détaillée ces arguments.

Il est ironique que ce soit une loi sur la « liberté de création » qui ait restreint l'usage du patrimoine culturel, porté atteinte au domaine public et limité la possibilité pour les individus de diffuser leurs propres œuvres sous licence libre. Les associations Wikimédia France et La Quadrature du Net estiment que, dans l'intérêt même du rayonnement de la culture, les usages du patrimoine doivent rester les plus ouverts possibles et ce sont ces libertés qu'elles iront défendre devant le Conseil constitutionnel.

  • 1. Décision du Conseil d'État n°411055 du 25 octobre 2017
]]>
Paris, le 6 novembre 2017 - En 2016, la loi Création a mis en place un nouveau droit à l'utilisation de l'image des biens des domaines nationaux, comme le château de Chambord, le palais du Louvre ou celui de l’Élysée. Cette disposition permet à leurs gestionnaires de contrôler l'usage commercial de l'image de ces bâtiments emblématiques et de le soumettre à redevance. Considérant que cette mesure constitue une remise en cause des droits légitimes d'utilisation du patrimoine culturel, les associations Wikimédia France et La Quadrature du Net ont attaqué un des décrets d'application de cette loi et soulevé une question prioritaire de constitutionnalité (QPC). Par une décision en date du 25 octobre 20171, le Conseil d’État a accepté de renvoyer l'affaire devant le Conseil constitutionnel, en considérant que la demande était bien fondée sur des moyens nouveaux et sérieux.

Ce nouveau droit à l'image est issu d'un « amendement Chambord » déposé par des parlementaires lors du débat sur la loi Création, Architecture et Patrimoine. Il fait écho à un conflit opposant depuis plusieurs années le château de Chambord à la société Kronenbourg à propos de l'utilisation de l'image du monument dans une campagne publicitaire. Alors que la jurisprudence sur la question n'était pas encore fixée, les parlementaires ont voulu utiliser cette loi pour entériner la possibilité pour les gestionnaires des domaines de contrôler l'usage de l'image des monuments dont ils ont la charge.

Mais ce faisant, ils ont créé une sorte « d'anti-liberté de panorama » qui va empêcher de nombreux usages légitimes du patrimoine. Des bâtiments comme le château de Chambord ou le palais du Louvre appartiennent en effet au domaine public, au sens du droit d'auteur, et leur image devrait à ce titre être librement réutilisable. De surcroît, cette nouvelle couche de droits créée ex nihilo va empêcher de placer des photographies de ces monuments sous licence libre et de les verser sur des sites comme Wikimedia Commons (la base d'images et de fichiers multimédia liée à Wikipédia). En effet, les licences libres autorisent par définition l'usage commercial et leur effectivité est remise en cause par les nouvelles dispositions de la loi française.

La loi Création prévoit certes des exceptions, dans la mesure où les usages commerciaux resteraient autorisés s'ils s'exercent « dans le cadre de l’exercice de missions de service public ou à des fins culturelles, artistiques, pédagogiques, d’enseignement, de recherche, d’information et d’illustration de l’actualité ». Mais outre que le périmètre exact de ces exemptions sera en pratique très difficile à apprécier, c'est le précédent introduit par cette loi qui est dangereux. En effet, le législateur pourrait à l'avenir étendre ce nouveau droit à l'image à tous les monuments historiques, voire à tous les supports d'œuvres anciennes (tableaux, sculptures, etc.). S'il en était ainsi, c'est l'existence même du domaine public qui serait gravement compromise et, avec lui, les libertés d'usage de la culture dont il est la condition de possibilité. La réutilisation commerciale fait d'ailleurs partie intégrante de ces libertés légitimes, car c'est aussi par ce biais que le patrimoine se réactualise et reste vivant.

Pour ces raisons, les associations Wikimédia France et La Quadrature du Net ont obtenu du Conseil d'État de porter l'affaire devant le Conseil constitutionnel afin d'obtenir l'annulation de ces dispositions de la loi Création sur la base des arguments suivants :

  • La loi Création est contraire au droit d'accès non-discriminatoire à la culture et à ses corollaires, la liberté d'expression culturelle et le droit de diffusion de la culture ;
  • En créant ex nihilo un nouveau droit restreignant l'utilisation de l'image des monuments des domaines nationaux, la loi a fait renaître une forme de droit patrimonial. Or les nombreuses lois sur le droit d'auteur, adoptées depuis la Révolution française, ont toujours prévu que les droits patrimoniaux devaient connaître un terme pour permettre aux œuvres d'entrer dans le domaine public. Il en résulte un principe fondamental reconnu par les lois de la République (PFRLR) que Wikimédia France et La Quadrature du Net demandent au Conseil constitutionnel de reconnaître ;
  • En bloquant la possibilité pour les personnes prenant en photo ces monuments de les diffuser sous licence libre, la loi Création les empêche de faire usage de leur droit d'auteur, lequel est protégé par la Constitution au titre du droit de propriété. Par ailleurs, la loi remet en cause la validité des licences préalablement accordées en méconnaissance de la liberté contractuelle ;
  • Les restrictions aux usages commerciaux introduites par la loi Création constituent une atteinte disproportionnée à la liberté d'entreprendre ;
  • Enfin, la loi Création emploie des termes très vagues, laissant une marge de manœuvre considérable aux gestionnaires des domaines pour délivrer ou non des autorisations et fixer le montant des redevances. Ce faisant, le législateur a commis une « incompétence négative  » en n'encadrant pas suffisamment le pouvoir de décision de l'administration. Cette lacune laisse la porte ouverte à un véritable arbitraire dans la détermination des usages légitimes du patrimoine.

Ces moyens soulevés dans la requête sont encore susceptibles d'évoluer ou d'être complétés devant le Conseil constitutionnel. Wikimédia France et La Quadrature du Net publient le mémoire présenté au Conseil d’État qui expose de manière détaillée ces arguments.

Il est ironique que ce soit une loi sur la « liberté de création » qui ait restreint l'usage du patrimoine culturel, porté atteinte au domaine public et limité la possibilité pour les individus de diffuser leurs propres œuvres sous licence libre. Les associations Wikimédia France et La Quadrature du Net estiment que, dans l'intérêt même du rayonnement de la culture, les usages du patrimoine doivent rester les plus ouverts possibles et ce sont ces libertés qu'elles iront défendre devant le Conseil constitutionnel.

  • 1. Décision du Conseil d'État n°411055 du 25 octobre 2017
]]>
Premier coup de pioche !10336 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171103_141828_Premier_coup_de_pioche__Fri, 03 Nov 2017 13:18:28 +0000Paris le 3 novembre 2017 - La Quadrature du Net lance sa campagne de dons !

Premier coup de pioche !

Afin d'entamer le grand chantier des actions qui nous attendent en 2018 nous invitons tous ceux qui sont intéressés par nos sujets à venir donner le Premier coup de pioche !
C'est autour d'un verre que nous reviendrons sur les actions de La Quadrature en 2017 et parlerons de nos combats à venir.
Toutes les informations concernant la soirée seront données sur cette page.

La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)

Programme

Ouverture : 19h00

Soirée présentée par Antonio Casilli

20h00 - La Quadrature du Net, comment, pourquoi ?

Félix Tréguer, Philippe Aigrain, Benjamin Bayart

20h20 - Nos soutiens, nos proches - première partie

Droits fondamentaux et données personnelles, Judith Rochfeld
Intervention d'Antonio Casilli

20h30 - LQDN l'an passé, LQDN l'an prochain

Action politique et juridique, Arthur et Leo
Les outils, Okhin et Thibaut

20h45 - Nos soutiens, nos proches - seconde partie

Travail avec FFDN, Oriane/Quota Atypique

20h55 - La campagne

Déroulé de la campagne, Marine, Myriam et Mathieu
Le site de soutien et le générateur de slogans, Okhin et Thibaut
Présentation de l'atelier linogravure, Clémence

21h00 : Buffet

Venez nombreux <3

Fichier attachéTaille
event.png56.67 Ko
]]>
Paris le 3 novembre 2017 - La Quadrature du Net lance sa campagne de dons !

Premier coup de pioche !

Afin d'entamer le grand chantier des actions qui nous attendent en 2018 nous invitons tous ceux qui sont intéressés par nos sujets à venir donner le Premier coup de pioche !
C'est autour d'un verre que nous reviendrons sur les actions de La Quadrature en 2017 et parlerons de nos combats à venir.
Toutes les informations concernant la soirée seront données sur cette page.

La soirée aura lieu le 14 Novembre à 19h à La Paillasse : 226, rue de Saint-Denis (Métro Strasbourg Saint-Denis)

Programme

Ouverture : 19h00

Soirée présentée par Antonio Casilli

20h00 - La Quadrature du Net, comment, pourquoi ?

Félix Tréguer, Philippe Aigrain, Benjamin Bayart

20h20 - Nos soutiens, nos proches - première partie

Droits fondamentaux et données personnelles, Judith Rochfeld
Intervention d'Antonio Casilli

20h30 - LQDN l'an passé, LQDN l'an prochain

Action politique et juridique, Arthur et Leo
Les outils, Okhin et Thibaut

20h45 - Nos soutiens, nos proches - seconde partie

Travail avec FFDN, Oriane/Quota Atypique

20h55 - La campagne

Déroulé de la campagne, Marine, Myriam et Mathieu
Le site de soutien et le générateur de slogans, Okhin et Thibaut
Présentation de l'atelier linogravure, Clémence

21h00 : Buffet

Venez nombreux <3

Fichier attachéTaille
event.png56.67 Ko
]]>
Réquisition sur Mamot.fr : LQDN s'en tient aux droits fondamentaux10335 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20171027_133220_Requisition_sur_Mamot.fr___LQDN_s_en_tient_aux_droits_fondamentauxFri, 27 Oct 2017 11:32:20 +0000Paris le 27 octobre 2017 - La Quadrature du Net a fait l'objet d'une réquisition judiciaire pour transmettre « toutes les données entre [notre] possession » permettant d'identifier un utilisateur d'un compte hébergé sur Mamot, l'instance de Mastodon que nous tenons. Nous avons remis à la Justice l'unique information que nous conservions : l'adresse email d'inscription. Dans le respect du droit de l'Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.

Au début du mois d'octobre, dans le cadre d'une instruction pénale, la police judiciaire a demandé à La Quadrature du Net de lui remettre toutes les informations qu'elle détenait sur un utilisateur de son instance Mastodon, Mamot.fr. Cet utilisateur s'avère être un organe de presse militante en ligne, dont nous garderons l'identité couverte par le secret de l'instruction.

Or, La Quadrature a choisi de respecter le droit de l'Union européenne en s'abstenant de conserver les données de connexion de l'ensemble de ses utilisateurs1. Ce n'est que pour des raisons techniques que La Quadrature conserve, pendant 14 jours, certaines informations sur les contenus publiés et leur auteur2. Dans le cas présent, l'utilisateur visé par la réquisition n'avait pas utilisé le service depuis au moins 14 jours, et La Quadrature ne disposait donc d'aucune information à son sujet, si ce n'est son adresse e-mail d'inscription (requise pour se connecter à Mamot.fr). Elle a remis cette adresse e-mail à la justice.

Le choix de La Quadrature du Net s'oppose à une pratique qui, héritée d'une loi française aujourd'hui contraire au droit de l'Union européenne3, obligeait les hébergeurs à conserver pendant un an toute information concernant les utilisateurs publiant des contenus en ligne (l'adresse IP depuis laquelle le contenu a été publié, notamment).

Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune données de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.

  • 1. L'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne conclut fermement que le droit de l'Union « s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs ». L'interdiction d'une telle obligation de conservation visait en l'espèce les opérateurs de télécommunications mais s'applique aussi, sans aucun doute possible, aux hébergeurs Internet.
  • 2. La version d'Apache distribuée par Debian est configurée pour supprimer ses logs tous les 14 jours, ce que nous considérons être un délai maximum raisonnable pour accéder aux informations nécessaires pour administrer un serveur d'hébergement.
  • 3. L'article 6, II, de la loi du 21 juin 2004 pour la confiance dans l'économie numérique exige que les hébergeurs Internet « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ». La violation du droit de l'Union européenne opérée par cette disposition est au centre d'un des recours conduits par les Exégètes amateurs, qui en demandent actuellement l'annulation devant le Conseil d'État. Consulter leur dossier dédié à ce recours.
Fichier attachéTaille
mamot.png60.22 Ko
]]>
Paris le 27 octobre 2017 - La Quadrature du Net a fait l'objet d'une réquisition judiciaire pour transmettre « toutes les données entre [notre] possession » permettant d'identifier un utilisateur d'un compte hébergé sur Mamot, l'instance de Mastodon que nous tenons. Nous avons remis à la Justice l'unique information que nous conservions : l'adresse email d'inscription. Dans le respect du droit de l'Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.

Au début du mois d'octobre, dans le cadre d'une instruction pénale, la police judiciaire a demandé à La Quadrature du Net de lui remettre toutes les informations qu'elle détenait sur un utilisateur de son instance Mastodon, Mamot.fr. Cet utilisateur s'avère être un organe de presse militante en ligne, dont nous garderons l'identité couverte par le secret de l'instruction.

Or, La Quadrature a choisi de respecter le droit de l'Union européenne en s'abstenant de conserver les données de connexion de l'ensemble de ses utilisateurs1. Ce n'est que pour des raisons techniques que La Quadrature conserve, pendant 14 jours, certaines informations sur les contenus publiés et leur auteur2. Dans le cas présent, l'utilisateur visé par la réquisition n'avait pas utilisé le service depuis au moins 14 jours, et La Quadrature ne disposait donc d'aucune information à son sujet, si ce n'est son adresse e-mail d'inscription (requise pour se connecter à Mamot.fr). Elle a remis cette adresse e-mail à la justice.

Le choix de La Quadrature du Net s'oppose à une pratique qui, héritée d'une loi française aujourd'hui contraire au droit de l'Union européenne3, obligeait les hébergeurs à conserver pendant un an toute information concernant les utilisateurs publiant des contenus en ligne (l'adresse IP depuis laquelle le contenu a été publié, notamment).

Nous appelons tous les hébergeurs à rejeter cette pratique illicite et à se conformer au droit de l'Union européenne : à ne retenir aucune données de connexion concernant leurs utilisateurs pour une durée supérieure à 14 jours.

  • 1. L'arrêt Tele2 Sverige AB (C-203/15) rendu le 21 décembre 2016 par la Cour de justice de l'Union européenne conclut fermement que le droit de l'Union « s’oppose à une réglementation nationale prévoyant, à des fins de lutte contre la criminalité, une conservation généralisée et indifférenciée de l’ensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs ». L'interdiction d'une telle obligation de conservation visait en l'espèce les opérateurs de télécommunications mais s'applique aussi, sans aucun doute possible, aux hébergeurs Internet.
  • 2. La version d'Apache distribuée par Debian est configurée pour supprimer ses logs tous les 14 jours, ce que nous considérons être un délai maximum raisonnable pour accéder aux informations nécessaires pour administrer un serveur d'hébergement.
  • 3. L'article 6, II, de la loi du 21 juin 2004 pour la confiance dans l'économie numérique exige que les hébergeurs Internet « détiennent et conservent les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires ». La violation du droit de l'Union européenne opérée par cette disposition est au centre d'un des recours conduits par les Exégètes amateurs, qui en demandent actuellement l'annulation devant le Conseil d'État. Consulter leur dossier dédié à ce recours.
Fichier attachéTaille
mamot.png60.22 Ko
]]>
Gravity, Skyline : les groupes de presse s'alignent sur les géants du Web pour exploiter la vie privée de leur lectorat10263 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170706_181448_Gravity__Skyline___les_groupes_de_presse_s_alignent_sur_les_geants_du_Web_pour_exploiter_la_vie_privee_de_leur_lectoratThu, 06 Jul 2017 16:14:48 +0000Paris, le 7 juin 2017 - Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint baptisé « Alliance Gravity »1. Deux jours après, Le Monde et Le Figaro annoncent leur propre alliance, nommée « Skyline ». Sous couvert de lutter contre Google dans le partage des revenus publicitaires liés à la presse, ils comptent créer des plateformes communes pour centraliser les données personnelles de leurs lecteurs, afin de mutualiser l'achat d'espaces publicitaires. Cette annonce fait suite à des tribunes communes contre le règlement européen ePrivacy en cours de négociation (protection des communications en ligne), au lobbying pour instaurer un droit voisin pour les éditeurs de presse dans la directive européenne de réforme du droit d'auteur, et plus généralement à des années d'action pour aller toujours plus loin dans l'exploitation des données à des fins publicitaires, et l'extension du droit d'auteur.

Ces futures plateformes concentrent tous les échecs d'une industrie de la presse française incapable de respecter ses lecteurs. Au-delà, ces annonces montrent une industrie qui refuse de saisir l'occasion de la récente refonte de la législation européenne de protection des données pour créer, sur la base de celle-ci, des modèles de financement innovants, respectueux des lecteurs et des journalistes, en sortant du couple néfaste « exploitation des données / publicité ».

Ce n'est pas parce qu'un projet est français et se présente comme une réponse à la captation de données et de valeur opérée par Google et d'autres géants numériques états-uniens qu'il est acceptable. Contrer un mauvais modèle par un mauvais modèle ne rend pas ce dernier vertueux, et l'Alliance Gravity comme Skyline portent en elles à la fois des dangers pour la vie privée et la sécurité des données personnelles des Français (comme tout silo centralisateur de données personnelles), et une inquiétante absence de vision d'avenir.

La Quadrature du Net invite les journalistes de ces groupes de presse à refuser que leur travail soit associé à la marchandisation de la vie privée de leurs lecteurs. Nous appelons également les lecteurs à boycotter les titres de presse utilisant cette surcouche d'exploitation des données, qui viendra s'ajouter à une publicité omniprésente et à la concentration industrielle qui nuit depuis des années au pluralisme et à la qualité de la presse en ligne française.

Afin de comprendre les enjeux qui sous-tendent ce projet, et plus généralement l'offensive des groupes de presse et opérateurs Internet contre la législation européenne sur la protection des données, il convient de rentrer plus en détail dans l'analyse de la situation :

Analyse

Le règlement général sur la protection des données (RGPD), adopté l'an passé par l'Union européenne et qui entrera en vigueur en mai 2018, prévoit deux choses :

  • les sites internet ne pourront plus pister et cibler leurs utilisateurs européens sans le consentement explicite de ceux-ci (les utilisateurs devront par exemple cliquer sur un bouton « j'accepte les cookies à fins publicitaires ») et la simple navigation sur un site ne pourra plus être interprétée comme équivalant à un consentement2 ;
  • les sites internet ne pourront plus exclure les visiteurs qui refusent de donner leur consentement3.

Il s'agit là d'une avancée déterminante, consacrant le principe fondamental selon lequel une liberté (ici, la vie privée) ne doit jamais être assimilée à une contre-partie économique (de même qu'on ne peut pas vendre nos organes, notre droit de vote, celui de fonder une famille etc.).

Pourtant, de nombreux sites internet (dont les plus importants éditeurs de presse français) s'opposent à cette avancée et entendent profiter du débat en cours sur le règlement ePrivacy pour la faire disparaître du droit européen.

Le lancement de projets tels que l'Alliance Gravity et Skyline montre, s'il en était besoin, qu'ils continuent à envisager leur modèle économique comme si le RGPD et ePrivacy n'existaient pas, ce qui est particulièrement inquiétant.

Une position contraire à la qualité de l'information

Le modèle économique de la presse repose historiquement sur la vente et l'abonnement. Ce modèle demande de fidéliser un lectorat en lui donnant l'assurance de retrouver sur son média des analyses et des investigations de qualité. Or, il est brutalement remis en cause depuis quelques années par l'apparition d'acteurs concurrents qui proposent gratuitement sur internet des informations d'actualité ou de divertissement, simples et variées, demandant généralement peu de temps de lecture et destinées au plus large public possible. Ce nouveau modèle économique repose uniquement sur la publicité ciblée, dont les revenus dépendent de la quantité de visiteurs touchés et non de la qualité de l'information4.

La concurrence imposée par ces nouveaux acteurs a poussé une part importante de la presse traditionnelle à faire évoluer (non sans douleur) son modèle économique et la façon qu'elle a de produire de l'information – en investissant plus dans l'information « spectacle » et moins dans l'analyse et l'investigation, par exemple.

Cette évolution nuit forcément à la qualité du débat public, mais peut être limitée en interdisant qu'un site puisse empêcher son accès aux utilisateurs qui refusent la publicité ciblée. Une telle protection des internautes remettrait profondément en cause le modèle économique fondé sur la publicité ciblée et, par effet de balancier, rendrait bien plus viables les modèles traditionnels fondés sur la fidélisation du lectorat et la qualité de l'information. Surtout, cette protection réconcilierait durablement le modèle économique de la presse avec le respect de droits fondamentaux de ses lecteurs5.

Des arguments fallacieux

Il est donc très problématique que les éditeurs de presse, à l'encontre de leurs intérêts à long terme, se mettent en situation de dépendance vis-à-vis des régies publicitaires et ne cherchent que très marginalement à repenser leur modèle économique, alors même que l'opposition des internautes à l'envahissement publicitaire et à l'exploitation de leurs données personnelles se fait de plus en plus visible.

Outre le lancement de ces Alliance Gravity et Skyline, qui peuvent s'assimiler à une véritable provocation à l'adresse du législateur européen, ces groupes de presse -- soutenus par des opérateurs tels que SFR, eux-mêmes impliqués dans le secteur des médias -- font un intense lobbying auprès des institutions européennes et du grand public, qu'il s'agit de démonter méthodiquement tant il est nocif. Ces éditeurs et groupes coalisés ont par exemple écrit à trois reprises aux décideurs européens pour lutter contre la mise en place d'un consentement explicite et libre des internautes à l'exploitation de leurs données personnelles.

Une première lettre, signée par divers groupes de presse, dont celui du Figaro et Lagardère Active (qui comprend europe1.fr, parismatch.fr, lejdd.fr, doctissimo.fr...), ainsi que par des fédérations d'éditeurs de presse, dont le GESTE (qui comprend Le Monde, Le Point, L'Obs, Le Parisien, L'Express, L'Equipe...), exige simplement, sans véritable argument, de pouvoir exclure des sites les internautes refusant de se soumettre au pistage et à la publicitée ciblée.

Une deuxième lettre a été signée par des groupes de presse, dont celui du Monde, du Figaro, de L'Equipe et des Echos/Le Parisien, ainsi que par des journaux, dont L'Humanité et Libération. Ceux-ci y prétendent que « en privant les éditeurs de presse de proposer des publicités ciblées à leurs lecteurs, ePrivacy favorise la réorientation des annonceurs publicitaires de la presse vers les plateformes numériques dominantes, et diminue donc l’investissement possible dans le journalisme de qualité ».

Cet argumentaire se rapproche de celui avancé pour justifier la création de l'Alliance Gravity et de Skyline : les éditeurs de presse prétendent vouloir s'opposer aux plateformes numériques telles que Google ou Facebook et, pour cela, réclament de pouvoir elles aussi s'adonner à une collecte et exploitation sans entrave de la vie privée de leurs lecteurs.

Ici encore, cet argument est totalement fallacieux : les « plateformes dominantes » seront soumises aux mêmes réglementations que les éditeurs de presse. Si le RGPD et ePrivacy améliorent les conditions de consentement des utilisateurs, et par là compliquent l'exploitation des données personnelles par les entreprises, les plateformes telles que Google et Facebook seront autant concernées que les éditeurs de presse, et devront s'adapter de la même façon. Faire croire que le RGPD et ePrivacy affecteront seulement la presse et pas les plateformes est faux. Faire croire que la publicité ciblée est seule garante de l'investissement pour un journalisme de qualité est une erreur également.

Une troisième lettre enfin, notamment signée par des syndicats d'éditeurs de presse français (SPIIL, SPQN, SEPM, FNPS, GESTE), reprend les arguments précédemment développés et en ajoute deux autres, qui sont particulièrement fallacieux et dont l'objectif consiste à se passer purement et simplement du consentement des utilisateurs (et non plus seulement d'exclure les lecteurs ayant refusé de donner leur consentement). Pour cela, ils prétendent que « le RGPD n’impose pas le consentement préalable des personnes » pour exploiter des données personnelles ayant été pseudonymisées, « en ce qu’une telle pseudonymisation peut constituer une garantie de licéité suffisante ». Ceci est tout simplement faux : s'il est vrai que des débats intenses ont eu lieu sur ce sujet il y a un an, le législateur européen a heureusement rejeté cette dangereuse exception au consentement, qui n'aurait apporté aucune garantie en matière d'exploitation ciblée des données personnelles6.

Alors pourquoi prétendre l'inverse, si ce n'est pour embrouiller le débat et justifier la création de ce type d' « alliances » dont l'objectif est bien l'exploitation centralisée et massive des données personnelles des internautes ?

En outre, dans la même lettre, les syndicats d'éditeurs affirment que « les entreprises européennes sont libres d’utiliser de nombreux cookies pour fournir des services adaptés aux utilisateurs finaux ». Et de poursuivre : «  si ces derniers souhaitent refuser certains cookies, les entreprises soumises au RGPD doivent mettre à leur disposition un ou plusieurs liens permettant de les désactiver le cas échéant ». Là encore, cette interprétation est totalement fausse : le RGPD conduit clairement à l'interdiction pure et simple de déposer des cookies sans le consentement explicite de chaque utilisateur. Les entreprises ne pouront pas « librement » déposer des cookies en étant seulement tenues de permettre leur désactivation7. Les signataires de la lettre font comme si le RGPD prévoyait un régime d'opt-out alors qu'il prévoit très clairement un régime d'opt-in8. Encore une fois, difficile d'attribuer de telles erreurs à l'ignorance ou de savoir s'il y a intention de tromper par désinformation.

Conclusion

Ces différentes prises de position des groupes de presse sur le droit européen des données personnelles sont directement liées aux annonces récentes d'alliances visant à centraliser les données des utilisateurs. Cette concentration de moyens -- qui s'ajoute à la concentration inédite des médias entre les mains de quelques acteurs, eux-mêmes de plus en plus souvent liés aux opérateurs télécoms tels que SFR / Altice -- entraîne la création de silos de données. Elle poursuit un mouvement de plus en plus rapide vers une information qui n'est plus qu'un prétexte à la captation de données à des fins publicitaires. Ce modèle est absolument délétère pour la presse, et à rebours complet du rôle fondamental qu'elle devrait jouer en démocratie pour assurer le respect du droit à l'information et son corollaire, la liberté d'expression. Dans le modèle actuel de ces éditeurs de presse, le droit au respect de la vie privée passe ainsi par pertes et profit, au mépris de l'esprit et de la lettre de la législation européenne qui rentrera en vigueur dans quelques mois.

Au delà, c'est le modèle de développement basé sur la publicité ciblée qui est, une fois encore, à remettre en question. Il n'est pas et ne doit pas être une fatalité. Les groupes de presse français et européens doivent prendre appui sur la législation européenne, encore imparfaite mais qui propose probablement un des meilleurs cadres de protection au monde, pour construire des modèles économiques respectueux de leurs lecteurs et de leurs journalistes.

Certaines entreprises de presse l'osent, et portent un modèle qui veut respecter les lecteurs et la qualité des contenus publiés. Ainsi, LesJours.fr, media en ligne sur abonnement, rejoint notre analyse :

Il est crucial pour la presse de recréer un lien de confiance avec ses lecteurs notamment en étant très attentif au respect de leurs données. Ainsi, la création de l'alliance Gravity, qui annonce ouvertement vouloir mettre en commun des données personnelles sans précision sur la question du consentement préalable et éclairé des utilisateurs, qui risquent de ne pas avoir conscience de l'ampleur de la centralisation de leurs données entre les mains d'un acteur aux objectifs purement publicitaires, nous semble très dommageable pour l'image de la presse auprès du grand public. La commercialisation des données de ses lecteurs doit-elle vraiment devenir le modèle économique d'une partie de la presse ?9 ».

D'autres groupes de presse fonctionnent sur des modèles vertueux et doivent prendre leur part dans les débats actuels sur les modèles économiques de la presse, et s'inscrire dans la tradition d'une presse libre, engagée en faveur des droit fondamentaux. Par leurs actions et leurs réussites, ils peuvent à leur tour rappeler que d'autre modèles existent, et qu'il n'y a donc aucune raison que le financement de la presse en passe par l'exploitation de la vie privée des lecteurs.

  • 1. Cette alliance regroupe notamment : Groupes Centre France La Montagne, Condé Nast, FNAC Darty, L’Équipe, La Dépêche, La Nouvelle République, Lagardère Active, Le Télégramme, Les Echos-Le Parisien, Marie-Claire, M6, NextRadio TV, Perdriel, Prisma Media, SFR, SoLocal et Sud-Ouest etc.
  • 2. L'article 4 du RGPD exige désormais que le consentement soit donné « par une déclaration ou par un acte positif clair ». Le considérant 32 du règlement explique que « cela pourrait se faire notamment en cochant une case lors de la consultation d'un site internet » mais que « il ne saurait dès lors y avoir de consentement en cas de silence, de cases cochées par défaut ou d'inactivité ». Le fait de « consentir » en poursuivant sa navigation sur un site Web revient exactement à « consentir » au moyen d'une case précochée : la personne n'a réalisé aucun acte spécifiquement destiné à exprimer son consentement. Ceci ne pourra bientôt plus constituer un consentement valide.
  • 3. Par anticipation, la CNIL a interprété le droit actuel au regard du RGPD, en indiquant très explicitement que « la personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple) ».
  • 4. Les négociations sur le prix des publicités dépendent notamment des mesures effectuées par l'Alliance pour les chiffres de la presse et des médias, qui déterminent la fréquentation des pages et des sites.
  • 5. Interdire d'empêcher l'accès à un site internet aux internautes refusant la publicité ciblée ne veut pas dire qu'il n'y a aucun moyen acceptable de faire financer la presse par ses lecteurs. L'abonnement ou d'autres méthodes sont tout à fait légitimes. Cependant, en conformité avec la législation européenne, il est impensable de forcer les utilisateurs à voir leurs données personnelles exploitées en échange d'une information
  • 6. La pseudonymisation est une mesure de sécurité qui, tout en offrant une certaine protection contre les failles de sécurité (par exemple), n'empêche en rien l'exploitant d'utiliser les données comme il l'entend, notamment à des fins de publicité ciblée. Elle a été définie à l'article 4 du RGPD comme une mesure technique visant à ce que des données personnelles « ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément ». L'article 6 du RGPD, qui liste les conditions sous lesquelles des données peuvent être exploitée sans le consentement des personnes concernées, ne prévoit à aucun moment que la pseudonymisation justifierait de se passer du consentement.
  • 7. Les éditeurs prétendent en fait que le RGPD n'aurait rien changé à la situation actuelle. Actuellement, les cookies peuvent être déposés en obtenant un consentement « implicite » des utilisateurs, tel que le fait de continuer à naviguer sur un site web après avoir été informé du dépot de cookies et des façons de s'y opposer ultérieurement. Comme il a été expliqué dans une note précédente, le RGPD interdit maintenant de donner son consentement au moyen de « cases pré-cochées » ou par tout acte n'étant pas spécifiquement desinté à exprimer son consentement.
  • 8. Dans un régime d'opt-out, les utilisateurs sont considérés avoir donné leur consentement par défaut (c'est la situation actuelle en matière de cookie). Les utilisateurs peuvent seulement s'opposer au traitement de leurs données a posteriori, en retirant le consentement qu'ils sont présumés avoir donné. Dans un régime d'opt-in, le consentement n'est pas présumé et aucun traitement de données n'est permis tant que l'utilisateur ne l'a pas explicitement accepté (c'est ce que prévoit le RGPD).
  • 9. Augustin Naepels, directeur général des Jours
]]>
Paris, le 7 juin 2017 - Des groupes industriels de presse ou détenant des titres de presse ont annoncé le lancement d'un nouveau projet conjoint baptisé « Alliance Gravity »1. Deux jours après, Le Monde et Le Figaro annoncent leur propre alliance, nommée « Skyline ». Sous couvert de lutter contre Google dans le partage des revenus publicitaires liés à la presse, ils comptent créer des plateformes communes pour centraliser les données personnelles de leurs lecteurs, afin de mutualiser l'achat d'espaces publicitaires. Cette annonce fait suite à des tribunes communes contre le règlement européen ePrivacy en cours de négociation (protection des communications en ligne), au lobbying pour instaurer un droit voisin pour les éditeurs de presse dans la directive européenne de réforme du droit d'auteur, et plus généralement à des années d'action pour aller toujours plus loin dans l'exploitation des données à des fins publicitaires, et l'extension du droit d'auteur.

Ces futures plateformes concentrent tous les échecs d'une industrie de la presse française incapable de respecter ses lecteurs. Au-delà, ces annonces montrent une industrie qui refuse de saisir l'occasion de la récente refonte de la législation européenne de protection des données pour créer, sur la base de celle-ci, des modèles de financement innovants, respectueux des lecteurs et des journalistes, en sortant du couple néfaste « exploitation des données / publicité ».

Ce n'est pas parce qu'un projet est français et se présente comme une réponse à la captation de données et de valeur opérée par Google et d'autres géants numériques états-uniens qu'il est acceptable. Contrer un mauvais modèle par un mauvais modèle ne rend pas ce dernier vertueux, et l'Alliance Gravity comme Skyline portent en elles à la fois des dangers pour la vie privée et la sécurité des données personnelles des Français (comme tout silo centralisateur de données personnelles), et une inquiétante absence de vision d'avenir.

La Quadrature du Net invite les journalistes de ces groupes de presse à refuser que leur travail soit associé à la marchandisation de la vie privée de leurs lecteurs. Nous appelons également les lecteurs à boycotter les titres de presse utilisant cette surcouche d'exploitation des données, qui viendra s'ajouter à une publicité omniprésente et à la concentration industrielle qui nuit depuis des années au pluralisme et à la qualité de la presse en ligne française.

Afin de comprendre les enjeux qui sous-tendent ce projet, et plus généralement l'offensive des groupes de presse et opérateurs Internet contre la législation européenne sur la protection des données, il convient de rentrer plus en détail dans l'analyse de la situation :

Analyse

Le règlement général sur la protection des données (RGPD), adopté l'an passé par l'Union européenne et qui entrera en vigueur en mai 2018, prévoit deux choses :

  • les sites internet ne pourront plus pister et cibler leurs utilisateurs européens sans le consentement explicite de ceux-ci (les utilisateurs devront par exemple cliquer sur un bouton « j'accepte les cookies à fins publicitaires ») et la simple navigation sur un site ne pourra plus être interprétée comme équivalant à un consentement2 ;
  • les sites internet ne pourront plus exclure les visiteurs qui refusent de donner leur consentement3.

Il s'agit là d'une avancée déterminante, consacrant le principe fondamental selon lequel une liberté (ici, la vie privée) ne doit jamais être assimilée à une contre-partie économique (de même qu'on ne peut pas vendre nos organes, notre droit de vote, celui de fonder une famille etc.).

Pourtant, de nombreux sites internet (dont les plus importants éditeurs de presse français) s'opposent à cette avancée et entendent profiter du débat en cours sur le règlement ePrivacy pour la faire disparaître du droit européen.

Le lancement de projets tels que l'Alliance Gravity et Skyline montre, s'il en était besoin, qu'ils continuent à envisager leur modèle économique comme si le RGPD et ePrivacy n'existaient pas, ce qui est particulièrement inquiétant.

Une position contraire à la qualité de l'information

Le modèle économique de la presse repose historiquement sur la vente et l'abonnement. Ce modèle demande de fidéliser un lectorat en lui donnant l'assurance de retrouver sur son média des analyses et des investigations de qualité. Or, il est brutalement remis en cause depuis quelques années par l'apparition d'acteurs concurrents qui proposent gratuitement sur internet des informations d'actualité ou de divertissement, simples et variées, demandant généralement peu de temps de lecture et destinées au plus large public possible. Ce nouveau modèle économique repose uniquement sur la publicité ciblée, dont les revenus dépendent de la quantité de visiteurs touchés et non de la qualité de l'information4.

La concurrence imposée par ces nouveaux acteurs a poussé une part importante de la presse traditionnelle à faire évoluer (non sans douleur) son modèle économique et la façon qu'elle a de produire de l'information – en investissant plus dans l'information « spectacle » et moins dans l'analyse et l'investigation, par exemple.

Cette évolution nuit forcément à la qualité du débat public, mais peut être limitée en interdisant qu'un site puisse empêcher son accès aux utilisateurs qui refusent la publicité ciblée. Une telle protection des internautes remettrait profondément en cause le modèle économique fondé sur la publicité ciblée et, par effet de balancier, rendrait bien plus viables les modèles traditionnels fondés sur la fidélisation du lectorat et la qualité de l'information. Surtout, cette protection réconcilierait durablement le modèle économique de la presse avec le respect de droits fondamentaux de ses lecteurs5.

Des arguments fallacieux

Il est donc très problématique que les éditeurs de presse, à l'encontre de leurs intérêts à long terme, se mettent en situation de dépendance vis-à-vis des régies publicitaires et ne cherchent que très marginalement à repenser leur modèle économique, alors même que l'opposition des internautes à l'envahissement publicitaire et à l'exploitation de leurs données personnelles se fait de plus en plus visible.

Outre le lancement de ces Alliance Gravity et Skyline, qui peuvent s'assimiler à une véritable provocation à l'adresse du législateur européen, ces groupes de presse -- soutenus par des opérateurs tels que SFR, eux-mêmes impliqués dans le secteur des médias -- font un intense lobbying auprès des institutions européennes et du grand public, qu'il s'agit de démonter méthodiquement tant il est nocif. Ces éditeurs et groupes coalisés ont par exemple écrit à trois reprises aux décideurs européens pour lutter contre la mise en place d'un consentement explicite et libre des internautes à l'exploitation de leurs données personnelles.

Une première lettre, signée par divers groupes de presse, dont celui du Figaro et Lagardère Active (qui comprend europe1.fr, parismatch.fr, lejdd.fr, doctissimo.fr...), ainsi que par des fédérations d'éditeurs de presse, dont le GESTE (qui comprend Le Monde, Le Point, L'Obs, Le Parisien, L'Express, L'Equipe...), exige simplement, sans véritable argument, de pouvoir exclure des sites les internautes refusant de se soumettre au pistage et à la publicitée ciblée.

Une deuxième lettre a été signée par des groupes de presse, dont celui du Monde, du Figaro, de L'Equipe et des Echos/Le Parisien, ainsi que par des journaux, dont L'Humanité et Libération. Ceux-ci y prétendent que « en privant les éditeurs de presse de proposer des publicités ciblées à leurs lecteurs, ePrivacy favorise la réorientation des annonceurs publicitaires de la presse vers les plateformes numériques dominantes, et diminue donc l’investissement possible dans le journalisme de qualité ».

Cet argumentaire se rapproche de celui avancé pour justifier la création de l'Alliance Gravity et de Skyline : les éditeurs de presse prétendent vouloir s'opposer aux plateformes numériques telles que Google ou Facebook et, pour cela, réclament de pouvoir elles aussi s'adonner à une collecte et exploitation sans entrave de la vie privée de leurs lecteurs.

Ici encore, cet argument est totalement fallacieux : les « plateformes dominantes » seront soumises aux mêmes réglementations que les éditeurs de presse. Si le RGPD et ePrivacy améliorent les conditions de consentement des utilisateurs, et par là compliquent l'exploitation des données personnelles par les entreprises, les plateformes telles que Google et Facebook seront autant concernées que les éditeurs de presse, et devront s'adapter de la même façon. Faire croire que le RGPD et ePrivacy affecteront seulement la presse et pas les plateformes est faux. Faire croire que la publicité ciblée est seule garante de l'investissement pour un journalisme de qualité est une erreur également.

Une troisième lettre enfin, notamment signée par des syndicats d'éditeurs de presse français (SPIIL, SPQN, SEPM, FNPS, GESTE), reprend les arguments précédemment développés et en ajoute deux autres, qui sont particulièrement fallacieux et dont l'objectif consiste à se passer purement et simplement du consentement des utilisateurs (et non plus seulement d'exclure les lecteurs ayant refusé de donner leur consentement). Pour cela, ils prétendent que « le RGPD n’impose pas le consentement préalable des personnes » pour exploiter des données personnelles ayant été pseudonymisées, « en ce qu’une telle pseudonymisation peut constituer une garantie de licéité suffisante ». Ceci est tout simplement faux : s'il est vrai que des débats intenses ont eu lieu sur ce sujet il y a un an, le législateur européen a heureusement rejeté cette dangereuse exception au consentement, qui n'aurait apporté aucune garantie en matière d'exploitation ciblée des données personnelles6.

Alors pourquoi prétendre l'inverse, si ce n'est pour embrouiller le débat et justifier la création de ce type d' « alliances » dont l'objectif est bien l'exploitation centralisée et massive des données personnelles des internautes ?

En outre, dans la même lettre, les syndicats d'éditeurs affirment que « les entreprises européennes sont libres d’utiliser de nombreux cookies pour fournir des services adaptés aux utilisateurs finaux ». Et de poursuivre : «  si ces derniers souhaitent refuser certains cookies, les entreprises soumises au RGPD doivent mettre à leur disposition un ou plusieurs liens permettant de les désactiver le cas échéant ». Là encore, cette interprétation est totalement fausse : le RGPD conduit clairement à l'interdiction pure et simple de déposer des cookies sans le consentement explicite de chaque utilisateur. Les entreprises ne pouront pas « librement » déposer des cookies en étant seulement tenues de permettre leur désactivation7. Les signataires de la lettre font comme si le RGPD prévoyait un régime d'opt-out alors qu'il prévoit très clairement un régime d'opt-in8. Encore une fois, difficile d'attribuer de telles erreurs à l'ignorance ou de savoir s'il y a intention de tromper par désinformation.

Conclusion

Ces différentes prises de position des groupes de presse sur le droit européen des données personnelles sont directement liées aux annonces récentes d'alliances visant à centraliser les données des utilisateurs. Cette concentration de moyens -- qui s'ajoute à la concentration inédite des médias entre les mains de quelques acteurs, eux-mêmes de plus en plus souvent liés aux opérateurs télécoms tels que SFR / Altice -- entraîne la création de silos de données. Elle poursuit un mouvement de plus en plus rapide vers une information qui n'est plus qu'un prétexte à la captation de données à des fins publicitaires. Ce modèle est absolument délétère pour la presse, et à rebours complet du rôle fondamental qu'elle devrait jouer en démocratie pour assurer le respect du droit à l'information et son corollaire, la liberté d'expression. Dans le modèle actuel de ces éditeurs de presse, le droit au respect de la vie privée passe ainsi par pertes et profit, au mépris de l'esprit et de la lettre de la législation européenne qui rentrera en vigueur dans quelques mois.

Au delà, c'est le modèle de développement basé sur la publicité ciblée qui est, une fois encore, à remettre en question. Il n'est pas et ne doit pas être une fatalité. Les groupes de presse français et européens doivent prendre appui sur la législation européenne, encore imparfaite mais qui propose probablement un des meilleurs cadres de protection au monde, pour construire des modèles économiques respectueux de leurs lecteurs et de leurs journalistes.

Certaines entreprises de presse l'osent, et portent un modèle qui veut respecter les lecteurs et la qualité des contenus publiés. Ainsi, LesJours.fr, media en ligne sur abonnement, rejoint notre analyse :

Il est crucial pour la presse de recréer un lien de confiance avec ses lecteurs notamment en étant très attentif au respect de leurs données. Ainsi, la création de l'alliance Gravity, qui annonce ouvertement vouloir mettre en commun des données personnelles sans précision sur la question du consentement préalable et éclairé des utilisateurs, qui risquent de ne pas avoir conscience de l'ampleur de la centralisation de leurs données entre les mains d'un acteur aux objectifs purement publicitaires, nous semble très dommageable pour l'image de la presse auprès du grand public. La commercialisation des données de ses lecteurs doit-elle vraiment devenir le modèle économique d'une partie de la presse ?9 ».

D'autres groupes de presse fonctionnent sur des modèles vertueux et doivent prendre leur part dans les débats actuels sur les modèles économiques de la presse, et s'inscrire dans la tradition d'une presse libre, engagée en faveur des droit fondamentaux. Par leurs actions et leurs réussites, ils peuvent à leur tour rappeler que d'autre modèles existent, et qu'il n'y a donc aucune raison que le financement de la presse en passe par l'exploitation de la vie privée des lecteurs.

  • 1. Cette alliance regroupe notamment : Groupes Centre France La Montagne, Condé Nast, FNAC Darty, L’Équipe, La Dépêche, La Nouvelle République, Lagardère Active, Le Télégramme, Les Echos-Le Parisien, Marie-Claire, M6, NextRadio TV, Perdriel, Prisma Media, SFR, SoLocal et Sud-Ouest etc.
  • 2. L'article 4 du RGPD exige désormais que le consentement soit donné « par une déclaration ou par un acte positif clair ». Le considérant 32 du règlement explique que « cela pourrait se faire notamment en cochant une case lors de la consultation d'un site internet » mais que « il ne saurait dès lors y avoir de consentement en cas de silence, de cases cochées par défaut ou d'inactivité ». Le fait de « consentir » en poursuivant sa navigation sur un site Web revient exactement à « consentir » au moyen d'une case précochée : la personne n'a réalisé aucun acte spécifiquement destiné à exprimer son consentement. Ceci ne pourra bientôt plus constituer un consentement valide.
  • 3. Par anticipation, la CNIL a interprété le droit actuel au regard du RGPD, en indiquant très explicitement que « la personne qui refuse un cookie nécessitant un consentement doit pouvoir continuer à bénéficier du service (l'accès à un site internet par exemple) ».
  • 4. Les négociations sur le prix des publicités dépendent notamment des mesures effectuées par l'Alliance pour les chiffres de la presse et des médias, qui déterminent la fréquentation des pages et des sites.
  • 5. Interdire d'empêcher l'accès à un site internet aux internautes refusant la publicité ciblée ne veut pas dire qu'il n'y a aucun moyen acceptable de faire financer la presse par ses lecteurs. L'abonnement ou d'autres méthodes sont tout à fait légitimes. Cependant, en conformité avec la législation européenne, il est impensable de forcer les utilisateurs à voir leurs données personnelles exploitées en échange d'une information
  • 6. La pseudonymisation est une mesure de sécurité qui, tout en offrant une certaine protection contre les failles de sécurité (par exemple), n'empêche en rien l'exploitant d'utiliser les données comme il l'entend, notamment à des fins de publicité ciblée. Elle a été définie à l'article 4 du RGPD comme une mesure technique visant à ce que des données personnelles « ne puissent plus être attribuées à une personne concernée précise sans avoir recours à des informations supplémentaires, pour autant que ces informations supplémentaires soient conservées séparément ». L'article 6 du RGPD, qui liste les conditions sous lesquelles des données peuvent être exploitée sans le consentement des personnes concernées, ne prévoit à aucun moment que la pseudonymisation justifierait de se passer du consentement.
  • 7. Les éditeurs prétendent en fait que le RGPD n'aurait rien changé à la situation actuelle. Actuellement, les cookies peuvent être déposés en obtenant un consentement « implicite » des utilisateurs, tel que le fait de continuer à naviguer sur un site web après avoir été informé du dépot de cookies et des façons de s'y opposer ultérieurement. Comme il a été expliqué dans une note précédente, le RGPD interdit maintenant de donner son consentement au moyen de « cases pré-cochées » ou par tout acte n'étant pas spécifiquement desinté à exprimer son consentement.
  • 8. Dans un régime d'opt-out, les utilisateurs sont considérés avoir donné leur consentement par défaut (c'est la situation actuelle en matière de cookie). Les utilisateurs peuvent seulement s'opposer au traitement de leurs données a posteriori, en retirant le consentement qu'ils sont présumés avoir donné. Dans un régime d'opt-in, le consentement n'est pas présumé et aucun traitement de données n'est permis tant que l'utilisateur ne l'a pas explicitement accepté (c'est ce que prévoit le RGPD).
  • 9. Augustin Naepels, directeur général des Jours
]]>
État d’urgence : de l’exception à la permanence, les parlementaires au pied du mur10262 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170705_151846_Etat_d___urgence____de_l___exception_a_la_permanence___les_parlementaires_au_pied_du_murWed, 05 Jul 2017 13:18:46 +0000Paris, le 5 juillet 2017 — Douze organisations, des avocats et des universitaires (liste ci-dessous) appellent les députés à ne pas voter la loi de prorogation de l’état d’urgence et tous les parlementaires à rejeter la loi renforçant la lutte contre le terrorisme et la sécurité intérieure. Elles dénoncent la dangereuse logique du soupçon qui imprègne les deux textes. Les parlementaires ne doivent pas se laisser abuser par l’idée que la France va sortir d’un régime d’exception alors même qu’il s’agit de l’inscrire dans le marbre de la loi permanente.

Photo Vox Public

Photo Vox Public

Le discours du Président de la République, lors du Congrès à Versailles, a été l’occasion d’un nouveau tour de passe-passe : prétendre à une sortie de l’état d’urgence, quand, en même temps, le Sénat examinait une sixième loi de prorogation de ce dispositif d’exception, suivie du projet de loi antiterroriste qui pérennisera l’état d’urgence pour l’inscrire dans le droit commun.

Le 30 juin, lors d’une rencontre avec le Président de la République, notre collectif « état d’urgence / antiterrorisme » s’est employé à mettre au jour ces incohérences entre les annonces et les faits. Face à ces contradictions, le Président de la République n’a pas montré d’ouverture pour modifier le fond de ces projets de loi. Les perquisitions et assignations administratives, mesures phares de l’état d’urgence, aussi inefficaces qu’excessives, ne disparaîtront ainsi pas en novembre 2017. Elles seront pérennisées ; les assignés et perquisitionnés de l’état d’urgence d’aujourd’hui seront, sans nul doute, les assignés et perquisitionnés de la loi antiterroriste de demain.

En prétendant aujourd’hui réserver aux seuls terroristes ces mesures, le gouvernement reconnaît en creux l’usage arbitraire et dévoyé de l’état d’urgence. Autre preuve de duplicité du discours officiel : les interdictions dites « de séjour » (valant interdiction de se déplacer pour participer à une manifestation), censurées par le Conseil constitutionnel, ont été réintroduites par le gouvernement et aussitôt adoptées en commission des Lois du Sénat. Cette disposition spécifique pourra être utilisée contre des manifestants ou militants, sans lien avec le terrorisme, comme cela été le cas ces derniers mois.

Nos organisations alertent les parlementaires sur la nouvelle loi antiterroriste qui vise à normaliser la logique du soupçon. L’objectif fondamental, subjectif et donc potentiellement arbitraire, demeure la neutralisation d’individus dont on pourrait anticiper les « comportements non conformes » et la « radicalisation » supposée. Le texte ambitionne ainsi de pérenniser des dispositifs qui accuseront les personnes sur la base de critères flous (notamment d’appartenance à l’entourage de personnes ou d’organisations, l’adhésion, même privée, à des idées ou doctrines religieuses…) et bien en amont de toute preuve de la commission ou la préparation d’un acte de terrorisme, laquelle, rappelons-le, est d’ores et déjà prise en charge au plan pénal. La nature de la contrainte demeure elle aussi inchangée. Le contrôle par un juge, fût-il judiciaire, exercé selon des critères vagues et sur la base de notes blanches fournies par les services de renseignement, ne sera, par essence, pas plus effectif que sous l’état d’urgence.

Entre l’état d’urgence qu’on s’apprête enfin, nous dit-on, à quitter, et l’état de soupçon permanent dans lequel il s’agirait d’entrer, il n’y a pas de différence de nature. Tandis que l’état d’urgence se voulait temporaire et ses mesures exceptionnelles, les fouilles indifférenciées, les assignations et les perquisitions de la loi à venir seront permanentes. Les atteintes aux libertés d’aller et de venir, de se réunir et de manifester, la stigmatisation des personnes de confession musulmanes ou supposées telles, et avec elles, la division de la société, prendront, elles aussi, un tour permanent, par l’effet de cliquet propre aux législations antiterroristes, comme le montre l’expérience de celles accumulées, presque sans débat, ces dernières années.

Le réseau « état d’urgence / antiterrorisme » est composé :

  • des organisations suivantes : ACAT-France (Action des chrétiens pour l’abolition de la torture), Action Droits des Musulmans, Amnesty international – France, Collectif contre l’Islamophobie en France (CCIF), European Prison Litigation Network, Greenpeace France, Human Rights Watch, La Quadrature du Net, Ligue des Droits de l’Homme, Observatoire international des Prisons (section française), Syndicat des Avocats de France et Syndicat de la Magistrature.
  • des cabinets d’avocats suivants : Cabinet Arié Alimi, Cabinet Bourdon, Cabinet VIGO (Emmanuel Daoud)
  • et d’universitaires (membres, notamment, Centre de recherche et d’études sur les droits fondamentaux (CREDOF) de l’Université Paris Nanterre, engagés dans un programme de recherche sur l’état d’urgence 2015-17).
]]>
Paris, le 5 juillet 2017 — Douze organisations, des avocats et des universitaires (liste ci-dessous) appellent les députés à ne pas voter la loi de prorogation de l’état d’urgence et tous les parlementaires à rejeter la loi renforçant la lutte contre le terrorisme et la sécurité intérieure. Elles dénoncent la dangereuse logique du soupçon qui imprègne les deux textes. Les parlementaires ne doivent pas se laisser abuser par l’idée que la France va sortir d’un régime d’exception alors même qu’il s’agit de l’inscrire dans le marbre de la loi permanente.

Photo Vox Public

Photo Vox Public

Le discours du Président de la République, lors du Congrès à Versailles, a été l’occasion d’un nouveau tour de passe-passe : prétendre à une sortie de l’état d’urgence, quand, en même temps, le Sénat examinait une sixième loi de prorogation de ce dispositif d’exception, suivie du projet de loi antiterroriste qui pérennisera l’état d’urgence pour l’inscrire dans le droit commun.

Le 30 juin, lors d’une rencontre avec le Président de la République, notre collectif « état d’urgence / antiterrorisme » s’est employé à mettre au jour ces incohérences entre les annonces et les faits. Face à ces contradictions, le Président de la République n’a pas montré d’ouverture pour modifier le fond de ces projets de loi. Les perquisitions et assignations administratives, mesures phares de l’état d’urgence, aussi inefficaces qu’excessives, ne disparaîtront ainsi pas en novembre 2017. Elles seront pérennisées ; les assignés et perquisitionnés de l’état d’urgence d’aujourd’hui seront, sans nul doute, les assignés et perquisitionnés de la loi antiterroriste de demain.

En prétendant aujourd’hui réserver aux seuls terroristes ces mesures, le gouvernement reconnaît en creux l’usage arbitraire et dévoyé de l’état d’urgence. Autre preuve de duplicité du discours officiel : les interdictions dites « de séjour » (valant interdiction de se déplacer pour participer à une manifestation), censurées par le Conseil constitutionnel, ont été réintroduites par le gouvernement et aussitôt adoptées en commission des Lois du Sénat. Cette disposition spécifique pourra être utilisée contre des manifestants ou militants, sans lien avec le terrorisme, comme cela été le cas ces derniers mois.

Nos organisations alertent les parlementaires sur la nouvelle loi antiterroriste qui vise à normaliser la logique du soupçon. L’objectif fondamental, subjectif et donc potentiellement arbitraire, demeure la neutralisation d’individus dont on pourrait anticiper les « comportements non conformes » et la « radicalisation » supposée. Le texte ambitionne ainsi de pérenniser des dispositifs qui accuseront les personnes sur la base de critères flous (notamment d’appartenance à l’entourage de personnes ou d’organisations, l’adhésion, même privée, à des idées ou doctrines religieuses…) et bien en amont de toute preuve de la commission ou la préparation d’un acte de terrorisme, laquelle, rappelons-le, est d’ores et déjà prise en charge au plan pénal. La nature de la contrainte demeure elle aussi inchangée. Le contrôle par un juge, fût-il judiciaire, exercé selon des critères vagues et sur la base de notes blanches fournies par les services de renseignement, ne sera, par essence, pas plus effectif que sous l’état d’urgence.

Entre l’état d’urgence qu’on s’apprête enfin, nous dit-on, à quitter, et l’état de soupçon permanent dans lequel il s’agirait d’entrer, il n’y a pas de différence de nature. Tandis que l’état d’urgence se voulait temporaire et ses mesures exceptionnelles, les fouilles indifférenciées, les assignations et les perquisitions de la loi à venir seront permanentes. Les atteintes aux libertés d’aller et de venir, de se réunir et de manifester, la stigmatisation des personnes de confession musulmanes ou supposées telles, et avec elles, la division de la société, prendront, elles aussi, un tour permanent, par l’effet de cliquet propre aux législations antiterroristes, comme le montre l’expérience de celles accumulées, presque sans débat, ces dernières années.

Le réseau « état d’urgence / antiterrorisme » est composé :

  • des organisations suivantes : ACAT-France (Action des chrétiens pour l’abolition de la torture), Action Droits des Musulmans, Amnesty international – France, Collectif contre l’Islamophobie en France (CCIF), European Prison Litigation Network, Greenpeace France, Human Rights Watch, La Quadrature du Net, Ligue des Droits de l’Homme, Observatoire international des Prisons (section française), Syndicat des Avocats de France et Syndicat de la Magistrature.
  • des cabinets d’avocats suivants : Cabinet Arié Alimi, Cabinet Bourdon, Cabinet VIGO (Emmanuel Daoud)
  • et d’universitaires (membres, notamment, Centre de recherche et d’études sur les droits fondamentaux (CREDOF) de l’Université Paris Nanterre, engagés dans un programme de recherche sur l’état d’urgence 2015-17).
]]>
ePrivacy : séparons le bon grain de l'ivraie10260 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170630_150731_ePrivacy___separons_le_bon_grain_de_l_ivraieFri, 30 Jun 2017 13:07:31 +0000Paris, le 30 juin 2017 - Le débat sur le règlement ePrivacy devient de plus en plus vif et complexe, tant au sein du Parlement européen que de chaque État membre - le gouvernement français n'ayant pas encore annoncé sa position publique. De nombreux arguments et propositions sont apparus, tant pour renforcer la vie privée que pour sacrifier celle-ci au nom d'un certain modèle économique. La Quadrature du Net publie ainsi de nouvelles positions pour aider les décideurs publics à séparer le bon grain de l'ivraie et s'assurer que les avancées techniques constantes ne servent pas de prétexte pour remettre en cause des libertés fondamentales immuables.

Consulter nos positions (PDF, 4 pages)

Voici un résumé de nos positions :

  1. Adopter un règlement spécifique aux communications électroniques. Le règlement général sur la protection des données (RGPD) adopté l'année dernière par l'UE s'appliquera à partir de mai 2018 à tout secteur d'activité. Face à la diversité des secteurs affectés, le législateur avait renoncé à y lister les cas concrets où les données peuvent être exploitées sans le consentement des individus, préférant prévoir des exceptions extrêmement larges et dangereuses. Le but d'un texte sectoriel comme ePrivacy est de préciser le RGPD pour définir les cas où le consentement n'est pas obligatoire.
  2. Définir limitativement les dérogations au consentement. Le but de ePrivacy étant ainsi défini, le règlement n'a aucune raison d'intégrer des exceptions aussi larges qu'incertaines, tels que l' « intérêt légitime », les « traitements ultérieurs » ou la « pseudonymisation ».
  3. Préserver la liberté du consentement. Le RGPD prévoit qu'un consentement donné sous la menace de ne pas pouvoir accéder à un service (tel un site internet) n'est pas librement donné et n'est donc pas valide. Il s'agit du principe fondamental selon lequel les libertés ne peuvent jamais être des contreparties économiques. Certaines entreprises le remettent pourtant en cause, défendant une société où seuls les plus riches pourraient encore se payer le « luxe » de la vie privée.
  4. Exiger un consentement complet pour l'analyse des communications. Les communications électroniques impliquent toujours au moins deux personnes : un expéditeur et un ou plusieurs destinataires. La proposition de règlement autorise une seule de ces personnes à accepter, à la place des autres, l'analyse de leurs communications. Le règlement doit exiger le consentement de tous. De plus, le règlement prévoit un consentement différent selon que l'analyse porte sur le contenu ou les métadonnées : cette distinction est injustifiable.
  5. S'opposer au consentement automatique pour le pistage. La proposition de règlement accepte que les utilisateurs puissent donner leur consentement de façon automatique en configurant leurs logiciels de communication (typiquement leur navigateur Web). Leur consentement est ainsi donné en une seule fois à une infinité d'opérations différentes et avant même d'avoir été informé de l'auteur, de la finalité ou de la nature de ces opérations. Ceci est parfaitement contraire au consentement « spécifique » et « informé » exigé par le RGPD et doit être rejeté.
  6. Exiger le consentement pour la géolocalisation. La proposition de règlement n'exige aucun consentement pour géolocaliser les individus à partir des informations émises par leurs appareils. Cette dérogation est inacceptable, en plus d'être contraire à la protection garantie par le droit en vigueur.
  7. Encadrer la surveillance d'État. Le règlement doit intégrer en droit écrit les limites décisives posées par la Cour de justice de l'UE dans son arrêt Tele21 face à la surveillance d'État. Les seules mesures permises doivent être ciblées, autorisées par un juge, réduites à la lutte contre les crimes graves et limitées dans le temps (2 mois en matière d'obligation de conservation des métadonnées).

La proposition de règlement est actuellement examinée par les commissions du Parlement européen. Ces commissions auront bientôt toutes déposé leurs propositions d'amendements, qui ne seront débattues qu'à la rentrée prochaine. La Quadrature en publiera prochainement une analyse détaillée.

Consulter nos positions (PDF, 4 pages)
  • 1. Voir à ce sujet l'analyse et la tribune publiées par les Exégètes amateurs
Fichier attachéTaille
LQDN_positions_ePrivacy_01_07_2017.pdf63.31 Ko
]]>
Paris, le 30 juin 2017 - Le débat sur le règlement ePrivacy devient de plus en plus vif et complexe, tant au sein du Parlement européen que de chaque État membre - le gouvernement français n'ayant pas encore annoncé sa position publique. De nombreux arguments et propositions sont apparus, tant pour renforcer la vie privée que pour sacrifier celle-ci au nom d'un certain modèle économique. La Quadrature du Net publie ainsi de nouvelles positions pour aider les décideurs publics à séparer le bon grain de l'ivraie et s'assurer que les avancées techniques constantes ne servent pas de prétexte pour remettre en cause des libertés fondamentales immuables.

Consulter nos positions (PDF, 4 pages)

Voici un résumé de nos positions :

  1. Adopter un règlement spécifique aux communications électroniques. Le règlement général sur la protection des données (RGPD) adopté l'année dernière par l'UE s'appliquera à partir de mai 2018 à tout secteur d'activité. Face à la diversité des secteurs affectés, le législateur avait renoncé à y lister les cas concrets où les données peuvent être exploitées sans le consentement des individus, préférant prévoir des exceptions extrêmement larges et dangereuses. Le but d'un texte sectoriel comme ePrivacy est de préciser le RGPD pour définir les cas où le consentement n'est pas obligatoire.
  2. Définir limitativement les dérogations au consentement. Le but de ePrivacy étant ainsi défini, le règlement n'a aucune raison d'intégrer des exceptions aussi larges qu'incertaines, tels que l' « intérêt légitime », les « traitements ultérieurs » ou la « pseudonymisation ».
  3. Préserver la liberté du consentement. Le RGPD prévoit qu'un consentement donné sous la menace de ne pas pouvoir accéder à un service (tel un site internet) n'est pas librement donné et n'est donc pas valide. Il s'agit du principe fondamental selon lequel les libertés ne peuvent jamais être des contreparties économiques. Certaines entreprises le remettent pourtant en cause, défendant une société où seuls les plus riches pourraient encore se payer le « luxe » de la vie privée.
  4. Exiger un consentement complet pour l'analyse des communications. Les communications électroniques impliquent toujours au moins deux personnes : un expéditeur et un ou plusieurs destinataires. La proposition de règlement autorise une seule de ces personnes à accepter, à la place des autres, l'analyse de leurs communications. Le règlement doit exiger le consentement de tous. De plus, le règlement prévoit un consentement différent selon que l'analyse porte sur le contenu ou les métadonnées : cette distinction est injustifiable.
  5. S'opposer au consentement automatique pour le pistage. La proposition de règlement accepte que les utilisateurs puissent donner leur consentement de façon automatique en configurant leurs logiciels de communication (typiquement leur navigateur Web). Leur consentement est ainsi donné en une seule fois à une infinité d'opérations différentes et avant même d'avoir été informé de l'auteur, de la finalité ou de la nature de ces opérations. Ceci est parfaitement contraire au consentement « spécifique » et « informé » exigé par le RGPD et doit être rejeté.
  6. Exiger le consentement pour la géolocalisation. La proposition de règlement n'exige aucun consentement pour géolocaliser les individus à partir des informations émises par leurs appareils. Cette dérogation est inacceptable, en plus d'être contraire à la protection garantie par le droit en vigueur.
  7. Encadrer la surveillance d'État. Le règlement doit intégrer en droit écrit les limites décisives posées par la Cour de justice de l'UE dans son arrêt Tele21 face à la surveillance d'État. Les seules mesures permises doivent être ciblées, autorisées par un juge, réduites à la lutte contre les crimes graves et limitées dans le temps (2 mois en matière d'obligation de conservation des métadonnées).

La proposition de règlement est actuellement examinée par les commissions du Parlement européen. Ces commissions auront bientôt toutes déposé leurs propositions d'amendements, qui ne seront débattues qu'à la rentrée prochaine. La Quadrature en publiera prochainement une analyse détaillée.

Consulter nos positions (PDF, 4 pages)
  • 1. Voir à ce sujet l'analyse et la tribune publiées par les Exégètes amateurs
Fichier attachéTaille
LQDN_positions_ePrivacy_01_07_2017.pdf63.31 Ko
]]>
ePrivacy : une étape cruciale pour la vie privée10254 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170613_120037_ePrivacy___une_etape_cruciale_pour_la_vie_priveeTue, 13 Jun 2017 10:00:37 +0000Paris, 13 juin 2017 — Le mois de juin sera décisif pour le futur de notre vie privée et la confidentialité de nos communications électroniques. Actuellement en débat au Parlement européen, le futur règlement « ePrivacy » divise et réveille de désagréables souvenirs du temps des négociations du Règlement général sur la protection des données personnelles (RGPD). Après la publication de deux rapports pour avis tirant dans des sens complètement opposés, tous les yeux sont à présent tournés vers la rapporteure principale, Marju Lauristin, qui devrait présenter son texte le 21 juin. Courage ou aveu de faiblesse face aux lobbys ? Libertés et modèles innovants ou exploitation et capitalisme de surveillance ? La Quadrature du Net a fait son choix et entend bien continuer à le défendre au cours de ces longs mois de négociation à venir.

Depuis un an maintenant, la question de la vie privée et de la confidentialité des communications électroniques est à l'agenda des institutions européennes.
À travers la révision d'une vieille directive de 2002, appelée « ePrivacy », l'Union européenne souhaite revoir les règles qui entourent la confidentialité de nos correspondances et de nos appareils (téléphone, ordinateurs etc.). Un sujet extrêmement sensible donc, puisqu'il vise à protéger notre vie privée à un moment où celle-ci est gravement mise en danger par la surveillance des États et le pistage incessant des acteurs privés, majoritairement à des fins commerciales.

Suite à la proposition de règlement de la Commission européenne en janvier, le dossier a été transmis au Parlement qui travaille à présent dessus. La Quadrature du Net - aux côtés d'autres organisations de défense des droits fondamentaux - est présente au sein du Parlement depuis le début de l'année pour faire valoir l'importance d'un règlement fort et ambitieux qui sort du status-quo et protège réellement les Européens. Malheureusement elle se heurte au lobbying acharné de l'industrie et à l'argument incontournable de « l'équilibre » qu'il faudrait trouver entre droits fondamentaux et business.

Cette rhétorique de « l'équilibre » est insupportable car elle vise à nous faire croire qu'aujourd'hui la balance penche en faveur de la protection de nos droits et libertés et qu'il faudrait rééquilibrer cela en favorisant d'avantage les industries et leur business. C'est un mensonge, les individus n'ont aucun pouvoir face aux fournisseurs de services. Leurs informations personnelles leur sont dérobées sans que leur consentement soit libre et informé, quand il n'est pas simplement ignoré. Cette création de richesse, qui se fait à l'insu des utilisateurs, continue pendant ce temps à alimenter d'énormes bases de données faisant le bonheur des États pour leur surveillance et des entreprises pour le contrôle social par le profilage et la publicité.

La responsabilité des parlementaires européens est grande car, à travers le règlement ePrivacy, ils et elles ont la possibilité de créer un cadre réellement protecteur de nos droits et libertés qui incitera les acteurs européens du numérique à investir dans des modèles plus vertueux et ainsi se démarquer - par le haut - du reste de leurs concurrents.

La rapporteure désignée par le Parlement en charge de rédiger une proposition de règlement est l'Estonienne social-démocrate Marju Lauristin. Son projet de rapport qui doit être présenté au sein delà commission des Libertés civiles (LIBE) le 21 juin est très attendu. Habituée de ces sujets, la rapporteure comprend bien les enjeux d'ePrivacy, mais il lui faudra rester ferme et résister à la puissance des lobbys de l'industrie, qui sont nombreux et surtout très divers (opérateurs télécoms, géants américains du net, industrie de la publicité en ligne, éditeurs de presse etc.).

Deux autres commissions ont souhaité donner leurs avis sur le dossier : la commission industrie, recherche et énergie (ITRE) et la commission marché intérieur et protection des consommateurs (IMCO).

En ITRE, la libérale Kaja Kallas a sorti un avis en demi teinte. Elle n'affaiblit pas la proposition initiale de la Commission et l'améliore même sur certains points 

  • le consentement doit-être libre et ne peut donc pas être une contrepartie imposée pour accéder à un service (autrement dit, on ne peut pas vous interdire l'accès à un service dont le modèle économique serait exclusivement basé sur la publicité ciblée au seul motif que vous refusiez que vos données personnelles soient exploitées) ;
  • le pistage de nos appareils hors-ligne doit-être soumis au consentement ;
  • les dérogations laissées aux États membres doivent-être réduites ;
  • le chiffrement de bout-en-bout doit être encouragé et les portes dérobées interdites.

Malheureusement, le rapport de Mme Kallas ne cherche en rien à encadrer ou limiter le blanc-seing donné aux fournisseurs de services pour exploiter les données de communications électroniques. Contrairement à ce que La Quadrature recommandait, le consentement d'un seul des utilisateurs engagés dans une communication serait suffisant, d'après elle, pour que les données propre à cette communication (métadonnées ou contenu) puissent être exploitées. Par ailleurs, Kaja Kallas n'a pas souhaité introduire dans son rapport la possibilité de recours collectifs véritablement effectifs pour les utilisateurs et n'a pas augmenté les sanctions pour les entreprises violant les règles en matière de confidentialité de l'appareil terminal.

En IMCO, Eva Maydell (PPE) est très claire sur son orientation business et il n'y a rien à garder de son rapport pour avis. Il ne sera pas ici listé tous les points qu'il faudrait amender mais, en résumé, le rapport Maydell :

  • refuse de considérer que le secteur des communications électroniques requiert une protection spécifique et renforcée et mais, à la place, introduit des exceptions pour contourner le consentement des utilisateurs, comme les finalités ultérieures ;
  • s'oppose à ce que l'ensemble des utilisateurs d'une communication doivent consentir afin que le fournisseur de service puisse être autorisé à traiter les métadonnées ou le contenu des correspondances ;
  • supprime éhontément tout l'article 7 qui oblige les fournisseurs de services à effacer ou à rendre anonymes le contenu des communications acheminées, ainsi que les métadonnées qui ne sont plus nécessaires pour assurer l'acheminement de la communication ou sa facturation.

Ces quelques exemples - s'ils étaient adoptés en commission IMCO ou, pire, repris plus tard par la commission LIBE - affaibliraient considérablement la proposition déjà peu ambitieuse de la Commission européenne. La Quadrature appelle les eurodéputé-e-s de la commission IMCO à massivement rejeter cet inacceptable et dangereux rapport d'Eva Maydell.

Après ces deux rapports pour avis, la proposition de la rapporteure Marju Lauristin sera décisive, puisqu'elle pointera un curseur autour duquel les futures discussions et amendements s'organiseront. Devrons-nous continuer à défendre les rares choses qui avaient été gagnées par l'adoption en 2016 du Règlement général sur la protection des données (comme le fait qu'un consentement au traitement de données personnelles ne peut être la condition de l'accès à un service) et nous battre pour ne pas descendre en deçà de ce que nous avions avec l'ancienne directive ePrivacy de 2002 (avec par exemple le consentement comme seule base légale de traitement) ? Ou bien pourrons-nous enfin quitter cette posture défensive, nous tourner vers le futur et être force de proposition pour un règlement ePrivacy réellement innovant ? Pour l'instant, l'offensive des lobbys, les positions de certains États membres et le rapport pour avis d'IMCO nous font pencher pour la première option, mais la proposition de la rapporteure Lauristin pourrait - avec un peu de courage - renverser la balance.

Retrouvez aussi :

  • la réaction de La Quadrature au projet de rapport de la Commission européenne (janvier 2017) ;
  • les recommandations aux eurodéputé-e-s sur ePrivacy (mars 2017). De nouvelles recommandations plus actuelles sont en préparation ;
  • le wiki de LQDN sur le projet de règlement ePrivacy.
]]>
Paris, 13 juin 2017 — Le mois de juin sera décisif pour le futur de notre vie privée et la confidentialité de nos communications électroniques. Actuellement en débat au Parlement européen, le futur règlement « ePrivacy » divise et réveille de désagréables souvenirs du temps des négociations du Règlement général sur la protection des données personnelles (RGPD). Après la publication de deux rapports pour avis tirant dans des sens complètement opposés, tous les yeux sont à présent tournés vers la rapporteure principale, Marju Lauristin, qui devrait présenter son texte le 21 juin. Courage ou aveu de faiblesse face aux lobbys ? Libertés et modèles innovants ou exploitation et capitalisme de surveillance ? La Quadrature du Net a fait son choix et entend bien continuer à le défendre au cours de ces longs mois de négociation à venir.

Depuis un an maintenant, la question de la vie privée et de la confidentialité des communications électroniques est à l'agenda des institutions européennes.
À travers la révision d'une vieille directive de 2002, appelée « ePrivacy », l'Union européenne souhaite revoir les règles qui entourent la confidentialité de nos correspondances et de nos appareils (téléphone, ordinateurs etc.). Un sujet extrêmement sensible donc, puisqu'il vise à protéger notre vie privée à un moment où celle-ci est gravement mise en danger par la surveillance des États et le pistage incessant des acteurs privés, majoritairement à des fins commerciales.

Suite à la proposition de règlement de la Commission européenne en janvier, le dossier a été transmis au Parlement qui travaille à présent dessus. La Quadrature du Net - aux côtés d'autres organisations de défense des droits fondamentaux - est présente au sein du Parlement depuis le début de l'année pour faire valoir l'importance d'un règlement fort et ambitieux qui sort du status-quo et protège réellement les Européens. Malheureusement elle se heurte au lobbying acharné de l'industrie et à l'argument incontournable de « l'équilibre » qu'il faudrait trouver entre droits fondamentaux et business.

Cette rhétorique de « l'équilibre » est insupportable car elle vise à nous faire croire qu'aujourd'hui la balance penche en faveur de la protection de nos droits et libertés et qu'il faudrait rééquilibrer cela en favorisant d'avantage les industries et leur business. C'est un mensonge, les individus n'ont aucun pouvoir face aux fournisseurs de services. Leurs informations personnelles leur sont dérobées sans que leur consentement soit libre et informé, quand il n'est pas simplement ignoré. Cette création de richesse, qui se fait à l'insu des utilisateurs, continue pendant ce temps à alimenter d'énormes bases de données faisant le bonheur des États pour leur surveillance et des entreprises pour le contrôle social par le profilage et la publicité.

La responsabilité des parlementaires européens est grande car, à travers le règlement ePrivacy, ils et elles ont la possibilité de créer un cadre réellement protecteur de nos droits et libertés qui incitera les acteurs européens du numérique à investir dans des modèles plus vertueux et ainsi se démarquer - par le haut - du reste de leurs concurrents.

La rapporteure désignée par le Parlement en charge de rédiger une proposition de règlement est l'Estonienne social-démocrate Marju Lauristin. Son projet de rapport qui doit être présenté au sein delà commission des Libertés civiles (LIBE) le 21 juin est très attendu. Habituée de ces sujets, la rapporteure comprend bien les enjeux d'ePrivacy, mais il lui faudra rester ferme et résister à la puissance des lobbys de l'industrie, qui sont nombreux et surtout très divers (opérateurs télécoms, géants américains du net, industrie de la publicité en ligne, éditeurs de presse etc.).

Deux autres commissions ont souhaité donner leurs avis sur le dossier : la commission industrie, recherche et énergie (ITRE) et la commission marché intérieur et protection des consommateurs (IMCO).

En ITRE, la libérale Kaja Kallas a sorti un avis en demi teinte. Elle n'affaiblit pas la proposition initiale de la Commission et l'améliore même sur certains points 

  • le consentement doit-être libre et ne peut donc pas être une contrepartie imposée pour accéder à un service (autrement dit, on ne peut pas vous interdire l'accès à un service dont le modèle économique serait exclusivement basé sur la publicité ciblée au seul motif que vous refusiez que vos données personnelles soient exploitées) ;
  • le pistage de nos appareils hors-ligne doit-être soumis au consentement ;
  • les dérogations laissées aux États membres doivent-être réduites ;
  • le chiffrement de bout-en-bout doit être encouragé et les portes dérobées interdites.

Malheureusement, le rapport de Mme Kallas ne cherche en rien à encadrer ou limiter le blanc-seing donné aux fournisseurs de services pour exploiter les données de communications électroniques. Contrairement à ce que La Quadrature recommandait, le consentement d'un seul des utilisateurs engagés dans une communication serait suffisant, d'après elle, pour que les données propre à cette communication (métadonnées ou contenu) puissent être exploitées. Par ailleurs, Kaja Kallas n'a pas souhaité introduire dans son rapport la possibilité de recours collectifs véritablement effectifs pour les utilisateurs et n'a pas augmenté les sanctions pour les entreprises violant les règles en matière de confidentialité de l'appareil terminal.

En IMCO, Eva Maydell (PPE) est très claire sur son orientation business et il n'y a rien à garder de son rapport pour avis. Il ne sera pas ici listé tous les points qu'il faudrait amender mais, en résumé, le rapport Maydell :

  • refuse de considérer que le secteur des communications électroniques requiert une protection spécifique et renforcée et mais, à la place, introduit des exceptions pour contourner le consentement des utilisateurs, comme les finalités ultérieures ;
  • s'oppose à ce que l'ensemble des utilisateurs d'une communication doivent consentir afin que le fournisseur de service puisse être autorisé à traiter les métadonnées ou le contenu des correspondances ;
  • supprime éhontément tout l'article 7 qui oblige les fournisseurs de services à effacer ou à rendre anonymes le contenu des communications acheminées, ainsi que les métadonnées qui ne sont plus nécessaires pour assurer l'acheminement de la communication ou sa facturation.

Ces quelques exemples - s'ils étaient adoptés en commission IMCO ou, pire, repris plus tard par la commission LIBE - affaibliraient considérablement la proposition déjà peu ambitieuse de la Commission européenne. La Quadrature appelle les eurodéputé-e-s de la commission IMCO à massivement rejeter cet inacceptable et dangereux rapport d'Eva Maydell.

Après ces deux rapports pour avis, la proposition de la rapporteure Marju Lauristin sera décisive, puisqu'elle pointera un curseur autour duquel les futures discussions et amendements s'organiseront. Devrons-nous continuer à défendre les rares choses qui avaient été gagnées par l'adoption en 2016 du Règlement général sur la protection des données (comme le fait qu'un consentement au traitement de données personnelles ne peut être la condition de l'accès à un service) et nous battre pour ne pas descendre en deçà de ce que nous avions avec l'ancienne directive ePrivacy de 2002 (avec par exemple le consentement comme seule base légale de traitement) ? Ou bien pourrons-nous enfin quitter cette posture défensive, nous tourner vers le futur et être force de proposition pour un règlement ePrivacy réellement innovant ? Pour l'instant, l'offensive des lobbys, les positions de certains États membres et le rapport pour avis d'IMCO nous font pencher pour la première option, mais la proposition de la rapporteure Lauristin pourrait - avec un peu de courage - renverser la balance.

Retrouvez aussi :

  • la réaction de La Quadrature au projet de rapport de la Commission européenne (janvier 2017) ;
  • les recommandations aux eurodéputé-e-s sur ePrivacy (mars 2017). De nouvelles recommandations plus actuelles sont en préparation ;
  • le wiki de LQDN sur le projet de règlement ePrivacy.
]]>
Sous le capot: votez pour une infrastructure télécoms décentralisée! 10253 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170612_163805_Sous_le_capot__votez_pour_une_infrastructure_telecoms_decentralisee__Mon, 12 Jun 2017 14:38:05 +0000Paris, 13 juin 2017 — La nature décentralisée d'Internet est en jeu avec les négociations sur le code européen des communications électroniques. La Quadrature du Net publie ses premières listes de vote sur les amendements qui ont été déposés au Parlement européen1 et soutient les fiches d'informations (pdf) élaborées par netCommons. Comme prévu, le lobbying de telcos a été très efficace sur les amendements, déposés notamment par la droite, et qui visent à protéger les positions oligopolistiques des acteurs majoritaires et limiter toute possibilité d'ouverture pour les nouveaux acteurs ainsi que les droits des utilisateurs.

Dans le cadre de la révision du Paquet télécom, la Commission européenne a décidé de créer un code européen des communications électroniques. Ce très long et très complexe projet de loi établit les règles régissant le co-investissement, les fréquences radio, l'accès des petits acteurs aux réseaux des opérateurs historiques, le chiffrement, l'aménagement des zones rurales, etc. Nous avons déjà écrit à propos de ce texte dans notre article sur le rapport de la rapporteure principale, Pilar Del Castillo.

La liste des amendements votés le 22 juin en commission IMCO et le 11 juillet en commission ITRE est désormais publiée et les négociations sur les soi-disant « amendements de compromis » sont en cours. Les amendements de compromis reflètent un processus très opaque et non démocratique dans lequel, via des accords obscurs, les membres du Parlement européen essayent de réduire et de simplifier le vote en « mélangeant » leurs différentes positions sur le texte suivant le poids respectif des différents groupes politiques.

Malgré le fait que tous les amendements de compromis ne soient pas encore publiés2, La Quadrature offre sa propre évaluation des amendements proposés en commissions IMCO et ITRE. Ces « listes de vote » ont été préparées dans le but de protéger les droits dans le code des communications électroniques, et d'assurer l'ouverture du secteur des télécoms à des acteurs plus petits, et en particulier aux réseaux communautaires (cette liste ne tient pas compte des mauvais amendements déposés par Pilar del Castillo qui devraient être tous rejetés).

Ce qui est en jeu :

Spectre radio - licences de fréquences radio

Madame del Castillo, tout comme les opérateurs oligopolistiques, veut étendre la durée de ces licences de manière déraisonnable : 25 à 30 ans ! Pendant que les plus gros acteurs vont rester assis sur leur pile de licences et leur soi-disant « sécurité de marché », d'autres acteurs, comme des petites entreprises télécoms ou des acteurs à but non lucratif, seront exclus de l'accès aux communs du spectre radio. Les négociations en cours sur les amendements de compromis devraient promouvoir le partage de l'accès non-soumis à licence du spectre radio, qui favoriserait les petits opérateurs et accroîtrait la diversité du secteur des télécoms. Pour éviter la privatisation et l'épuisement des ressources publiques du spectre radio, des amendements de compromis devraient également s'assurer que les autorités nationales de régulation priveront de leurs licences exclusives les opérateurs qui manqueraient à leurs engagements d'utilisation efficace et pertinente de la bande allouée.

Accès au réseau

Pour encourager la mise en œuvre d'un réseau local adapté aux besoins locaux (« granularité »), et la diversité des FAI dans les marchés télécoms, il est nécessaire d'obtenir un accès de gros à la fois actif et passif3. Tous les acteurs doivent être capables de se connecter au réseau soit par des offres passives raisonnables (au niveau de la ligne individuelles par exemple) ou soit par un accès actif si la taille de l'opérateur ne permet pas un accès passif. L'actuelle inégalité des offres pour les petits acteurs mène à une inégalité d'accès au marché en particulier pour les petites localités, avec de sérieuses conséquences sur la concurrence, l'innovation, la concentration des connaissances, la cohésion territoriale et le développement.

Les amendements de compromis ne doivent pas donner une priorité aux accès passifs sur les accès actifs. Au contraire, avoir une offre de gros raisonnable à la fois sur l'accès passif et l'accès actif assurerait le développement de petits acteurs locaux en améliorant ainsi la concurrence, particulièrement sur le marché des entreprises privées4

Co-investissement et concurrence

Le principal défi pour les politiques de co-investissement est de permettre aux petits acteurs de contribuer et de participer au développement et à l'établissement de nouvelles infrastructures, de façon à encourager l'innovation et le développement économique. Les dispositions actuelles pour les pratiques de co-investissement ne permettent pas aux FAI locaux ou à but non lucratif de prendre part aux investissements, réservant cette opportunité uniquement aux gros acteurs historiques. Bien que les réseaux communautaires et les PME locales ayant fait leurs preuves en ce qui concerne le raccordement des communautés défavorisées, aussi bien en zone urbaine qu'en zone rurale, il serait tout simplement normal de les considérer comme des membres à part entière de l'écosystème des télécoms, leur donnant ainsi un accès égal et équitable aux opportunités de co-investissement. De plus, le co-investissement dans certaines zones doit être considéré comme un oligopole de quelques acteurs puissants (au niveau local), comme la fédération FDN l'a montré dans son analyse du marché fixe écrite pour une consultation de l'ARCEP en 2016. Ces oligopoles fonctionnent comme des cartels. Les co-investisseurs, dans une zone donnée, devraient être considérés comme ayant une position d'acteur historique dans cette zone. Une telle régulation symétrique permettrait d'accueillir tous les acteurs dans le marché.

Wi-Fi ouvert

Plusieurs lois nationales cherchent à empêcher le partage des connexions Internet par les utilisateurs en les rendant responsables de toutes les communications faites au travers de leur connexion Wi-Fi. En 2017, deux tribunaux allemands ont jugé des individus partageant leur connexion Wi-Fi responsables de violation de droit d'auteur commises par des utilisateurs tiers, ce qui va à l'encontre des principes fondamentaux de la responsabilité des intermédiaires garantis par la Directive 2000/31/EC (directive sur la société de l'information, également appelée la « directive e-commerce »). Ces deux individus ont été jugés responsables car, après avoir été avertis par des ayant-droits de ces violations, ils n'ont pas pris les mesures nécessaires pour les empêcher. En France, la même logique, avec les mêmes effets pervers, est mise en œuvre par la HADOPI. Cette responsabilisation des personnes souhaitant partager leur accès est une menace majeure pour les petits réseaux sans fils communautaires ainsi qu'une flagrante distorsion de concurrence : les fournisseurs d'accès à Internet « traditionnels » ne peuvent, eux, être tenus responsables des infractions commises par leurs utilisateurs, même s'ils en ont connaissance, comme prévu par l'article 12 sur la directive 2000/31.

Chiffrement et vie privée

Chiffrer les contenus des communications de bout en bout par défaut est la seule façon de minimiser efficacement les conséquences des incidents de sécurité. Toutes les autres mesures n'ont qu'un effet bien moindre. De plus, le chiffrement est le principal moyen technique permettant d'appliquer la disposition de l'article 5(1) de la directive ePrivacy 2002/58/EC, qui interdit « à toute autre personne que les utilisateurs d'écouter, d'intercepter, de stocker les communications et les données relatives au trafic y afférentes, ou de les soumettre à tout autre moyen d'interception ou de surveillance, sans le consentement des utilisateurs concernés ». Le chiffrement est également un moyen efficace pour les utilisateurs d'exercer leur droit définit à l'article 7 de la charte des droits fondamentaux de l'UE qui protège les communications. Le code européen des communications électroniques devrait ainsi inclure des dispositions assurant que les communications électroniques soient chiffrées de bout en bout.

Par ailleurs, le code doit être conforme à ladécision de la CJUE du 21 décembre 2016 (affaires C-203/15 et C-698/15, « Tele2 »), et inclure une disposition qui interdit la conservation généralisée des données de trafic et de localisation pour tous les abonnés et utilisateurs enregistrés.

Logiciels libres sur les terminaux

L'article 3.3(i) de la Directive 2014/53/EU du Parlement européen et du Conseil de l'Union européenne prévoit que les fabricants d'équipements radio doivent s'assurer que chaque logiciel qui peut être chargé sur l'appareil est conforme au réglementations radio applicables (la fréquence et la puissance du signal par exemple). Une telle disposition n'est pas seulement une lourde charge pour les fabricants mais également une violation du droit à la liberté de choix des consommateurs. Ces derniers seront enfermés dans des logiciels des fabricants parce qu'ils ne pouront plus choisir leurs logiciels et leur matériel de manière indépendantes. Cet aspect est crucial car des alternatives, les logiciels libres en particulier, satisfont souvent les critères requis en matière de sécurité, de fonctionnalités techniques et de standards.

Cela peut sévèrement entraver le développement de réseaux radio communautaires, qui sont souvent gérés par des bénévoles utilisant des logiciels libres adaptés à ce type de réseaux. Puisque les logiciels libres peuvent être librement étudiés et améliorés par tout un chacun, ils ne devraient pas faire l'objet de restrictions imposées par l'article 3.3(i) et l'adoption du code est une opportunité de retirer de telles restrictions.

Service universel

Aujourd'hui, et ce sera encore plus vrai demain, une connexion Internet est au centre de la vie de tous. Être connecté à Internet ne peut être limité à une connexion lente et instable. Au regard de son importance en tant que service publique, notamment en ce qu'il permet aux moins privilégiés de participer à la vie de la société, le service universel devrait être amélioré afin de permettre aux bénéficiaires d'avoir un accès haut débit. Nous soutenons les amendements de compromis préliminaires de la commission IMCO5 qui cherchent à assurer l'égalité entre les consommateurs bénéficiant du service universel et les autres consommateurs.

Le code européen des communications électroniques est la dernière opportunité avant plusieurs années de freiner le développement oligopolistic du secteur des télécommunications dans la plupart des État membres. Nous devons regarder les effets positifs sur la concurrence, sur le tissu socio-économique local et les droits fondamentaux des utilisateurs qu'auront le financement et le développement de réseaux durables. La menace est grande et la rapporteure principale, connue pour ses intérêts liés à l'industrie des télécoms, profite de cette refonte pour renforcer le statu quo en faveur des plus puissants. Les membres du Parlement européen doivent refuser le chantage des lobbys de l'industrie et soutenir les initiatives qui ont réussi à développer ces réseaux locaux et durables.

Aller plus loin :

]]>
Paris, 13 juin 2017 — La nature décentralisée d'Internet est en jeu avec les négociations sur le code européen des communications électroniques. La Quadrature du Net publie ses premières listes de vote sur les amendements qui ont été déposés au Parlement européen1 et soutient les fiches d'informations (pdf) élaborées par netCommons. Comme prévu, le lobbying de telcos a été très efficace sur les amendements, déposés notamment par la droite, et qui visent à protéger les positions oligopolistiques des acteurs majoritaires et limiter toute possibilité d'ouverture pour les nouveaux acteurs ainsi que les droits des utilisateurs.

Dans le cadre de la révision du Paquet télécom, la Commission européenne a décidé de créer un code européen des communications électroniques. Ce très long et très complexe projet de loi établit les règles régissant le co-investissement, les fréquences radio, l'accès des petits acteurs aux réseaux des opérateurs historiques, le chiffrement, l'aménagement des zones rurales, etc. Nous avons déjà écrit à propos de ce texte dans notre article sur le rapport de la rapporteure principale, Pilar Del Castillo.

La liste des amendements votés le 22 juin en commission IMCO et le 11 juillet en commission ITRE est désormais publiée et les négociations sur les soi-disant « amendements de compromis » sont en cours. Les amendements de compromis reflètent un processus très opaque et non démocratique dans lequel, via des accords obscurs, les membres du Parlement européen essayent de réduire et de simplifier le vote en « mélangeant » leurs différentes positions sur le texte suivant le poids respectif des différents groupes politiques.

Malgré le fait que tous les amendements de compromis ne soient pas encore publiés2, La Quadrature offre sa propre évaluation des amendements proposés en commissions IMCO et ITRE. Ces « listes de vote » ont été préparées dans le but de protéger les droits dans le code des communications électroniques, et d'assurer l'ouverture du secteur des télécoms à des acteurs plus petits, et en particulier aux réseaux communautaires (cette liste ne tient pas compte des mauvais amendements déposés par Pilar del Castillo qui devraient être tous rejetés).

Ce qui est en jeu :

Spectre radio - licences de fréquences radio

Madame del Castillo, tout comme les opérateurs oligopolistiques, veut étendre la durée de ces licences de manière déraisonnable : 25 à 30 ans ! Pendant que les plus gros acteurs vont rester assis sur leur pile de licences et leur soi-disant « sécurité de marché », d'autres acteurs, comme des petites entreprises télécoms ou des acteurs à but non lucratif, seront exclus de l'accès aux communs du spectre radio. Les négociations en cours sur les amendements de compromis devraient promouvoir le partage de l'accès non-soumis à licence du spectre radio, qui favoriserait les petits opérateurs et accroîtrait la diversité du secteur des télécoms. Pour éviter la privatisation et l'épuisement des ressources publiques du spectre radio, des amendements de compromis devraient également s'assurer que les autorités nationales de régulation priveront de leurs licences exclusives les opérateurs qui manqueraient à leurs engagements d'utilisation efficace et pertinente de la bande allouée.

Accès au réseau

Pour encourager la mise en œuvre d'un réseau local adapté aux besoins locaux (« granularité »), et la diversité des FAI dans les marchés télécoms, il est nécessaire d'obtenir un accès de gros à la fois actif et passif3. Tous les acteurs doivent être capables de se connecter au réseau soit par des offres passives raisonnables (au niveau de la ligne individuelles par exemple) ou soit par un accès actif si la taille de l'opérateur ne permet pas un accès passif. L'actuelle inégalité des offres pour les petits acteurs mène à une inégalité d'accès au marché en particulier pour les petites localités, avec de sérieuses conséquences sur la concurrence, l'innovation, la concentration des connaissances, la cohésion territoriale et le développement.

Les amendements de compromis ne doivent pas donner une priorité aux accès passifs sur les accès actifs. Au contraire, avoir une offre de gros raisonnable à la fois sur l'accès passif et l'accès actif assurerait le développement de petits acteurs locaux en améliorant ainsi la concurrence, particulièrement sur le marché des entreprises privées4

Co-investissement et concurrence

Le principal défi pour les politiques de co-investissement est de permettre aux petits acteurs de contribuer et de participer au développement et à l'établissement de nouvelles infrastructures, de façon à encourager l'innovation et le développement économique. Les dispositions actuelles pour les pratiques de co-investissement ne permettent pas aux FAI locaux ou à but non lucratif de prendre part aux investissements, réservant cette opportunité uniquement aux gros acteurs historiques. Bien que les réseaux communautaires et les PME locales ayant fait leurs preuves en ce qui concerne le raccordement des communautés défavorisées, aussi bien en zone urbaine qu'en zone rurale, il serait tout simplement normal de les considérer comme des membres à part entière de l'écosystème des télécoms, leur donnant ainsi un accès égal et équitable aux opportunités de co-investissement. De plus, le co-investissement dans certaines zones doit être considéré comme un oligopole de quelques acteurs puissants (au niveau local), comme la fédération FDN l'a montré dans son analyse du marché fixe écrite pour une consultation de l'ARCEP en 2016. Ces oligopoles fonctionnent comme des cartels. Les co-investisseurs, dans une zone donnée, devraient être considérés comme ayant une position d'acteur historique dans cette zone. Une telle régulation symétrique permettrait d'accueillir tous les acteurs dans le marché.

Wi-Fi ouvert

Plusieurs lois nationales cherchent à empêcher le partage des connexions Internet par les utilisateurs en les rendant responsables de toutes les communications faites au travers de leur connexion Wi-Fi. En 2017, deux tribunaux allemands ont jugé des individus partageant leur connexion Wi-Fi responsables de violation de droit d'auteur commises par des utilisateurs tiers, ce qui va à l'encontre des principes fondamentaux de la responsabilité des intermédiaires garantis par la Directive 2000/31/EC (directive sur la société de l'information, également appelée la « directive e-commerce »). Ces deux individus ont été jugés responsables car, après avoir été avertis par des ayant-droits de ces violations, ils n'ont pas pris les mesures nécessaires pour les empêcher. En France, la même logique, avec les mêmes effets pervers, est mise en œuvre par la HADOPI. Cette responsabilisation des personnes souhaitant partager leur accès est une menace majeure pour les petits réseaux sans fils communautaires ainsi qu'une flagrante distorsion de concurrence : les fournisseurs d'accès à Internet « traditionnels » ne peuvent, eux, être tenus responsables des infractions commises par leurs utilisateurs, même s'ils en ont connaissance, comme prévu par l'article 12 sur la directive 2000/31.

Chiffrement et vie privée

Chiffrer les contenus des communications de bout en bout par défaut est la seule façon de minimiser efficacement les conséquences des incidents de sécurité. Toutes les autres mesures n'ont qu'un effet bien moindre. De plus, le chiffrement est le principal moyen technique permettant d'appliquer la disposition de l'article 5(1) de la directive ePrivacy 2002/58/EC, qui interdit « à toute autre personne que les utilisateurs d'écouter, d'intercepter, de stocker les communications et les données relatives au trafic y afférentes, ou de les soumettre à tout autre moyen d'interception ou de surveillance, sans le consentement des utilisateurs concernés ». Le chiffrement est également un moyen efficace pour les utilisateurs d'exercer leur droit définit à l'article 7 de la charte des droits fondamentaux de l'UE qui protège les communications. Le code européen des communications électroniques devrait ainsi inclure des dispositions assurant que les communications électroniques soient chiffrées de bout en bout.

Par ailleurs, le code doit être conforme à ladécision de la CJUE du 21 décembre 2016 (affaires C-203/15 et C-698/15, « Tele2 »), et inclure une disposition qui interdit la conservation généralisée des données de trafic et de localisation pour tous les abonnés et utilisateurs enregistrés.

Logiciels libres sur les terminaux

L'article 3.3(i) de la Directive 2014/53/EU du Parlement européen et du Conseil de l'Union européenne prévoit que les fabricants d'équipements radio doivent s'assurer que chaque logiciel qui peut être chargé sur l'appareil est conforme au réglementations radio applicables (la fréquence et la puissance du signal par exemple). Une telle disposition n'est pas seulement une lourde charge pour les fabricants mais également une violation du droit à la liberté de choix des consommateurs. Ces derniers seront enfermés dans des logiciels des fabricants parce qu'ils ne pouront plus choisir leurs logiciels et leur matériel de manière indépendantes. Cet aspect est crucial car des alternatives, les logiciels libres en particulier, satisfont souvent les critères requis en matière de sécurité, de fonctionnalités techniques et de standards.

Cela peut sévèrement entraver le développement de réseaux radio communautaires, qui sont souvent gérés par des bénévoles utilisant des logiciels libres adaptés à ce type de réseaux. Puisque les logiciels libres peuvent être librement étudiés et améliorés par tout un chacun, ils ne devraient pas faire l'objet de restrictions imposées par l'article 3.3(i) et l'adoption du code est une opportunité de retirer de telles restrictions.

Service universel

Aujourd'hui, et ce sera encore plus vrai demain, une connexion Internet est au centre de la vie de tous. Être connecté à Internet ne peut être limité à une connexion lente et instable. Au regard de son importance en tant que service publique, notamment en ce qu'il permet aux moins privilégiés de participer à la vie de la société, le service universel devrait être amélioré afin de permettre aux bénéficiaires d'avoir un accès haut débit. Nous soutenons les amendements de compromis préliminaires de la commission IMCO5 qui cherchent à assurer l'égalité entre les consommateurs bénéficiant du service universel et les autres consommateurs.

Le code européen des communications électroniques est la dernière opportunité avant plusieurs années de freiner le développement oligopolistic du secteur des télécommunications dans la plupart des État membres. Nous devons regarder les effets positifs sur la concurrence, sur le tissu socio-économique local et les droits fondamentaux des utilisateurs qu'auront le financement et le développement de réseaux durables. La menace est grande et la rapporteure principale, connue pour ses intérêts liés à l'industrie des télécoms, profite de cette refonte pour renforcer le statu quo en faveur des plus puissants. Les membres du Parlement européen doivent refuser le chantage des lobbys de l'industrie et soutenir les initiatives qui ont réussi à développer ces réseaux locaux et durables.

Aller plus loin :

]]>
Directive copyright : le Parlement européen sous la menace des lobbies et des manoeuvres françaises10243 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170606_114401_Directive_copyright___le_Parlement_europeen_sous_la_menace_des_lobbies_et_des_manoeuvres_fran__aisesTue, 06 Jun 2017 09:44:01 +0000Paris, le 6 juin 2017 —  Alors que toutes les commissions concernées au Parlement européen ont rendu leurs avis sur la proposition de directive sur la réforme du droit d'auteur, la situation est plus que complexe : les rapports constructifs des différentes commissions ont été pilonnés à la fois par la Commission européenne, mécontente de voir ses dispositions dangereuses être contestées, par les ayants droit et les lobbies de l'industrie culturelle qui refusent de céder le moindre point aux utilisateurs, et par certains acteurs parlementaires ou nationaux, au premier rang desquels malheureusement la représentation française, qui continue de défendre les positions les plus réactionnaires sur le droit d'auteur. La Quadrature du Net dénonce le dévoiement du travail parlementaire au profit des lobbies, et appelle le nouveau gouvernement à reprendre le dossier de la réforme du droit d'auteur avec une position ré-équilibrée en faveur des libertés, de la création sous toutes ses formes et des utilisateurs.

Le projet de directive européenne sur le droit d'auteur, présenté en septembre 2016, était assez peu ambitieux et comportait deux mesures dangereuses que nous avons dénoncées depuis lors : la création d'un droit voisin pour les éditeurs de presse (article 11), et une mesure visant à obliger les plateformes de partage à mettre en place des outils de détection automatique de contenus illicites (article 13).

Police du Copyright

La rapporteure de la commission JURI (affaires juridiques) au sein du Parlement européen, saisie au fond sur la directive, avait cependant rendu au printemps 2017 un rapport et des propositions d'amendements plutôt équilibrés, suivie en cela par les rapporteurs pour avis des commissions CULT (culture), ITRE (industrie) et IMCO (marché intérieur). Ces rapports, de façon différente mais avec une logique semblable, attaquaient ces deux mesures comme attentatoires aux libertés, dangereuses pour l'équilibre de la directive eCommerce de 2000 qui encadre les responsabilités des hébergeurs sur Internet, et ne réglant pas la question du transfert de valeur pourtant présentée comme étant au cœur de la directive.

Immédiatement, la Commission européenne, les lobbies de l'industrie culturelle, les ayants droit et certains parlementaires, notamment français, se sont insurgés face à ces propositions pourtant constructives et éclairées. Les amendements proposés dans les différentes commissions sur les rapports se partagent entre deux grandes positions :

  • une position autour notamment de l'eurodéputée Julia Reda, qui souhaite supprimer les articles 11 et 13 ;
  • une position autour notamment d'eurodéputés français qui veut encore aggraver les effets de ces deux articles, et introduire de nouvelles mesures encore plus dangereuses :
    • un droit inaliénable à la rémunération pour les créateurs, qui priverait ceux-ci, par exemple, de la possibilité d'offrir leur création sans vouloir de rémunération, ou de les placer sous licence libre ;
    • généraliser à toute l'Union européenne la taxe Google Images instaurée en France par la loi Création, qui pénalise également les créateurs sous licence libre ;
    • conditionner le droit pour une plateforme de se réclamer du régime de la directive eCommerce au fait d'installer des outils de détection de contenus illicites ;
    • et encore bien d'autres propositions toutes plus irréalistes et dangereuses pour la création, les utilisateurs, et le partage des contenus.

En se rangeant derrière les exigences les plus excessives des ayants droit, et en tentant de rallier au sein du Parlement européen d'autres parlementaires pour soutenir ces positions, un certain nombre de parlementaires français (Virginie Roziere, Jean-Marie Cavada ou Constance Le Grip pour les plus actifs) empêchent toute évolution positive du droit d'auteur en Europe et brouillent les positions d'un débat qui aurait pu être constructif, s'ils avaient joué le jeu d'une vraie ouverture et non d'un relais systématique des positions des lobbies.

La Commission LIBE (des libertés civiles), dernière à se prononcer, et uniquement sur l'Article 13, a bien senti le danger pour les droits fondamentaux de la détection automatique de contenus illicites, qui entraîne par nature la surveillance des internautes et le non-respect des exceptions légitimes au droit d'auteur. Elle vient de proposer de remplacer cette mesure par des accords de licence entre ayants droit et plateformes, ce qui pourrait être un moindre mal s'il s'agit de partager des revenus publicitaires ou autres mesures indolores pour les utilisateurs, mais qui manque singulièrement de précision sur les fondements de ces accords de licences.

Dans ce maelström de positions et de contre-propositions, il est difficile aujourd'hui de savoir si le Parlement européen réussira à avancer sur la question de la réforme du droit d'auteur, ou si nous allons non seulement ne rien faire progresser, mais même régresser sur certains points. La position des représentants français les plus actifs sur ce dossier, et jusqu'aux dernières élections celle du gouvernement français, a été désastreuse.

La Quadrature du Net demande donc aux parlementaires européens de s'atteler plus sérieusement à trouver un équilibre constructif dans les votes qui auront lieu entre juin et l'automne dans les commissions, à repousser les positions les plus extrémistes portées par les ayants droit et les industriels, et à ne pas perdre de vue que l'équilibre des responsabilités sur Internet est une matière sensible qu'il ne faut changer qu'avec d'infinies précautions, qui ne semblent pas avoir été prises ici.

La Quadrature du Net demande aussi au gouvernement d'Edouard Philippe, et à la ministre de la Culture Françoise Nyssen, de prendre le temps d'écouter et de recevoir les associations et collectifs engagés pour une réforme ambitieuse du droit d'auteur. Après plusieurs années d'enfermement total du ministère de la Culture au profit des ayants droit et des industries, il est temps de reprendre l'ouverture pour porter une vision française du droit d'auteur qui défende la création sous toutes ses formes, l'innovation culturelle et les droits des utilisateurs.

]]>
Paris, le 6 juin 2017 —  Alors que toutes les commissions concernées au Parlement européen ont rendu leurs avis sur la proposition de directive sur la réforme du droit d'auteur, la situation est plus que complexe : les rapports constructifs des différentes commissions ont été pilonnés à la fois par la Commission européenne, mécontente de voir ses dispositions dangereuses être contestées, par les ayants droit et les lobbies de l'industrie culturelle qui refusent de céder le moindre point aux utilisateurs, et par certains acteurs parlementaires ou nationaux, au premier rang desquels malheureusement la représentation française, qui continue de défendre les positions les plus réactionnaires sur le droit d'auteur. La Quadrature du Net dénonce le dévoiement du travail parlementaire au profit des lobbies, et appelle le nouveau gouvernement à reprendre le dossier de la réforme du droit d'auteur avec une position ré-équilibrée en faveur des libertés, de la création sous toutes ses formes et des utilisateurs.

Le projet de directive européenne sur le droit d'auteur, présenté en septembre 2016, était assez peu ambitieux et comportait deux mesures dangereuses que nous avons dénoncées depuis lors : la création d'un droit voisin pour les éditeurs de presse (article 11), et une mesure visant à obliger les plateformes de partage à mettre en place des outils de détection automatique de contenus illicites (article 13).

Police du Copyright

La rapporteure de la commission JURI (affaires juridiques) au sein du Parlement européen, saisie au fond sur la directive, avait cependant rendu au printemps 2017 un rapport et des propositions d'amendements plutôt équilibrés, suivie en cela par les rapporteurs pour avis des commissions CULT (culture), ITRE (industrie) et IMCO (marché intérieur). Ces rapports, de façon différente mais avec une logique semblable, attaquaient ces deux mesures comme attentatoires aux libertés, dangereuses pour l'équilibre de la directive eCommerce de 2000 qui encadre les responsabilités des hébergeurs sur Internet, et ne réglant pas la question du transfert de valeur pourtant présentée comme étant au cœur de la directive.

Immédiatement, la Commission européenne, les lobbies de l'industrie culturelle, les ayants droit et certains parlementaires, notamment français, se sont insurgés face à ces propositions pourtant constructives et éclairées. Les amendements proposés dans les différentes commissions sur les rapports se partagent entre deux grandes positions :

  • une position autour notamment de l'eurodéputée Julia Reda, qui souhaite supprimer les articles 11 et 13 ;
  • une position autour notamment d'eurodéputés français qui veut encore aggraver les effets de ces deux articles, et introduire de nouvelles mesures encore plus dangereuses :
    • un droit inaliénable à la rémunération pour les créateurs, qui priverait ceux-ci, par exemple, de la possibilité d'offrir leur création sans vouloir de rémunération, ou de les placer sous licence libre ;
    • généraliser à toute l'Union européenne la taxe Google Images instaurée en France par la loi Création, qui pénalise également les créateurs sous licence libre ;
    • conditionner le droit pour une plateforme de se réclamer du régime de la directive eCommerce au fait d'installer des outils de détection de contenus illicites ;
    • et encore bien d'autres propositions toutes plus irréalistes et dangereuses pour la création, les utilisateurs, et le partage des contenus.

En se rangeant derrière les exigences les plus excessives des ayants droit, et en tentant de rallier au sein du Parlement européen d'autres parlementaires pour soutenir ces positions, un certain nombre de parlementaires français (Virginie Roziere, Jean-Marie Cavada ou Constance Le Grip pour les plus actifs) empêchent toute évolution positive du droit d'auteur en Europe et brouillent les positions d'un débat qui aurait pu être constructif, s'ils avaient joué le jeu d'une vraie ouverture et non d'un relais systématique des positions des lobbies.

La Commission LIBE (des libertés civiles), dernière à se prononcer, et uniquement sur l'Article 13, a bien senti le danger pour les droits fondamentaux de la détection automatique de contenus illicites, qui entraîne par nature la surveillance des internautes et le non-respect des exceptions légitimes au droit d'auteur. Elle vient de proposer de remplacer cette mesure par des accords de licence entre ayants droit et plateformes, ce qui pourrait être un moindre mal s'il s'agit de partager des revenus publicitaires ou autres mesures indolores pour les utilisateurs, mais qui manque singulièrement de précision sur les fondements de ces accords de licences.

Dans ce maelström de positions et de contre-propositions, il est difficile aujourd'hui de savoir si le Parlement européen réussira à avancer sur la question de la réforme du droit d'auteur, ou si nous allons non seulement ne rien faire progresser, mais même régresser sur certains points. La position des représentants français les plus actifs sur ce dossier, et jusqu'aux dernières élections celle du gouvernement français, a été désastreuse.

La Quadrature du Net demande donc aux parlementaires européens de s'atteler plus sérieusement à trouver un équilibre constructif dans les votes qui auront lieu entre juin et l'automne dans les commissions, à repousser les positions les plus extrémistes portées par les ayants droit et les industriels, et à ne pas perdre de vue que l'équilibre des responsabilités sur Internet est une matière sensible qu'il ne faut changer qu'avec d'infinies précautions, qui ne semblent pas avoir été prises ici.

La Quadrature du Net demande aussi au gouvernement d'Edouard Philippe, et à la ministre de la Culture Françoise Nyssen, de prendre le temps d'écouter et de recevoir les associations et collectifs engagés pour une réforme ambitieuse du droit d'auteur. Après plusieurs années d'enfermement total du ministère de la Culture au profit des ayants droit et des industries, il est temps de reprendre l'ouverture pour porter une vision française du droit d'auteur qui défende la création sous toutes ses formes, l'innovation culturelle et les droits des utilisateurs.

]]>
Neutralité du Net : un an après, un bilan gris foncé10241 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170531_100746_Neutralite_du_Net___un_an_apres__un_bilan_gris_fonceWed, 31 May 2017 08:07:46 +0000Paris, le 31 mai 2017 — A l'occasion du premier anniversaire de l'adoption du règlement sur l'internet ouvert qui régit notamment les aspects liés à la neutralité du Net, et tandis que l'ARCEP sort son premier rapport sur l'état de l'Internet, nous dressons ci-dessous un bilan assez mitigé de sa mise en œuvre en France et au sein de l'Union européenne.

Si le rapport de l'ARCEP fait apparaître quelques points positifs, il dresse un bilan un peu trop élogieux, laissant dans l'ombre tout ce qui ne progresse pas. La Quadrature souhaite donc dresser son propre bilan, plus sombre, de l'état de la neutralité du Net, et plus largement, du rôle des intermédiaires techniques dans l'exercice des libertés fondamentales dans l'environnement numérique.

Sur tous ces points, le régulateur a été alerté, par nous et par d'autres. Sur tous ces points, il s'informe. Reste qu'il n'agit pas (toujours). Et quand il y a incontestablement matière à agir, l'ARCEP préfère parfois attendre d'être saisie par les utilisateurs pour imposer aux opérateurs de respecter les règles édictées au niveau européen. Le régulateur est trop frileux pour se mettre en avant, pour dire ce qu'il constate, préférant se cacher derrière des particuliers ou des associations de consommateurs.

Le président de l'ARCEP nous invitait, il y a un an, à juger sur pièce. Un an plus tard, le régulateur n'a pas agi. Il nous disait hier que, la phase de dialogue pro-actif étant terminée, l'ARCEP allait maintenant agir. Il nous invitait implicitement à attendre pour juger sur pièces les actions... Cela fait deux fois. C'est beaucoup.

La Quadrature n'a pas de ligne impérative, et pas vraiment d'avis, sur le mode d'action du régulateur. Mais force est de constater que les résultats ne viennent pas.

« Ce que nous souhaitons, ce ne sont pas des études, des sanctions, des rapports, du dialogue, de la législation, ou une incantation. Ce que nous souhaitons c'est que les opérateurs cessent les comportements abusifs qu'ils ont vis-à-vis de leurs abonnés. L'ARCEP est l'autorité en charge de ce dossier, et le dossier n'avance pas. » conclut Benjamin Bayart, cofondateur de La Quadrature du Net.

Si l'ARCEP va en général plutôt dans le bon sens, cette politique attentiste dans certains domaines est un point noir de son activité. Sébastien Soriano parlait des zones de gris du règlement. Voici une zone grise de son action :

IPv6 : rien ne sert de courir, mais quand même

Les lignes directrices (paragraphe 16) de l'ORECE1 prévoient d'autoriser la fourniture d'une adresse IP fixe (soit IPv4, soit IPv6) et nous faisions part de nos inquiétudes sur la mise en œuvre, dès septembre dernier. Aujourd'hui, le déploiement de l'IPv6 est lent et le manque d'IP fixes voire d'IP publiques pour le cas des téléphones, ne permet pas aux utilisateurs de fournir du contenu et des applications en auto-hébergement, alors même que ce droit est directement inscrit dans la définition de la neutralité du Net en Europe. En outre, l'augmentation du nombre d'équipements ne peut qu’accroître ce problème, bridant « certaines applications ou certains usages, limitant le caractère pleinement ouvert d'internet et la liberté des utilisateurs. »2
L'ARCEP a néanmoins pris le taureau par les cornes en ouvrant un observatoire de la transition vers IPv6 en France. La transition vers IPv6 est encore bien lente cependant, un simple observatoire n'est sans doute pas suffisant.

VOD et services gérés : Tous sont égaux mais certains sont plus égaux que d'autres

En matière de VOD ou VOIP, certains opérateurs profitent de leur situation pour proposer leur propre offre, ou celle d'un partenaire, favorisant le trafic de ce service. Ce type de pratique est totalement contraire au règlement sur l'internet ouvert3. Ainsi, les flux de VOD (ou VOIP) de toutes les offres du marché, quel que soit le fournisseur, devraient passer par cet accès priorisé, sous peine d'empêcher la création de nouveaux services qui ne bénéficient pas des mêmes avantages : barrières à l'entrée sur le marché, mais aussi choix réduit de l'utilisateur en fonction des choix de l'opérateur.
La priorisation du trafic n'est pas en elle-même un problème. C'est le fait que cette priorisation se fasse pour un seul service de VOD (ou VOIP) qui est un problème, et que le service qui en bénéficie est choisi par l'opérateur et non par l'utilisateur final.
Jusqu'à présent le régulateur n'a pas dépassé l'étape du « dialogue proactif » avec les opérateurs, mais dans la mesure où ce type de pratique demeure, il semblerait nécessaire de passer à l'étape suivante, sans attendre les plaintes des consommateurs.

DNS mobile, proxys intrusifs et portails captifs

Chez les opérateurs mobiles, les DNS menteurs, les proxys intrusifs (qui modifient le contenu et gardent des traces) et les portails captifs restent fréquents, et le « dialogue proactif » de l'ARCEP tarde à se muer en une intervention résolue du régulateur pour mettre fin à ces pratiques inacceptables. Pourtant, ces pratiques empêchent les utilisateurs de contourner la censure privée des opérateurs, et permet au contraire à ces derniers d'agir sur le contenu (redirection vers de la publicité, filtrage, compression, etc.) sans transparence ni moyen pour l'utilisateur de s'en protéger.

Chantage à la 5G

Le leitmotiv des opérateurs aujourd'hui, y compris dans le cadre des négociations sur le paquet télécom, est que le seul moyen de gérer correctement le réseau 5G, de rentabiliser les investissements et de favoriser l'innovation est de permettre de revenir sur le règlement européen garantissant la neutralité du Net.
Aucun des arguments n'est réellement valable et la neutralité du Net est au contraire un réel facteur d'innovation et de développement de la concurrence et des usages, permettant à tous les utilisateurs et acteurs un accès identique au réseau pour fournir et utiliser les services. L'ARCEP ne semble pas suivre cette voix des opérateurs et c'est une bonne nouvelle. On attendrait cependant du régulateur français comme de la Commission européenne une dénonciation claire de ce chantage des opérateurs dominants.

Quelle liberté de choix du terminal ?

Le règlement européen indique que l'utilisateur final peut utiliser le terminal de son choix, règle nécessaire pour assurer un internet ouvert. Sur ce point, des travaux sont en cours du côté de l'ARCEP, mais aucun progrès n'est constaté dans la pratique, et ce n'est pas faute d'en avoir parlé.
Ainsi aujourd'hui, l'utilisateur final est toujours soumis à la vente liée des opérateurs fixes (la box) et ne peut toujours pas opter pour l'équipement terminal de son choix, pourtant fondamental pour permettre par exemple d'utiliser des logiciels libres, et pour pouvoir contrôler la connexion au réseau, s'émancipant ainsi d'opérateurs qui ne respectent pas toujours la neutralité complète du réseau.
L'ARCEP fait une analyse assez bonne des problèmes sur les terminaux mobiles : omniprésence des solutions fermées dans des environnements contraints (iOS et Android), fermeture des environnements applicatifs (Markeplace et autre Store), situation de duopole de fait, position contraignante d'intermédiaire technique dans l'accès au réseau, etc. Un rapport sur le sujet a été publié en même temps que celui sur l'état d'Internet. Mais ce sujet est d'autant plus facile à analyser pour le régulateur qu'il est en dehors de son champs de compétence : facile d'analyser quand on n'agira pas.

Le zero rating reprend de la vitesse

La situation s'est dégradée dans plusieurs États membres. Le zéro-rating, accepté par le régulateur belge et la justice néerlandaise est contraire à l'esprit qui présidait à la préparation du règlement. Les opérateurs sélectionnent ce que leurs abonnés sont supposés pouvoir voir sans limite, s'arrogeant un pouvoir anormal dans la façon dont les citoyens accèdent à l'information. En Allemagne aussi, une offre de Deutsch Telekom porte atteinte à la neutralité du Net depuis début avril, sans réaction du régulateur.
Le manque de clarté des lignes directrices du BEREC ne permet aujourd'hui pas d'assurer une application uniforme du règlement dans toute l'UE, et le mécanisme de coordination au sein du BEREC - présidé actuellement par Sébastien Soriano - semble insuffisant. Faudra-t-il en passer par des recours auprès de la Cour de justice de l'UE (CJUE) ?
C'est particulièrement inquiétant, parce que sur le zero-rating, les régulateurs européens ont bien identifié la pratique comme risquée et peu souhaitable, et cependant elle se propage. Cet effet désastreux force à s'interroger. Pour défendre l'inérêt général, pour limiter les abus des puissants, la régulation des télécoms est-elle un outil stérile ?

Des offres commerciales inquiétantes

Le développement de gros groupes possédant à la fois le réseau, des services culturels et des médias et le développement d'offres intégrant ces divers services, posent la question de la liberté d'expression et du droit d'accès à l'information, mais aussi du pluralisme des médias.
Ainsi le règlement dans son considérant 74 prend en compte les effets néfastes sur les droits et libertés d'offres proposées par des fournisseurs de services qui auraient une position dominante sur le marché. Que dire donc des offres de bouquet TV largement répandues, mais aussi des offres SFR Presse et du récent Bouquet Presse de Bouygues ?
Sur ces points encore, l'ARCEP se contente d'attendre que des plaintes soient déposées. Regrettable, là encore.

  • 1. Organe des régulateurs européens des communications électroniques, BEREC en anglais.
  • 2. Extrait du communiqué de presse de l'ARCEP du 30 septembre 2016 sur la « Transition vers IPV6 ».
  • 3. Voir notamment l'article 3 du règlement
  • 4. Considérant 7 : « Afin d’exercer leurs droits d’accéder aux informations et aux contenus et de les diffuser, et d’utiliser et de fournir des applications et des services de leur choix, les utilisateurs finals devraient être libres de convenir avec les fournisseurs de services d’accès à l’internet des tarifs du service d’accès à l’internet pour des volumes de données et des débits déterminés. Ces accords, ainsi que les pratiques commerciales des fournisseurs de services d’accès à l’internet, ne devraient pas limiter l’exercice de ces droits, ni, par conséquent, permettre de contourner les dispositions du présent règlement en matière de garantie d’accès à un internet ouvert. Les autorités réglementaires nationales et les autres autorités compétentes devraient être habilitées à prendre des mesures à l’encontre d’accords ou de pratiques commerciales qui, en raison de leur ampleur, donnent lieu à des situations où le choix des utilisateurs finals est largement réduit dans les faits. À cette fin, il convient, entre autres, de tenir compte, dans le cadre de l’évaluation des accords et des pratiques commerciales, des positions respectives sur le marché de ces fournisseurs de services d’accès à l’internet ainsi que des fournisseurs de contenus, d’applications et de services qui sont concernés. Les autorités réglementaires nationales et les autres autorités compétentes devraient être tenues, dans le cadre de leur mission de contrôle et de respect de la réglementation, d’intervenir lorsque les accords ou les pratiques commerciales auraient pour effet de porter atteinte à l’essence des droits des utilisateurs finals. »
]]>
Paris, le 31 mai 2017 — A l'occasion du premier anniversaire de l'adoption du règlement sur l'internet ouvert qui régit notamment les aspects liés à la neutralité du Net, et tandis que l'ARCEP sort son premier rapport sur l'état de l'Internet, nous dressons ci-dessous un bilan assez mitigé de sa mise en œuvre en France et au sein de l'Union européenne.

Si le rapport de l'ARCEP fait apparaître quelques points positifs, il dresse un bilan un peu trop élogieux, laissant dans l'ombre tout ce qui ne progresse pas. La Quadrature souhaite donc dresser son propre bilan, plus sombre, de l'état de la neutralité du Net, et plus largement, du rôle des intermédiaires techniques dans l'exercice des libertés fondamentales dans l'environnement numérique.

Sur tous ces points, le régulateur a été alerté, par nous et par d'autres. Sur tous ces points, il s'informe. Reste qu'il n'agit pas (toujours). Et quand il y a incontestablement matière à agir, l'ARCEP préfère parfois attendre d'être saisie par les utilisateurs pour imposer aux opérateurs de respecter les règles édictées au niveau européen. Le régulateur est trop frileux pour se mettre en avant, pour dire ce qu'il constate, préférant se cacher derrière des particuliers ou des associations de consommateurs.

Le président de l'ARCEP nous invitait, il y a un an, à juger sur pièce. Un an plus tard, le régulateur n'a pas agi. Il nous disait hier que, la phase de dialogue pro-actif étant terminée, l'ARCEP allait maintenant agir. Il nous invitait implicitement à attendre pour juger sur pièces les actions... Cela fait deux fois. C'est beaucoup.

La Quadrature n'a pas de ligne impérative, et pas vraiment d'avis, sur le mode d'action du régulateur. Mais force est de constater que les résultats ne viennent pas.

« Ce que nous souhaitons, ce ne sont pas des études, des sanctions, des rapports, du dialogue, de la législation, ou une incantation. Ce que nous souhaitons c'est que les opérateurs cessent les comportements abusifs qu'ils ont vis-à-vis de leurs abonnés. L'ARCEP est l'autorité en charge de ce dossier, et le dossier n'avance pas. » conclut Benjamin Bayart, cofondateur de La Quadrature du Net.

Si l'ARCEP va en général plutôt dans le bon sens, cette politique attentiste dans certains domaines est un point noir de son activité. Sébastien Soriano parlait des zones de gris du règlement. Voici une zone grise de son action :

IPv6 : rien ne sert de courir, mais quand même

Les lignes directrices (paragraphe 16) de l'ORECE1 prévoient d'autoriser la fourniture d'une adresse IP fixe (soit IPv4, soit IPv6) et nous faisions part de nos inquiétudes sur la mise en œuvre, dès septembre dernier. Aujourd'hui, le déploiement de l'IPv6 est lent et le manque d'IP fixes voire d'IP publiques pour le cas des téléphones, ne permet pas aux utilisateurs de fournir du contenu et des applications en auto-hébergement, alors même que ce droit est directement inscrit dans la définition de la neutralité du Net en Europe. En outre, l'augmentation du nombre d'équipements ne peut qu’accroître ce problème, bridant « certaines applications ou certains usages, limitant le caractère pleinement ouvert d'internet et la liberté des utilisateurs. »2
L'ARCEP a néanmoins pris le taureau par les cornes en ouvrant un observatoire de la transition vers IPv6 en France. La transition vers IPv6 est encore bien lente cependant, un simple observatoire n'est sans doute pas suffisant.

VOD et services gérés : Tous sont égaux mais certains sont plus égaux que d'autres

En matière de VOD ou VOIP, certains opérateurs profitent de leur situation pour proposer leur propre offre, ou celle d'un partenaire, favorisant le trafic de ce service. Ce type de pratique est totalement contraire au règlement sur l'internet ouvert3. Ainsi, les flux de VOD (ou VOIP) de toutes les offres du marché, quel que soit le fournisseur, devraient passer par cet accès priorisé, sous peine d'empêcher la création de nouveaux services qui ne bénéficient pas des mêmes avantages : barrières à l'entrée sur le marché, mais aussi choix réduit de l'utilisateur en fonction des choix de l'opérateur.
La priorisation du trafic n'est pas en elle-même un problème. C'est le fait que cette priorisation se fasse pour un seul service de VOD (ou VOIP) qui est un problème, et que le service qui en bénéficie est choisi par l'opérateur et non par l'utilisateur final.
Jusqu'à présent le régulateur n'a pas dépassé l'étape du « dialogue proactif » avec les opérateurs, mais dans la mesure où ce type de pratique demeure, il semblerait nécessaire de passer à l'étape suivante, sans attendre les plaintes des consommateurs.

DNS mobile, proxys intrusifs et portails captifs

Chez les opérateurs mobiles, les DNS menteurs, les proxys intrusifs (qui modifient le contenu et gardent des traces) et les portails captifs restent fréquents, et le « dialogue proactif » de l'ARCEP tarde à se muer en une intervention résolue du régulateur pour mettre fin à ces pratiques inacceptables. Pourtant, ces pratiques empêchent les utilisateurs de contourner la censure privée des opérateurs, et permet au contraire à ces derniers d'agir sur le contenu (redirection vers de la publicité, filtrage, compression, etc.) sans transparence ni moyen pour l'utilisateur de s'en protéger.

Chantage à la 5G

Le leitmotiv des opérateurs aujourd'hui, y compris dans le cadre des négociations sur le paquet télécom, est que le seul moyen de gérer correctement le réseau 5G, de rentabiliser les investissements et de favoriser l'innovation est de permettre de revenir sur le règlement européen garantissant la neutralité du Net.
Aucun des arguments n'est réellement valable et la neutralité du Net est au contraire un réel facteur d'innovation et de développement de la concurrence et des usages, permettant à tous les utilisateurs et acteurs un accès identique au réseau pour fournir et utiliser les services. L'ARCEP ne semble pas suivre cette voix des opérateurs et c'est une bonne nouvelle. On attendrait cependant du régulateur français comme de la Commission européenne une dénonciation claire de ce chantage des opérateurs dominants.

Quelle liberté de choix du terminal ?

Le règlement européen indique que l'utilisateur final peut utiliser le terminal de son choix, règle nécessaire pour assurer un internet ouvert. Sur ce point, des travaux sont en cours du côté de l'ARCEP, mais aucun progrès n'est constaté dans la pratique, et ce n'est pas faute d'en avoir parlé.
Ainsi aujourd'hui, l'utilisateur final est toujours soumis à la vente liée des opérateurs fixes (la box) et ne peut toujours pas opter pour l'équipement terminal de son choix, pourtant fondamental pour permettre par exemple d'utiliser des logiciels libres, et pour pouvoir contrôler la connexion au réseau, s'émancipant ainsi d'opérateurs qui ne respectent pas toujours la neutralité complète du réseau.
L'ARCEP fait une analyse assez bonne des problèmes sur les terminaux mobiles : omniprésence des solutions fermées dans des environnements contraints (iOS et Android), fermeture des environnements applicatifs (Markeplace et autre Store), situation de duopole de fait, position contraignante d'intermédiaire technique dans l'accès au réseau, etc. Un rapport sur le sujet a été publié en même temps que celui sur l'état d'Internet. Mais ce sujet est d'autant plus facile à analyser pour le régulateur qu'il est en dehors de son champs de compétence : facile d'analyser quand on n'agira pas.

Le zero rating reprend de la vitesse

La situation s'est dégradée dans plusieurs États membres. Le zéro-rating, accepté par le régulateur belge et la justice néerlandaise est contraire à l'esprit qui présidait à la préparation du règlement. Les opérateurs sélectionnent ce que leurs abonnés sont supposés pouvoir voir sans limite, s'arrogeant un pouvoir anormal dans la façon dont les citoyens accèdent à l'information. En Allemagne aussi, une offre de Deutsch Telekom porte atteinte à la neutralité du Net depuis début avril, sans réaction du régulateur.
Le manque de clarté des lignes directrices du BEREC ne permet aujourd'hui pas d'assurer une application uniforme du règlement dans toute l'UE, et le mécanisme de coordination au sein du BEREC - présidé actuellement par Sébastien Soriano - semble insuffisant. Faudra-t-il en passer par des recours auprès de la Cour de justice de l'UE (CJUE) ?
C'est particulièrement inquiétant, parce que sur le zero-rating, les régulateurs européens ont bien identifié la pratique comme risquée et peu souhaitable, et cependant elle se propage. Cet effet désastreux force à s'interroger. Pour défendre l'inérêt général, pour limiter les abus des puissants, la régulation des télécoms est-elle un outil stérile ?

Des offres commerciales inquiétantes

Le développement de gros groupes possédant à la fois le réseau, des services culturels et des médias et le développement d'offres intégrant ces divers services, posent la question de la liberté d'expression et du droit d'accès à l'information, mais aussi du pluralisme des médias.
Ainsi le règlement dans son considérant 74 prend en compte les effets néfastes sur les droits et libertés d'offres proposées par des fournisseurs de services qui auraient une position dominante sur le marché. Que dire donc des offres de bouquet TV largement répandues, mais aussi des offres SFR Presse et du récent Bouquet Presse de Bouygues ?
Sur ces points encore, l'ARCEP se contente d'attendre que des plaintes soient déposées. Regrettable, là encore.

  • 1. Organe des régulateurs européens des communications électroniques, BEREC en anglais.
  • 2. Extrait du communiqué de presse de l'ARCEP du 30 septembre 2016 sur la « Transition vers IPV6 ».
  • 3. Voir notamment l'article 3 du règlement
  • 4. Considérant 7 : « Afin d’exercer leurs droits d’accéder aux informations et aux contenus et de les diffuser, et d’utiliser et de fournir des applications et des services de leur choix, les utilisateurs finals devraient être libres de convenir avec les fournisseurs de services d’accès à l’internet des tarifs du service d’accès à l’internet pour des volumes de données et des débits déterminés. Ces accords, ainsi que les pratiques commerciales des fournisseurs de services d’accès à l’internet, ne devraient pas limiter l’exercice de ces droits, ni, par conséquent, permettre de contourner les dispositions du présent règlement en matière de garantie d’accès à un internet ouvert. Les autorités réglementaires nationales et les autres autorités compétentes devraient être habilitées à prendre des mesures à l’encontre d’accords ou de pratiques commerciales qui, en raison de leur ampleur, donnent lieu à des situations où le choix des utilisateurs finals est largement réduit dans les faits. À cette fin, il convient, entre autres, de tenir compte, dans le cadre de l’évaluation des accords et des pratiques commerciales, des positions respectives sur le marché de ces fournisseurs de services d’accès à l’internet ainsi que des fournisseurs de contenus, d’applications et de services qui sont concernés. Les autorités réglementaires nationales et les autres autorités compétentes devraient être tenues, dans le cadre de leur mission de contrôle et de respect de la réglementation, d’intervenir lorsque les accords ou les pratiques commerciales auraient pour effet de porter atteinte à l’essence des droits des utilisateurs finals. »
]]>
Appel à la non prorogation de l'état d'urgence : lettre au Président de la République 10234 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170524_173234_Appel_a_la_non_prorogation_de_l_etat_d_urgence___lettre_au_President_de_la_Republique_Wed, 24 May 2017 15:32:34 +0000Paris, 24 mai 2017 — À l'issue du conseil de Défense tenu ce mercredi matin, le Président de la République a annoncé qu'il demanderait au Parlement la prolongation de l'état d'urgence jusqu'au 1er novembre 2017, ainsi que la discussion d'une nouvelle loi pour lutter contre le terrorisme.

La veille de cette réunion, nous, associations de défense des droits, avocats et universitaires, avions envoyé un courrier au Président de la République lui demandant d'avoir le courage de ne pas renouveler une fois encore l'état d'urgence, déclaré inopérant dans la lutte antiterroriste par les missions de contrôles parlementaires qui ont eu à en connaître ces derniers mois.

Nous regrettons que le Président de la République et son gouvernement aient annoncé, aussi rapidement et sans concertation avec les acteurs de la société civile qui travaillent sur le sujet, leur volonté de renouvellement de l'état d'urgence.

Leur engagement à évaluer les politiques publiques trouvait pourtant sur le sujet de l'état d'urgence un motif impérieux d'être mis en pratique immédiatement : qu'en est-il de l'évaluation de l'efficacité et de la constitutionnalité du mille-feuilles juridique sécuritaire mis en place ces 5 dernières années au fil des différentes loi antiterroriste (5 en 3 ans) ? Alors que de plus en plus souvent les mesures antiterroristes, ou liées à l'état d'urgence, sont appréhendées par les spécialistes comme relevant de la communication politique davantage que de la logique opérationnelle, quelle évaluation a été faite de leur impact sur l'état de droit, les libertés fondamentales ou la cohésion sociale ? De même, la réflexion sur une réorganisation des services de renseignement, telle qu'annoncée par le Président, au profit d'une meilleure lutte antiterroriste ne devrait-elle pas être menée à son terme avant toute proposition de nouvelle loi antiterroriste ou sécuritaire ?

Nous rendons ici public notre courrier au Président de la République qui reprend de façon synthétique la plupart des revendications que nous portons. De par nos expériences respectives, nos travaux, et le dialogue avec certaines institutions, nous avons acquis la conviction de l’inefficience de l’état d’urgence et de son caractère contre-productif.

Télécharger la lettre au Président de la République contre le renouvellement de l'état d'urgence

Monsieur le Président de la République,

Le Conseil de Défense et de Sécurité nationale que vous avez convoqué demain se réunira moins de deux jours après que le Royaume-Uni a été durement frappé par une action terroriste. Nous souhaitons d’abord exprimer notre solidarité à l’égard des victimes et de leurs proches. Ce drame ne vous dégage toutefois pas de la responsabilité que vous confie la Constitution de rétablir le fonctionnement régulier des institutions. L’état d’urgence ne favorise en rien la protection de nos concitoyens et empêche au contraire de concevoir une réponse de long terme à la menace du terrorisme international.

Nous, membres actifs de la société civile, assistons avec inquiétude à ce basculement normatif se diffusant durablement dans le droit en portant une atteinte insupportable aux libertés fondamentales, libertés pour la garantie desquelles nous nous battons et que nous ne voulons pas voir réduites sous la pression de la menace terroriste.

La menace qui pèse sur la France - comme sur d'autres pays d'Europe et du monde - reste et restera longtemps élevée. Plus de 18 mois après son déclenchement, face à une menace terroriste persistante et latente, les conditions juridiques de prorogation de l’état d’urgence - le péril imminent résultant d’atteintes graves à l’ordre public - ne sont pas réunies.

Nous pensons que la seule audition des services de renseignement ne vous suffira pas pour avoir une vision complète de la situation. L’appréciation objective de la situation actuelle commande d’entendre l’ensemble des acteurs (juristes spécialisés, universitaires, avocats spécialisés, associations qui accompagnent les personnes visées par les mesures, éducateurs, médiateurs…) qui vous éclaireront sur les effets toxiques de l’état d’urgence, pour certaines communautés comme pour l’ensemble de la société française, ainsi que sur l’efficacité de la lutte contre le terrorisme elle-même.

De par nos expériences respectives, nos travaux, et le dialogue avec les institutions, nous avons acquis la conviction de l’inefficience de l’état d’urgence et de son caractère contre-productif. Nous faisons ici écho aux bilans dressés par la commission des lois de l’Assemblée nationale chargée du contrôle parlementaire de l’état d’urgence et par des autorités indépendantes, comme le Défenseur des droits, la Commission nationale consultative des droits de l’Homme ou encore le Commissaire européen des droits de l’Homme.

La commission d’enquête parlementaire sur les moyens mis en œuvre dans la lutte contre le terrorisme a affirmé clairement que « s’il a été réel, cet effet déstabilisateur, lié à la surprise des opérations menées, semble s’être rapidement amenuisé ». En contournant la justice antiterroriste, en épuisant les forces de sécurité, l'état d'urgence s'avère même à long terme non seulement inefficace, mais aussi contre-productif.

Nous tenons par ailleurs à vous rappeler le coût, social, politique et institutionnel très élevé de l'état d'urgence qui autorise des mesures impliquant des atteintes graves aux libertés individuelles sans contrôle en amont du juge judiciaire et sans que le contrôle a posteriori du juge administratif permette de compenser cet absence de contrôle a priori. Un régime d'exception ne saurait durer si longtemps impunément pour la République et ses citoyens. Il tend à fragiliser la séparation et l’indépendance des pouvoirs, en particulier au prix d’une dé-judiciarisation s’installant durablement dans notre paysage juridique. Notre droit commun, déjà de plus en plus imprégné de dispositions dérogatoires aux principes fondamentaux de la Constitution, se retrouve de facto disqualifié par la longueur de l’état d’urgence, et cela nous inquiète pour l’avenir.

Monsieur le Président, vous avez plusieurs fois affirmé que vous souhaitiez réconcilier la France. Des vies ont été et sont encore bouleversées par des mesures disproportionnées et discriminatoires : assignations à résidence se prolongeant de manière indéfinie, fermeture prolongée et non motivée de certains lieux de culte, multiplication des contrôles au faciès stigmatisant les personnes de confession musulmane ou supposée telle, autant d’éléments dont l’efficacité dans la lutte contre le terrorisme n’a jamais été démontrée... Au fil des mois, nous avons documenté de nombreux abus commis contre des personnes en vertu des pouvoirs d’exception conférés par l’état d’urgence.
A cet égard, l’avis rendu le 18 mai 2017 par la Commission Nationale Consultative des Droits de l’Homme (CNCDH) sur la prévention de la radicalisation, confirme que les « signes de radicalisation », souvent faibles, donnent lieu à des mesures disproportionnées, aussi bien administratives que judiciaires, témoignant des effets contre-productifs des mesures prises. L’état d’urgence est un facteur de division interne de la société française, ne pas le renouveler serait une marque de courage et un pas en avant vers une réflexion sur la résolution à moyen et long terme de la menace terroriste dans une société multiple et apaisée.

Vous aurez noté que ni l'Allemagne ni la Belgique, également touchés par des attentats, n'ont eu recours à un régime juridique d'exception tel que l’état d’urgence. En revanche, la France s’illustre négativement, en étant l’un des seuls pays du Conseil de l’Europe qui dérogent, avec l’Ukraine et la Turquie, à l’application de la Convention européenne des droits de l’Homme.

Nous rejoignons enfin la déclaration de Monsieur le ministre de l’Intérieur Gérard Collomb faite le 19 mai 2017, selon laquelle « à un moment donné, il faudra sortir de l’état d’urgence ». Nous pensons que ce moment est venu.

Nous invitons donc le gouvernement à ne pas soumettre au Parlement de projet de loi pour proroger une sixième fois l’état d’urgence.
Nous nous tenons à votre disposition pour nous entretenir de ce sujet avec vous, ou avec vos proches collaborateurs.

Veuillez agréer, Monsieur le Président, notre très haute considération

Organisations signataires :

Avocats signataires :

  • Me Arié Alimi,
  • Me Asif Arif,
  • Me William Bourdon.

Copies :

  • M. le Premier ministre, Mme la ministre de la Défense, M. le ministre de l’Intérieur, M. le ministre de l’Europe et des Affaires étrangères, M. le Garde des Sceaux, ministre de la Justice.
  • M. le Défenseur des Droits, Mme la Présidente de la CNCDH.

Télécharger la lettre au Président de la République contre le renouvellement de l'état d'urgence

]]>
Paris, 24 mai 2017 — À l'issue du conseil de Défense tenu ce mercredi matin, le Président de la République a annoncé qu'il demanderait au Parlement la prolongation de l'état d'urgence jusqu'au 1er novembre 2017, ainsi que la discussion d'une nouvelle loi pour lutter contre le terrorisme.

La veille de cette réunion, nous, associations de défense des droits, avocats et universitaires, avions envoyé un courrier au Président de la République lui demandant d'avoir le courage de ne pas renouveler une fois encore l'état d'urgence, déclaré inopérant dans la lutte antiterroriste par les missions de contrôles parlementaires qui ont eu à en connaître ces derniers mois.

Nous regrettons que le Président de la République et son gouvernement aient annoncé, aussi rapidement et sans concertation avec les acteurs de la société civile qui travaillent sur le sujet, leur volonté de renouvellement de l'état d'urgence.

Leur engagement à évaluer les politiques publiques trouvait pourtant sur le sujet de l'état d'urgence un motif impérieux d'être mis en pratique immédiatement : qu'en est-il de l'évaluation de l'efficacité et de la constitutionnalité du mille-feuilles juridique sécuritaire mis en place ces 5 dernières années au fil des différentes loi antiterroriste (5 en 3 ans) ? Alors que de plus en plus souvent les mesures antiterroristes, ou liées à l'état d'urgence, sont appréhendées par les spécialistes comme relevant de la communication politique davantage que de la logique opérationnelle, quelle évaluation a été faite de leur impact sur l'état de droit, les libertés fondamentales ou la cohésion sociale ? De même, la réflexion sur une réorganisation des services de renseignement, telle qu'annoncée par le Président, au profit d'une meilleure lutte antiterroriste ne devrait-elle pas être menée à son terme avant toute proposition de nouvelle loi antiterroriste ou sécuritaire ?

Nous rendons ici public notre courrier au Président de la République qui reprend de façon synthétique la plupart des revendications que nous portons. De par nos expériences respectives, nos travaux, et le dialogue avec certaines institutions, nous avons acquis la conviction de l’inefficience de l’état d’urgence et de son caractère contre-productif.

Télécharger la lettre au Président de la République contre le renouvellement de l'état d'urgence

Monsieur le Président de la République,

Le Conseil de Défense et de Sécurité nationale que vous avez convoqué demain se réunira moins de deux jours après que le Royaume-Uni a été durement frappé par une action terroriste. Nous souhaitons d’abord exprimer notre solidarité à l’égard des victimes et de leurs proches. Ce drame ne vous dégage toutefois pas de la responsabilité que vous confie la Constitution de rétablir le fonctionnement régulier des institutions. L’état d’urgence ne favorise en rien la protection de nos concitoyens et empêche au contraire de concevoir une réponse de long terme à la menace du terrorisme international.

Nous, membres actifs de la société civile, assistons avec inquiétude à ce basculement normatif se diffusant durablement dans le droit en portant une atteinte insupportable aux libertés fondamentales, libertés pour la garantie desquelles nous nous battons et que nous ne voulons pas voir réduites sous la pression de la menace terroriste.

La menace qui pèse sur la France - comme sur d'autres pays d'Europe et du monde - reste et restera longtemps élevée. Plus de 18 mois après son déclenchement, face à une menace terroriste persistante et latente, les conditions juridiques de prorogation de l’état d’urgence - le péril imminent résultant d’atteintes graves à l’ordre public - ne sont pas réunies.

Nous pensons que la seule audition des services de renseignement ne vous suffira pas pour avoir une vision complète de la situation. L’appréciation objective de la situation actuelle commande d’entendre l’ensemble des acteurs (juristes spécialisés, universitaires, avocats spécialisés, associations qui accompagnent les personnes visées par les mesures, éducateurs, médiateurs…) qui vous éclaireront sur les effets toxiques de l’état d’urgence, pour certaines communautés comme pour l’ensemble de la société française, ainsi que sur l’efficacité de la lutte contre le terrorisme elle-même.

De par nos expériences respectives, nos travaux, et le dialogue avec les institutions, nous avons acquis la conviction de l’inefficience de l’état d’urgence et de son caractère contre-productif. Nous faisons ici écho aux bilans dressés par la commission des lois de l’Assemblée nationale chargée du contrôle parlementaire de l’état d’urgence et par des autorités indépendantes, comme le Défenseur des droits, la Commission nationale consultative des droits de l’Homme ou encore le Commissaire européen des droits de l’Homme.

La commission d’enquête parlementaire sur les moyens mis en œuvre dans la lutte contre le terrorisme a affirmé clairement que « s’il a été réel, cet effet déstabilisateur, lié à la surprise des opérations menées, semble s’être rapidement amenuisé ». En contournant la justice antiterroriste, en épuisant les forces de sécurité, l'état d'urgence s'avère même à long terme non seulement inefficace, mais aussi contre-productif.

Nous tenons par ailleurs à vous rappeler le coût, social, politique et institutionnel très élevé de l'état d'urgence qui autorise des mesures impliquant des atteintes graves aux libertés individuelles sans contrôle en amont du juge judiciaire et sans que le contrôle a posteriori du juge administratif permette de compenser cet absence de contrôle a priori. Un régime d'exception ne saurait durer si longtemps impunément pour la République et ses citoyens. Il tend à fragiliser la séparation et l’indépendance des pouvoirs, en particulier au prix d’une dé-judiciarisation s’installant durablement dans notre paysage juridique. Notre droit commun, déjà de plus en plus imprégné de dispositions dérogatoires aux principes fondamentaux de la Constitution, se retrouve de facto disqualifié par la longueur de l’état d’urgence, et cela nous inquiète pour l’avenir.

Monsieur le Président, vous avez plusieurs fois affirmé que vous souhaitiez réconcilier la France. Des vies ont été et sont encore bouleversées par des mesures disproportionnées et discriminatoires : assignations à résidence se prolongeant de manière indéfinie, fermeture prolongée et non motivée de certains lieux de culte, multiplication des contrôles au faciès stigmatisant les personnes de confession musulmane ou supposée telle, autant d’éléments dont l’efficacité dans la lutte contre le terrorisme n’a jamais été démontrée... Au fil des mois, nous avons documenté de nombreux abus commis contre des personnes en vertu des pouvoirs d’exception conférés par l’état d’urgence.
A cet égard, l’avis rendu le 18 mai 2017 par la Commission Nationale Consultative des Droits de l’Homme (CNCDH) sur la prévention de la radicalisation, confirme que les « signes de radicalisation », souvent faibles, donnent lieu à des mesures disproportionnées, aussi bien administratives que judiciaires, témoignant des effets contre-productifs des mesures prises. L’état d’urgence est un facteur de division interne de la société française, ne pas le renouveler serait une marque de courage et un pas en avant vers une réflexion sur la résolution à moyen et long terme de la menace terroriste dans une société multiple et apaisée.

Vous aurez noté que ni l'Allemagne ni la Belgique, également touchés par des attentats, n'ont eu recours à un régime juridique d'exception tel que l’état d’urgence. En revanche, la France s’illustre négativement, en étant l’un des seuls pays du Conseil de l’Europe qui dérogent, avec l’Ukraine et la Turquie, à l’application de la Convention européenne des droits de l’Homme.

Nous rejoignons enfin la déclaration de Monsieur le ministre de l’Intérieur Gérard Collomb faite le 19 mai 2017, selon laquelle « à un moment donné, il faudra sortir de l’état d’urgence ». Nous pensons que ce moment est venu.

Nous invitons donc le gouvernement à ne pas soumettre au Parlement de projet de loi pour proroger une sixième fois l’état d’urgence.
Nous nous tenons à votre disposition pour nous entretenir de ce sujet avec vous, ou avec vos proches collaborateurs.

Veuillez agréer, Monsieur le Président, notre très haute considération

Organisations signataires :

Avocats signataires :

  • Me Arié Alimi,
  • Me Asif Arif,
  • Me William Bourdon.

Copies :

  • M. le Premier ministre, Mme la ministre de la Défense, M. le ministre de l’Intérieur, M. le ministre de l’Europe et des Affaires étrangères, M. le Garde des Sceaux, ministre de la Justice.
  • M. le Défenseur des Droits, Mme la Présidente de la CNCDH.

Télécharger la lettre au Président de la République contre le renouvellement de l'état d'urgence

]]>
Lettre ouverte aux institutions européennes : WIFI4EU doit promouvoir la diversité, le local et les droits humains10232 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170522_164441_Lettre_ouverte_aux_institutions_europeennes___WIFI4EU_doit_promouvoir_la_diversite__le_local_et_les_droits_humainsMon, 22 May 2017 14:44:41 +0000Paris, le 22 mai 2017 — Alors que le Conseil de l'Union européenne et la Commission européenne entrent dans la phase obscure des trilogues pour le projet de réglement WIFI4EU, les réseaux associatifs européens ainsi que la communauté du wifi-ouvert veulent leur rappeler l'importance d'inclure tous les acteurs dans le développement de la connectivité locale.

Sujet : WIFI4EU — l'Union européenne doit promouvoir la diversité dans le secteur des télécommunications et résister à la marchandisation des réseaux financés par de l'argent public

Monsieur, Madame,

Les délégations des membres du Parlement européen sont en train de terminer les négociations pour le projet de règlement WIFI4EU. Ce règlement autorisera les collectivités locales à ouvrir des points d'accès WIFI afin de développer l'accès à Internet, particulièrement dans les communautés mal couvertes.

WIFI4EU est une initiative annoncée l'année passée par le président Juncker dans le discours sur l'état de l'Union prononcé à Strasbourg. Afin de tenir sa promesse « d'équiper chaque village européen et chaque ville d'un accès sans fil à Internet autour des centres de vie publique d'ici 2020 », l'UE va débloquer 120 millions d'euros entre 2017 et 2019 afin de déployer des points d'accès WIFI dans 6000 à 8000 collectivités locales.

Mais alors que les trilogues se terminent, il y a un grand risque de voir cette louable initiative rater l'opportunité de promouvoir la diversité dans le domaine des télécommunications et de promouvoir les droits humains. Les négociations récentes démontrent que les gouvernements des États membres veulent garder les petits fournisseurs d'accès à Internet locaux hors du champ, en favorisant les opérateurs et corporations historiques et en leur laissant le droit d'espionner les communications des utilisateurs.

Pour surmonter ces risques, nous appelons le Conseil de l'UE et la Commission européenne à soutenir la proposition constructive du Parlement européen, et demandons que les termes restent suffisamment fermes pour garantir l'intérêt public dans les politiques de télécommunication.

Faire de la place pour les PME et les coopératives à but non lucratif

Dans le considérant 4 du règlement, le Parlement européen insiste sur l'engagement d'organisations telles que « les coopératives sans but lucratif » et « les centres communautaires » en tant qu'entités pouvant offrir un accès à Internet sans fil. Dans la même veine, au considérant 9b, le Parlement européen souhaite promouvoir les PME locales et les acteurs sans but lucratif comme les bénéficiaires clés pour la fourniture et l'installation d’équipements 1. Une telle formulation garantit que les acteurs locaux et de petite taille — y compris des PME et de nombreux réseaux communautaires à but non lucratif — seront éligibles aux fonds WIFI4EU. En dirigeant ces fonds vers ces acteurs de petite taille mais compétents, WIFI4EU promouvrait l'emploi local ainsi que la diffusion des compétences techniques et de la diversité dans le secteur des télécommunications, au lieu de favoriser les acteurs déjà dominants de l'industrie. Il est déjà pour le moins choquant de constater que de nombreux réseaux communautaires sans but lucratif gèrent le type de réseaux sans fils ouverts dont WIFI4EU fait la promotion, sans ou avec peu de soutien public. En dirigeant ces fonds européens vers ces acteurs quand cela est possible, WIFI4EU a la possibilité de les aider à grandir et à étendre leurs activités au niveau local. Malheureusement, le Conseil européen essaye de retirer ces con sidérants en prétextant qu'ils ne reposent sur aucune base légale, ouvrant ainsi la voie aux acteurs dominants pour qu'ils ramassent l'essentiel des subsides de WIFI4EU.


Considérant 4

Protéger le droit à la vie privée en renonçant à l'authentification préalable

Au considérant 2, le Parlement européen et le Conseil de l'Union européenne promeuvent tous deux un système d'authentification unique qui pourrait être utilisé à travers toute l'UE. Cette solution qui favorise un système d'authentification pour réglementer l'accès aux réseaux « ouverts » ne s'appuie sur aucun raisonnement substantiel, et va à l'encontre des droits humains. Nous comprenons le but des législateurs de rendre l'accès à ces réseaux publics aussi facile que possible pour les gens voyageant à travers l'UE, mais la manière la plus simple d'arriver à cela, c'est de garantir que ces réseaux soient en effet des réseaux ouverts sans authentification. Si l'objectif du système d'authentification est d'empêcher les activités illégales, il faut rappeler aux législateurs que l'Avocat Général de la CJUE a récemment expliqué dans l'affaire C‑484/14 (McFadden) qu'imposer aux opérateurs de réseaux sans fil une obligation « d'identifier les utilisateurs et de conserver leurs données » serait « clairement disproportionnée » car elle ne serait pas en elle-même efficace (…) à empêcher des violations particulières ». Dans sa décision, la Cour a convenu qu'une telle obligation ne devrait être seulement imposée qu'après qu'un opérateur WIFI aura reçu une injonction ciblée spécifique à le faire. Pour minimiser le risque d'atteinte à la vie privée associé à la rétention de données et favoriser la facilité d'utilisation, WIFI4EU ne devrait pas promouvoir les systèmes d'authentification dans ce qui est censé être des points d'accès ouverts et gratuits.


Considérant 2

Garder la publicité et la surveillance commerciale hors des réseaux sans fils publics

WIFI4EU ne doit pas transformer en valeur marchande les services financés par de l'argent public en autorisant des modèles publicitaires rendus possible par la surveillance commerciale. Malheureusement, le Conseil essaie de saper la protection proposée par le Parlement dans le considérant 2 qui exclu l'utilisation des données de trafic pour des raisons publicitaires ou d'autres utilisations commerciales. Le Parlement et le Conseil doivent garder la version du Parlement afin d'être entièrement alignés avec le cadre de protection des données personnelles ainsi que la Charte des Droits Fondamentaux de l'Union européenne. De plus, l'utilisation commerciale de données ne peut se justifier dans le cadre de services publics, particulièrement si ces services sont financés par de l'argent public.

Offrir un accès gratuit, ouvert et neutre à ceux qui en ont le plus besoin

La première priorité de WIFI4EU est de mettre en place un réseau d'accès sans fil ouvert et gratuit qui développera un accès à Internet dans les localités non ou mal desservies. La proposition du Conseil d'effacer l'objectif législatif de « ne pas laisser les localités éloignées et les zones rurales à la traîne » et de faire de ces réseaux financés par de l'argent public « exempts de charges et exempt de restrictions » est dangereuse. Elle suggère que les réseaux de WIFI4EU pourraient ne pas être gratuits, ni ouverts ni même respecter la neutralité du Net, principe gravé dans la réglementation européenne lors de la première régulation sur les télécommunications. La formulation du Parlement européen doit être confirmée.


Considérant 4a


Considérant 2§2c

Nous comptons sur vous afin d'assurer que les propositions du Parlement européen, qui servent l'intérêt général ainsi que les objectifs spécifiques de l'UE concernant la législation sur la bande passante, soient conservées dans la version finale du texte.


Consulter le document entier ici (pdf)

Signataires :

  • Aquilenet (France)
  • BlueLink Civic Action Network (Bulgarie)
  • CAFAI (France)
  • Colectivo Helianto (Navarre)
  • Common Grounds (Allemagne)
  • Chaos Computer Club Lëtzebuerg (Luxembourg)
  • exo.cat (Espagne)
  • FDN (France)
  • FFDN (France)
  • Free Knowledge Institute (Europe)
  • Frënn vun der Ënn (Luxembourg)
  • Funkfeuer Wien (Autriche)
  • Guifi Foundation (Espagne)
  • IGWAN.NET (France)
  • Ilico (France)
  • La Quadrature du Net (France)
  • LibreMesh (Global)
  • wlan slovenija, open wireless network (Slovenie)
  • netCommons (EU)
  • NetHood (Suisse)
  • Open Technologies Alliance - GFOSS (Grèce)
  • Progetto Neco (Italie)
  • Sarantaporo.gr Non Profit Organization (Grèce)
  • SCANI (France)
  • Tetaneutral.net (France)
  • Viviers Fibre (France)
  • Wireless België (Belgique)
  • Xnet (Espagne)
  • WirelessPT.net (Portugal)
  • 1. Dans ce contexte, le textes ne mentionne que les « PME », mais ces dernières sont définies dans la loi européenne comme des « entités engagées dans une activité économique, indépendamment de leur forme légale. » La notion peut par conséquence inclure de nombreuses entités sans but lucratif qui travaillent déjà au niveau local pour fournir un accès à Internet souple et abordable. Voir : http://ec.europa.eu/DocsRoom/documents/15582/attachments/1/translations
]]>
Paris, le 22 mai 2017 — Alors que le Conseil de l'Union européenne et la Commission européenne entrent dans la phase obscure des trilogues pour le projet de réglement WIFI4EU, les réseaux associatifs européens ainsi que la communauté du wifi-ouvert veulent leur rappeler l'importance d'inclure tous les acteurs dans le développement de la connectivité locale.

Sujet : WIFI4EU — l'Union européenne doit promouvoir la diversité dans le secteur des télécommunications et résister à la marchandisation des réseaux financés par de l'argent public

Monsieur, Madame,

Les délégations des membres du Parlement européen sont en train de terminer les négociations pour le projet de règlement WIFI4EU. Ce règlement autorisera les collectivités locales à ouvrir des points d'accès WIFI afin de développer l'accès à Internet, particulièrement dans les communautés mal couvertes.

WIFI4EU est une initiative annoncée l'année passée par le président Juncker dans le discours sur l'état de l'Union prononcé à Strasbourg. Afin de tenir sa promesse « d'équiper chaque village européen et chaque ville d'un accès sans fil à Internet autour des centres de vie publique d'ici 2020 », l'UE va débloquer 120 millions d'euros entre 2017 et 2019 afin de déployer des points d'accès WIFI dans 6000 à 8000 collectivités locales.

Mais alors que les trilogues se terminent, il y a un grand risque de voir cette louable initiative rater l'opportunité de promouvoir la diversité dans le domaine des télécommunications et de promouvoir les droits humains. Les négociations récentes démontrent que les gouvernements des États membres veulent garder les petits fournisseurs d'accès à Internet locaux hors du champ, en favorisant les opérateurs et corporations historiques et en leur laissant le droit d'espionner les communications des utilisateurs.

Pour surmonter ces risques, nous appelons le Conseil de l'UE et la Commission européenne à soutenir la proposition constructive du Parlement européen, et demandons que les termes restent suffisamment fermes pour garantir l'intérêt public dans les politiques de télécommunication.

Faire de la place pour les PME et les coopératives à but non lucratif

Dans le considérant 4 du règlement, le Parlement européen insiste sur l'engagement d'organisations telles que « les coopératives sans but lucratif » et « les centres communautaires » en tant qu'entités pouvant offrir un accès à Internet sans fil. Dans la même veine, au considérant 9b, le Parlement européen souhaite promouvoir les PME locales et les acteurs sans but lucratif comme les bénéficiaires clés pour la fourniture et l'installation d’équipements 1. Une telle formulation garantit que les acteurs locaux et de petite taille — y compris des PME et de nombreux réseaux communautaires à but non lucratif — seront éligibles aux fonds WIFI4EU. En dirigeant ces fonds vers ces acteurs de petite taille mais compétents, WIFI4EU promouvrait l'emploi local ainsi que la diffusion des compétences techniques et de la diversité dans le secteur des télécommunications, au lieu de favoriser les acteurs déjà dominants de l'industrie. Il est déjà pour le moins choquant de constater que de nombreux réseaux communautaires sans but lucratif gèrent le type de réseaux sans fils ouverts dont WIFI4EU fait la promotion, sans ou avec peu de soutien public. En dirigeant ces fonds européens vers ces acteurs quand cela est possible, WIFI4EU a la possibilité de les aider à grandir et à étendre leurs activités au niveau local. Malheureusement, le Conseil européen essaye de retirer ces con sidérants en prétextant qu'ils ne reposent sur aucune base légale, ouvrant ainsi la voie aux acteurs dominants pour qu'ils ramassent l'essentiel des subsides de WIFI4EU.


Considérant 4

Protéger le droit à la vie privée en renonçant à l'authentification préalable

Au considérant 2, le Parlement européen et le Conseil de l'Union européenne promeuvent tous deux un système d'authentification unique qui pourrait être utilisé à travers toute l'UE. Cette solution qui favorise un système d'authentification pour réglementer l'accès aux réseaux « ouverts » ne s'appuie sur aucun raisonnement substantiel, et va à l'encontre des droits humains. Nous comprenons le but des législateurs de rendre l'accès à ces réseaux publics aussi facile que possible pour les gens voyageant à travers l'UE, mais la manière la plus simple d'arriver à cela, c'est de garantir que ces réseaux soient en effet des réseaux ouverts sans authentification. Si l'objectif du système d'authentification est d'empêcher les activités illégales, il faut rappeler aux législateurs que l'Avocat Général de la CJUE a récemment expliqué dans l'affaire C‑484/14 (McFadden) qu'imposer aux opérateurs de réseaux sans fil une obligation « d'identifier les utilisateurs et de conserver leurs données » serait « clairement disproportionnée » car elle ne serait pas en elle-même efficace (…) à empêcher des violations particulières ». Dans sa décision, la Cour a convenu qu'une telle obligation ne devrait être seulement imposée qu'après qu'un opérateur WIFI aura reçu une injonction ciblée spécifique à le faire. Pour minimiser le risque d'atteinte à la vie privée associé à la rétention de données et favoriser la facilité d'utilisation, WIFI4EU ne devrait pas promouvoir les systèmes d'authentification dans ce qui est censé être des points d'accès ouverts et gratuits.


Considérant 2

Garder la publicité et la surveillance commerciale hors des réseaux sans fils publics

WIFI4EU ne doit pas transformer en valeur marchande les services financés par de l'argent public en autorisant des modèles publicitaires rendus possible par la surveillance commerciale. Malheureusement, le Conseil essaie de saper la protection proposée par le Parlement dans le considérant 2 qui exclu l'utilisation des données de trafic pour des raisons publicitaires ou d'autres utilisations commerciales. Le Parlement et le Conseil doivent garder la version du Parlement afin d'être entièrement alignés avec le cadre de protection des données personnelles ainsi que la Charte des Droits Fondamentaux de l'Union européenne. De plus, l'utilisation commerciale de données ne peut se justifier dans le cadre de services publics, particulièrement si ces services sont financés par de l'argent public.

Offrir un accès gratuit, ouvert et neutre à ceux qui en ont le plus besoin

La première priorité de WIFI4EU est de mettre en place un réseau d'accès sans fil ouvert et gratuit qui développera un accès à Internet dans les localités non ou mal desservies. La proposition du Conseil d'effacer l'objectif législatif de « ne pas laisser les localités éloignées et les zones rurales à la traîne » et de faire de ces réseaux financés par de l'argent public « exempts de charges et exempt de restrictions » est dangereuse. Elle suggère que les réseaux de WIFI4EU pourraient ne pas être gratuits, ni ouverts ni même respecter la neutralité du Net, principe gravé dans la réglementation européenne lors de la première régulation sur les télécommunications. La formulation du Parlement européen doit être confirmée.


Considérant 4a


Considérant 2§2c

Nous comptons sur vous afin d'assurer que les propositions du Parlement européen, qui servent l'intérêt général ainsi que les objectifs spécifiques de l'UE concernant la législation sur la bande passante, soient conservées dans la version finale du texte.


Consulter le document entier ici (pdf)

Signataires :

  • Aquilenet (France)
  • BlueLink Civic Action Network (Bulgarie)
  • CAFAI (France)
  • Colectivo Helianto (Navarre)
  • Common Grounds (Allemagne)
  • Chaos Computer Club Lëtzebuerg (Luxembourg)
  • exo.cat (Espagne)
  • FDN (France)
  • FFDN (France)
  • Free Knowledge Institute (Europe)
  • Frënn vun der Ënn (Luxembourg)
  • Funkfeuer Wien (Autriche)
  • Guifi Foundation (Espagne)
  • IGWAN.NET (France)
  • Ilico (France)
  • La Quadrature du Net (France)
  • LibreMesh (Global)
  • wlan slovenija, open wireless network (Slovenie)
  • netCommons (EU)
  • NetHood (Suisse)
  • Open Technologies Alliance - GFOSS (Grèce)
  • Progetto Neco (Italie)
  • Sarantaporo.gr Non Profit Organization (Grèce)
  • SCANI (France)
  • Tetaneutral.net (France)
  • Viviers Fibre (France)
  • Wireless België (Belgique)
  • Xnet (Espagne)
  • WirelessPT.net (Portugal)
  • 1. Dans ce contexte, le textes ne mentionne que les « PME », mais ces dernières sont définies dans la loi européenne comme des « entités engagées dans une activité économique, indépendamment de leur forme légale. » La notion peut par conséquence inclure de nombreuses entités sans but lucratif qui travaillent déjà au niveau local pour fournir un accès à Internet souple et abordable. Voir : http://ec.europa.eu/DocsRoom/documents/15582/attachments/1/translations
]]>
Présidentielles 2017 : changer de méthode pour changer de cap10211 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170420_174746_Presidentielles_2017___changer_de_methode_pour_changer_de_capThu, 20 Apr 2017 15:47:46 +0000Paris, 21 avril 2017 — La campagne électorale française donne peu de satisfaction depuis des mois. Entre affaires, discours sécuritaire et coups bas, la politique au sens noble du terme a peu de place, les propositions positives sont quasiment absentes. Dans sa volonté d'action positive et de long terme, La Quadrature du Net s'associe avec d'autres organisations couvrant une large part du champ social pour remettre au coeur du débat public les idées de transformation sociale et politique que nous portons depuis des années. Avec Aides, Greenpeace, la Cimade et la Ligue des droits de l'Homme, nous refusons la résignation actuelle et redisons avec force qu'il faut avancer vers l'universalité, l'effectivité et l'égalité des droits, la dignité des personnes et la solidarité.

Logo Virage Citoyen

Cette campagne est décidément bien étrange. C’est la confirmation, s’il en fallait encore une, qu’un changement radical de méthode et de cap est nécessaire. Voilà maintenant plusieurs mois que la surenchère sécuritaire et les « affaires » polluent l’espace public. Ce climat délétère empêche l’émergence de tout débat de fond sur des sujets pourtant vitaux pour notre avenir commun. Bref disons-le clairement : cette campagne électorale n’est pas à la hauteur. Elle ne répond pas aux grands défis actuels, elle ne s’attaque pas aux racines des problèmes qui minent notre société et elle ouvre un boulevard toujours plus large aux forces populistes et rétrogrades.

Pour nous, acteurs-trices du changement et de la transformation sociale, la résignation n’est pas une option. Convaincus-es qu’un sursaut citoyen pourra nous sortir de l’impasse, nous parlons aujourd’hui d’une seule voix pour réaffirmer les valeurs qui nous lient et proposer une autre vision du monde. Il est temps de reconstruire ensemble un idéal commun et de faire prendre à notre société un nouveau virage. Un virage vers le progrès social. Vers une société où tous et toutes ont les mêmes droits, des droits effectifs qui reposent sur la solidarité. Un virage résolument citoyen.

Chaque jour sur le terrain nos organisations agissent en se confrontant au réel. Nous mobilisons des milliers de personnes pour défendre pied à pied notre bien commun le plus élémentaire : les droits fondamentaux. Le droit de chacun-e à vivre dignement, à être soigné-e correctement, à se déplacer, s’informer et s’exprimer librement, à être reconnu-e socialement, à vivre dans un environnement sain et à bénéficier du respect total de sa vie privée. Ensemble, nous défendons la solidarité, ici et ailleurs, aujourd’hui et demain. Nous agissons avec les personnes en situation de pauvreté, confrontées à la maladie, discriminées, menacées par les multiples risques sanitaires et écologiques.

Nous savons à quel point ces défis sont immenses et nous voulons peser en imposant la légitimité de ces sujets. Nous n’acceptons pas que le débat public soit pollué par celles et ceux qui proposent pour seul programme le repli identitaire et l’exclusion des plus vulnérables.

Il est temps que notre société apporte des solutions conformes au bien commun et à un avenir partagé, seul moyen de répondre aux enjeux considérables que sont la lutte contre la pauvreté et les inégalités, la transparence et l’exemplarité de la vie politique, la transition écologique, l’accès inconditionnel à la santé et à un logement décent, le devoir d’hospitalité, le respect des droits fondamentaux dans la transformation numérique, la promotion de la justice sociale et environnementale, la sécurisation des libertés publiques dans le contexte de risque terroriste.

Ces sujets méritent davantage qu’un addendum en fin de programme. Ils doivent être au cœur du débat. Mieux, les réponses politiques qu’ils exigent doivent se construire collectivement et s’appuyer sur l’expertise des citoyens-nes, des personnes concernées, des organisations et de la société civile.

Le monde associatif et militant, les millions de citoyens-nes qui agissent au quotidien montrent partout qu’une autre voie est possible.

Nous savons qu’il faudra du temps pour changer durablement de cap. Nous savons que le sursaut citoyen que nous appelons de nos vœux ne se produira pas en un claquement de doigts. Mais il n’est plus temps d’attendre Nous sommes prêts, ensemble, plus déterminés que jamais. Pour citer Elizabeth Plum, activiste américaine et opposante féroce à la politique de Donald Trump : « notre lutte ne sera pas un sprint, mais un marathon. ».

Les propositions de nos associations sur le site viragecitoyen.org

AIDES est une association française de lutte contre le VIH/sida et les hépatites, qui, dans une approche globale en santé, entend transformer la société toute entière. AIDES s’attaque à tous les facteurs de vulnérabilité qui entravent l’accès aux soins et à la prévention tels que les discriminations, la précarité sociale, financière et affective, les politiques répressives, les inégalités de santé et d’accès aux droits, les stigmatisations, etc. En luttant pour les droits des personnes vivant avec le VIH ou une hépatite et de toutes les populations les plus exposées au risque de contamination, en bousculant les représentations, en faisant évoluer le contexte politique, social, thérapeutique, AIDES milite pour une société plus égalitaire, plus juste, plus protectrice, plus inclusive et plus émancipatrice.

Greenpeace est une organisation internationale qui agit selon les principes de non-violence pour protéger l’environnement, la biodiversité et promouvoir la paix. Elle s’appuie sur un mouvement de citoyennes et citoyens engagé-e-s pour construire un monde durable et équitable. Nous sommes convaincus que chacun peut apporter sa pierre à l’édifice, qu’ensemble et avec nos alliés, nous pouvons changer un système qui repose trop souvent sur l’oppression, les inégalités et la cupidité d’un petit nombre. Nous voulons agir sur les causes des atteintes à l’environnement, des inégalités et des conflits.

La Cimade a pour but de manifester une solidarité active avec les personnes opprimées et exploitées. Elle défend la dignité et les droits des personnes réfugiées et migrantes.
La Cimade inscrit son engagement dans la perspective d’un monde plus juste. Forte d’une action de terrain auprès des personnes étrangères à toutes les étapes de leurs parcours (accueil dans des permanences sur l’ensemble du territoire, y compris Outre-mer, hébergement de demandeurs d’asile à Béziers et de réfugiés à Massy, présence dans huit centres de rétention administrative et 75 établissements pénitentiaires, défense des droits des personnes migrantes dans les pays d’origine, de transit et d’accueil avec des associations partenaires dans les pays du Sud), La Cimade intervient auprès des décideurs par des actions de plaidoyer, informe et sensibilise l’opinion publique sur les réalités migratoires et construit des propositions pour changer les politiques migratoires.

La Ligue des droits de l’Homme met au centre de ses actions la défense des libertés publiques, de la démocratie et de la capacité à faire société. Face à l’idée fausse que sécurité et liberté ne peuvent plus aller ensemble, elle s’oppose à un État d’urgence perpétuellement prolongé .alors que notre pays dispose d’un vaste dispositif législatif pour lutter cotre le terrorisme. Elle est aussi conduite à devoir combattre le détournement de la laïcité en moyen d’exclusion dirigé, en particulier, contre l’islam Notre société a au contraire besoin que la laïcité assure la neutralité de l’État et des collectivités territoriales tout en protégeant la liberté de conscience et la liberté de manifester son appartenance religieuse dans la sphère publique (loi de 1905). Contre toutes les constructions d’exclusions qui passent par des affirmations prétendument identitaires, il s’agit de mettre en pratique les valeurs permettant de « faire société ».

La Quadrature du Net défend les droits et libertés à l’ère du numérique. Elle promeut une législation et des politiques numériques fidèles aux valeurs qui ont présidé au développement d’Internet, notamment sur les questions de liberté d’expression, de respect de la vie privée, de droit d’auteur et de régulation du secteur des télécommunications. La Quadrature du Net agit en défense des droits fondamentaux contre la censure, la surveillance, les atteintes à la vie privée, le non-respect de la neutralité du Net, et en défense des Communs.

]]>
Paris, 21 avril 2017 — La campagne électorale française donne peu de satisfaction depuis des mois. Entre affaires, discours sécuritaire et coups bas, la politique au sens noble du terme a peu de place, les propositions positives sont quasiment absentes. Dans sa volonté d'action positive et de long terme, La Quadrature du Net s'associe avec d'autres organisations couvrant une large part du champ social pour remettre au coeur du débat public les idées de transformation sociale et politique que nous portons depuis des années. Avec Aides, Greenpeace, la Cimade et la Ligue des droits de l'Homme, nous refusons la résignation actuelle et redisons avec force qu'il faut avancer vers l'universalité, l'effectivité et l'égalité des droits, la dignité des personnes et la solidarité.

Logo Virage Citoyen

Cette campagne est décidément bien étrange. C’est la confirmation, s’il en fallait encore une, qu’un changement radical de méthode et de cap est nécessaire. Voilà maintenant plusieurs mois que la surenchère sécuritaire et les « affaires » polluent l’espace public. Ce climat délétère empêche l’émergence de tout débat de fond sur des sujets pourtant vitaux pour notre avenir commun. Bref disons-le clairement : cette campagne électorale n’est pas à la hauteur. Elle ne répond pas aux grands défis actuels, elle ne s’attaque pas aux racines des problèmes qui minent notre société et elle ouvre un boulevard toujours plus large aux forces populistes et rétrogrades.

Pour nous, acteurs-trices du changement et de la transformation sociale, la résignation n’est pas une option. Convaincus-es qu’un sursaut citoyen pourra nous sortir de l’impasse, nous parlons aujourd’hui d’une seule voix pour réaffirmer les valeurs qui nous lient et proposer une autre vision du monde. Il est temps de reconstruire ensemble un idéal commun et de faire prendre à notre société un nouveau virage. Un virage vers le progrès social. Vers une société où tous et toutes ont les mêmes droits, des droits effectifs qui reposent sur la solidarité. Un virage résolument citoyen.

Chaque jour sur le terrain nos organisations agissent en se confrontant au réel. Nous mobilisons des milliers de personnes pour défendre pied à pied notre bien commun le plus élémentaire : les droits fondamentaux. Le droit de chacun-e à vivre dignement, à être soigné-e correctement, à se déplacer, s’informer et s’exprimer librement, à être reconnu-e socialement, à vivre dans un environnement sain et à bénéficier du respect total de sa vie privée. Ensemble, nous défendons la solidarité, ici et ailleurs, aujourd’hui et demain. Nous agissons avec les personnes en situation de pauvreté, confrontées à la maladie, discriminées, menacées par les multiples risques sanitaires et écologiques.

Nous savons à quel point ces défis sont immenses et nous voulons peser en imposant la légitimité de ces sujets. Nous n’acceptons pas que le débat public soit pollué par celles et ceux qui proposent pour seul programme le repli identitaire et l’exclusion des plus vulnérables.

Il est temps que notre société apporte des solutions conformes au bien commun et à un avenir partagé, seul moyen de répondre aux enjeux considérables que sont la lutte contre la pauvreté et les inégalités, la transparence et l’exemplarité de la vie politique, la transition écologique, l’accès inconditionnel à la santé et à un logement décent, le devoir d’hospitalité, le respect des droits fondamentaux dans la transformation numérique, la promotion de la justice sociale et environnementale, la sécurisation des libertés publiques dans le contexte de risque terroriste.

Ces sujets méritent davantage qu’un addendum en fin de programme. Ils doivent être au cœur du débat. Mieux, les réponses politiques qu’ils exigent doivent se construire collectivement et s’appuyer sur l’expertise des citoyens-nes, des personnes concernées, des organisations et de la société civile.

Le monde associatif et militant, les millions de citoyens-nes qui agissent au quotidien montrent partout qu’une autre voie est possible.

Nous savons qu’il faudra du temps pour changer durablement de cap. Nous savons que le sursaut citoyen que nous appelons de nos vœux ne se produira pas en un claquement de doigts. Mais il n’est plus temps d’attendre Nous sommes prêts, ensemble, plus déterminés que jamais. Pour citer Elizabeth Plum, activiste américaine et opposante féroce à la politique de Donald Trump : « notre lutte ne sera pas un sprint, mais un marathon. ».

Les propositions de nos associations sur le site viragecitoyen.org

AIDES est une association française de lutte contre le VIH/sida et les hépatites, qui, dans une approche globale en santé, entend transformer la société toute entière. AIDES s’attaque à tous les facteurs de vulnérabilité qui entravent l’accès aux soins et à la prévention tels que les discriminations, la précarité sociale, financière et affective, les politiques répressives, les inégalités de santé et d’accès aux droits, les stigmatisations, etc. En luttant pour les droits des personnes vivant avec le VIH ou une hépatite et de toutes les populations les plus exposées au risque de contamination, en bousculant les représentations, en faisant évoluer le contexte politique, social, thérapeutique, AIDES milite pour une société plus égalitaire, plus juste, plus protectrice, plus inclusive et plus émancipatrice.

Greenpeace est une organisation internationale qui agit selon les principes de non-violence pour protéger l’environnement, la biodiversité et promouvoir la paix. Elle s’appuie sur un mouvement de citoyennes et citoyens engagé-e-s pour construire un monde durable et équitable. Nous sommes convaincus que chacun peut apporter sa pierre à l’édifice, qu’ensemble et avec nos alliés, nous pouvons changer un système qui repose trop souvent sur l’oppression, les inégalités et la cupidité d’un petit nombre. Nous voulons agir sur les causes des atteintes à l’environnement, des inégalités et des conflits.

La Cimade a pour but de manifester une solidarité active avec les personnes opprimées et exploitées. Elle défend la dignité et les droits des personnes réfugiées et migrantes.
La Cimade inscrit son engagement dans la perspective d’un monde plus juste. Forte d’une action de terrain auprès des personnes étrangères à toutes les étapes de leurs parcours (accueil dans des permanences sur l’ensemble du territoire, y compris Outre-mer, hébergement de demandeurs d’asile à Béziers et de réfugiés à Massy, présence dans huit centres de rétention administrative et 75 établissements pénitentiaires, défense des droits des personnes migrantes dans les pays d’origine, de transit et d’accueil avec des associations partenaires dans les pays du Sud), La Cimade intervient auprès des décideurs par des actions de plaidoyer, informe et sensibilise l’opinion publique sur les réalités migratoires et construit des propositions pour changer les politiques migratoires.

La Ligue des droits de l’Homme met au centre de ses actions la défense des libertés publiques, de la démocratie et de la capacité à faire société. Face à l’idée fausse que sécurité et liberté ne peuvent plus aller ensemble, elle s’oppose à un État d’urgence perpétuellement prolongé .alors que notre pays dispose d’un vaste dispositif législatif pour lutter cotre le terrorisme. Elle est aussi conduite à devoir combattre le détournement de la laïcité en moyen d’exclusion dirigé, en particulier, contre l’islam Notre société a au contraire besoin que la laïcité assure la neutralité de l’État et des collectivités territoriales tout en protégeant la liberté de conscience et la liberté de manifester son appartenance religieuse dans la sphère publique (loi de 1905). Contre toutes les constructions d’exclusions qui passent par des affirmations prétendument identitaires, il s’agit de mettre en pratique les valeurs permettant de « faire société ».

La Quadrature du Net défend les droits et libertés à l’ère du numérique. Elle promeut une législation et des politiques numériques fidèles aux valeurs qui ont présidé au développement d’Internet, notamment sur les questions de liberté d’expression, de respect de la vie privée, de droit d’auteur et de régulation du secteur des télécommunications. La Quadrature du Net agit en défense des droits fondamentaux contre la censure, la surveillance, les atteintes à la vie privée, le non-respect de la neutralité du Net, et en défense des Communs.

]]>
Youtube : invisibilisation au profit de la publicité10202 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170405_145148_Youtube___invisibilisation_au_profit_de_la_publiciteWed, 05 Apr 2017 12:51:48 +0000La Quadrature du Net publie ici une tribune de Okhin.

Paris, 5 avril 2017 — Les plateformes de vidéos en ligne (Youtube et Facebook en tête) supplantent maintenant la télévision en nombre d'audiences, rendant ces médias extrêmement importants dans la représentation de la société qu'ils fournissent. Elles constituent un espace public d'expression, régi par des sociétés privées, et permettant à de nombreuses personnes, cultures, sous-cultures, groupes sociaux d'exister, d'échanger et d'être vus. Il existe bien entendu des initiatives et des alternatives libres, mais aucune d'entre elles ne peut prétendre à atteindre le niveau de présence de ces plateformes.

La représentativité des minorités dans les médias de divertissements de masse (télé, séries, films, jeux vidéos, etc …) est — au mieux —  problématique. Internet permettant à toute personne y ayant accès de créer et d’accéder à du contenu permet d'attaquer ce problème, en facilitant la prise de parole, le partage d'expérience et de connaissance, et c'est une des principales raisons du succès des plateformes de médias et de contenus créés par les utilisateurs.

YouTube, Facebook et les autres plateformes numériques massives sont donc devenues essentielles pour la représentation des minorités dans l'espace public, devenant de fait un élément majeur pour la visibilité de ces personnes, de leurs luttes, de leurs discussions, ou simplement comme moyen de lutte contre l'isolement, de confrontation de points de vue et de situations ou d'entraide.

Mi-mars, Youtube (propriété de Google-Alphabet) a mis à jour son mode restreint, optionnel, qui a pour but de « filtrer les contenus susceptibles de choquer et que vous ne souhaitez pas voir vous-même, ou que vous ne voulez pas que vos proches voient lorsqu'ils sont sur YouTube ».

YouTube présente ce mode comme un contrôle parental, sur lequel les parents n'ont pas leur mot à dire et abandonnent à YouTube le choix de décider ce que leurs enfants peuvent voir ; ou pour une utilisation sur des postes en consultation publique, comme dans les bibliothèques ou les écoles. Le but étant de garantir que personne n'utilisant ces postes ne tombe sur du contenu qui pourrait potentiellement les choquer.

La conséquence la plus visible de cette mise à jour fut de rendre inaccessible aux personnes utilisant ce mode restreint la plupart des contenus produit par des auteur⋅rice⋅s LGBT, ou parlant de problématiques LGBT, même de manière distante — il suffit par exemple qu'il y ait « gay » dans le titre d'une vidéo de chat. Cette mise à jour a généré une forte colère au sein de cette communauté, forçant YouTube à s'excuser dans un communiqué, puis à finalement admettre que leur filtrage ne fonctionne pas.

Dans un communiqué envoyé à la presse spécialisée, YouTube a précisé, que les sujets pouvant amener à une classification restreinte du contenu incluent la santé, la politique ou la sexualité. Cette définition permet, de facto, à YouTube de cibler quasiment n'importe quel contenu, et de le marquer comme restreint. Dans ce même communiqué, YouTube ajoute que les signalements par leur communauté, mais aussi le fait qu'une personne ait déjà mis en ligne du contenu restreint, étaient également des critères permettant de cibler le contenu. Plus on est ciblé par le mode restreint, plus on a de chances de l'être de nouveau.

Cette régulation d'un espace public par des intérêts privés doit être comprise non via le prisme de la morale, mais bien via celui du modèle économique de ces plateformes. Plateformes, dont le but n'est ni d'afficher le contenu demandé par l'utilisateur, ni de permettre aux créateurs de mettre en ligne leur contenu, mais bien d'afficher la bonne publicité, à côté du bon contenu, en face de la bonne personne, afin de satisfaire aux exigences de leurs clients publicitaires. Havas et Procter & Gamble ont récemment menacé de cesser tous leurs partenariats avec Google face à l'incapacité de celui-ci de correctement cataloguer et étiqueter son contenu. Ces entreprises veulent pouvoir garantir à leurs clients qu'aucune publicité ne sera mise à côté d'un contenu pouvant porter atteinte à leur marque1.

Cette problématique est aussi vieille que l'existence de la publicité sur Internet. La publicité par pop-up a été créée dans ce but dans les années 1990 (et il a fallu presque 10 ans pour endiguer ce fléau). À l'époque, la plainte des afficheurs de publicité était qu'ils ne voulaient pas que leur publicité, et donc leur marque, soit associées à des choses qu'ils réprouvent — l'exemple de la pornographie était largement cité à l'époque.

Au delà du simple cas de YouTube, il faut rappeler qu'il ne s'agit malheureusement que d'un cas très médiatisé parmi de nombreuses autres atteintes à la liberté d'expression au profit des afficheurs publicitaires. La nudité féminine est bannie de différents réseaux sociaux ou des plateformes logicielles privatives par exemple. Ce qui a touché récemment les personnes et communautés queer, pourrait parfaitement toucher prochainement les vidéos défendant des idées politiques — qu'il s'agisse de candidat⋅e⋅s aux élections ou de simple militants et potentiellement n'importe quelle personne tenant des propos ne plaisant pas à un afficheur de publicité.

Le scandale du mode restreint de YouTube tel qu'il a éclaté il y a quelques jours, ressemble donc bien à une réaction de cette entreprise face aux menaces de ses clients. Il s'agit d'une tentative de créer un espace public entièrement dédié à la présentation de message publicitaire, dépouillé de contenu pouvant potentiellement déplaire à une marque, réalisant le rêve de Patrick Le Lay de maximiser la profitabilité du « temps de cerveau disponible ».

Car si la pression des annonceurs amène YouTube à se plier à leurs exigences, le mode restreint sera probablement activé par défaut. Si ce mode restreint restait optionnel mais qu'il était activé par les lycées et collèges, comment serait-il alors possible d'effectuer des recherches en ligne si ces plateformes ne fournissent aucun contenu pouvant potentiellement être politisé ? Ou parlant de sexualité ? Comment permettre l'accès — déjà compliqué — à une information sur l'IVG si celle-ci n'est plus disponible ?

Des tentatives de médias décentralisés, dont le modèle économique ne dépend pas du placement publicitaire, existent déjà, mais sans arriver à contester l'oligopole que forment ces plateformes centralisatrices. Or, l'une des forces d'Internet réside dans sa décentralisation, la possibilité offerte à quiconque de mettre en ligne son contenu. Mais la mise en silo et la concentration de ce contenu par quelques entreprises privées, contrôlant désormais toute la chaîne de la production à la diffusion en passant par l'éventuelle gestion des revenus, pose la question du respect des droits de communautés perçues comme une menace pour leur modèle économique.

Il devient de plus en plus critique, si l'on veut vivre dans une société offrant une diversité d'opinions, de culture, d'idées, nécessaire à une démocratie inclusive de toutes et de tous, de réduire notre dépendance à ces plateformes. Le rêve d'un Internet neutre, libre et décentralisé est toujours vivace et de nombreux collectifs y travaillent (de Framasoft à Yunohost en passant par riseup.net ou à une grande partie des hackerspaces) mais de nombreux efforts restent à faire. L'accessibilité de ces outils, leur utilisation pour et par tous et toutes nécessite plus que de simplement ouvrir le code. Si l'on veut réellement sortir ces outils de nos « garages », l'effort initié par ces collectifs doit s'étendre activement vers les milieux militants.

  • 1. Le poids de la pub est également mis en avant par les pouvoirs publics qui veulent encourager la censure privée des contenus « terroristes », au RU ou au niveau UE : "In the UK, for instance, a lot of companies have stopped advertising on Google because they believe Google is not removing enough extremist content)" http://www.euractiv.com/section/politics/interview/eu-anti-terror-czar-t...
]]>
La Quadrature du Net publie ici une tribune de Okhin.

Paris, 5 avril 2017 — Les plateformes de vidéos en ligne (Youtube et Facebook en tête) supplantent maintenant la télévision en nombre d'audiences, rendant ces médias extrêmement importants dans la représentation de la société qu'ils fournissent. Elles constituent un espace public d'expression, régi par des sociétés privées, et permettant à de nombreuses personnes, cultures, sous-cultures, groupes sociaux d'exister, d'échanger et d'être vus. Il existe bien entendu des initiatives et des alternatives libres, mais aucune d'entre elles ne peut prétendre à atteindre le niveau de présence de ces plateformes.

La représentativité des minorités dans les médias de divertissements de masse (télé, séries, films, jeux vidéos, etc …) est — au mieux —  problématique. Internet permettant à toute personne y ayant accès de créer et d’accéder à du contenu permet d'attaquer ce problème, en facilitant la prise de parole, le partage d'expérience et de connaissance, et c'est une des principales raisons du succès des plateformes de médias et de contenus créés par les utilisateurs.

YouTube, Facebook et les autres plateformes numériques massives sont donc devenues essentielles pour la représentation des minorités dans l'espace public, devenant de fait un élément majeur pour la visibilité de ces personnes, de leurs luttes, de leurs discussions, ou simplement comme moyen de lutte contre l'isolement, de confrontation de points de vue et de situations ou d'entraide.

Mi-mars, Youtube (propriété de Google-Alphabet) a mis à jour son mode restreint, optionnel, qui a pour but de « filtrer les contenus susceptibles de choquer et que vous ne souhaitez pas voir vous-même, ou que vous ne voulez pas que vos proches voient lorsqu'ils sont sur YouTube ».

YouTube présente ce mode comme un contrôle parental, sur lequel les parents n'ont pas leur mot à dire et abandonnent à YouTube le choix de décider ce que leurs enfants peuvent voir ; ou pour une utilisation sur des postes en consultation publique, comme dans les bibliothèques ou les écoles. Le but étant de garantir que personne n'utilisant ces postes ne tombe sur du contenu qui pourrait potentiellement les choquer.

La conséquence la plus visible de cette mise à jour fut de rendre inaccessible aux personnes utilisant ce mode restreint la plupart des contenus produit par des auteur⋅rice⋅s LGBT, ou parlant de problématiques LGBT, même de manière distante — il suffit par exemple qu'il y ait « gay » dans le titre d'une vidéo de chat. Cette mise à jour a généré une forte colère au sein de cette communauté, forçant YouTube à s'excuser dans un communiqué, puis à finalement admettre que leur filtrage ne fonctionne pas.

Dans un communiqué envoyé à la presse spécialisée, YouTube a précisé, que les sujets pouvant amener à une classification restreinte du contenu incluent la santé, la politique ou la sexualité. Cette définition permet, de facto, à YouTube de cibler quasiment n'importe quel contenu, et de le marquer comme restreint. Dans ce même communiqué, YouTube ajoute que les signalements par leur communauté, mais aussi le fait qu'une personne ait déjà mis en ligne du contenu restreint, étaient également des critères permettant de cibler le contenu. Plus on est ciblé par le mode restreint, plus on a de chances de l'être de nouveau.

Cette régulation d'un espace public par des intérêts privés doit être comprise non via le prisme de la morale, mais bien via celui du modèle économique de ces plateformes. Plateformes, dont le but n'est ni d'afficher le contenu demandé par l'utilisateur, ni de permettre aux créateurs de mettre en ligne leur contenu, mais bien d'afficher la bonne publicité, à côté du bon contenu, en face de la bonne personne, afin de satisfaire aux exigences de leurs clients publicitaires. Havas et Procter & Gamble ont récemment menacé de cesser tous leurs partenariats avec Google face à l'incapacité de celui-ci de correctement cataloguer et étiqueter son contenu. Ces entreprises veulent pouvoir garantir à leurs clients qu'aucune publicité ne sera mise à côté d'un contenu pouvant porter atteinte à leur marque1.

Cette problématique est aussi vieille que l'existence de la publicité sur Internet. La publicité par pop-up a été créée dans ce but dans les années 1990 (et il a fallu presque 10 ans pour endiguer ce fléau). À l'époque, la plainte des afficheurs de publicité était qu'ils ne voulaient pas que leur publicité, et donc leur marque, soit associées à des choses qu'ils réprouvent — l'exemple de la pornographie était largement cité à l'époque.

Au delà du simple cas de YouTube, il faut rappeler qu'il ne s'agit malheureusement que d'un cas très médiatisé parmi de nombreuses autres atteintes à la liberté d'expression au profit des afficheurs publicitaires. La nudité féminine est bannie de différents réseaux sociaux ou des plateformes logicielles privatives par exemple. Ce qui a touché récemment les personnes et communautés queer, pourrait parfaitement toucher prochainement les vidéos défendant des idées politiques — qu'il s'agisse de candidat⋅e⋅s aux élections ou de simple militants et potentiellement n'importe quelle personne tenant des propos ne plaisant pas à un afficheur de publicité.

Le scandale du mode restreint de YouTube tel qu'il a éclaté il y a quelques jours, ressemble donc bien à une réaction de cette entreprise face aux menaces de ses clients. Il s'agit d'une tentative de créer un espace public entièrement dédié à la présentation de message publicitaire, dépouillé de contenu pouvant potentiellement déplaire à une marque, réalisant le rêve de Patrick Le Lay de maximiser la profitabilité du « temps de cerveau disponible ».

Car si la pression des annonceurs amène YouTube à se plier à leurs exigences, le mode restreint sera probablement activé par défaut. Si ce mode restreint restait optionnel mais qu'il était activé par les lycées et collèges, comment serait-il alors possible d'effectuer des recherches en ligne si ces plateformes ne fournissent aucun contenu pouvant potentiellement être politisé ? Ou parlant de sexualité ? Comment permettre l'accès — déjà compliqué — à une information sur l'IVG si celle-ci n'est plus disponible ?

Des tentatives de médias décentralisés, dont le modèle économique ne dépend pas du placement publicitaire, existent déjà, mais sans arriver à contester l'oligopole que forment ces plateformes centralisatrices. Or, l'une des forces d'Internet réside dans sa décentralisation, la possibilité offerte à quiconque de mettre en ligne son contenu. Mais la mise en silo et la concentration de ce contenu par quelques entreprises privées, contrôlant désormais toute la chaîne de la production à la diffusion en passant par l'éventuelle gestion des revenus, pose la question du respect des droits de communautés perçues comme une menace pour leur modèle économique.

Il devient de plus en plus critique, si l'on veut vivre dans une société offrant une diversité d'opinions, de culture, d'idées, nécessaire à une démocratie inclusive de toutes et de tous, de réduire notre dépendance à ces plateformes. Le rêve d'un Internet neutre, libre et décentralisé est toujours vivace et de nombreux collectifs y travaillent (de Framasoft à Yunohost en passant par riseup.net ou à une grande partie des hackerspaces) mais de nombreux efforts restent à faire. L'accessibilité de ces outils, leur utilisation pour et par tous et toutes nécessite plus que de simplement ouvrir le code. Si l'on veut réellement sortir ces outils de nos « garages », l'effort initié par ces collectifs doit s'étendre activement vers les milieux militants.

  • 1. Le poids de la pub est également mis en avant par les pouvoirs publics qui veulent encourager la censure privée des contenus « terroristes », au RU ou au niveau UE : "In the UK, for instance, a lot of companies have stopped advertising on Google because they believe Google is not removing enough extremist content)" http://www.euractiv.com/section/politics/interview/eu-anti-terror-czar-t...
]]>
État d'urgence : lettre à Bernard Cazeneuve pour une transparence des données10201 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170331_150205_Etat_d_urgence___lettre_a_Bernard_Cazeneuve_pour_une_transparence_des_donneesFri, 31 Mar 2017 13:02:05 +0000Paris, 31 mars 2017 — L'état d'urgence est instauré en France depuis le 14 novembre 2015, soit 503 jours. Mais ses effets ne sont pas connus du public, notamment parce que les promesses de transparence qui avaient été faites il y a un an et demi n'ont pas été respectées. Le Parlement a certes effectué un suivi statistique mais bien trop faible pour être utilisable concrètement. Plusieurs associations et organisations de défense des droits humains demandent donc aujourd'hui à Bernard Cazeneuve et au gouvernement français de publier une série de statistiques et de chiffres précis, afin de pouvoir mesurer l'impact de l'état d'urgence sur la société française. L'exercice des droits fondamentaux passe par un contrôle effectif des mesures de restriction des libertés. Puisque le gouvernement lui-même n'a pas été transparent depuis le 14 novembre sur ses actions, il est temps de demander publiquement l'ouverture des données de l'état d'urgence.

Monsieur le Premier ministre,

Peu après la proclamation de l’état d’urgence par le décret n°2015-1475 du 14 novembre 2015, le Gouvernement et le Parlement ont, de concert, fortement insisté sur les efforts de transparence nécessaire pour rendre compte des mesures prises au titre de la loi du 3 avril 1955 relative à l’état d’urgence.

À cet égard, le rapport n°3784 de la commission des lois de l’Assemblée nationale en date du 25 mai 2016 insiste sur le fait que « le contrôle parlementaire s’est vite imposé comme un élément de la légitimité de cette période d’exception », avec pour objectif de « mettre à la disposition de chacun des données complètes qui permettent de saisir l’état d’urgence et de substituer une évaluation aussi complète que possible aux angoisses et aux fantasmes ».

Dans cette perspective, la loi du 20 novembre 2015 a institué, à l’initiative de M. Jean-Jacques Urvoas, à l’époque président de la commission des lois de l’Assemblé nationale, un dispositif de contrôle et d’évaluation parlementaire des mesures relevant de l’état d’urgence.

Le site de l'Assemblée nationale précise qu'une « veille continue [...] pour un contrôle effectif et permanent de la mise en œuvre de l’état d’urgence » doit s'appuyer sur « des indicateurs actualisés chaque semaine pour recenser les mesures exceptionnelles permises par l’état d’urgence telles que, par exemple, les assignations à résidence, perquisitions, remises d’armes, interdictions de circuler, dissolutions d’associations, fermetures d’établissement ou interdictions de sites internet. Les suites administratives et judiciaires de ces mesures ainsi que les recours formés à leur encontre seront également recensés. »

Il s’avère que les données publiées dans ce cadre sont lacunaires et/ou insuffisamment précises pour atteindre l’objectif affiché de permettre un contrôle objectif des effets de l’état d’urgence et assurer un possible contrôle par la société civile. Nous notons que les suites données, sur le plan judiciaire ou contentieux, aux actions conduites dans le cadre de l’état d’urgence sont très peu explicitées. Il en va ainsi en particulier du fondement des poursuites, du sort judiciaire réservé aux intéressés en termes de statut procédural, de mesures de contrainte ou des condamnations prononcées.

Or, comme le rappelait le rapport annuel de la Commission des lois présenté en décembre 2016 par les deux rapporteurs, messieurs les députés Raimbourg et Poisson : « publié sur le site internet de l’Assemblée nationale, le recensement statistique des mesures administratives et des suites judiciaires auxquelles elles donnent lieu est encore aujourd’hui le seul pôle de diffusion régulière de données accessible au public. »

Nous déplorons donc la granularité insuffisante (dans le temps et dans l’espace) des chiffres communiqués, dans un format non conforme aux standards des données ouvertes, ne correspondant pas à l’ambition initiale formulée par la Commission des Lois de l’Assemblée Nationale. Ne sont
notamment par rendues publiques les données pour chaque type de mesures par département, voire par commune, alors même que les différents rapports « Raimbourg-Poisson » du contrôle parlementaire contiennent des cartes détaillant géographiquement les mesures (par exemple les
contrôles d’identité sur réquisition du préfet).

Par ailleurs, les données disponibles ne sont pas agrégées dans un document unique qui réunirait l'ensemble des données à disposition du public sur la totalité d'application de l'état d'urgence depuis novembre 2015. Les associations signataires rappellent que la France a accueilli en décembre 2016 le sommet mondial du Partenariat pour un gouvernement ouvert (Open Government Partnership). À cette occasion, le Président de la République a souligné que « l’ouverture des données publiques est devenue un principe, elle concerne tous les secteurs de l’action gouvernementale. » En la matière, qu’il s’agisse d’évaluer, d’analyser, de comprendre ou – c’est aussi le rôle de la société civile - de
demander des comptes, la mise à disposition des données concernant l'état d'urgence nous semble indispensable.

Enfin, les associations signataires rappellent ici qu’aux termes des dispositions de l’article 10 de la Convention européenne des droits de l’homme (CEDH), une obligation positive pèse sur les autorités internes de collecte et de diffusion d’informations lorsque l’accès à l’information est déterminant pour l’exercice du droit à la liberté d’expression, en particulier la liberté de recevoir et de communiquer des informations. Dans le cas présent, les droits en jeu sont primordiaux du point de vue de la CEDH. La démarche d’information dans la perspective de laquelle la présente demande est effectuée concerne d’évidence un sujet d’intérêt public légitime, ainsi qu’il résulte des termes mêmes des déclarations gouvernementales et parlementaires concernant la transparence devant entourer la mise en œuvre de l’état d’urgence. En conséquence, le refus de faire droit à leur demande entraverait leur contribution à un débat public sur une question d’intérêt général, et constituerait une ingérence injustifiée au droit qu’elles tiennent de l’article 10 de la CEDH.

Les associations vous demandent donc de leur communiquer, dans les plus brefs délais et sous un format clair et réutilisable, les données statistiques complètes (couvrant la période 2015-2017) telles que précisées en annexe à ce courrier. Il est du devoir du gouvernement de terminer son mandat en laissant au peuple un bilan précis et chiffré de la mise en œuvre de l'état d'urgence, afin que puisse s'exercer le contrôle démocratique effectif et éclairé ambitionné par les pouvoirs publics français.

Convaincus que vous mesurerez pleinement l’importance de notre démarche au regard du fonctionnement démocratique de nos institutions, nous vous prions, Monsieur le Premier ministre, d’agréer l’expression notre haute considération.

Lettre à Bernard Cazeneuve, contenant la liste précise des données dont nous demandons la publication

Organisations signataires :

]]>
Paris, 31 mars 2017 — L'état d'urgence est instauré en France depuis le 14 novembre 2015, soit 503 jours. Mais ses effets ne sont pas connus du public, notamment parce que les promesses de transparence qui avaient été faites il y a un an et demi n'ont pas été respectées. Le Parlement a certes effectué un suivi statistique mais bien trop faible pour être utilisable concrètement. Plusieurs associations et organisations de défense des droits humains demandent donc aujourd'hui à Bernard Cazeneuve et au gouvernement français de publier une série de statistiques et de chiffres précis, afin de pouvoir mesurer l'impact de l'état d'urgence sur la société française. L'exercice des droits fondamentaux passe par un contrôle effectif des mesures de restriction des libertés. Puisque le gouvernement lui-même n'a pas été transparent depuis le 14 novembre sur ses actions, il est temps de demander publiquement l'ouverture des données de l'état d'urgence.

Monsieur le Premier ministre,

Peu après la proclamation de l’état d’urgence par le décret n°2015-1475 du 14 novembre 2015, le Gouvernement et le Parlement ont, de concert, fortement insisté sur les efforts de transparence nécessaire pour rendre compte des mesures prises au titre de la loi du 3 avril 1955 relative à l’état d’urgence.

À cet égard, le rapport n°3784 de la commission des lois de l’Assemblée nationale en date du 25 mai 2016 insiste sur le fait que « le contrôle parlementaire s’est vite imposé comme un élément de la légitimité de cette période d’exception », avec pour objectif de « mettre à la disposition de chacun des données complètes qui permettent de saisir l’état d’urgence et de substituer une évaluation aussi complète que possible aux angoisses et aux fantasmes ».

Dans cette perspective, la loi du 20 novembre 2015 a institué, à l’initiative de M. Jean-Jacques Urvoas, à l’époque président de la commission des lois de l’Assemblé nationale, un dispositif de contrôle et d’évaluation parlementaire des mesures relevant de l’état d’urgence.

Le site de l'Assemblée nationale précise qu'une « veille continue [...] pour un contrôle effectif et permanent de la mise en œuvre de l’état d’urgence » doit s'appuyer sur « des indicateurs actualisés chaque semaine pour recenser les mesures exceptionnelles permises par l’état d’urgence telles que, par exemple, les assignations à résidence, perquisitions, remises d’armes, interdictions de circuler, dissolutions d’associations, fermetures d’établissement ou interdictions de sites internet. Les suites administratives et judiciaires de ces mesures ainsi que les recours formés à leur encontre seront également recensés. »

Il s’avère que les données publiées dans ce cadre sont lacunaires et/ou insuffisamment précises pour atteindre l’objectif affiché de permettre un contrôle objectif des effets de l’état d’urgence et assurer un possible contrôle par la société civile. Nous notons que les suites données, sur le plan judiciaire ou contentieux, aux actions conduites dans le cadre de l’état d’urgence sont très peu explicitées. Il en va ainsi en particulier du fondement des poursuites, du sort judiciaire réservé aux intéressés en termes de statut procédural, de mesures de contrainte ou des condamnations prononcées.

Or, comme le rappelait le rapport annuel de la Commission des lois présenté en décembre 2016 par les deux rapporteurs, messieurs les députés Raimbourg et Poisson : « publié sur le site internet de l’Assemblée nationale, le recensement statistique des mesures administratives et des suites judiciaires auxquelles elles donnent lieu est encore aujourd’hui le seul pôle de diffusion régulière de données accessible au public. »

Nous déplorons donc la granularité insuffisante (dans le temps et dans l’espace) des chiffres communiqués, dans un format non conforme aux standards des données ouvertes, ne correspondant pas à l’ambition initiale formulée par la Commission des Lois de l’Assemblée Nationale. Ne sont
notamment par rendues publiques les données pour chaque type de mesures par département, voire par commune, alors même que les différents rapports « Raimbourg-Poisson » du contrôle parlementaire contiennent des cartes détaillant géographiquement les mesures (par exemple les
contrôles d’identité sur réquisition du préfet).

Par ailleurs, les données disponibles ne sont pas agrégées dans un document unique qui réunirait l'ensemble des données à disposition du public sur la totalité d'application de l'état d'urgence depuis novembre 2015. Les associations signataires rappellent que la France a accueilli en décembre 2016 le sommet mondial du Partenariat pour un gouvernement ouvert (Open Government Partnership). À cette occasion, le Président de la République a souligné que « l’ouverture des données publiques est devenue un principe, elle concerne tous les secteurs de l’action gouvernementale. » En la matière, qu’il s’agisse d’évaluer, d’analyser, de comprendre ou – c’est aussi le rôle de la société civile - de
demander des comptes, la mise à disposition des données concernant l'état d'urgence nous semble indispensable.

Enfin, les associations signataires rappellent ici qu’aux termes des dispositions de l’article 10 de la Convention européenne des droits de l’homme (CEDH), une obligation positive pèse sur les autorités internes de collecte et de diffusion d’informations lorsque l’accès à l’information est déterminant pour l’exercice du droit à la liberté d’expression, en particulier la liberté de recevoir et de communiquer des informations. Dans le cas présent, les droits en jeu sont primordiaux du point de vue de la CEDH. La démarche d’information dans la perspective de laquelle la présente demande est effectuée concerne d’évidence un sujet d’intérêt public légitime, ainsi qu’il résulte des termes mêmes des déclarations gouvernementales et parlementaires concernant la transparence devant entourer la mise en œuvre de l’état d’urgence. En conséquence, le refus de faire droit à leur demande entraverait leur contribution à un débat public sur une question d’intérêt général, et constituerait une ingérence injustifiée au droit qu’elles tiennent de l’article 10 de la CEDH.

Les associations vous demandent donc de leur communiquer, dans les plus brefs délais et sous un format clair et réutilisable, les données statistiques complètes (couvrant la période 2015-2017) telles que précisées en annexe à ce courrier. Il est du devoir du gouvernement de terminer son mandat en laissant au peuple un bilan précis et chiffré de la mise en œuvre de l'état d'urgence, afin que puisse s'exercer le contrôle démocratique effectif et éclairé ambitionné par les pouvoirs publics français.

Convaincus que vous mesurerez pleinement l’importance de notre démarche au regard du fonctionnement démocratique de nos institutions, nous vous prions, Monsieur le Premier ministre, d’agréer l’expression notre haute considération.

Lettre à Bernard Cazeneuve, contenant la liste précise des données dont nous demandons la publication

Organisations signataires :

]]>
Le rapport « del Castillo » sur le code européen des télécoms, de mal en pis10194 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170322_131021_Le_rapport____del_Castillo____sur_le_code_europeen_des_telecoms__de_mal_en_pisWed, 22 Mar 2017 12:10:21 +0000Paris, 22 mars 2017 — La rapporteur au Parlement européen sur le code européen des communications électroniques entend faire reculer l’Europe d’un pas sur le chemin d’une société du numérique libre, développée et égalitaire.

Pour comprendre de quoi il s’agit, petit retour en arrière.

Depuis 2002 la réglementation des télécoms est fondée sur des directives européennes formant ce que l’on appelle le « paquet télécom ». La deuxième révision de ce paquet (après une première en 2009) a commencé en septembre 2016 avec la publication par la Commission européenne d’un projet de code européen des communications électroniques. Ce pavé de plus d’une centaine d’articles entend refondre et faire évoluer l’actuel paquet télécom. Il est actuellement en cours de négociation au Conseil de l’Union européenne et vient de faire l’objet d’un rapport au Parlement européen. Ce rapport publié par la députée européenne Pilar del Castillo (ES - PPE) sera débattu dans les mois à venir.


Notre travail sur le paquet télécom sur le wiki

Le projet de la Commission, un projet pour l’oligarchie des télécoms

L’objectif affiché par la Commission, nous le soutenons : offrir une connectivité à très haut débit, fondée par principe sur la fibre, à l’ensemble des citoyens européens. C’est une évidence. Le chemin quant à lui, nous le discutons. Le projet de la Commission est un projet pour oligopoles, un projet pour les gros, les trois-quatre opérateurs grand public présents dans chaque pays, un projet au détriment des petits. On le savait, cette Commission ne pouvait déboucher sur un projet favorable aux citoyens. C’est d’ailleurs probablement ce qui, en dernière minute, l’a poussée à assortir ce projet de code d’une enveloppe dite « Wifi4EU », comme un dernier sursaut avant de complètement oublier les citoyens. Comme si le Wi-Fi était une question d’argent, que l’on donne du bout des doigts sous forme d’aumône, et non un ensemble de libertés à conquérir.

Dans le projet de la Commission, les citoyens ne sont pas égaux en droit. Le service universel ainsi dessiné par elle fait des personnes isolées géographiques ou dans une situation sociale difficile, des citoyens de second rang. Alors que les citoyens mainstream pourront bénéficier d’un accès à très haut débit, les citoyens bénéficiaires du « service universel » n’auront qu’un accès « fonctionnel » digne du minitel. En bref, aux citoyens des villes la société du numérique à très haut débit, aux citoyens des champs les miettes d’une économie à deux vitesses.

Aujourd’hui les réseaux sont des communs. Selon les termes mêmes de l’Arcep, les réseaux sont « une infrastructure de liberté ». La Commission le néglige en fermant la porte du marché des télécoms à tous les petits acteurs qui pourraient alimenter et faire la richesse des télécoms.

Cette fermeture du marché est tangible à de nombreux égards.

À l’opposé des exigences formulées par les réseaux communautaires et autres FAI associatifs, la Commission s’est contentée d’accorder un privilège considérable aux opérateurs puissants en enlevant toute forme de régulation aux investissant sur de nouveaux éléments de réseaux restés indéfinis. Il en allait de même lorsqu’elle celle-ci proposait de ne pas réguler les opérateurs structurellement séparés. La Commission offrait aussi un beau cadeau aux opérateurs en offrant des droits individuels d’utiliser les fréquences de 25 ans et en comptant sur le marché secondaire des fréquences pour fluidifier le tout. C’était, là encore, aller contre le sens de l’histoire, aujourd’hui que le Wi-Fi, et donc les fréquences libres, véhiculent plus de données que toutes les autres technologies confondues.

Pourtant dans ce combat pour le spectre ouvert, la Commission a défendu le partage des fréquences depuis 2012 et a fait de nombreuses propositions en faveur du partage des fréquences dans sa proposition de code. En y croyant peut-être, mais sans prendre le soin de formuler un cadre cohérent et lisible en faveur du spectre ouvert, trop certaine de se faire manger par les États membres.

Voilà quelques illustrations des mauvaises pentes sur laquelle la Commission s’était engagée contre les citoyens, contre la société numérique, contre l’innovation. Mais cela n’est presque rien en comparaison de ce que prévoit la rapporteur au Parlement européen Pilar del Castillo pour ce projet de refonte du droit des télécoms en Europe.

Le rapport« del Castillo », un projet pour monopoles privés (i.e. le cauchemar)

Pilar del Castillo est connue de nos services. Ses mandats, elle les met sans jamais faillir au service de l’industrie. Une industrie avec laquelle elle nourrit des relations privilégiées et à laquelle elle entend faire les plus beaux des cadeaux. Son rapport sur le Code est un de ceux-là.

Déterminée dans sa quête de casse européenne, Mme del Castillo n’hésite pas à creuser la brèche ouverte par la Commission. La réglementation européenne ne doit plus seulement être faite pour une oligarchie,elle doit être faite pour un monopole. Mais pas n’importe quel monopole. Les monopoles publics que l’Europe a voulu combattre lorsqu’ils étaient détenus par des États, la rapporteur entend maintenant les confier à de puissantes entreprises privées, les opérateurs historiques, ces anciens monopoles maintenant privatisés.

À cette fin, les vacances réglementaires évoquées ci-dessus sont étendues, elles sont encore plus vagues : le contrôle du régulateur en faveur d’un développement plus ou moins égalitaire des réseaux est réduit et l’idée que la fibre et un débit symétrique très élevés doivent être l’objectif est tout simplement relégué à un boulevard pour les rustines que les opérateurs puissants mettraient sur leurs réseaux de cuivre. Et bien évidemment aucun des progrès que l’on pouvait attendre de l’intervention d’une représentante des peuples européens n’est proposé.

Mais là où l’intervention de la parlementaire est sans doute la plus grave, c’est encore sur le spectre. Ce ne sont plus des droits de 25 minimums que les entreprises devront avoir sur les fréquences,lesquelles ressortent du domaine public, mais 30 ans ! 30 ans.Voilà de quoi figer l’économie européenne, voilà de quoi ériger de belles forteresses autour des rois de l’économie numérique,ces opérateurs historiques en voie de remonopolisation. Et n’oublions pas au passage l’absence de capacité d’intervention sur les droits d’utiliser le spectre confiés à ces opérateurs.Enfin, parce que les bénéfices des puissants feraient pâle figure s’ils n’étaient assortis d’une privation pour les petits, les apports instables de la Commission en faveur du spectre ouvert sont littéralement éradiqués par la rapporteur. Ne pensons surtout pas le partage. Ne pensons surtout pas l’innovation. Ne pensons surtout pas la liberté.

Sur ces ruines des télécoms en devenir, seul apport positif du rapport, la suppression des frais administratifs pour les petits opérateurs… Comme quoi, il faut toujours un petit cadeau pour ceux qui sont laissés sur le chemin.

]]>
Paris, 22 mars 2017 — La rapporteur au Parlement européen sur le code européen des communications électroniques entend faire reculer l’Europe d’un pas sur le chemin d’une société du numérique libre, développée et égalitaire.

Pour comprendre de quoi il s’agit, petit retour en arrière.

Depuis 2002 la réglementation des télécoms est fondée sur des directives européennes formant ce que l’on appelle le « paquet télécom ». La deuxième révision de ce paquet (après une première en 2009) a commencé en septembre 2016 avec la publication par la Commission européenne d’un projet de code européen des communications électroniques. Ce pavé de plus d’une centaine d’articles entend refondre et faire évoluer l’actuel paquet télécom. Il est actuellement en cours de négociation au Conseil de l’Union européenne et vient de faire l’objet d’un rapport au Parlement européen. Ce rapport publié par la députée européenne Pilar del Castillo (ES - PPE) sera débattu dans les mois à venir.


Notre travail sur le paquet télécom sur le wiki

Le projet de la Commission, un projet pour l’oligarchie des télécoms

L’objectif affiché par la Commission, nous le soutenons : offrir une connectivité à très haut débit, fondée par principe sur la fibre, à l’ensemble des citoyens européens. C’est une évidence. Le chemin quant à lui, nous le discutons. Le projet de la Commission est un projet pour oligopoles, un projet pour les gros, les trois-quatre opérateurs grand public présents dans chaque pays, un projet au détriment des petits. On le savait, cette Commission ne pouvait déboucher sur un projet favorable aux citoyens. C’est d’ailleurs probablement ce qui, en dernière minute, l’a poussée à assortir ce projet de code d’une enveloppe dite « Wifi4EU », comme un dernier sursaut avant de complètement oublier les citoyens. Comme si le Wi-Fi était une question d’argent, que l’on donne du bout des doigts sous forme d’aumône, et non un ensemble de libertés à conquérir.

Dans le projet de la Commission, les citoyens ne sont pas égaux en droit. Le service universel ainsi dessiné par elle fait des personnes isolées géographiques ou dans une situation sociale difficile, des citoyens de second rang. Alors que les citoyens mainstream pourront bénéficier d’un accès à très haut débit, les citoyens bénéficiaires du « service universel » n’auront qu’un accès « fonctionnel » digne du minitel. En bref, aux citoyens des villes la société du numérique à très haut débit, aux citoyens des champs les miettes d’une économie à deux vitesses.

Aujourd’hui les réseaux sont des communs. Selon les termes mêmes de l’Arcep, les réseaux sont « une infrastructure de liberté ». La Commission le néglige en fermant la porte du marché des télécoms à tous les petits acteurs qui pourraient alimenter et faire la richesse des télécoms.

Cette fermeture du marché est tangible à de nombreux égards.

À l’opposé des exigences formulées par les réseaux communautaires et autres FAI associatifs, la Commission s’est contentée d’accorder un privilège considérable aux opérateurs puissants en enlevant toute forme de régulation aux investissant sur de nouveaux éléments de réseaux restés indéfinis. Il en allait de même lorsqu’elle celle-ci proposait de ne pas réguler les opérateurs structurellement séparés. La Commission offrait aussi un beau cadeau aux opérateurs en offrant des droits individuels d’utiliser les fréquences de 25 ans et en comptant sur le marché secondaire des fréquences pour fluidifier le tout. C’était, là encore, aller contre le sens de l’histoire, aujourd’hui que le Wi-Fi, et donc les fréquences libres, véhiculent plus de données que toutes les autres technologies confondues.

Pourtant dans ce combat pour le spectre ouvert, la Commission a défendu le partage des fréquences depuis 2012 et a fait de nombreuses propositions en faveur du partage des fréquences dans sa proposition de code. En y croyant peut-être, mais sans prendre le soin de formuler un cadre cohérent et lisible en faveur du spectre ouvert, trop certaine de se faire manger par les États membres.

Voilà quelques illustrations des mauvaises pentes sur laquelle la Commission s’était engagée contre les citoyens, contre la société numérique, contre l’innovation. Mais cela n’est presque rien en comparaison de ce que prévoit la rapporteur au Parlement européen Pilar del Castillo pour ce projet de refonte du droit des télécoms en Europe.

Le rapport« del Castillo », un projet pour monopoles privés (i.e. le cauchemar)

Pilar del Castillo est connue de nos services. Ses mandats, elle les met sans jamais faillir au service de l’industrie. Une industrie avec laquelle elle nourrit des relations privilégiées et à laquelle elle entend faire les plus beaux des cadeaux. Son rapport sur le Code est un de ceux-là.

Déterminée dans sa quête de casse européenne, Mme del Castillo n’hésite pas à creuser la brèche ouverte par la Commission. La réglementation européenne ne doit plus seulement être faite pour une oligarchie,elle doit être faite pour un monopole. Mais pas n’importe quel monopole. Les monopoles publics que l’Europe a voulu combattre lorsqu’ils étaient détenus par des États, la rapporteur entend maintenant les confier à de puissantes entreprises privées, les opérateurs historiques, ces anciens monopoles maintenant privatisés.

À cette fin, les vacances réglementaires évoquées ci-dessus sont étendues, elles sont encore plus vagues : le contrôle du régulateur en faveur d’un développement plus ou moins égalitaire des réseaux est réduit et l’idée que la fibre et un débit symétrique très élevés doivent être l’objectif est tout simplement relégué à un boulevard pour les rustines que les opérateurs puissants mettraient sur leurs réseaux de cuivre. Et bien évidemment aucun des progrès que l’on pouvait attendre de l’intervention d’une représentante des peuples européens n’est proposé.

Mais là où l’intervention de la parlementaire est sans doute la plus grave, c’est encore sur le spectre. Ce ne sont plus des droits de 25 minimums que les entreprises devront avoir sur les fréquences,lesquelles ressortent du domaine public, mais 30 ans ! 30 ans.Voilà de quoi figer l’économie européenne, voilà de quoi ériger de belles forteresses autour des rois de l’économie numérique,ces opérateurs historiques en voie de remonopolisation. Et n’oublions pas au passage l’absence de capacité d’intervention sur les droits d’utiliser le spectre confiés à ces opérateurs.Enfin, parce que les bénéfices des puissants feraient pâle figure s’ils n’étaient assortis d’une privation pour les petits, les apports instables de la Commission en faveur du spectre ouvert sont littéralement éradiqués par la rapporteur. Ne pensons surtout pas le partage. Ne pensons surtout pas l’innovation. Ne pensons surtout pas la liberté.

Sur ces ruines des télécoms en devenir, seul apport positif du rapport, la suppression des frais administratifs pour les petits opérateurs… Comme quoi, il faut toujours un petit cadeau pour ceux qui sont laissés sur le chemin.

]]>
Lettre ouverte aux législateurs européens sur les réseaux Internet communautaires10183 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170316_100905_Lettre_ouverte_aux_legislateurs_europeens_sur_les_reseaux_Internet_communautairesThu, 16 Mar 2017 09:09:05 +0000Paris, 16 mars 2017 — Aujourd'hui, plus de 25 réseaux communautaires et fournisseurs d'accès à Internet associatifs, soutenus par des organisations du monde entier, envoient une lettre aux législateurs européens. Alors que l'Union Européenne prépare une réforme majeure des législations sur les télécommunications, cette lettre formule plusieurs propositions afin de s'assurer de la pérennité du développement de ces initiatives citoyennes qui procurent une solution alternative, durable, démocratique à la gestion des infrastructures de télécommunications, pour parvenir aux objectifs des politiques publiques sur le haut débit.

Les réseaux communautaires sont des infrastructures construites dans une logique démocratique par des communautés et des organisations locales. Au vue des lacunes des politiques actuelles - comme l'échec répété des acteurs du marché à répondre aux besoins des populations défavorisées dans les zones rurales et urbaines - les réseaux communautaires sont de plus en plus considérés comme « l'autre » manière de fournir un accès à Internet abordable1.

Ils offrent actuellement bien plus qu'un accès à un Internet de haute qualité, en promouvant également l'engagement citoyen, la résilience, l’éducation, l'innovation et la base de notre souveraineté locale face aux grandes entreprises qui dominent l'économie numérique (les principes sous-tendants ces initiatives sont résumées dans la Déclaration de Guadalajara). Particulièrement en Europe, on constate une croissance continue des initiatives fédérées comme Guifi.net, Freifunk.net, FFDN et beaucoup d'autres.

Cependant, les réseaux communautaires sont systématiquement négligés par les législateurs, et leurs valeurs et modèles mis à mal par de nombreuses réglementations. Aujourd'hui, ces réseaux communautaires demandent un soutien minimum et bien mérité de la part des législateurs. Cette lettre ouverte est signée par 31 réseaux communautaires européens qui représentent plusieurs centaines de milliers de membres et connectant non seulement des citoyens, des TPE et PME, et nombre d'autres structures. Elle explique les différentes menaces auxquelles ces réseaux sont confrontés et formule des propositions pour encourager davantage de diversité dans le secteur des télécommunications.

Cette lettre va être envoyée à la Commission européenne, aux délégations des États-Membres ainsi qu'aux députés européens. Nous espérons que ces institutions se montreront ouvertes à la tenue d'un débat sur les différents sujets abordés dans cette lettre.

Pour des politiques publiques favorables aux réseaux communautaires et autres fournisseurs d'accès citoyens

Préambule

Nous représentons les réseaux communautaires européens, un mouvement d'organisations qui construisent et gèrent des infrastructures de communication, parfois fédérées au niveau régional ou national. Ces réseaux, dont la plupart offrent l'accès à l'Internet mondial, sont gérés comme des biens communs. Plutôt que la recherche du profit, notre priorité est d'assurer une gouvernance démocratique, l'inclusion sociale, l'éducation, et la protection des droits humains dans le cadre de l'usage des réseaux et des technologies de communication.

Nos organisations diffèrent grandement quant à leurs tailles, le type d'infrastructures réseaux et de cultures politiques. Pourtant, malgré cette diversité, nous partageons l'objectif de construire des réseaux qui répondent aux besoins de communication des femmes et des hommes (plutôt qu'à ceux des objets et des machines), à travers des réseaux construits et gérés par nos communautés, pour nos communautés, en donnant la priorité à la capacitation locale, à l'accessibilité et à la résilience.

Aujourd'hui, nous offrons l'accès au haut débit non seulement à des dizaines de milliers de citoyens et résidents européens en ville ou en zone rurale, mais également à des organisations, notamment des petites et moyennes entreprises, des écoles, des centres de soin, des projets sociaux et culturels, et bien d'autres structures. Dans de nombreux cas, nous avons surpassé les acteurs commerciaux, en fournissant des connexions Internet à la fois moins chères et plus rapides. Grâce à nos infrastructures et nos diverses activités, nous encourageons des expérimentations scientifiques et techniques, aidons des fournisseurs d'hébergement ou de services en ligne à mutualiser les investissements et les coûts, nous encourageons l'alphabétisation et la souveraineté numériques grâce à des ateliers et autres activités d'éducation populaire.

Pourtant, en dépit de nos réussites, les décideurs publics au niveaux nationaux et européen ont jusqu'à présent négligé notre existence et nos besoins en matière de régulation. Pire, la réglementation entrave le plus souvent nos initiatives, compliquant inutilement le travail de nos participants et bénévoles. C'est pourquoi, alors que vous entamez vos travaux sur un code européen des communications électroniques, nous avons décidé de vous écrire pour vous faire part de nos idées et de nos recommandations concernant le futur du cadre juridique et politique applicable à nos activités.

1. Alléger les contraintes administratives et financières

Tout d'abord, nous vous demandons de revoir le cadre réglementaire et de l'alléger des contraintes inutiles, telles que les charges administratives et la paperasserie qui sont inutiles et illégitimes lorsqu'elles s'appliquent à des entités non marchandes. En Belgique, le coût d'inscription d'un opérateur de télécommunications à l'agence de régulation nationale est par exemple de 676€ à l'inscription, auxquels s'ajoutent les 575€ à verser chaque année (pour ceux dont le revenu est inférieur à un million d'euros, ce qui est le cas pour l'immense majorité des réseaux communautaires). Même de faibles coûts peuvent entraver le développement de petits réseaux qui connectent des dizaines de foyers. En France, en Espagne et en Allemagne, cela est gratuit, ce qui peut expliquer pourquoi les réseaux communautaires sont plus dynamiques dans ces pays. La proposition de code des communications électroniques vise à harmoniser le coût des procédures de déclaration (frais d'inscription) ainsi que les charges administratives (coûts annuels). Dans ce cadre, les législateurs européens doivent s'assurer que les coûts et charges imposés par les agences de régulation nationales sont nuls ou négligeables pour les fournisseurs d'accès Internet non marchands, et qu'elles sont raisonnables et proportionnés pour les micro et petites entreprises. Suivant la même logique, les taxes crées pour être appliquées à de grandes firmes du secteur des telecoms ne devraient pas trouver à s'appliquer aux plus petites entreprises et au secteur non marchand.

2. Abandonner la responsabilité du fait d'autrui lors du partage d'un accès Internet

Diverses lois cherchent à empêcher ou à décourager le partage d'une connexion Internet entre plusieurs utilisateurs en rendant les personnes responsables (et potentiellement juridiquement responsables) pour toutes les communications faites à travers leurs accès wifi, créant des risques juridiques pour les titulaires d'accès qui partagent leurs connexions. En Allemagne, les ayant-droits des industries culturelles ont ainsi utilisé une doctrine de « responsabilité subsidiaire » pour freiner la croissance du mouvement des réseaux communautaires. En France aussi, le loi HADOPI relative au doit d'auteur créent un important risque juridique pour les utilisateurs qui partagent leur accès au réseau à d'autres utilisateurs. Le « simple transport », principe inscrit dans le droit communautaire depuis 2000 dans la directive sur les services de la société de l'information, doit être garanti et étendu aux réseaux sans fil locaux (WLAN) offrant librement des points d'accès. De même, les clauses contractuelles des opérateurs cherchant à interdire à leurs abonnés de partager leurs connexions avec d'autres doivent être interdites. La promotion d'un droit de partager des connexions Internet est d'autant plus vitale compte tenu des crises économiques et écologiques, ainsi que de l'augmentation rapide des populations qui ne peuvent s'offrir d'accès à Internet. Dans ce contexte, le partage des connexions peut jouer un rôle essentiel en favorisant une utilisation plus équitable et durable des infrastructures de télécommunication.

3. Étendre les communs dans le spectre hertzien

Ce ne sont pas seulement les points d'accès Internet sans fil qui peuvent être partagés, mais aussi l'infrastructure immatérielle sur laquelle les signaux radios voyagent~: les fréquences hertziennes. Le Wi-Fi, en temps que portion du spectre non-soumis à licence et par conséquent géré comme un bien commun, est un atout clef pour les réseaux communautaires désirant installer des infrastructures dites de « boucle locale » abordables et flexibles. Toutefois, la quantité des bandes Wi-Fi est actuellement très limitée. Elles sont non seulement sujette à congestion dans les zones densément peuplées, mais également menacées par de nouveaux standards techniques qui utilisent la bande de fréquence dite ISM (comme le LTE-U) et nuisent à la fiabilité des communications Wi-Fi. Enfin et surtout, les bandes de fréquence existantes pour le Wi-Fi (5.6Ghz et 2.4Ghz) ont des contraintes physiques qui les empêchent d'être utilisées pour des liens radio longue distance. Face à de tels défis, une nouvelle approche des politiques des fréquences est nécessaire. Les responsables politiques devraient étendre les bandes Wi-Fi non soumises à licence. D'autres types de fréquences doivent également être rendues accessibles soit sans licence (scénario idéal) ou, si ce n'est pas possible, sur la base d'autorisation préalables abordables et flexibles. Les bandes de fréquence concernées incluent notamment les « espaces blancs » dans les fréquences basses (qui permettent des liens longue distance peu chers et résilients), tout comme les bandes 12Ghz et 60Ghz (pour lesquelles l'équipement radio est abordable et peut nous aider à mettre en place des liens radio point-à-point à bande passante élevée). Une fois rendues accessibles aux réseaux communautaires, ces fréquences faciliteront grandement le déploiement et l'expansion d'infrastructures sans fil peu chères et résistantes.

4. Mettre à jour les règles dites d'« open access » dans les infrastructures télécom

Les réseaux construits avec l'argent public doivent eux aussi être traités comme des biens communs et, de ce fait, échapper à la mainmise d'une seule entreprise. Aujourd'hui leur gestion et leur exploitation est souvent déléguée par les pouvoirs publics à des entreprises d'opérateurs réseaux. Ces délégataires adoptent le plus souvent des schémas tarifaires conçus pour les plus gros fournisseurs d'accès, et interdisent aux plus petits acteurs de s'y interconnecter pour fournir des accès aux populations qui y sont raccordées. L'accès à ces réseaux financés publiquement doit donc être garanti aux structures sans but lucratif comme les réseaux communautaires et aux petites entreprises, à un coût raisonnable et proportionnel. De même, les réseaux communautaires n'ont souvent pas accès aux infrastructures locales privées des gros opérateurs, en dépit du fait qu'elles sont souvent la seule solution pour connecter de nouveaux adhérents . En effet, dans plusieurs marchés européens, le déploiement des réseaux de fibre optique reproduit les conditions monopolistiques sur les boucles locales/circuits locaux avec des systèmes tarifaires qui empêchent les petits acteurs d'accéder à ces réseaux privés. Les responsables politiques et régulateurs doivent donc s'assurer que toutes les zones soient couvertes par au moins un opérateur télécom fournissant une offre "bitstream" accessible aux petits acteurs.

5. Protéger le logiciel libre et la liberté de l'utilisateur dans l'équipement radio.

En 2014, l'Union européenne a adopté la directive 2014/53 sur l'équipement radio. Même si la directive poursuit des buts louables, elle risque en réalité d'entraver le développement des réseaux communautaires. Les réseaux communautaires ont généralement besoin de remplacer le logiciel installé par le constructeur dans les équipements radio par du logiciel libre spécialement conçu pour répondre à leurs besoins, un processus collectif qui améliore la sécurité et encourage le recyclage du matériel, entre autres bénéfices. L'article 3.3(i) de la-dite directive crée une pression juridique sur les constructeurs d'équipements radio afin qu'ils s'assurent de la conformité du logiciel installé sur ces appareils avec le cadre réglementaire européen. Il en résulte un fort encouragement à ce que les constructeurs verrouillent leurs appareils et empêchent les modifications par des tiers sur leurs matériels. Nous demandons dès lors aux législateurs d'introduire une exception générale pour tout logiciel libre installé sur des appareils radio par les utilisateurs finaux et opérateurs (ces derniers étant responsables si leur logiciel en cas d'infraction au cadre réglementaire), afin que les droits des utilisateurs soient sauvegardés.

6. Abroger les obligations de conservation indiscriminée des données

Les réseaux communautaires s'efforcent de protéger les droits humains dans le cadre de l'exploitation des réseaux de communication, et en particulier le droit à la vie privée et la confidentialité de la communication. À ce titre, nous nous félicitons des récentes décisions de la Cour de justice de l'Union européenne selon lesquelles la conservation généralisée des données de connexion viole la Charte des droits fondamentaux. Toutefois, nous sommes très préoccupés par la volonté de plusieurs États membres de contourner ces décisions pour protéger les capacités de surveillance généralisée. Alors que les législateurs de l'Union européenne commencent à discuter de la refonte de la directive ePrivacy sur la protection de la vie privée, nous les invitons à s'opposer à toute obligation générale et indifférenciée de conservation des données, et à combler les lacunes du droit communautaire afin de s'assurer que seules des obligation de conservation limitées dans le temps et ciblant des personnes pour lesquelles existe un soupçon légitime de lien avec une infraction pénale grave, puissent être imposées aux hébergeurs et fournisseurs d'accès.

7. Apporter un soutien public direct et ciblé

D'innombrables autres politiques peuvent contribuer à soutenir le développement des réseaux communautaires et renforcer les bénéfices significatifs qu'induisent leur modèles. De telles politiques incluent notamment l'octroi de petites bourses, de financements participatifs ou de subventions pour aider nos groupes à acheter des serveurs et des équipements radio, à communiquer autour de leur initiative ; le fait de leur faciliter l'accès à des infrastructures publiques (par exemple, le toit d'un immeuble public pour installer une antenne) ; le soutien publiques à leurs recherches sur la transmission radio, les méthodes de routage, le logiciel ou le chiffrement. Comme de nombreuses collectivités locales ont pu le constater, le soutien aux réseaux communautaires est une bonne option. Alors que les législateurs de l'UE avancent sur le projet WiFi4EU, nous tenons à vous rappeler que nous avons été les pionniers de la fourniture de points d'accès publics gratuits. Nous pensons que les fonds publics investis dans cette initiative devraient avant tout s'adresser à des groupes qui poursuivent une logique vertueuse de création de groupes locaux, capables de favoriser l'autonomisation et la cohésion des communautés locales, encourager une plus grande diversité d'acteurs et donc la concurrence, et d'atteindre les mêmes objectifs politiques pour une fraction du coût facturé par les opérateurs de télécommunications traditionnels.

8. Ouvrir le processus d'élaboration des politiques publiques en matière télécom aux réseaux communautaires

Bien que nous ayons réussi à tisser des partenariats avec les municipalités et les autorités publiques locales, nous demandons aux régulateurs nationaux et européens d'accorder plus d'attention à nos activités lors de la rédaction de la réglementation. Les réseaux communautaires disposent à la fois de l'expertise et de la légitimité pour prendre pleinement part aux débats techniques et juridiques sur la politique de déploiements des réseaux télécoms, dans laquelle les FAI traditionnels et commerciaux sont surreprésentés. Les réseaux communautaires peuvent apporter une vision éclairée à ces débats, et permettre un processus d'élaboration des politiques publiques plus adaptées à l'intérêt général.

Vous remerciant pour votre attention, nous sommes impatient de pouvoir discuter plus avant avec vous des ces importants sujets.

Cette lettre a déjà été envoyée, mais si vous êtes voulez la soutenir et participer aux prochains points, vous pouvez envoyer votre signature à advocacy@netcommons.eu.

]]>
Paris, 16 mars 2017 — Aujourd'hui, plus de 25 réseaux communautaires et fournisseurs d'accès à Internet associatifs, soutenus par des organisations du monde entier, envoient une lettre aux législateurs européens. Alors que l'Union Européenne prépare une réforme majeure des législations sur les télécommunications, cette lettre formule plusieurs propositions afin de s'assurer de la pérennité du développement de ces initiatives citoyennes qui procurent une solution alternative, durable, démocratique à la gestion des infrastructures de télécommunications, pour parvenir aux objectifs des politiques publiques sur le haut débit.

Les réseaux communautaires sont des infrastructures construites dans une logique démocratique par des communautés et des organisations locales. Au vue des lacunes des politiques actuelles - comme l'échec répété des acteurs du marché à répondre aux besoins des populations défavorisées dans les zones rurales et urbaines - les réseaux communautaires sont de plus en plus considérés comme « l'autre » manière de fournir un accès à Internet abordable1.

Ils offrent actuellement bien plus qu'un accès à un Internet de haute qualité, en promouvant également l'engagement citoyen, la résilience, l’éducation, l'innovation et la base de notre souveraineté locale face aux grandes entreprises qui dominent l'économie numérique (les principes sous-tendants ces initiatives sont résumées dans la Déclaration de Guadalajara). Particulièrement en Europe, on constate une croissance continue des initiatives fédérées comme Guifi.net, Freifunk.net, FFDN et beaucoup d'autres.

Cependant, les réseaux communautaires sont systématiquement négligés par les législateurs, et leurs valeurs et modèles mis à mal par de nombreuses réglementations. Aujourd'hui, ces réseaux communautaires demandent un soutien minimum et bien mérité de la part des législateurs. Cette lettre ouverte est signée par 31 réseaux communautaires européens qui représentent plusieurs centaines de milliers de membres et connectant non seulement des citoyens, des TPE et PME, et nombre d'autres structures. Elle explique les différentes menaces auxquelles ces réseaux sont confrontés et formule des propositions pour encourager davantage de diversité dans le secteur des télécommunications.

Cette lettre va être envoyée à la Commission européenne, aux délégations des États-Membres ainsi qu'aux députés européens. Nous espérons que ces institutions se montreront ouvertes à la tenue d'un débat sur les différents sujets abordés dans cette lettre.

Pour des politiques publiques favorables aux réseaux communautaires et autres fournisseurs d'accès citoyens

Préambule

Nous représentons les réseaux communautaires européens, un mouvement d'organisations qui construisent et gèrent des infrastructures de communication, parfois fédérées au niveau régional ou national. Ces réseaux, dont la plupart offrent l'accès à l'Internet mondial, sont gérés comme des biens communs. Plutôt que la recherche du profit, notre priorité est d'assurer une gouvernance démocratique, l'inclusion sociale, l'éducation, et la protection des droits humains dans le cadre de l'usage des réseaux et des technologies de communication.

Nos organisations diffèrent grandement quant à leurs tailles, le type d'infrastructures réseaux et de cultures politiques. Pourtant, malgré cette diversité, nous partageons l'objectif de construire des réseaux qui répondent aux besoins de communication des femmes et des hommes (plutôt qu'à ceux des objets et des machines), à travers des réseaux construits et gérés par nos communautés, pour nos communautés, en donnant la priorité à la capacitation locale, à l'accessibilité et à la résilience.

Aujourd'hui, nous offrons l'accès au haut débit non seulement à des dizaines de milliers de citoyens et résidents européens en ville ou en zone rurale, mais également à des organisations, notamment des petites et moyennes entreprises, des écoles, des centres de soin, des projets sociaux et culturels, et bien d'autres structures. Dans de nombreux cas, nous avons surpassé les acteurs commerciaux, en fournissant des connexions Internet à la fois moins chères et plus rapides. Grâce à nos infrastructures et nos diverses activités, nous encourageons des expérimentations scientifiques et techniques, aidons des fournisseurs d'hébergement ou de services en ligne à mutualiser les investissements et les coûts, nous encourageons l'alphabétisation et la souveraineté numériques grâce à des ateliers et autres activités d'éducation populaire.

Pourtant, en dépit de nos réussites, les décideurs publics au niveaux nationaux et européen ont jusqu'à présent négligé notre existence et nos besoins en matière de régulation. Pire, la réglementation entrave le plus souvent nos initiatives, compliquant inutilement le travail de nos participants et bénévoles. C'est pourquoi, alors que vous entamez vos travaux sur un code européen des communications électroniques, nous avons décidé de vous écrire pour vous faire part de nos idées et de nos recommandations concernant le futur du cadre juridique et politique applicable à nos activités.

1. Alléger les contraintes administratives et financières

Tout d'abord, nous vous demandons de revoir le cadre réglementaire et de l'alléger des contraintes inutiles, telles que les charges administratives et la paperasserie qui sont inutiles et illégitimes lorsqu'elles s'appliquent à des entités non marchandes. En Belgique, le coût d'inscription d'un opérateur de télécommunications à l'agence de régulation nationale est par exemple de 676€ à l'inscription, auxquels s'ajoutent les 575€ à verser chaque année (pour ceux dont le revenu est inférieur à un million d'euros, ce qui est le cas pour l'immense majorité des réseaux communautaires). Même de faibles coûts peuvent entraver le développement de petits réseaux qui connectent des dizaines de foyers. En France, en Espagne et en Allemagne, cela est gratuit, ce qui peut expliquer pourquoi les réseaux communautaires sont plus dynamiques dans ces pays. La proposition de code des communications électroniques vise à harmoniser le coût des procédures de déclaration (frais d'inscription) ainsi que les charges administratives (coûts annuels). Dans ce cadre, les législateurs européens doivent s'assurer que les coûts et charges imposés par les agences de régulation nationales sont nuls ou négligeables pour les fournisseurs d'accès Internet non marchands, et qu'elles sont raisonnables et proportionnés pour les micro et petites entreprises. Suivant la même logique, les taxes crées pour être appliquées à de grandes firmes du secteur des telecoms ne devraient pas trouver à s'appliquer aux plus petites entreprises et au secteur non marchand.

2. Abandonner la responsabilité du fait d'autrui lors du partage d'un accès Internet

Diverses lois cherchent à empêcher ou à décourager le partage d'une connexion Internet entre plusieurs utilisateurs en rendant les personnes responsables (et potentiellement juridiquement responsables) pour toutes les communications faites à travers leurs accès wifi, créant des risques juridiques pour les titulaires d'accès qui partagent leurs connexions. En Allemagne, les ayant-droits des industries culturelles ont ainsi utilisé une doctrine de « responsabilité subsidiaire » pour freiner la croissance du mouvement des réseaux communautaires. En France aussi, le loi HADOPI relative au doit d'auteur créent un important risque juridique pour les utilisateurs qui partagent leur accès au réseau à d'autres utilisateurs. Le « simple transport », principe inscrit dans le droit communautaire depuis 2000 dans la directive sur les services de la société de l'information, doit être garanti et étendu aux réseaux sans fil locaux (WLAN) offrant librement des points d'accès. De même, les clauses contractuelles des opérateurs cherchant à interdire à leurs abonnés de partager leurs connexions avec d'autres doivent être interdites. La promotion d'un droit de partager des connexions Internet est d'autant plus vitale compte tenu des crises économiques et écologiques, ainsi que de l'augmentation rapide des populations qui ne peuvent s'offrir d'accès à Internet. Dans ce contexte, le partage des connexions peut jouer un rôle essentiel en favorisant une utilisation plus équitable et durable des infrastructures de télécommunication.

3. Étendre les communs dans le spectre hertzien

Ce ne sont pas seulement les points d'accès Internet sans fil qui peuvent être partagés, mais aussi l'infrastructure immatérielle sur laquelle les signaux radios voyagent~: les fréquences hertziennes. Le Wi-Fi, en temps que portion du spectre non-soumis à licence et par conséquent géré comme un bien commun, est un atout clef pour les réseaux communautaires désirant installer des infrastructures dites de « boucle locale » abordables et flexibles. Toutefois, la quantité des bandes Wi-Fi est actuellement très limitée. Elles sont non seulement sujette à congestion dans les zones densément peuplées, mais également menacées par de nouveaux standards techniques qui utilisent la bande de fréquence dite ISM (comme le LTE-U) et nuisent à la fiabilité des communications Wi-Fi. Enfin et surtout, les bandes de fréquence existantes pour le Wi-Fi (5.6Ghz et 2.4Ghz) ont des contraintes physiques qui les empêchent d'être utilisées pour des liens radio longue distance. Face à de tels défis, une nouvelle approche des politiques des fréquences est nécessaire. Les responsables politiques devraient étendre les bandes Wi-Fi non soumises à licence. D'autres types de fréquences doivent également être rendues accessibles soit sans licence (scénario idéal) ou, si ce n'est pas possible, sur la base d'autorisation préalables abordables et flexibles. Les bandes de fréquence concernées incluent notamment les « espaces blancs » dans les fréquences basses (qui permettent des liens longue distance peu chers et résilients), tout comme les bandes 12Ghz et 60Ghz (pour lesquelles l'équipement radio est abordable et peut nous aider à mettre en place des liens radio point-à-point à bande passante élevée). Une fois rendues accessibles aux réseaux communautaires, ces fréquences faciliteront grandement le déploiement et l'expansion d'infrastructures sans fil peu chères et résistantes.

4. Mettre à jour les règles dites d'« open access » dans les infrastructures télécom

Les réseaux construits avec l'argent public doivent eux aussi être traités comme des biens communs et, de ce fait, échapper à la mainmise d'une seule entreprise. Aujourd'hui leur gestion et leur exploitation est souvent déléguée par les pouvoirs publics à des entreprises d'opérateurs réseaux. Ces délégataires adoptent le plus souvent des schémas tarifaires conçus pour les plus gros fournisseurs d'accès, et interdisent aux plus petits acteurs de s'y interconnecter pour fournir des accès aux populations qui y sont raccordées. L'accès à ces réseaux financés publiquement doit donc être garanti aux structures sans but lucratif comme les réseaux communautaires et aux petites entreprises, à un coût raisonnable et proportionnel. De même, les réseaux communautaires n'ont souvent pas accès aux infrastructures locales privées des gros opérateurs, en dépit du fait qu'elles sont souvent la seule solution pour connecter de nouveaux adhérents . En effet, dans plusieurs marchés européens, le déploiement des réseaux de fibre optique reproduit les conditions monopolistiques sur les boucles locales/circuits locaux avec des systèmes tarifaires qui empêchent les petits acteurs d'accéder à ces réseaux privés. Les responsables politiques et régulateurs doivent donc s'assurer que toutes les zones soient couvertes par au moins un opérateur télécom fournissant une offre "bitstream" accessible aux petits acteurs.

5. Protéger le logiciel libre et la liberté de l'utilisateur dans l'équipement radio.

En 2014, l'Union européenne a adopté la directive 2014/53 sur l'équipement radio. Même si la directive poursuit des buts louables, elle risque en réalité d'entraver le développement des réseaux communautaires. Les réseaux communautaires ont généralement besoin de remplacer le logiciel installé par le constructeur dans les équipements radio par du logiciel libre spécialement conçu pour répondre à leurs besoins, un processus collectif qui améliore la sécurité et encourage le recyclage du matériel, entre autres bénéfices. L'article 3.3(i) de la-dite directive crée une pression juridique sur les constructeurs d'équipements radio afin qu'ils s'assurent de la conformité du logiciel installé sur ces appareils avec le cadre réglementaire européen. Il en résulte un fort encouragement à ce que les constructeurs verrouillent leurs appareils et empêchent les modifications par des tiers sur leurs matériels. Nous demandons dès lors aux législateurs d'introduire une exception générale pour tout logiciel libre installé sur des appareils radio par les utilisateurs finaux et opérateurs (ces derniers étant responsables si leur logiciel en cas d'infraction au cadre réglementaire), afin que les droits des utilisateurs soient sauvegardés.

6. Abroger les obligations de conservation indiscriminée des données

Les réseaux communautaires s'efforcent de protéger les droits humains dans le cadre de l'exploitation des réseaux de communication, et en particulier le droit à la vie privée et la confidentialité de la communication. À ce titre, nous nous félicitons des récentes décisions de la Cour de justice de l'Union européenne selon lesquelles la conservation généralisée des données de connexion viole la Charte des droits fondamentaux. Toutefois, nous sommes très préoccupés par la volonté de plusieurs États membres de contourner ces décisions pour protéger les capacités de surveillance généralisée. Alors que les législateurs de l'Union européenne commencent à discuter de la refonte de la directive ePrivacy sur la protection de la vie privée, nous les invitons à s'opposer à toute obligation générale et indifférenciée de conservation des données, et à combler les lacunes du droit communautaire afin de s'assurer que seules des obligation de conservation limitées dans le temps et ciblant des personnes pour lesquelles existe un soupçon légitime de lien avec une infraction pénale grave, puissent être imposées aux hébergeurs et fournisseurs d'accès.

7. Apporter un soutien public direct et ciblé

D'innombrables autres politiques peuvent contribuer à soutenir le développement des réseaux communautaires et renforcer les bénéfices significatifs qu'induisent leur modèles. De telles politiques incluent notamment l'octroi de petites bourses, de financements participatifs ou de subventions pour aider nos groupes à acheter des serveurs et des équipements radio, à communiquer autour de leur initiative ; le fait de leur faciliter l'accès à des infrastructures publiques (par exemple, le toit d'un immeuble public pour installer une antenne) ; le soutien publiques à leurs recherches sur la transmission radio, les méthodes de routage, le logiciel ou le chiffrement. Comme de nombreuses collectivités locales ont pu le constater, le soutien aux réseaux communautaires est une bonne option. Alors que les législateurs de l'UE avancent sur le projet WiFi4EU, nous tenons à vous rappeler que nous avons été les pionniers de la fourniture de points d'accès publics gratuits. Nous pensons que les fonds publics investis dans cette initiative devraient avant tout s'adresser à des groupes qui poursuivent une logique vertueuse de création de groupes locaux, capables de favoriser l'autonomisation et la cohésion des communautés locales, encourager une plus grande diversité d'acteurs et donc la concurrence, et d'atteindre les mêmes objectifs politiques pour une fraction du coût facturé par les opérateurs de télécommunications traditionnels.

8. Ouvrir le processus d'élaboration des politiques publiques en matière télécom aux réseaux communautaires

Bien que nous ayons réussi à tisser des partenariats avec les municipalités et les autorités publiques locales, nous demandons aux régulateurs nationaux et européens d'accorder plus d'attention à nos activités lors de la rédaction de la réglementation. Les réseaux communautaires disposent à la fois de l'expertise et de la légitimité pour prendre pleinement part aux débats techniques et juridiques sur la politique de déploiements des réseaux télécoms, dans laquelle les FAI traditionnels et commerciaux sont surreprésentés. Les réseaux communautaires peuvent apporter une vision éclairée à ces débats, et permettre un processus d'élaboration des politiques publiques plus adaptées à l'intérêt général.

Vous remerciant pour votre attention, nous sommes impatient de pouvoir discuter plus avant avec vous des ces importants sujets.

Cette lettre a déjà été envoyée, mais si vous êtes voulez la soutenir et participer aux prochains points, vous pouvez envoyer votre signature à advocacy@netcommons.eu.

]]>
Filtrage automatisé des plateformes : La Quadrature envoie ses arguments aux eurodéputés10178 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170306_172053_Filtrage_automatise_des_plateformes___La_Quadrature_envoie_ses_arguments_aux_eurodeputesMon, 06 Mar 2017 16:20:53 +0000Paris, le 7 mars 2017 —  Le projet de directive européenne sur la réforme du droit d'auteur a été présenté en septembre 2016. À cette heure, les travaux qui se déroulent au Parlement européen et les mobilisations d'acteurs concernés à l'extérieur se multiplient, faisant notamment une part importante aux deux articles que La Quadrature du Net a pointés dès septembre : l'article 11 sur la création d'un droit voisin pour les éditeurs de presse, et l'article 13 sur l'obligation de détection automatique de contenus illicites sur les plateformes de partage de contenus.

La Quadrature du Net publie des positions sur l'article 13 qui ont été nourries de discussions et d'ateliers menés avec des créateurs, des juristes et globalement avec des acteurs quotidiens des pratiques culturelles numériques. Elles sont aussi adressées aux eurodéputés afin de nourrir le travail effectué dans les diverses commissions. Les premiers travaux des commissions du Parlement européen montrent que, contrairement à ce que l'on aurait pu croire, rien n'est encore joué sur ce dossier du droit d'auteur. Les articles 11 et 13 font l'objet de nombreuses discussions et plusieurs propositions des eurodéputés montrent même une réelle prise en compte de l'évolution des usages.

L’article 13 porte sur l’utilisation de contenus protégés par des services Internet qui stockent et donnent accès à un grand nombre d’œuvres et d’autres objets protégés chargés par leurs utilisateurs. Il prévoit que les prestataires de services prennent des mesures pour faire respecter leurs accords avec les titulaires de droits,notamment « le recours à des techniques efficaces de reconnaissance des contenus ».

La Quadrature du Net, au terme d'une série d'ateliers et de rencontres, a choisi de développer son argumentaire d'opposition à l'article 13 en prenant plusieurs approches : une approche strictement orientée vers les questions de droit et libertés, une seconde approche visant à montrer que cet article sera contre-productif pour la création et les créateurs, une dernière mettant en évidence l'absence de résolution du transfert de valeur entre plateformes et créateurs, et l'incompatibilité avec le régime actuel des hébergeurs de contenu.

La détection automatique de contenus illicites, une lourde atteinte aux principes du droit

Inversion de la charge de la preuve

Dans un premier temps, cet article inverse la charge de la preuve : au lieu d’exiger de l'ayants-droit qu’il prouve qu'il y a eu utilisation illicite de son œuvre, il impose à l'internaute qui a mis en ligne un contenu de prouver, après suppression automatique, que son contenu ne violait pas les droits d'autrui. Ce mécanisme risque de porter gravement atteinte à la liberté d'expression et de création.

Le caractère automatique de la sanction décourage de tout recours et prive du droit au procès équitable qui sous-tend les principes du droit.

Rien n'est indiqué dans la directive pour obliger les plateformes à tenir compte des réclamations faites ou mettre en place des procédures d'appel (mise à part une vague obligation « d'adéquation et de proportionnalité » et la mention d’un dispositif de plainte sans garantie).

Rupture d’égalité

De même, cette mesure crée une rupture d'égalité forte devant la justice : alors que les ayants-droit n'ont pas à intenter d'action judiciaire pour faire supprimer des contenus, les éditeurs dont les contenus ont été abusivement supprimés doivent, eux, supporter la charge d'une action judiciaire pour faire valoir leurs droits à posteriori.

Autre rupture d'égalité, celle qui ne manquera de se construire entre les ayants-droit qui seront assez riches pour avoir marqué l'ensemble ou une grande part de leur catalogue de façon à ce que les robots puissent détecter les réutilisations, et ceux qui ne pourront le faire : si cette automatisation du retrait de contenu illicite devient la norme, alors seuls ceux capables de supporter le coût de cette automatisation pourront faire valoir leurs droits. Les plateformes n’ayant pas reçu d’empreintes des ayants-droit seront-elles tenues de mettre tout de même en place les outils de détection ? Est-ce que l’absence de ces outils entraînera une illégalité de fait de ces plateformes ?

Si la situation n’est pas claire, il y aura de lourdes entraves à la concurrence dans le sens où les ayants-droit pourraient se trouver en position de juges des plateformes qu'ils estiment légitimes et qui peuvent, ou non, exister.

Contrôle des outils de détection de contenus illicites

La question du contrôle des robots est également cruciale : qui contrôlera ces robots, vérifiera leurs paramétrages ? Qui pourra certifier que ces robots auront la finesse d'analyse nécessaire pour distinguer la reprise illicite d'une œuvre et son détournement en parodie ? Qui pourra valider qu'il n'y aura pas d'abus, pas d'excès, pas d'interprétation abusive du droit d'auteur ? Au vu du fonctionnement de ce type de robots pour des plateformes de vidéo (Youtube), il est d'ores et déjà prouvé que ces robots font de nombreuses erreurs.

Parmi ces erreurs, il a par exemple déjà été constaté que les ayants-droit qui posent des empreintes sur des œuvres peuvent se réapproprier eux-mêmes les oeuvres d'autres auteurs, et priver ceux-ci du libre choix de publication de leur création.

Au vu de ces nombreux points d'inquiétude, nous préconisons de refuser la systématisation de ce procédé de détection d’œuvres protégées sur les plateformes de contenu, sous peine d'alourdir considérablement le régime juridique de la publication sur Internet et de mettre en place une inflation des atteintes aux droits fondamentaux.

L'article 13 de la directive droit d'auteur : une menace pour la création

Une censure incapable de repérer les exceptions légitimes au droit d’auteur

Les outils de censure automatique sont, par nature, incapables de discerner lors de la réutilisation d'une œuvre, s'il s'agit d'une simple copie sans ajout, ou bien d'une parodie, d'une critique ou d'un remix (entre autres possibilités de reprise légitimes et légales d'un extrait d’œuvre protégée). Toute la culture qui repose sur l'utilisation d'autres œuvres pour alimenter la création est donc niée et fortement mise en danger par ce type de mesure.

Or, la culture transformative est extrêmement présente dans les nouveaux usages et services qui sont visés par cet article. Y porter atteinte de façon indifférenciée comme l'article 13 le demande, c'est donc mettre en péril une part très importante de la création audio et vidéo actuelle.

Cette création transformative ou qui utilise des extraits d'autres œuvres est une part de l'écosystème culturel global qui ne peut être supprimée sans conséquences. Par exemple, le rôle de vulgarisation scientifique et de partage de culture générale exercé par de nombreux créateurs de vidéos, qui rassemblent plusieurs centaines de milliers de visiteurs à chaque publication, participant ainsi à la vitalité de la création culturelle et éducative notamment auprès d'un public jeune qui s'informe et se cultive plus volontiers sur Youtube que via des relais traditionnels.

Des conflits prévisibles entre titulaires de droits, une négation du créateur amateur

Par ailleurs, cette disposition pourrait avoir des répercussions négatives pour les œuvres qui sont diffusées sous licence libre, ou qui sont entrées dans le domaine public. L'expérience du robot de détection d’œuvres protégées sur Youtube a fait apparaître de nombreux conflits entre titulaires de droits, qui promet un contentieux important, et par ricochet une modification des conditions de création, les créateurs ne pouvant être assurés de contrôler comme ils le souhaitent la diffusion de leurs œuvres. L'autopromotion d'artistes deviendra pratiquement impossible, puisqu'elle repose sur la diffusion d’œuvres contrôlée par l'artiste ou ses agents. Comment faire sortir une œuvre des empreintes de l'outil de détection, lorsqu'elle est volontairement diffusée ?

En ce qui concerne le principe même de ces outils, il y a une négation flagrante du statut du créateur amateur, qui ne peut être reconnu et protégé que s'il est inscrit à une société de gestion collective de droits, en charge de fournir les empreintes d’œuvres à « protéger » sur les plateformes de partage. Cette logique est contraire aux principes du droit d'auteur qui protège chaque créateur indépendamment de son statut professionnel ou amateur.

Le projet de directive ne propose aucune garantie pour assurer une réduction au maximum des erreurs de censure si aucune obligation de résultat ou de moyen n'est imposée par la directive. Il ne prend non plus en compte la territorialisation du droit, et les différences géographiques d'exercice du droit d'auteur, mettant les créateurs et utilisateurs dans une situation d'insécurité juridique permanente.

Cette disposition qui se veut protectrice pour les créateurs est en fait une voie de restriction des capacités de création et de diffusion, et n'apporte strictement aucun avantage aux créateurs eux-mêmes. Elle risque en outre de pousser à la création d'une culture hors-la-loi, qui se transfèrera vers des plateformes privées ou cachées, puisque les pratiques qui sont visées ne vont pas disparaître (elles sont trop massivement pratiquées par les internautes), mais seulement disparaître de la face visible d'Internet et décourager ainsi le renouvellement des générations de créateurs. Pour donner un exemple du transfert des pratiques, il suffit de regarder le résultat d'Hadopi en France, qui à sa création en 2008 ambitionnait de résoudre la question du partage d’œuvres illicite en ligne, et qui en 2015 ne concerne que 9% des téléchargements de musique.

Pour répondre réellement aux nouvelles pratiques culturelles, il faudrait plutôt intégrer dans la directive les propositions des commissions IMCO et CULT : une exception de citation élargie aux œuvres audiovisuelles (commission CULT) et une exception permettant les usages transformatifs (commission IMCO). Ce serait une avancée significative dans l'adaptation du droit d'auteur aux usages actuels.

L'article 13 entre en conflit avec le statut de l'hébergeur et ne règle pas la question du transfert de valeur

Incompatibilité avec la directive « Commerce électronique » et le statut de l'hébergeur

En demandant aux plateformes de mettre en place des outils de détection automatique de contenus illicites, cet article porte lourdement atteinte aux principes du droit. Mais au-delà, cela pose de nombreux problèmes de compatibilité avec la directive sur le commerce électronique de 2000 qui régit la plus grande part des responsabilités respectives des acteurs de l'Internet, et met en péril de nombreux équilibres, sans apporter en lui-même de solution au problème du transfert de valeur.

La directive « commerce électronique » de 2000 n'impose aucune obligation de surveillance préalable des contenus pour les hébergeurs de services de partage de contenus en ligne. Il est impossible d'imaginer pouvoir concilier l'obligation générale d'installation d'outils de détection de contenus illicites avec cette absence de responsabilité a priori des hébergeurs sur le contenu, mise en place à l’époque pour permettre le développement de nouveaux services. C’est cet équilibre qui a permis, depuis 15 ans, de sécuriser juridiquement les hébergeurs de contenu. D’éventuelles corrections de ce statut ne peuvent se faire au détour d’une directive sur le droit d’auteur et sans consultation globale préalable.

Un dispositif qui ne résout pas le problème du transfert de valeur

En supprimant les contenus, la problématique du transfert de valeur n’est pas résolue puisque cela n’entraîne aucune rémunération du créateur. Pire, les créateurs sont privés de la visibilité qu'apporte l'exposition, y compris illégale, de leurs œuvres sur Internet. La capacité de rémunération disparaît en cas de suppression et le dispositif de contrôle des contenus illicites ne peut jouer de rôle de redistribution et donc répondre à son objectif initial.

Internet est devenu une ressource publicitaire majeure. Nous souhaiterions soutenir d’autres modèles économiques que celui des revenus publicitaires, mais il peut au moins servir de base au règlement du problème de transfert de valeur plus efficacement que la suppression des contenus. Des mesures fiscales plus globales pourraient être envisagées : harmonisation fiscale européenne ou règlement de la question de la territorialisation des impôts pour les entreprises étrangères exerçant en Europe, changement de taux de rémunération sur les publicités ou le revenu général des plateformes etc. La question du différentiel de revenus entre plateformes et créateurs ne peut être réglée qu'en traitant des problématiques de répartition, avec une vraie acceptation des nouvelles pratiques de partage par les sociétés de gestion collective de droits.

Inégalités économiques entre plateformes

L'obligation générale de mise en place d'outils de détection automatique de contenus illicites va générer une forte inégalité entre plateformes : le développement ou l'achat de ce type de solutions est extrêmement coûteux. Les quelques entreprises qui sont actuellement en mesure de développer des outils performants de détection de contenus illicites sont elles-mêmes actrices sur le marché des contenus numériques et vont prendre un ascendant et mettre sous dépendance forte les plus petits acteurs qui devront leur acheter ou louer les services de leurs outils.

L'inflation probable du contentieux liée aux erreurs inévitables des outils est également source de coûts supplémentaires. Ce sont les grosses plateformes déjà existantes, pour beaucoup extra-européennes, qui vont donc être en mesure de conserver une qualité de service acceptable et d'être en règle avec la détection automatique de contenus illicites, alors que les petites structures ou les nouveaux entrants vont avoir un coût à assumer bien plus important, voire totalement rédhibitoire.

Paradoxalement, cette mesure risque de favoriser le monopole des GAFA et de tuer l'émergence d'acteurs européens, en faisant monter de façon disproportionnée le coût d'accès au marché ou les risques financiers imprévisibles en cas de création d'un service de partage de contenu. Il s'agit vraiment de savoir quel modèle économique nous voulons favoriser au sein de l'Union européenne.

La Quadrature du Net engage les eurodéputés des différentes commissions impliquées au fond et pour avis dans le travail sur la directive à tenir compte des nombreux problèmes évoqués dans cette analyse, et à supprimer purement et simplement l'article 13. Des propositions émergent des commissions pour adapter intelligemment le droit d'auteur à l'ère numérique, il serait plus profitable de les soutenir et les améliorer afin que cette réforme du droit d'auteur puisse prendre toute l'ambition qu'elle mérite et engage créateurs et utilisateurs dans une nouvelle dynamique profitable à tous.

]]>
Paris, le 7 mars 2017 —  Le projet de directive européenne sur la réforme du droit d'auteur a été présenté en septembre 2016. À cette heure, les travaux qui se déroulent au Parlement européen et les mobilisations d'acteurs concernés à l'extérieur se multiplient, faisant notamment une part importante aux deux articles que La Quadrature du Net a pointés dès septembre : l'article 11 sur la création d'un droit voisin pour les éditeurs de presse, et l'article 13 sur l'obligation de détection automatique de contenus illicites sur les plateformes de partage de contenus.

La Quadrature du Net publie des positions sur l'article 13 qui ont été nourries de discussions et d'ateliers menés avec des créateurs, des juristes et globalement avec des acteurs quotidiens des pratiques culturelles numériques. Elles sont aussi adressées aux eurodéputés afin de nourrir le travail effectué dans les diverses commissions. Les premiers travaux des commissions du Parlement européen montrent que, contrairement à ce que l'on aurait pu croire, rien n'est encore joué sur ce dossier du droit d'auteur. Les articles 11 et 13 font l'objet de nombreuses discussions et plusieurs propositions des eurodéputés montrent même une réelle prise en compte de l'évolution des usages.

L’article 13 porte sur l’utilisation de contenus protégés par des services Internet qui stockent et donnent accès à un grand nombre d’œuvres et d’autres objets protégés chargés par leurs utilisateurs. Il prévoit que les prestataires de services prennent des mesures pour faire respecter leurs accords avec les titulaires de droits,notamment « le recours à des techniques efficaces de reconnaissance des contenus ».

La Quadrature du Net, au terme d'une série d'ateliers et de rencontres, a choisi de développer son argumentaire d'opposition à l'article 13 en prenant plusieurs approches : une approche strictement orientée vers les questions de droit et libertés, une seconde approche visant à montrer que cet article sera contre-productif pour la création et les créateurs, une dernière mettant en évidence l'absence de résolution du transfert de valeur entre plateformes et créateurs, et l'incompatibilité avec le régime actuel des hébergeurs de contenu.

La détection automatique de contenus illicites, une lourde atteinte aux principes du droit

Inversion de la charge de la preuve

Dans un premier temps, cet article inverse la charge de la preuve : au lieu d’exiger de l'ayants-droit qu’il prouve qu'il y a eu utilisation illicite de son œuvre, il impose à l'internaute qui a mis en ligne un contenu de prouver, après suppression automatique, que son contenu ne violait pas les droits d'autrui. Ce mécanisme risque de porter gravement atteinte à la liberté d'expression et de création.

Le caractère automatique de la sanction décourage de tout recours et prive du droit au procès équitable qui sous-tend les principes du droit.

Rien n'est indiqué dans la directive pour obliger les plateformes à tenir compte des réclamations faites ou mettre en place des procédures d'appel (mise à part une vague obligation « d'adéquation et de proportionnalité » et la mention d’un dispositif de plainte sans garantie).

Rupture d’égalité

De même, cette mesure crée une rupture d'égalité forte devant la justice : alors que les ayants-droit n'ont pas à intenter d'action judiciaire pour faire supprimer des contenus, les éditeurs dont les contenus ont été abusivement supprimés doivent, eux, supporter la charge d'une action judiciaire pour faire valoir leurs droits à posteriori.

Autre rupture d'égalité, celle qui ne manquera de se construire entre les ayants-droit qui seront assez riches pour avoir marqué l'ensemble ou une grande part de leur catalogue de façon à ce que les robots puissent détecter les réutilisations, et ceux qui ne pourront le faire : si cette automatisation du retrait de contenu illicite devient la norme, alors seuls ceux capables de supporter le coût de cette automatisation pourront faire valoir leurs droits. Les plateformes n’ayant pas reçu d’empreintes des ayants-droit seront-elles tenues de mettre tout de même en place les outils de détection ? Est-ce que l’absence de ces outils entraînera une illégalité de fait de ces plateformes ?

Si la situation n’est pas claire, il y aura de lourdes entraves à la concurrence dans le sens où les ayants-droit pourraient se trouver en position de juges des plateformes qu'ils estiment légitimes et qui peuvent, ou non, exister.

Contrôle des outils de détection de contenus illicites

La question du contrôle des robots est également cruciale : qui contrôlera ces robots, vérifiera leurs paramétrages ? Qui pourra certifier que ces robots auront la finesse d'analyse nécessaire pour distinguer la reprise illicite d'une œuvre et son détournement en parodie ? Qui pourra valider qu'il n'y aura pas d'abus, pas d'excès, pas d'interprétation abusive du droit d'auteur ? Au vu du fonctionnement de ce type de robots pour des plateformes de vidéo (Youtube), il est d'ores et déjà prouvé que ces robots font de nombreuses erreurs.

Parmi ces erreurs, il a par exemple déjà été constaté que les ayants-droit qui posent des empreintes sur des œuvres peuvent se réapproprier eux-mêmes les oeuvres d'autres auteurs, et priver ceux-ci du libre choix de publication de leur création.

Au vu de ces nombreux points d'inquiétude, nous préconisons de refuser la systématisation de ce procédé de détection d’œuvres protégées sur les plateformes de contenu, sous peine d'alourdir considérablement le régime juridique de la publication sur Internet et de mettre en place une inflation des atteintes aux droits fondamentaux.

L'article 13 de la directive droit d'auteur : une menace pour la création

Une censure incapable de repérer les exceptions légitimes au droit d’auteur

Les outils de censure automatique sont, par nature, incapables de discerner lors de la réutilisation d'une œuvre, s'il s'agit d'une simple copie sans ajout, ou bien d'une parodie, d'une critique ou d'un remix (entre autres possibilités de reprise légitimes et légales d'un extrait d’œuvre protégée). Toute la culture qui repose sur l'utilisation d'autres œuvres pour alimenter la création est donc niée et fortement mise en danger par ce type de mesure.

Or, la culture transformative est extrêmement présente dans les nouveaux usages et services qui sont visés par cet article. Y porter atteinte de façon indifférenciée comme l'article 13 le demande, c'est donc mettre en péril une part très importante de la création audio et vidéo actuelle.

Cette création transformative ou qui utilise des extraits d'autres œuvres est une part de l'écosystème culturel global qui ne peut être supprimée sans conséquences. Par exemple, le rôle de vulgarisation scientifique et de partage de culture générale exercé par de nombreux créateurs de vidéos, qui rassemblent plusieurs centaines de milliers de visiteurs à chaque publication, participant ainsi à la vitalité de la création culturelle et éducative notamment auprès d'un public jeune qui s'informe et se cultive plus volontiers sur Youtube que via des relais traditionnels.

Des conflits prévisibles entre titulaires de droits, une négation du créateur amateur

Par ailleurs, cette disposition pourrait avoir des répercussions négatives pour les œuvres qui sont diffusées sous licence libre, ou qui sont entrées dans le domaine public. L'expérience du robot de détection d’œuvres protégées sur Youtube a fait apparaître de nombreux conflits entre titulaires de droits, qui promet un contentieux important, et par ricochet une modification des conditions de création, les créateurs ne pouvant être assurés de contrôler comme ils le souhaitent la diffusion de leurs œuvres. L'autopromotion d'artistes deviendra pratiquement impossible, puisqu'elle repose sur la diffusion d’œuvres contrôlée par l'artiste ou ses agents. Comment faire sortir une œuvre des empreintes de l'outil de détection, lorsqu'elle est volontairement diffusée ?

En ce qui concerne le principe même de ces outils, il y a une négation flagrante du statut du créateur amateur, qui ne peut être reconnu et protégé que s'il est inscrit à une société de gestion collective de droits, en charge de fournir les empreintes d’œuvres à « protéger » sur les plateformes de partage. Cette logique est contraire aux principes du droit d'auteur qui protège chaque créateur indépendamment de son statut professionnel ou amateur.

Le projet de directive ne propose aucune garantie pour assurer une réduction au maximum des erreurs de censure si aucune obligation de résultat ou de moyen n'est imposée par la directive. Il ne prend non plus en compte la territorialisation du droit, et les différences géographiques d'exercice du droit d'auteur, mettant les créateurs et utilisateurs dans une situation d'insécurité juridique permanente.

Cette disposition qui se veut protectrice pour les créateurs est en fait une voie de restriction des capacités de création et de diffusion, et n'apporte strictement aucun avantage aux créateurs eux-mêmes. Elle risque en outre de pousser à la création d'une culture hors-la-loi, qui se transfèrera vers des plateformes privées ou cachées, puisque les pratiques qui sont visées ne vont pas disparaître (elles sont trop massivement pratiquées par les internautes), mais seulement disparaître de la face visible d'Internet et décourager ainsi le renouvellement des générations de créateurs. Pour donner un exemple du transfert des pratiques, il suffit de regarder le résultat d'Hadopi en France, qui à sa création en 2008 ambitionnait de résoudre la question du partage d’œuvres illicite en ligne, et qui en 2015 ne concerne que 9% des téléchargements de musique.

Pour répondre réellement aux nouvelles pratiques culturelles, il faudrait plutôt intégrer dans la directive les propositions des commissions IMCO et CULT : une exception de citation élargie aux œuvres audiovisuelles (commission CULT) et une exception permettant les usages transformatifs (commission IMCO). Ce serait une avancée significative dans l'adaptation du droit d'auteur aux usages actuels.

L'article 13 entre en conflit avec le statut de l'hébergeur et ne règle pas la question du transfert de valeur

Incompatibilité avec la directive « Commerce électronique » et le statut de l'hébergeur

En demandant aux plateformes de mettre en place des outils de détection automatique de contenus illicites, cet article porte lourdement atteinte aux principes du droit. Mais au-delà, cela pose de nombreux problèmes de compatibilité avec la directive sur le commerce électronique de 2000 qui régit la plus grande part des responsabilités respectives des acteurs de l'Internet, et met en péril de nombreux équilibres, sans apporter en lui-même de solution au problème du transfert de valeur.

La directive « commerce électronique » de 2000 n'impose aucune obligation de surveillance préalable des contenus pour les hébergeurs de services de partage de contenus en ligne. Il est impossible d'imaginer pouvoir concilier l'obligation générale d'installation d'outils de détection de contenus illicites avec cette absence de responsabilité a priori des hébergeurs sur le contenu, mise en place à l’époque pour permettre le développement de nouveaux services. C’est cet équilibre qui a permis, depuis 15 ans, de sécuriser juridiquement les hébergeurs de contenu. D’éventuelles corrections de ce statut ne peuvent se faire au détour d’une directive sur le droit d’auteur et sans consultation globale préalable.

Un dispositif qui ne résout pas le problème du transfert de valeur

En supprimant les contenus, la problématique du transfert de valeur n’est pas résolue puisque cela n’entraîne aucune rémunération du créateur. Pire, les créateurs sont privés de la visibilité qu'apporte l'exposition, y compris illégale, de leurs œuvres sur Internet. La capacité de rémunération disparaît en cas de suppression et le dispositif de contrôle des contenus illicites ne peut jouer de rôle de redistribution et donc répondre à son objectif initial.

Internet est devenu une ressource publicitaire majeure. Nous souhaiterions soutenir d’autres modèles économiques que celui des revenus publicitaires, mais il peut au moins servir de base au règlement du problème de transfert de valeur plus efficacement que la suppression des contenus. Des mesures fiscales plus globales pourraient être envisagées : harmonisation fiscale européenne ou règlement de la question de la territorialisation des impôts pour les entreprises étrangères exerçant en Europe, changement de taux de rémunération sur les publicités ou le revenu général des plateformes etc. La question du différentiel de revenus entre plateformes et créateurs ne peut être réglée qu'en traitant des problématiques de répartition, avec une vraie acceptation des nouvelles pratiques de partage par les sociétés de gestion collective de droits.

Inégalités économiques entre plateformes

L'obligation générale de mise en place d'outils de détection automatique de contenus illicites va générer une forte inégalité entre plateformes : le développement ou l'achat de ce type de solutions est extrêmement coûteux. Les quelques entreprises qui sont actuellement en mesure de développer des outils performants de détection de contenus illicites sont elles-mêmes actrices sur le marché des contenus numériques et vont prendre un ascendant et mettre sous dépendance forte les plus petits acteurs qui devront leur acheter ou louer les services de leurs outils.

L'inflation probable du contentieux liée aux erreurs inévitables des outils est également source de coûts supplémentaires. Ce sont les grosses plateformes déjà existantes, pour beaucoup extra-européennes, qui vont donc être en mesure de conserver une qualité de service acceptable et d'être en règle avec la détection automatique de contenus illicites, alors que les petites structures ou les nouveaux entrants vont avoir un coût à assumer bien plus important, voire totalement rédhibitoire.

Paradoxalement, cette mesure risque de favoriser le monopole des GAFA et de tuer l'émergence d'acteurs européens, en faisant monter de façon disproportionnée le coût d'accès au marché ou les risques financiers imprévisibles en cas de création d'un service de partage de contenu. Il s'agit vraiment de savoir quel modèle économique nous voulons favoriser au sein de l'Union européenne.

La Quadrature du Net engage les eurodéputés des différentes commissions impliquées au fond et pour avis dans le travail sur la directive à tenir compte des nombreux problèmes évoqués dans cette analyse, et à supprimer purement et simplement l'article 13. Des propositions émergent des commissions pour adapter intelligemment le droit d'auteur à l'ère numérique, il serait plus profitable de les soutenir et les améliorer afin que cette réforme du droit d'auteur puisse prendre toute l'ambition qu'elle mérite et engage créateurs et utilisateurs dans une nouvelle dynamique profitable à tous.

]]>
ePrivacy arrive au Parlement européen : La Quadrature publie son analyse10176 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170306_123800_ePrivacy_arrive_au_Parlement_europeen___La_Quadrature_publie_son_analyseMon, 06 Mar 2017 11:38:00 +0000Paris, 6 mars 2017 — La nomination mardi dernier de Marju Lauristin, eurodéputée du groupe « Socialistes & Démocrates », au poste de rapporteure du règlement ePrivacy sur « le respect de la vie privée et de la protection des données personnelles dans les communications électroniques » donne le coup d'envoi des négociations au Parlement européen. C'est l'occasion pour La Quadrature du Net de publier son argumentaire et ses recommandations qu'elle portera haut et fort au cours des prochains mois auprès des eurodéputés de tous bords politiques.

Pour accéder directement à l'argumentaire (EN)

Les cinq ans de négociations qui furent nécessaires à l'adoption du Règlement Général sur la Protection des Données (RGDP)1 reprennent de plus belle avec la proposition de règlement ePrivacy. Au vu des failles présentes dans le RGDP, le chemin est encore long pour qu'enfin la vie privée des Européens soient respectée et que la confiance entre fournisseurs de services et individus soit rétablie. Le vent tourne et les lobbys du numérique commencent à sentir qu'il ne leur est pas favorable : la Commission européenne n'a pas cédé face à leurs appels à la suppression du texte et les études sur la question se multiplient et montrent que les Européens se soucient de plus en plus de la protection de leur vie privée sur internet. Mais l'adaptation naturelle des fournisseurs de services aux évolutions de la société, si chère aux adeptes du laissez-faire, ne semble pas en marche. Au contraire de nouvelles techniques et outils de tracking ne cessent d'être développés et les fournisseurs de services de communications électroniques cherchent à collecter et à traiter davantage nos métadonnées et nos données de contenu.

Le futur règlement ePrivacy sur le respect de la vie privée et la protection des données personnelles dans les communications électroniques s'avère donc essentiel pour contrer ces évolutions néfastes et redonner du pouvoir aux utilisateurs.

Pourtant le combat est loin d'être gagné. Comme nous le disions début janvier, la proposition de la Commission se révèle être bien en deça des discours et les attaques de certains députés conservateurs contre l'utilité même du texte sont par ailleurs extrêmement inquiétantes.

L'argumentaire publié aujourd'hui est un condensé de nos recommandations et des points que La Quadrature du Net poussera dans les prochains mois auprès des eurodéputés et des États membres. La Quadrature recommande notamment aux eurodéputés :

  • de réduire les nouvelles possibilités laissées aux fournisseurs de services pour traiter des métadonnées de communications électroniques ;
  • d'obliger à traiter les données de façon anonymisée chaque fois que cela est possible ;
  • de bloquer par défaut dans les navigateurs des cookies-tiers (et tout autre accès à l'appareil par des tierces parties) ;
  • de revenir sur la proposition de la Commission qui autorise le pistage des appareils dans certains lieux physiques (qu'ils soient privés comme un magasin, ou public comme une place ou un parc) et de formellement interdire ces pratiques de tracking hautement intrusives ;
  • de limiter au maximum les dérogations laissées aux États membres pour des raisons de sécurité nationale. C'est sur la base de ces dérogations que les États membres ont pu par le passé instaurer des mesures de conservation des données ou pourraient à l'avenir instaurer des mesures affaiblissant les outils de chiffrement et la confidentialité des communications électroniques ;
  • de considérer la violation de la protection de l'appareil terminal (le fait d'accéder à un appareil ou de pister cet appareil de manière illégale) comme une violation très sérieuse et donc de la soumettre aux plus hautes sanctions prévues par le Règlement Général sur la Protection des Données

Ces recommandations - quelque peu techniques - seront complétées sous peu par des explications plus politiques, un calendrier et des argumentaires que chacun pourra s'approprier, afin qu'ensemble nous menions cette bataille pour la défense de notre vie privée et pour reprendre le contrôle de nos données.

--> Pour accéder à l'argumentaire complet (EN) <--

]]>
Paris, 6 mars 2017 — La nomination mardi dernier de Marju Lauristin, eurodéputée du groupe « Socialistes & Démocrates », au poste de rapporteure du règlement ePrivacy sur « le respect de la vie privée et de la protection des données personnelles dans les communications électroniques » donne le coup d'envoi des négociations au Parlement européen. C'est l'occasion pour La Quadrature du Net de publier son argumentaire et ses recommandations qu'elle portera haut et fort au cours des prochains mois auprès des eurodéputés de tous bords politiques.

Pour accéder directement à l'argumentaire (EN)

Les cinq ans de négociations qui furent nécessaires à l'adoption du Règlement Général sur la Protection des Données (RGDP)1 reprennent de plus belle avec la proposition de règlement ePrivacy. Au vu des failles présentes dans le RGDP, le chemin est encore long pour qu'enfin la vie privée des Européens soient respectée et que la confiance entre fournisseurs de services et individus soit rétablie. Le vent tourne et les lobbys du numérique commencent à sentir qu'il ne leur est pas favorable : la Commission européenne n'a pas cédé face à leurs appels à la suppression du texte et les études sur la question se multiplient et montrent que les Européens se soucient de plus en plus de la protection de leur vie privée sur internet. Mais l'adaptation naturelle des fournisseurs de services aux évolutions de la société, si chère aux adeptes du laissez-faire, ne semble pas en marche. Au contraire de nouvelles techniques et outils de tracking ne cessent d'être développés et les fournisseurs de services de communications électroniques cherchent à collecter et à traiter davantage nos métadonnées et nos données de contenu.

Le futur règlement ePrivacy sur le respect de la vie privée et la protection des données personnelles dans les communications électroniques s'avère donc essentiel pour contrer ces évolutions néfastes et redonner du pouvoir aux utilisateurs.

Pourtant le combat est loin d'être gagné. Comme nous le disions début janvier, la proposition de la Commission se révèle être bien en deça des discours et les attaques de certains députés conservateurs contre l'utilité même du texte sont par ailleurs extrêmement inquiétantes.

L'argumentaire publié aujourd'hui est un condensé de nos recommandations et des points que La Quadrature du Net poussera dans les prochains mois auprès des eurodéputés et des États membres. La Quadrature recommande notamment aux eurodéputés :

  • de réduire les nouvelles possibilités laissées aux fournisseurs de services pour traiter des métadonnées de communications électroniques ;
  • d'obliger à traiter les données de façon anonymisée chaque fois que cela est possible ;
  • de bloquer par défaut dans les navigateurs des cookies-tiers (et tout autre accès à l'appareil par des tierces parties) ;
  • de revenir sur la proposition de la Commission qui autorise le pistage des appareils dans certains lieux physiques (qu'ils soient privés comme un magasin, ou public comme une place ou un parc) et de formellement interdire ces pratiques de tracking hautement intrusives ;
  • de limiter au maximum les dérogations laissées aux États membres pour des raisons de sécurité nationale. C'est sur la base de ces dérogations que les États membres ont pu par le passé instaurer des mesures de conservation des données ou pourraient à l'avenir instaurer des mesures affaiblissant les outils de chiffrement et la confidentialité des communications électroniques ;
  • de considérer la violation de la protection de l'appareil terminal (le fait d'accéder à un appareil ou de pister cet appareil de manière illégale) comme une violation très sérieuse et donc de la soumettre aux plus hautes sanctions prévues par le Règlement Général sur la Protection des Données

Ces recommandations - quelque peu techniques - seront complétées sous peu par des explications plus politiques, un calendrier et des argumentaires que chacun pourra s'approprier, afin qu'ensemble nous menions cette bataille pour la défense de notre vie privée et pour reprendre le contrôle de nos données.

--> Pour accéder à l'argumentaire complet (EN) <--

]]>
Lettre ouverte internationale des ONG demandant la suspension du Privacy Shield10172 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170303_155658_Lettre_ouverte_internationale_des_ONG_demandant_la_suspension_du_Privacy_ShieldFri, 03 Mar 2017 14:56:58 +0000Paris, 3 mars 2017 — La Quadrature du Net se joint à une coalition d'associations européennes et internationales et signe une lettre demandant la suspension du « Privacy Shield », la décision permettant le transfert de données personnelles entre les États-Unis et l'Union européenne. Ces organisations considèrent que les États-Unis ne donnent pas assez de garanties à la protection des données personnelles des Européens. Cette décision du « Privacy Shield » est actuellement contestée devant la Cour de justice de l'Union européenne par Digital Rights Irelands et par les « Exégètes Amateurs »1.

Commissaire Věra Jourová

cc: Secrétaire du Commerce des États-Unis, Wilbur Ross

Madame Isabelle Falque-Pierrotin
Présidente du Groupe de travail de l'Article 29

Député européen Claude Moraes
Président de la commission des libertés civiles, de la justice et des affaires intérieures

Son Excellence Madame Marlene Bonnici
Ambassadeur extraordinaire et plénipotentiaire Représentante permanente de Malte auprès de l'Union européenne

28 février 2017

Une coalition d'organisations de libertés civiles demande aux législateurs européens de faire pression pour une réforme du renseignement américain afin d'assurer un cadre respectueux des droits des non-américains

Nous représentons une coalition d'organisations de défense des droits de l'Homme basées dans les États membres de l'Union européenne et ailleurs dans le monde. Nous vous exhortons à vous assurer que les États-Unis réforment cette année et de manière conséquente leurs lois sur le renseignement afin de protéger les droits des personnes non américaines, notamment des européens. Certaines organisations de cette coalition ont à plusieurs reprises pointé du doigt les défauts présents dans les mécanismes américains de recours et de supervision des violations de la vie privée, les insuffisances dans les limitations de la collecte, l'accès et l'utilisation des données personnelles, et les incertitudes des garanties écrites servant de base à l'accord « Privacy Shield » de transfert de données entre l'Union européenne et les États-Unis. Sans réelle réforme de la surveillance, nous pensons qu'il est de votre responsabilité, à défaut d'une meilleure option, de suspendre le Privacy Shield. Nous vous exhortons à clarifier ce positionnement pour vos homologues américains lors de votre prochaine visite.

À moins que le Congrès ne le prolonge, le titre VII du FISA Amendments Act (FAA) américain expirera le 31 décembre 2017. Il s'agit de la disposition de la loi américaine qui comprend l'organe communément connu sous le nom de « Section 702 ». La Section 702 est très large, autorisant les programmes de surveillance PRISM et UPSTREAM qui violent les normes internationales relatives aux droits de l'Homme2. Sans réforme significative, la section 702 continuera à menacer la libre circulation de l'information outre-Atlantique, et aura une incidence négative sur la protection des données et de la vie privée au niveau mondial.

La surveillance au titre de la section 702, y compris dans le cadre des programmes mentionnés ci-dessus, était au cœur de la décision de la Cour de justice de l'Union européenne rejetant l'accord de transfert de données, dit « Safe Harbor », entre les États-Unis et l'Union européenne 3.

Par conséquent, la réforme de la section 702 est un prérequis, même si insuffisante en elle-même, pour être en accord avec les principes de la Cour.

Le Safe Harbor a ensuite été remplacé par le Privacy Shield. Au moment de l'adoption de cet accord, plusieurs groupes ont souligné que la loi américaine était inadaptée pour protéger les données des européens et ne satisfaisait pas le critère d'« équivalence substantielle » imposé par la CJUE4. Depuis, plusieurs évènements ont sérieusement compromis l'engagement des États-Unis à protéger les droits des personnes non-américaines5.

Il existe plusieurs façons pour les États-Unis de réformer la section 702 du FAA  afin de mieux protéger les droits de l'Homme, sans pour autant mettre en péril la sécurité de leurs citoyens et de ceux des autres pays du monde6. Malgré cela, la réforme principalement envisagée consiste à limiter les recherches d'antécédents sur les citoyens américains sans pour autant restreindre en aucune façon la surveillance ciblant des centaines de millions de personnes dans le reste du monde. Si aucune réforme - ou une réforme ne garantissant une meilleure protection qu'aux seuls citoyens américains - n'est entérinée cette année, nous considèrerons cela comme un message fort envoyé à l'Union européenne déclarant que nos droits sont sans importance. Nous vous demandons de défendre la vie privée et la protection des données des citoyens de l'UE et de déclarer que le bouclier de protection des données « Privacy Shied » sera suspendu faute de réforme significative.

Lire le communiqué de presse d'Access Now

]]>
Paris, 3 mars 2017 — La Quadrature du Net se joint à une coalition d'associations européennes et internationales et signe une lettre demandant la suspension du « Privacy Shield », la décision permettant le transfert de données personnelles entre les États-Unis et l'Union européenne. Ces organisations considèrent que les États-Unis ne donnent pas assez de garanties à la protection des données personnelles des Européens. Cette décision du « Privacy Shield » est actuellement contestée devant la Cour de justice de l'Union européenne par Digital Rights Irelands et par les « Exégètes Amateurs »1.

Commissaire Věra Jourová

cc: Secrétaire du Commerce des États-Unis, Wilbur Ross

Madame Isabelle Falque-Pierrotin
Présidente du Groupe de travail de l'Article 29

Député européen Claude Moraes
Président de la commission des libertés civiles, de la justice et des affaires intérieures

Son Excellence Madame Marlene Bonnici
Ambassadeur extraordinaire et plénipotentiaire Représentante permanente de Malte auprès de l'Union européenne

28 février 2017

Une coalition d'organisations de libertés civiles demande aux législateurs européens de faire pression pour une réforme du renseignement américain afin d'assurer un cadre respectueux des droits des non-américains

Nous représentons une coalition d'organisations de défense des droits de l'Homme basées dans les États membres de l'Union européenne et ailleurs dans le monde. Nous vous exhortons à vous assurer que les États-Unis réforment cette année et de manière conséquente leurs lois sur le renseignement afin de protéger les droits des personnes non américaines, notamment des européens. Certaines organisations de cette coalition ont à plusieurs reprises pointé du doigt les défauts présents dans les mécanismes américains de recours et de supervision des violations de la vie privée, les insuffisances dans les limitations de la collecte, l'accès et l'utilisation des données personnelles, et les incertitudes des garanties écrites servant de base à l'accord « Privacy Shield » de transfert de données entre l'Union européenne et les États-Unis. Sans réelle réforme de la surveillance, nous pensons qu'il est de votre responsabilité, à défaut d'une meilleure option, de suspendre le Privacy Shield. Nous vous exhortons à clarifier ce positionnement pour vos homologues américains lors de votre prochaine visite.

À moins que le Congrès ne le prolonge, le titre VII du FISA Amendments Act (FAA) américain expirera le 31 décembre 2017. Il s'agit de la disposition de la loi américaine qui comprend l'organe communément connu sous le nom de « Section 702 ». La Section 702 est très large, autorisant les programmes de surveillance PRISM et UPSTREAM qui violent les normes internationales relatives aux droits de l'Homme2. Sans réforme significative, la section 702 continuera à menacer la libre circulation de l'information outre-Atlantique, et aura une incidence négative sur la protection des données et de la vie privée au niveau mondial.

La surveillance au titre de la section 702, y compris dans le cadre des programmes mentionnés ci-dessus, était au cœur de la décision de la Cour de justice de l'Union européenne rejetant l'accord de transfert de données, dit « Safe Harbor », entre les États-Unis et l'Union européenne 3.

Par conséquent, la réforme de la section 702 est un prérequis, même si insuffisante en elle-même, pour être en accord avec les principes de la Cour.

Le Safe Harbor a ensuite été remplacé par le Privacy Shield. Au moment de l'adoption de cet accord, plusieurs groupes ont souligné que la loi américaine était inadaptée pour protéger les données des européens et ne satisfaisait pas le critère d'« équivalence substantielle » imposé par la CJUE4. Depuis, plusieurs évènements ont sérieusement compromis l'engagement des États-Unis à protéger les droits des personnes non-américaines5.

Il existe plusieurs façons pour les États-Unis de réformer la section 702 du FAA  afin de mieux protéger les droits de l'Homme, sans pour autant mettre en péril la sécurité de leurs citoyens et de ceux des autres pays du monde6. Malgré cela, la réforme principalement envisagée consiste à limiter les recherches d'antécédents sur les citoyens américains sans pour autant restreindre en aucune façon la surveillance ciblant des centaines de millions de personnes dans le reste du monde. Si aucune réforme - ou une réforme ne garantissant une meilleure protection qu'aux seuls citoyens américains - n'est entérinée cette année, nous considèrerons cela comme un message fort envoyé à l'Union européenne déclarant que nos droits sont sans importance. Nous vous demandons de défendre la vie privée et la protection des données des citoyens de l'UE et de déclarer que le bouclier de protection des données « Privacy Shied » sera suspendu faute de réforme significative.

Lire le communiqué de presse d'Access Now

]]>
Lettre ouverte aux eurodéputés : pas de marchandage sur la vie privée10159 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170213_095335_Lettre_ouverte_aux_eurodeputes___pas_de_marchandage_sur_la_vie_priveeMon, 13 Feb 2017 08:53:35 +0000Paris, 13 février 2017 — Ce soir les eurodéputés de la Commission des libertés civiles, de la justice et des affaires intérieures (ci-après LIBE) du Parlement européen devront s'accorder pour décider quel groupe politique sera en charge de faire un projet de rapport et donc de mener les négociations sur le futur règlement ePrivacy concernant la vie privée et la protection des données personnelles dans les communications électroniques. Le choix du groupe politique et donc du ou de la rapporteur est souvent négligé dans le suivi d'un dossier législatif et pourtant il peut signifier beaucoup pour la suite des négociations car cette personne fixera l'orientation générale et aura un poids prépondérant lors des futures discussions.

La Quadrature du Net souhaite rappeler aux eurodéputés, membres de la Commission LIBE, que le ou la rapporteur du règlement ePrivacy devra être conscient de l'importance de ce texte afin de répondre aux attentes de millions d'européens.

Mesdames et Messieurs les eurodéputés, membres de la Commission LIBE,

Le concept de « confidentialité des communications électroniques » peut paraître abstrait et pourtant il est crucial pour chacun d'entre nous puisqu'il garantit le fait que les parties engagées dans la communication sont les seules à connaître le contenu de la communication et les informations relatives à cette communication, que ce soit un appel, un sms, un e-mail, un message par messagerie instantanée ou via un réseau social. Le règlement ePrivacy cherche à garantir que tous ces messages que nous envoyons et recevons ne pourront être interceptés, écoutés, surveillés, mémorisés.

Dans un contexte de surveillance de masse - nationale et internationale - généralisée et de pistage des individus par les entreprises, ce futur règlement est de la plus grande importance. Les nombreuses révélations sur la surveillance des États depuis l'épisode Snowden en 2013 ont fortement marqué les européens et ont permis une prise de conscience générale. L'Eurobaromètre sur ePrivacy publié par la Commission européenne en décembre 2016 relève que : « Plus de 9 personnes interrogées sur 10 estiment qu'il est important que leurs informations personnelles (telles que leurs photos, répertoires etc.) sur leurs ordinateurs, smartphones ou tablettes, ne puissent être accessibles qu'avec leur permission, et qu'il est important que la confidentialité de leurs emails et de leurs messageries instantanées en ligne soit garantie.»1 Il en va de même pour la surveillance et le pistage par les entreprises privées qui sont de moins en moins acceptés par les internautes européens. Selon ce même Eurobaromètre : « Une large majorité des personnes interrogées trouve inacceptable que leurs activitées en ligne soient surveillées, que des entreprises partagent des informations sur eux ou de devoir payer afin de ne pas être surveillé ».2

L'utilisation d'outils permettant d'assurer une certaine confidentialité à nos communication et/ou un certain anonymat en ligne s'est multipliée et ces outils sont aujourd'hui utilisés par le plus grand nombre. Il est temps que les décideurs politiques européens prennent acte de cette évolution et adaptent en conséquence la législation. Si les acteurs privés du secteur ne se rendent pas compte de l'opportunité qu'il y a à suivre les orientations sociétales, alors cette nouvelle législation les forcera à ouvrir les yeux.

Les organisations de la société civile ont aujourd'hui les yeux tournés vers le Parlement européen et plus précisément vers vous, membres de la Commission LIBE. Le choix du groupe politique en charge de l'écriture du rapport, duquel découlera le choix du ou de la rapporteur sera crucial pour l'avenir du texte et vous ne pouvez pas prendre cela à la légère. L'attribution du règlement ePrivacy ne devrait pas être marchandée de manière irraisonnée, elle devrait au contraire être réfléchie et se fonder sur un certain nombre de critères afin d'assurer des négociations équilibrées.

La Quadrature du Net vous appelle donc à choisir un ou une rapporteur :

  • ayant une solide connaissance du sujet ainsi que des enjeux politiques, sociétaux et techniques ;
  • reconnaissant la tendance actuelle au sein de la population européenne aspirant à une plus grande confidentialité lors de ses échanges électroniques et protection de sa vie privée ;
  • reconnaissant que le secteur des communications électroniques requiert un régime spécial de protection tant leur contenu peut révéler des informations hautement sensibles et personnelles et tant la fréquence de leur utilisation est en constante augmentation ;
  • convaincu que le règlement européen sur la protection des données personnelles adopté en avril dernier et le futur règlement ePrivacy peuvent représenter des avantages compétitifs pour les entreprises européennes.
  • reconnaissant les décisions de justice européennes en matière de métadonnées3et s'accordant sur leur caractère personnel et donc leur besoin spécifique de protection ».

Ces exigences ne sont pas idéologiques, elles ne sont que le minimum requis afin de partir sur des bases cohérentes avec le règlement général sur la protection des données que vous avez adopté à une très large majorité l'année passée. Elles sont également les conditions nécessaires pour ne pas entrer directement et frontalement en conflit avec les intérêts et les attentes de millions d'Européens.

Peu importe le bord politique du ou de la futur rapporteur car le droit au respect de sa vie privée et de ses communications n'a pas de couleur politique. Néanmoins il ne serait ni raisonnable, ni acceptable de confier la responsabilité de ce texte à une personne qui estime que ces principes sont secondaires ou déjà bien assez encadrés.

La Quadrature du Net reste attentive au processus de négociations qui aboutira au choix du ou de la rapporteur du futur règlement ePrivacy et vous appelle à prendre en compte ces quelques critères de base lors de vos discussions.

  • 1. En anglais dans le texte : "More than nine in ten respondents say it is important that personal information (such as their pictures, contact lists, etc.) on their computer, smartphone or tablet can only be accessed with their permission, and that it is important that the confidentiality of their e-mails and online instant messaging is guaranteed (both 92%)."
  • 2. "A large majority of respondents find it unacceptable to have their online activities monitored, to have companies share information about them or to have to pay not to be monitored."
  • 3. Point 99 de la décision du 21 décembre 2016 de la CJUE : « Prises dans leur ensemble, ces données sont susceptibles de permettre de tirer des conclusions très précises concernant la vie privée des personnes dont les données ont été conservées, telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou décembre temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci (voir, par analogie, en ce qui concerne la directive 2006/24, arrêt Digital Rights, point 27). En particulier, ces données fournissent les moyens d’établir, ainsi que l’a relevé M. l’avocat général aux points 253, 254 et 257 à 259 de ses conclusions, le profil des personnes concernées, information tout aussi sensible, au regard du droit au respect de la vie privée, que le contenu même des communications.
]]>
Paris, 13 février 2017 — Ce soir les eurodéputés de la Commission des libertés civiles, de la justice et des affaires intérieures (ci-après LIBE) du Parlement européen devront s'accorder pour décider quel groupe politique sera en charge de faire un projet de rapport et donc de mener les négociations sur le futur règlement ePrivacy concernant la vie privée et la protection des données personnelles dans les communications électroniques. Le choix du groupe politique et donc du ou de la rapporteur est souvent négligé dans le suivi d'un dossier législatif et pourtant il peut signifier beaucoup pour la suite des négociations car cette personne fixera l'orientation générale et aura un poids prépondérant lors des futures discussions.

La Quadrature du Net souhaite rappeler aux eurodéputés, membres de la Commission LIBE, que le ou la rapporteur du règlement ePrivacy devra être conscient de l'importance de ce texte afin de répondre aux attentes de millions d'européens.

Mesdames et Messieurs les eurodéputés, membres de la Commission LIBE,

Le concept de « confidentialité des communications électroniques » peut paraître abstrait et pourtant il est crucial pour chacun d'entre nous puisqu'il garantit le fait que les parties engagées dans la communication sont les seules à connaître le contenu de la communication et les informations relatives à cette communication, que ce soit un appel, un sms, un e-mail, un message par messagerie instantanée ou via un réseau social. Le règlement ePrivacy cherche à garantir que tous ces messages que nous envoyons et recevons ne pourront être interceptés, écoutés, surveillés, mémorisés.

Dans un contexte de surveillance de masse - nationale et internationale - généralisée et de pistage des individus par les entreprises, ce futur règlement est de la plus grande importance. Les nombreuses révélations sur la surveillance des États depuis l'épisode Snowden en 2013 ont fortement marqué les européens et ont permis une prise de conscience générale. L'Eurobaromètre sur ePrivacy publié par la Commission européenne en décembre 2016 relève que : « Plus de 9 personnes interrogées sur 10 estiment qu'il est important que leurs informations personnelles (telles que leurs photos, répertoires etc.) sur leurs ordinateurs, smartphones ou tablettes, ne puissent être accessibles qu'avec leur permission, et qu'il est important que la confidentialité de leurs emails et de leurs messageries instantanées en ligne soit garantie.»1 Il en va de même pour la surveillance et le pistage par les entreprises privées qui sont de moins en moins acceptés par les internautes européens. Selon ce même Eurobaromètre : « Une large majorité des personnes interrogées trouve inacceptable que leurs activitées en ligne soient surveillées, que des entreprises partagent des informations sur eux ou de devoir payer afin de ne pas être surveillé ».2

L'utilisation d'outils permettant d'assurer une certaine confidentialité à nos communication et/ou un certain anonymat en ligne s'est multipliée et ces outils sont aujourd'hui utilisés par le plus grand nombre. Il est temps que les décideurs politiques européens prennent acte de cette évolution et adaptent en conséquence la législation. Si les acteurs privés du secteur ne se rendent pas compte de l'opportunité qu'il y a à suivre les orientations sociétales, alors cette nouvelle législation les forcera à ouvrir les yeux.

Les organisations de la société civile ont aujourd'hui les yeux tournés vers le Parlement européen et plus précisément vers vous, membres de la Commission LIBE. Le choix du groupe politique en charge de l'écriture du rapport, duquel découlera le choix du ou de la rapporteur sera crucial pour l'avenir du texte et vous ne pouvez pas prendre cela à la légère. L'attribution du règlement ePrivacy ne devrait pas être marchandée de manière irraisonnée, elle devrait au contraire être réfléchie et se fonder sur un certain nombre de critères afin d'assurer des négociations équilibrées.

La Quadrature du Net vous appelle donc à choisir un ou une rapporteur :

  • ayant une solide connaissance du sujet ainsi que des enjeux politiques, sociétaux et techniques ;
  • reconnaissant la tendance actuelle au sein de la population européenne aspirant à une plus grande confidentialité lors de ses échanges électroniques et protection de sa vie privée ;
  • reconnaissant que le secteur des communications électroniques requiert un régime spécial de protection tant leur contenu peut révéler des informations hautement sensibles et personnelles et tant la fréquence de leur utilisation est en constante augmentation ;
  • convaincu que le règlement européen sur la protection des données personnelles adopté en avril dernier et le futur règlement ePrivacy peuvent représenter des avantages compétitifs pour les entreprises européennes.
  • reconnaissant les décisions de justice européennes en matière de métadonnées3et s'accordant sur leur caractère personnel et donc leur besoin spécifique de protection ».

Ces exigences ne sont pas idéologiques, elles ne sont que le minimum requis afin de partir sur des bases cohérentes avec le règlement général sur la protection des données que vous avez adopté à une très large majorité l'année passée. Elles sont également les conditions nécessaires pour ne pas entrer directement et frontalement en conflit avec les intérêts et les attentes de millions d'Européens.

Peu importe le bord politique du ou de la futur rapporteur car le droit au respect de sa vie privée et de ses communications n'a pas de couleur politique. Néanmoins il ne serait ni raisonnable, ni acceptable de confier la responsabilité de ce texte à une personne qui estime que ces principes sont secondaires ou déjà bien assez encadrés.

La Quadrature du Net reste attentive au processus de négociations qui aboutira au choix du ou de la rapporteur du futur règlement ePrivacy et vous appelle à prendre en compte ces quelques critères de base lors de vos discussions.

  • 1. En anglais dans le texte : "More than nine in ten respondents say it is important that personal information (such as their pictures, contact lists, etc.) on their computer, smartphone or tablet can only be accessed with their permission, and that it is important that the confidentiality of their e-mails and online instant messaging is guaranteed (both 92%)."
  • 2. "A large majority of respondents find it unacceptable to have their online activities monitored, to have companies share information about them or to have to pay not to be monitored."
  • 3. Point 99 de la décision du 21 décembre 2016 de la CJUE : « Prises dans leur ensemble, ces données sont susceptibles de permettre de tirer des conclusions très précises concernant la vie privée des personnes dont les données ont été conservées, telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou décembre temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci (voir, par analogie, en ce qui concerne la directive 2006/24, arrêt Digital Rights, point 27). En particulier, ces données fournissent les moyens d’établir, ainsi que l’a relevé M. l’avocat général aux points 253, 254 et 257 à 259 de ses conclusions, le profil des personnes concernées, information tout aussi sensible, au regard du droit au respect de la vie privée, que le contenu même des communications.
]]>
Censure du délit de consultation de sites terroristes : victoire pour la liberté d'information !10158 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170210_120523_Censure_du_delit_de_consultation_de_sites_terroristes___victoire_pour_la_liberte_d_information__Fri, 10 Feb 2017 11:05:23 +0000Paris, le 10 février 2017 — La Quadrature du Net se réjouit de la censure prononcée par le Conseil constitutionnel à propos du délit de consultation habituelle de sites Internet terroristes. Opposée depuis 2012 à ce délit dangereux pour le respect des droits fondamentaux, notamment la liberté d'information, La Quadrature du Net avait appelé en 2014 et 2016 au rejet de l'inscription de cette disposition dans les nombreuses lois antiterroristes. C'est aujourd'hui un soulagement de voir le Conseil constitutionnel prendre la seule décision possible pour le respect des droits fondamentaux, et une preuve supplémentaire du danger des législations antiterroristes minimisant l'atteinte aux droits fondamentaux au nom de la sécurité : la protection de la société face au terrorisme ne peut, en aucune manière, se faire au détriment des principes fondamentaux du droit.

censuré

La décision du Conseil Constitutionnel du 10 février 2017 à propos de la Question prioritaire de constitutionnalité portée notamment par la Ligue des Droits de l'Homme est très claire :

  • la législation antiterroriste est déjà très fournie et la consultation de sites faisant l'apologie du terrorisme est déjà un élément permettant de constituer le délit d'entreprise individuelle terroriste inscrit dans la loi antiterroriste de 2014 ;
  • les magistrats et enquêteurs, ainsi que les services de renseignement, ont depuis les lois sur le renseignement de 2015 et antiterroristes de 2014 et 2016 un arsenal de surveillance suffisamment fourni à leur disposition ;
  • l'intention de mener des actes terroristes ne peut être présumée à partir de la simple consultation de sites terroriste.

C'est donc une fin de non-recevoir qui est appliquée ici : le Conseil constitutionnel fixe des bornes et refuse que nos droits fondamentaux, déjà fortement attaqués par les nombreuses lois antiterroristes et de surveillance votées ces dernières années, soient encore plus mis en danger par le délit de consultation de sites. Le Conseil a rappelé à cette occasion son attachement à la liberté d'usage de l'Internet pour rechercher des informations.

La Quadrature du Net salue la sagesse du Conseil constitutionnel et invite fermement le législateur à ne pas chercher à revenir sur ce délit, ainsi qu'à prendre garde à l'avenir à l'impact de la législation sur le fragile socle des droits fondamentaux. La lutte antiterroriste ne portera jamais de fruits bénéfiques à long terme si elle sape au passage les principes du droit et le respect des libertés.

]]>
Paris, le 10 février 2017 — La Quadrature du Net se réjouit de la censure prononcée par le Conseil constitutionnel à propos du délit de consultation habituelle de sites Internet terroristes. Opposée depuis 2012 à ce délit dangereux pour le respect des droits fondamentaux, notamment la liberté d'information, La Quadrature du Net avait appelé en 2014 et 2016 au rejet de l'inscription de cette disposition dans les nombreuses lois antiterroristes. C'est aujourd'hui un soulagement de voir le Conseil constitutionnel prendre la seule décision possible pour le respect des droits fondamentaux, et une preuve supplémentaire du danger des législations antiterroristes minimisant l'atteinte aux droits fondamentaux au nom de la sécurité : la protection de la société face au terrorisme ne peut, en aucune manière, se faire au détriment des principes fondamentaux du droit.

censuré

La décision du Conseil Constitutionnel du 10 février 2017 à propos de la Question prioritaire de constitutionnalité portée notamment par la Ligue des Droits de l'Homme est très claire :

  • la législation antiterroriste est déjà très fournie et la consultation de sites faisant l'apologie du terrorisme est déjà un élément permettant de constituer le délit d'entreprise individuelle terroriste inscrit dans la loi antiterroriste de 2014 ;
  • les magistrats et enquêteurs, ainsi que les services de renseignement, ont depuis les lois sur le renseignement de 2015 et antiterroristes de 2014 et 2016 un arsenal de surveillance suffisamment fourni à leur disposition ;
  • l'intention de mener des actes terroristes ne peut être présumée à partir de la simple consultation de sites terroriste.

C'est donc une fin de non-recevoir qui est appliquée ici : le Conseil constitutionnel fixe des bornes et refuse que nos droits fondamentaux, déjà fortement attaqués par les nombreuses lois antiterroristes et de surveillance votées ces dernières années, soient encore plus mis en danger par le délit de consultation de sites. Le Conseil a rappelé à cette occasion son attachement à la liberté d'usage de l'Internet pour rechercher des informations.

La Quadrature du Net salue la sagesse du Conseil constitutionnel et invite fermement le législateur à ne pas chercher à revenir sur ce délit, ainsi qu'à prendre garde à l'avenir à l'impact de la législation sur le fragile socle des droits fondamentaux. La lutte antiterroriste ne portera jamais de fruits bénéfiques à long terme si elle sape au passage les principes du droit et le respect des libertés.

]]>
Finissons-en définitivement avec CETA !10156 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20170210_114318_Finissons-en_definitivement_avec_CETA__Fri, 10 Feb 2017 10:43:18 +0000Mise à jour, 15 février 2017 — Le Parlement européen a adopté par 408 voix contre 254 (et 33 abstentions) l'accord de libre échange CETA. Les parties du texte considérées comme « non-mixtes » pourront donc entrer en application provisoire dès le mois d'avril, en attendant que les parlements régionaux et/ou nationaux des États membres ne soient consultés.

☙❦❧

Paris, 10 février 2017 — Le 15 février, le Parlement européen se prononcera au sujet de la ratification de CETA1, l'accord de libre échange entre l'Union européenne et le Canada. En choisissant d'approuver cet accord, les membres du Parlement européen permettraient son entrée en application partielle et ouvriraient la porte à la suite du processus législatif pouvant conduire à son application complète et définitive. Au contraire, le rejet de l'accord lui porterait un coup fatal, à l'image de celui d'ACTA en juillet 2012. Au-delà de son processus d'élaboration inacceptable, CETA menace gravement nos libertés et droits fondamentaux. Ainsi, La Quadrature du Net appelle les membres du Parlement à s'y opposer fermement.

Négocié à huis-clos par des fonctionnaires du Canada et de l'Union européenne entre 2009 et 2013, l'accord commercial CETA est apparu dans le débat public en juillet 2012, à l'occasion de la fuite d'une version de travail reprenant des passages entiers de l'accord ACTA, tout juste rejeté par le Parlement européen. Depuis lors, des mobilisations s'organisent dans toute l'Union européenne et au Canada contre cet accord, et, plus généralement, dans le monde entier contre les accords commerciaux, notamment TAFTA, TISA ou TPP.

De part leur processus d'élaboration même, ces accords posent un grave problème : plutôt que d'être discutés par des représentant·e·s élu·e·s – avec les limites inhérentes à la démocratie représentative –, ils sont préparés dans l'opacité et en association avec des groupes de pression de puissantes multinationales. Ces négociations sont d'autant plus inacceptables que ces accords comportent des dispositions concernant les droits fondamentaux et qu'ils ont vocation à s'imposer aux législations nationales dans la hiérarchie des normes juridiques. Ce n'est qu'une fois finalisés que ces accords sont soumis aux Parlements, sans possibilité d'amendement et avec de fortes pressions pour l'adoption, comme l'illustre les conditions du vote du Parlement de Wallonie.

Pire, adopté par le Parlement européen, la quasi-totalité de CETA entrerait provisoirement en application avant les consultations des institutions de chaque État membre, qui pourraient s'étendre sur des années. En effet, les dispositions de l'accord considérées comme « non mixtes » – c'est-à-dire concernant uniquement des aspects commerciaux – relèvent de la seule compétence européenne : cette partie entrerait en application sans attendre les éventuelles approbations des Parlements nationaux et/ou régionaux, quand bien même certains réclament d'être consultés.

Indépendamment de son processus d'élaboration, le contenu de l'accord met en danger nos libertés et droits fondamentaux, comme le montrent – entre autres – les analyses d'EDRi ou de la FFII. Pour le seul domaine du numérique, en matière de :

  • Données personnelles et vie privée : une fois les transferts de données personnelles entre l'Union européenne et le Canada encadrés par CETA, il deviendrait en pratique impossible de les limiter ensuite au nom des normes européennes présentes ou à venir, par exemple dans le cas d'une atteinte aux droits identique à celle ayant entraîné l'annulation du « Safe Harbor » par la Cour de justice de l'Union européenne. Alors que le Canada est membre de l'alliance des Five Eyes2, dont les révélations d'Edward Snowden et d'autres lanceur·se·s d'alerte ont largement démontré qu'elle participe à la surveillance massive et illégale des populations, ce point est particulièrement inquiétant.
  • Droits d'auteur et des brevets : si les mesures répressives issues de l'accord ACTA ont disparu de la version finale de CETA, l'accord contient tout de même des dispositions dangereuses dans ces domaines et imposerait un durcissement du droit canadien, notamment pour la protection des brevets. Surtout, il inscrirait les dispositions juridiques actuelles dans un texte situé à un niveau supérieur dans la hiérarchie des normes et limiterait grandement toute possibilité de modification future, par exemple pour favoriser l'accès au savoir ou le partage et le remix de la culture.
  • Système juridique parallèle : adopté, CETA permettrait aux multinationales d'attaquer devant un tribunal d'arbitrage ad hoc les États dont elles estimeraient qu'ils portent atteinte à leurs intérêts ou pour ce qu'elles considéreraient comme une « expropriation indirecte » ou un « traitement » non « juste et équitable ». Les nombreux exemples de recours abusifs permis par des mécanismes similaires dans d'autres accords laissent craindre qu'un tel dispositif empêcherait les États membres d'adopter des lois progressives, par exemple en faveur de la protection de la neutralité du Net, de la priorisation du logiciel libre, de la protection des données personnelles ou du partage en ligne.

Au-delà des enjeux numériques, l'accord entraînerait un net recul dans de nombreux autres domaines, notamment en matière d'environnement, de droit du travail ou de protection de la santé. Pour toutes ces raisons, La Quadrature du Net appelle les membres du Parlement européen à rejeter fermement et définitivement CETA lors du vote en session plénière prévu le 15 février.

Dans la foulée de l'élection houleuse d'Antonio Tajani à la tête du Parlement européen et à l'approche d'élections majeures aux Pays-Bas, en Allemagne et en France, les rapports de force et les positions des groupes politiques de l'institution se transforment et rendent difficilement prévisible l'issue du vote. Sans surprise, la plupart des conservateur·rice·s (PPE et CRE) et des centristes (ADLE) semblent acquis·es à CETA, tandis que les groupes des écologistes (Verts/ALE), de la gauche unitaire (GUE/NGL) et des nationalistes (ENL) s'y opposent. Le groupe décisif qui pourra faire basculer le vote sera donc celui des sociaux-démocrates (S&D), divisé sur la question : alors que les élu·e·s allemand·e·s du groupes sont favorables à CETA, les élu·e·s français·es affichent leur opposition – pendant que leurs collègues de l'Assemblée nationale affinent leurs convictions. Le site CETA Check recense et centralise les promesses de vote et permet d'entrevoir l'équilibre actuel des positions.

Afin de permettre à toutes et à tous de contacter – gratuitement et simplement – les membres du Parlement européen et tenter de les convaincre de s'opposer à CETA, La Quadrature du Net démarre une campagne PiPhone et invite tout un chacun à agir et participer aux différentes mobilisations en cours. Sans attendre et jusqu'au vote du 15, informons-nous d'avantage sur les conséquences de l'accord, partageons ces informations autour de nous et faisons entendre nos voix afin d'enfin arriver au rejet de CETA !

  • 1. Canada-EU Trade Agreement ou Accord Économique et Commercial Global en français. La version finale du texte est en ligne ici.
  • 2. Five Eyes désigne l'alliance des services de renseignement de l'Australie, du Canada, des États-Unis, de la Nouvelle-Zélande et du Royaume-Uni.
]]>
Mise à jour, 15 février 2017 — Le Parlement européen a adopté par 408 voix contre 254 (et 33 abstentions) l'accord de libre échange CETA. Les parties du texte considérées comme « non-mixtes » pourront donc entrer en application provisoire dès le mois d'avril, en attendant que les parlements régionaux et/ou nationaux des États membres ne soient consultés.

☙❦❧

Paris, 10 février 2017 — Le 15 février, le Parlement européen se prononcera au sujet de la ratification de CETA1, l'accord de libre échange entre l'Union européenne et le Canada. En choisissant d'approuver cet accord, les membres du Parlement européen permettraient son entrée en application partielle et ouvriraient la porte à la suite du processus législatif pouvant conduire à son application complète et définitive. Au contraire, le rejet de l'accord lui porterait un coup fatal, à l'image de celui d'ACTA en juillet 2012. Au-delà de son processus d'élaboration inacceptable, CETA menace gravement nos libertés et droits fondamentaux. Ainsi, La Quadrature du Net appelle les membres du Parlement à s'y opposer fermement.

Négocié à huis-clos par des fonctionnaires du Canada et de l'Union européenne entre 2009 et 2013, l'accord commercial CETA est apparu dans le débat public en juillet 2012, à l'occasion de la fuite d'une version de travail reprenant des passages entiers de l'accord ACTA, tout juste rejeté par le Parlement européen. Depuis lors, des mobilisations s'organisent dans toute l'Union européenne et au Canada contre cet accord, et, plus généralement, dans le monde entier contre les accords commerciaux, notamment TAFTA, TISA ou TPP.

De part leur processus d'élaboration même, ces accords posent un grave problème : plutôt que d'être discutés par des représentant·e·s élu·e·s – avec les limites inhérentes à la démocratie représentative –, ils sont préparés dans l'opacité et en association avec des groupes de pression de puissantes multinationales. Ces négociations sont d'autant plus inacceptables que ces accords comportent des dispositions concernant les droits fondamentaux et qu'ils ont vocation à s'imposer aux législations nationales dans la hiérarchie des normes juridiques. Ce n'est qu'une fois finalisés que ces accords sont soumis aux Parlements, sans possibilité d'amendement et avec de fortes pressions pour l'adoption, comme l'illustre les conditions du vote du Parlement de Wallonie.

Pire, adopté par le Parlement européen, la quasi-totalité de CETA entrerait provisoirement en application avant les consultations des institutions de chaque État membre, qui pourraient s'étendre sur des années. En effet, les dispositions de l'accord considérées comme « non mixtes » – c'est-à-dire concernant uniquement des aspects commerciaux – relèvent de la seule compétence européenne : cette partie entrerait en application sans attendre les éventuelles approbations des Parlements nationaux et/ou régionaux, quand bien même certains réclament d'être consultés.

Indépendamment de son processus d'élaboration, le contenu de l'accord met en danger nos libertés et droits fondamentaux, comme le montrent – entre autres – les analyses d'EDRi ou de la FFII. Pour le seul domaine du numérique, en matière de :

  • Données personnelles et vie privée : une fois les transferts de données personnelles entre l'Union européenne et le Canada encadrés par CETA, il deviendrait en pratique impossible de les limiter ensuite au nom des normes européennes présentes ou à venir, par exemple dans le cas d'une atteinte aux droits identique à celle ayant entraîné l'annulation du « Safe Harbor » par la Cour de justice de l'Union européenne. Alors que le Canada est membre de l'alliance des Five Eyes2, dont les révélations d'Edward Snowden et d'autres lanceur·se·s d'alerte ont largement démontré qu'elle participe à la surveillance massive et illégale des populations, ce point est particulièrement inquiétant.
  • Droits d'auteur et des brevets : si les mesures répressives issues de l'accord ACTA ont disparu de la version finale de CETA, l'accord contient tout de même des dispositions dangereuses dans ces domaines et imposerait un durcissement du droit canadien, notamment pour la protection des brevets. Surtout, il inscrirait les dispositions juridiques actuelles dans un texte situé à un niveau supérieur dans la hiérarchie des normes et limiterait grandement toute possibilité de modification future, par exemple pour favoriser l'accès au savoir ou le partage et le remix de la culture.
  • Système juridique parallèle : adopté, CETA permettrait aux multinationales d'attaquer devant un tribunal d'arbitrage ad hoc les États dont elles estimeraient qu'ils portent atteinte à leurs intérêts ou pour ce qu'elles considéreraient comme une « expropriation indirecte » ou un « traitement » non « juste et équitable ». Les nombreux exemples de recours abusifs permis par des mécanismes similaires dans d'autres accords laissent craindre qu'un tel dispositif empêcherait les États membres d'adopter des lois progressives, par exemple en faveur de la protection de la neutralité du Net, de la priorisation du logiciel libre, de la protection des données personnelles ou du partage en ligne.

Au-delà des enjeux numériques, l'accord entraînerait un net recul dans de nombreux autres domaines, notamment en matière d'environnement, de droit du travail ou de protection de la santé. Pour toutes ces raisons, La Quadrature du Net appelle les membres du Parlement européen à rejeter fermement et définitivement CETA lors du vote en session plénière prévu le 15 février.

Dans la foulée de l'élection houleuse d'Antonio Tajani à la tête du Parlement européen et à l'approche d'élections majeures aux Pays-Bas, en Allemagne et en France, les rapports de force et les positions des groupes politiques de l'institution se transforment et rendent difficilement prévisible l'issue du vote. Sans surprise, la plupart des conservateur·rice·s (PPE et CRE) et des centristes (ADLE) semblent acquis·es à CETA, tandis que les groupes des écologistes (Verts/ALE), de la gauche unitaire (GUE/NGL) et des nationalistes (ENL) s'y opposent. Le groupe décisif qui pourra faire basculer le vote sera donc celui des sociaux-démocrates (S&D), divisé sur la question : alors que les élu·e·s allemand·e·s du groupes sont favorables à CETA, les élu·e·s français·es affichent leur opposition – pendant que leurs collègues de l'Assemblée nationale affinent leurs convictions. Le site CETA Check recense et centralise les promesses de vote et permet d'entrevoir l'équilibre actuel des positions.

Afin de permettre à toutes et à tous de contacter – gratuitement et simplement – les membres du Parlement européen et tenter de les convaincre de s'opposer à CETA, La Quadrature du Net démarre une campagne PiPhone et invite tout un chacun à agir et participer aux différentes mobilisations en cours. Sans attendre et jusqu'au vote du 15, informons-nous d'avantage sur les conséquences de l'accord, partageons ces informations autour de nous et faisons entendre nos voix afin d'enfin arriver au rejet de CETA !

  • 1. Canada-EU Trade Agreement ou Accord Économique et Commercial Global en français. La version finale du texte est en ligne ici.
  • 2. Five Eyes désigne l'alliance des services de renseignement de l'Australie, du Canada, des États-Unis, de la Nouvelle-Zélande et du Royaume-Uni.
]]>
Pour une sortie urgente de l'état d'urgence : appel à une mobilisation massive !9767 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20160122_152850_Pour_une_sortie_urgente_de_l_etat_d_urgence___appel_a_une_mobilisation_massive__Fri, 22 Jan 2016 14:28:50 +0000Paris, le 22 janvier 2016 — Le 5 février prochain, l'Assemblée nationale va examiner la loi sur la constitutionnalisation de l'état d'urgence. D'ores et déjà, Manuel Valls a annoncé qu'il voulait une prolongation « Jusqu'à ce qu'on puisse se débarrasser de Daech », autant dire pour des mois ou des années. La Quadrature du Net appelle avec de multiples organisations à refuser cette banalisation de l'état d'exception et à se mobiliser massivement contre la violation de nos libertés et de l'état de droit, notamment en manifestant le 30 janvier et en interpellant les députés.

banniere etat d'urgence

Deux mois après le début de l'état d'urgence, et avant qu'il ne soit renouvelé ou inscrit dans la Constitution française, puis décliné dans les lois de réforme pénale, de plus en plus d'associations, de collectifs, de syndicats et de personnes ouvrent les yeux sur le danger que fait peser l'état d'urgence sur les fondements de nos institutions et sur nos libertés.

Pour stopper le gouvernement de Manuel Valls dans sa surenchère sécuritaire, qui détruit jour après jour les fondements de nos institutions et banalise les atteintes aux droits fondamentaux, il est urgent de manifester clairement et massivement notre refus de cette politique délétère.

La Quadrature du Net a mis à disposition des citoyens refusant l'état d'urgence des outils pour interpeller les députés et les convaincre de stopper le gouvernement, afin qu'ils jouent ainsi leur rôle de contrôle de l'exécutif.

De même, les différentes organisations opposées à l'état d'urgence appellent à des manifestations dans toute la France le 30 janvier, afin de marquer dans la rue notre refus de l'état d'exception.

Le site etatdurgence.fr regroupe l'ensemble des informations nécessaires pour passer à l'action.

La Quadrature du Net engage chacun à participer à ces actions et à reprendre ainsi la main, là où il le peut, sur les enjeux politiques fondamentaux que la France doit trancher en ces temps difficiles.

Chacun est concerné, chacun a le pouvoir de montrer au gouvernement qu'il fait fausse route et qu'il se grandira bien plus en se remettant en question et en choisissant de combattre avec les armes du droit et des libertés ceux qui menacent la France.

Là où le gouvernement cherche à éteindre tout questionnement et toute explication, tout recul et toute réflexion, à nous de montrer que nous tenons à nos libertés et à un État attaché à sa justice, à son socle de droits et à ses valeurs !

« L'état d'urgence permanent ne peut en aucun cas devenir la norme en France, il viole nombre de droits fondamentaux et fait peser un grave danger sur les fondements de la démocratie. La Quadrature du Net s'y est opposé dès son vote au mois de novembre. Aujourd'hui, nous comptons sur les français pour être plus sages que le gouvernement et dire massivement et clairement, par leurs mails, leurs appels aux députés, et dans les nombreux rassemblements du 30 janvier, que ce n'est pas cette fuite en avant sécuritaire et autoritaire que nous voulons pour la France » déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

]]>
Paris, le 22 janvier 2016 — Le 5 février prochain, l'Assemblée nationale va examiner la loi sur la constitutionnalisation de l'état d'urgence. D'ores et déjà, Manuel Valls a annoncé qu'il voulait une prolongation « Jusqu'à ce qu'on puisse se débarrasser de Daech », autant dire pour des mois ou des années. La Quadrature du Net appelle avec de multiples organisations à refuser cette banalisation de l'état d'exception et à se mobiliser massivement contre la violation de nos libertés et de l'état de droit, notamment en manifestant le 30 janvier et en interpellant les députés.

banniere etat d'urgence

Deux mois après le début de l'état d'urgence, et avant qu'il ne soit renouvelé ou inscrit dans la Constitution française, puis décliné dans les lois de réforme pénale, de plus en plus d'associations, de collectifs, de syndicats et de personnes ouvrent les yeux sur le danger que fait peser l'état d'urgence sur les fondements de nos institutions et sur nos libertés.

Pour stopper le gouvernement de Manuel Valls dans sa surenchère sécuritaire, qui détruit jour après jour les fondements de nos institutions et banalise les atteintes aux droits fondamentaux, il est urgent de manifester clairement et massivement notre refus de cette politique délétère.

La Quadrature du Net a mis à disposition des citoyens refusant l'état d'urgence des outils pour interpeller les députés et les convaincre de stopper le gouvernement, afin qu'ils jouent ainsi leur rôle de contrôle de l'exécutif.

De même, les différentes organisations opposées à l'état d'urgence appellent à des manifestations dans toute la France le 30 janvier, afin de marquer dans la rue notre refus de l'état d'exception.

Le site etatdurgence.fr regroupe l'ensemble des informations nécessaires pour passer à l'action.

La Quadrature du Net engage chacun à participer à ces actions et à reprendre ainsi la main, là où il le peut, sur les enjeux politiques fondamentaux que la France doit trancher en ces temps difficiles.

Chacun est concerné, chacun a le pouvoir de montrer au gouvernement qu'il fait fausse route et qu'il se grandira bien plus en se remettant en question et en choisissant de combattre avec les armes du droit et des libertés ceux qui menacent la France.

Là où le gouvernement cherche à éteindre tout questionnement et toute explication, tout recul et toute réflexion, à nous de montrer que nous tenons à nos libertés et à un État attaché à sa justice, à son socle de droits et à ses valeurs !

« L'état d'urgence permanent ne peut en aucun cas devenir la norme en France, il viole nombre de droits fondamentaux et fait peser un grave danger sur les fondements de la démocratie. La Quadrature du Net s'y est opposé dès son vote au mois de novembre. Aujourd'hui, nous comptons sur les français pour être plus sages que le gouvernement et dire massivement et clairement, par leurs mails, leurs appels aux députés, et dans les nombreux rassemblements du 30 janvier, que ce n'est pas cette fuite en avant sécuritaire et autoritaire que nous voulons pour la France » déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

]]>
Neutralité du Net9762 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20160121_183016_Neutralite_du_NetThu, 21 Jan 2016 17:30:16 +0000

Neutralité du Net

(télécharger les propositions en pdf)

Pourquoi définir et protéger la neutralité des réseaux ?

Internet et ses bénéfices socio-économiques sont fondés sur des principes techniques simples qu'il importe de protéger. Le plus important d'entre eux est sans doute le caractère décentralisé du réseau, qui maximise la liberté de communication, et donc la libre expression et l'innovation en ligne.

Deux cas doivent dès lors être distingués pour protéger le principe de neutralité :

  • d'une part l'Internet dit best-effort, fondé sur un traitement absolument neutre des flux, contenus, services et applications.
  • d'autre part les services spécialisés, c'est-à-dire des offres d'accès reposant sur une qualité de service optimisée pour une application donnée (la VOIP, la vidéo, les jeux en ligne par exemple). Ces derniers peuvent être autorisés à condition que ces modes d'accès avec qualité de service optimisée s'applique de manière non-discriminatoire à tous les applications ou services fonctionnellement équivalents disponibles sur Internet, comme l'y invite le Parlement européen dans son vote d'avril 2014.

Pourquoi est-ce important ?

Le développement d'Internet et du web a conduit, en France et dans le monde, à faciliter la participation démocratique du plus grand nombre, en permettant à tous d'avoir un accès égal aux réseaux de communication. Ces avancées sont incompatibles avec un Internet « à deux vitesses », réservant aux plus offrants certains privilèges dans l'acheminement du trafic Internet. En parallèle de la lutte contre la fracture numérique, la protection de la neutralité du Net est la clé de la promotion d'un accès universel à Internet.

La neutralité du Net est considérée comme un vecteur d'innovation car elle permet à de nouveaux entrants d'innover et de faire concurrence aux acteurs les mieux établis. Cet écosystème ouvert d'innovation est une véritable source de PIB et d'emplois : en 2011, on estimait que 25% des emplois nets créés en France étaient dus à Internet, directement ou indirectement.

Si, demain, les opérateurs pouvaient donner une priorité aux flux des entreprises les plus offrantes, ce moteur de l'économie numérique serait mis en pièce. Les PME innovantes ont besoin de voir garanti un accès neutre et inconditionnel, non seulement à l'Internet « best-effort » mais également aux offres d'accès fondées sur une qualité de service optimisée. C'est là la condition de leur développement, de leur croissance et donc de l'innovation et la liberté de choix des consommateurs dans l'économie numérique.

La neutralité permet alors d'éviter les risques anticoncurrentiels liés aux rapprochements entre les grands acteurs américains de l'économie numérique et certains opérateurs télécoms, ou face aux stratégies d'intégration verticale des opérateurs qui investissent dans le marché des contenus et des services en ligne. En outre, dans un contexte de concentration croissante du secteur télécoms, par ailleurs largement défendue et encouragée par le gouvernement français, la neutralité des réseaux est une garantie essentielle face au risque d'abus de position dominante.

Comment protéger dans la loi la neutralité du Net ?

  • Il faut inscrire dans la loi une définition d'Internet assise sur le principe de neutralité (sur le modèle du best-effort, les paquets de données étant gérés indistinctement), afin de garantir la pérennité de son architecture technique.
  • Le principe de neutralité doit s'appliquer à tous les mode d'accès à Internet (fixe ou mobile). Les exceptions à ce principe, en cas de congestion non prévue ou de menace sur la sécurité du réseau, doivent être rigoureusement encadrées au niveau réglementaire.
  • Si les opérateurs télécoms sont autorisés à proposer à leurs abonnés des « services spécialisés » — c'est-à-dire des modes d'accès offrant une qualité de service optimisée (non best-effort) pour telle ou telle application (comme la VoIP, les flux vidéos, ou les jeux en ligne) —, alors les abonnés ayant souscrit à ces offres doivent cependant rester libres d'utiliser ces modes d'accès à qualité de service optimisée pour accéder à et utiliser n'importe quel service disponible sur Internet fonctionnellement équivalent à l'application en question.
  • Sur les réseaux, les conditions d'équilibre entre les « services spécialisés » et Internet best-effort sur les réseaux de communication doivent être pérennes, afin de préserver l'accès universel à Internet.
  • Les atteintes à ces principes par les opérateurs doivent faire l'objet de sanctions dissuasives, et n'importe quel citoyen s'estimant lésé par les pratiques d'un opérateur doit pouvoir en référer au régulateur.
  • Il est nécessaire d'encadrer l'utilisation des technologies d'inspection des paquets de données afin de protéger le secret des correspondances et l'intégrité des communications électroniques.

Pour aller plus loin : voir le rapport parlementaire sur la neutralité du Net d'avril 2011, notre réponse à la consultation européenne sur le sujet ou notre rapport. À lire également notre tribune parue dans les cahiers de l'Arcep.

]]>

Neutralité du Net

(télécharger les propositions en pdf)

Pourquoi définir et protéger la neutralité des réseaux ?

Internet et ses bénéfices socio-économiques sont fondés sur des principes techniques simples qu'il importe de protéger. Le plus important d'entre eux est sans doute le caractère décentralisé du réseau, qui maximise la liberté de communication, et donc la libre expression et l'innovation en ligne.

Deux cas doivent dès lors être distingués pour protéger le principe de neutralité :

  • d'une part l'Internet dit best-effort, fondé sur un traitement absolument neutre des flux, contenus, services et applications.
  • d'autre part les services spécialisés, c'est-à-dire des offres d'accès reposant sur une qualité de service optimisée pour une application donnée (la VOIP, la vidéo, les jeux en ligne par exemple). Ces derniers peuvent être autorisés à condition que ces modes d'accès avec qualité de service optimisée s'applique de manière non-discriminatoire à tous les applications ou services fonctionnellement équivalents disponibles sur Internet, comme l'y invite le Parlement européen dans son vote d'avril 2014.

Pourquoi est-ce important ?

Le développement d'Internet et du web a conduit, en France et dans le monde, à faciliter la participation démocratique du plus grand nombre, en permettant à tous d'avoir un accès égal aux réseaux de communication. Ces avancées sont incompatibles avec un Internet « à deux vitesses », réservant aux plus offrants certains privilèges dans l'acheminement du trafic Internet. En parallèle de la lutte contre la fracture numérique, la protection de la neutralité du Net est la clé de la promotion d'un accès universel à Internet.

La neutralité du Net est considérée comme un vecteur d'innovation car elle permet à de nouveaux entrants d'innover et de faire concurrence aux acteurs les mieux établis. Cet écosystème ouvert d'innovation est une véritable source de PIB et d'emplois : en 2011, on estimait que 25% des emplois nets créés en France étaient dus à Internet, directement ou indirectement.

Si, demain, les opérateurs pouvaient donner une priorité aux flux des entreprises les plus offrantes, ce moteur de l'économie numérique serait mis en pièce. Les PME innovantes ont besoin de voir garanti un accès neutre et inconditionnel, non seulement à l'Internet « best-effort » mais également aux offres d'accès fondées sur une qualité de service optimisée. C'est là la condition de leur développement, de leur croissance et donc de l'innovation et la liberté de choix des consommateurs dans l'économie numérique.

La neutralité permet alors d'éviter les risques anticoncurrentiels liés aux rapprochements entre les grands acteurs américains de l'économie numérique et certains opérateurs télécoms, ou face aux stratégies d'intégration verticale des opérateurs qui investissent dans le marché des contenus et des services en ligne. En outre, dans un contexte de concentration croissante du secteur télécoms, par ailleurs largement défendue et encouragée par le gouvernement français, la neutralité des réseaux est une garantie essentielle face au risque d'abus de position dominante.

Comment protéger dans la loi la neutralité du Net ?

  • Il faut inscrire dans la loi une définition d'Internet assise sur le principe de neutralité (sur le modèle du best-effort, les paquets de données étant gérés indistinctement), afin de garantir la pérennité de son architecture technique.
  • Le principe de neutralité doit s'appliquer à tous les mode d'accès à Internet (fixe ou mobile). Les exceptions à ce principe, en cas de congestion non prévue ou de menace sur la sécurité du réseau, doivent être rigoureusement encadrées au niveau réglementaire.
  • Si les opérateurs télécoms sont autorisés à proposer à leurs abonnés des « services spécialisés » — c'est-à-dire des modes d'accès offrant une qualité de service optimisée (non best-effort) pour telle ou telle application (comme la VoIP, les flux vidéos, ou les jeux en ligne) —, alors les abonnés ayant souscrit à ces offres doivent cependant rester libres d'utiliser ces modes d'accès à qualité de service optimisée pour accéder à et utiliser n'importe quel service disponible sur Internet fonctionnellement équivalent à l'application en question.
  • Sur les réseaux, les conditions d'équilibre entre les « services spécialisés » et Internet best-effort sur les réseaux de communication doivent être pérennes, afin de préserver l'accès universel à Internet.
  • Les atteintes à ces principes par les opérateurs doivent faire l'objet de sanctions dissuasives, et n'importe quel citoyen s'estimant lésé par les pratiques d'un opérateur doit pouvoir en référer au régulateur.
  • Il est nécessaire d'encadrer l'utilisation des technologies d'inspection des paquets de données afin de protéger le secret des correspondances et l'intégrité des communications électroniques.

Pour aller plus loin : voir le rapport parlementaire sur la neutralité du Net d'avril 2011, notre réponse à la consultation européenne sur le sujet ou notre rapport. À lire également notre tribune parue dans les cahiers de l'Arcep.

]]>
Gouvernance de l'Internet9760 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20160121_115052_Gouvernance_de_l_InternetThu, 21 Jan 2016 10:50:52 +0000

Gouvernance de l'Internet

(télécharger les propositions en pdf)

Depuis environ 15 ans, les rencontres pour la « Gouvernance de l'internet » ont attiré l'attention et conduit notre imaginaire à croire que des règles consensuelles pour l'Internet peuvent émerger de discussions « multi-acteurs » (multi-stakeholder) dans des processus top-down (« descendants »). Cependant, les derniers sommets (NETmundial, IGF Istanbul etc.) montrent que rien n'est sorti de ces 15 années de réunions multipartites, alors que dans le même temps de nombreuses décisions politiques, économiques ou technologiques sont prises dans le but de mettre à mal les droits fondamentaux dans l'espace numérique. De multiples révélations montrent notamment que la technologie est trop souvent retournée contre ses utilisateurs, transformée en un outil de surveillance, de contrôle et d'oppression.

Les problèmes posés par la surveillance de masse, la protection des libertés numériques, la neutralité du Net ou l'accès universel à un internet libre ne peuvent être réglés dans des discussions multipartites stériles où la liste des participants et des sujets est définie en amont par des organisateurs dévoués aux États ou aux entreprises des télécoms ou des services en ligne.

Ces acteurs, États, entreprises ou services de renseignement, n'ont pas attendu les rencontres sur la gouvernance pour modifier la structure et le fonctionnement d'Internet vers plus de surveillance et de distorsion de l'accès libre et universel au réseau.

Cette « gouvernance mondiale multi-acteurs » cache la réalité d'une perte de contrôle du politique, sous l'influence et au bénéfice de grands groupes industriels. Dans une approche bottom-up (venant de « la base »), en sens inverse, les citoyens et les parlements nationaux feraient pression sur les États et les acteurs industriels pour forcer des décisions protégeant les libertés, afin de tenter de les propager de proche en proche dans les espaces politiques voisins. La seule chose que nous pouvons attendre des États, c'est qu'ils considèrent et sécurisent l'Internet comme un bien commun appartenant collectivement à tous ses usagers. Au même titre que l'eau, l'air ou les réserves naturelles, ou même la santé, les États doivent sans délai protéger l'Internet sans compromis, en sécurisant ses fondements : neutralité, non-surveillance, décentralisation.

À partir de là, collectivement les citoyens pourront ensuite s'engager dans un débat approfondi sur la nature de la confiance qui peut être placée dans les acteurs publics ou privés qui vont gérer cette ressource commune. Quelles conditions de transparence et de responsabilité (comme l'utilisation de logiciels libres et la capacité pour le public de le vérifier) demander, dans une société démocratique, à ceux qui sont responsables de la protection de nos libertés fondamentales, du fait de leur contrôle sur une partie de notre infrastructure commune ?

Sans garanties internationales fortes sur la protection d'Internet comme bien commun, et l'implication réelle des citoyens, toutes les actions de « gouvernance » ne seront vouées qu'à être perverties par les intérêts des États et des entreprises privées.

]]>

Gouvernance de l'Internet

(télécharger les propositions en pdf)

Depuis environ 15 ans, les rencontres pour la « Gouvernance de l'internet » ont attiré l'attention et conduit notre imaginaire à croire que des règles consensuelles pour l'Internet peuvent émerger de discussions « multi-acteurs » (multi-stakeholder) dans des processus top-down (« descendants »). Cependant, les derniers sommets (NETmundial, IGF Istanbul etc.) montrent que rien n'est sorti de ces 15 années de réunions multipartites, alors que dans le même temps de nombreuses décisions politiques, économiques ou technologiques sont prises dans le but de mettre à mal les droits fondamentaux dans l'espace numérique. De multiples révélations montrent notamment que la technologie est trop souvent retournée contre ses utilisateurs, transformée en un outil de surveillance, de contrôle et d'oppression.

Les problèmes posés par la surveillance de masse, la protection des libertés numériques, la neutralité du Net ou l'accès universel à un internet libre ne peuvent être réglés dans des discussions multipartites stériles où la liste des participants et des sujets est définie en amont par des organisateurs dévoués aux États ou aux entreprises des télécoms ou des services en ligne.

Ces acteurs, États, entreprises ou services de renseignement, n'ont pas attendu les rencontres sur la gouvernance pour modifier la structure et le fonctionnement d'Internet vers plus de surveillance et de distorsion de l'accès libre et universel au réseau.

Cette « gouvernance mondiale multi-acteurs » cache la réalité d'une perte de contrôle du politique, sous l'influence et au bénéfice de grands groupes industriels. Dans une approche bottom-up (venant de « la base »), en sens inverse, les citoyens et les parlements nationaux feraient pression sur les États et les acteurs industriels pour forcer des décisions protégeant les libertés, afin de tenter de les propager de proche en proche dans les espaces politiques voisins. La seule chose que nous pouvons attendre des États, c'est qu'ils considèrent et sécurisent l'Internet comme un bien commun appartenant collectivement à tous ses usagers. Au même titre que l'eau, l'air ou les réserves naturelles, ou même la santé, les États doivent sans délai protéger l'Internet sans compromis, en sécurisant ses fondements : neutralité, non-surveillance, décentralisation.

À partir de là, collectivement les citoyens pourront ensuite s'engager dans un débat approfondi sur la nature de la confiance qui peut être placée dans les acteurs publics ou privés qui vont gérer cette ressource commune. Quelles conditions de transparence et de responsabilité (comme l'utilisation de logiciels libres et la capacité pour le public de le vérifier) demander, dans une société démocratique, à ceux qui sont responsables de la protection de nos libertés fondamentales, du fait de leur contrôle sur une partie de notre infrastructure commune ?

Sans garanties internationales fortes sur la protection d'Internet comme bien commun, et l'implication réelle des citoyens, toutes les actions de « gouvernance » ne seront vouées qu'à être perverties par les intérêts des États et des entreprises privées.

]]>
Conférence : La protection des données, une nécessité pour le respect des libertés fondamentales9758 at http://www.laquadrature.nethttp://isyteck.com/autoblog/quadrature/index.php5?20160119_143759_Conference___La_protection_des_donnees__une_necessite_pour_le_respect_des_libertes_fondamentalesTue, 19 Jan 2016 13:37:59 +0000Paris, le 19 janvier 2016 — La Quadrature du Net publie ici l'invitation à la conférence qu'organise l'Observatoire des Libertés et du Numérique 1 dans le cadre de la journée internationale de la protection des données.

Communiqué de l’Observatoire des Libertés et du Numérique

Dans le cadre de la journée internationale de la protection des données, l'Observatoire des Libertés et du Numérique vous invite à une conférence qui aura lieu le :

Jeudi 28 janvier de 17h à 20h
Au sein de l’IUT d’Orsay de l’Université Paris Sud - Amphithéâtre Essonne

Avec :

  • Philippe Aigrain, co-fondateur de La Quadrature du Net
    L'évolution contemporaine des éléments d'information « collectables » et l'impact des mécanismes de surveillance sur les comportements
  • Jeanne Bossi-Malafosse, avocate, experte auprès du Conseil de l'Europe
    Les données de santé : un enjeu fondamental de notre société
  • Laurence Blisson, secrétaire générale du Syndicat de la magistrature
    Le fichage institutionnel : le fichage pour tou·te·s
  • Nicolas Krameyer, programme Liberté d’expression, Amnesty International
    Surveillance numérique des sociétés civiles et impact sur leurs capacités à se faire entendre
  • Eric Charikane, CECIL et Maryse Artiguelong, Ligue des droits de l’Homme
    Point d'étape des dispositifs législatifs européens sur la protection des données, révision de la Directive 95 et modernisation de la Convention 108 : état des lieux, état des luttes

IUT d'Orsay, plateau de Moulon, 91400 ORSAY (GPS : Rue Noetzlin à Gif-sur-Yvette), pour y accéder consulter ces infos .

Contacts presse
Le CECIL : 06.32.12.49.51
contact@lececil.org

]]>
Paris, le 19 janvier 2016 — La Quadrature du Net publie ici l'invitation à la conférence qu'organise