OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Le cadeau empoisonné des fichiers policiers http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/ http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/#comments Fri, 18 May 2012 14:37:42 +0000 Jean Marc Manach http://owni.fr/?p=109831 antécédents judiciaires", qui sera lui-même connecté au plus gros des fichiers de la Justice. Une énorme usine à gaz censée corriger les erreurs... mais qui n'est pas sans poser problème.]]> Le 6 mai 2012 ne restera pas seulement dans l’histoire comme le jour où François Hollande fut élu président de la république. Ce même jour, le Journal officiel publiait un décret, co-signé par Claude Guéant et Michel Mercier, respectivement ex-ministres de l’intérieur, de la justice et des libertés, afin de fusionner les deux principaux fichiers policiers, et de les interconnecter avec le plus gros des fichiers judiciaires.

Le Système de traitement des infractions constatées (STIC), et son équivalent dans la gendarmerie, le Système judiciaire de documentation et d’exploitation de la gendarmerie nationale (JUDEX), seront en effet fusionnés en un seul et même Traitement d’antécédents judiciaires (TAJ), lui-même relié à la Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants (Cassiopée), à l’occasion du déploiement du tout “Nouveau système d’information dédié à l’investigation” (NS2I).

Qualifié de “véritable ‘révolution’ dans les méthodes de travail et surtout d’analyse“, le NS2I combine fichiers de police et de gendarmerie, et remplace le logiciel Ardoise (pour Application de recueil de la documentation opérationnelle et d’informations statistiques sur les enquêtes) qui, non déclaré à la CNIL, avait fait polémique avant d’être suspendu en 2008 : il permettait en effet d’entrer des données “sensibles” concernant l’orientation sexuelle, le handicap, l’appartenance syndicale, politique ou sectaire des victimes, témoins et accusés.

Cette énorme usine à gaz est aussi un véritable cadeau empoisonné pour le nouveau gouvernement, et plus particulièrement pour Delphine Batho, qui avait consacré deux rapports parlementaires aux problèmes posés par les fichiers policiers, et qui vient d’être nommée ministre déléguée à la Justice.

Cliquez ici pour visualiser la version non simplifiée du schéma du “nouveau système d’information dédié à l’investigation” (NS2I) du ministère de l’Intérieur.

Schéma du nouveau système d'information dédié à l'investigation (NS2I)

Schéma du “nouveau système d’information dédié à l’investigation” (NS2I), tel qu’il avait été présenté aux députés auteurs du rapport sur les fichiers policiers, lorsque le TAJ s’appelait encore “Traitement des procédures judiciaires” (TPJ).

Masquer le schéma du NS2I

 

Le STIC est le plus gros de tous les fichiers policiers actuellement en activité : 44,5 millions de personnes y sont fichées, soit 68% de la population française, dont 10% en tant que “mis en cause” -et donc “suspects“. Y sont enregistrés les noms, prénoms, surnoms, alias, date et lieu de naissance, situation familiale, filiation, nationalité, adresse(s), profession(s), signalement et photographie de “6,5 millions de mis en cause“, mais également de 38 millions de victimes (mêmes données, mais sans photographies, sauf pour les personnes disparues et les corps non identifiés).

10% de la population française fichée “suspects”

Casier judiciaire bis” créé en 1995 pour “fédérer au niveau national l’ensemble des fichiers de police et de documentation criminelle”, les données y sont stockées pendant 20 voire 40 ans pour les suspects (5 ans pour les mineurs), au maximum 15 ans pour les victimes. La CNIL estime que “près de 100 000 personnes” sont habilitées à y accéder, et que le STIC ferait l’objet de 20 millions de consultations annuelles de la part de fonctionnaires du ministère de l’Intérieur.

Or, le STIC est truffé d’erreurs. En vertu du droit d’accès indirect, toute personne peut demander à la CNIL d’aller vérifier si elle est fichée au STIC et, auquel cas, “demander à ce que les informations incomplètes, obsolètes ou non conformes soient complétées, mises à jour ou supprimées“.

Tous les ans, depuis 2001, la CNIL publie ainsi dans son rapport annuel d’activité le nombre de fiches “rigoureusement exactes” qu’elle a vérifié ou qui, a contrario, ont du être modifiées, voire supprimées. En 2001, le taux d’erreurs était de 25%. En 2010, il était de 79%, après un taux record de 83% d’erreurs en 2008 :

Dans leur rapport d’information sur les fichiers de police de mars 2009, les députés Delphine Batho (PS) et Jacques-Alain Bénisti (UMP) pointaient du doigt une chaîne d’alimentation “complètement obsolète” et “à la source de nombreuses erreurs“, de saisies notamment (avec des victimes fichées comme suspectes, et vice-versa), reposant sur “un système complètement dépassé qui n’utilise même pas de souris“, une “antiquité” utilisée par des agents dont la formation juridique “est très largement insuffisante“.

Au terme d’un contrôle approfondi du STIC, la CNIL a de son côté estimé que 35% des erreurs émanaient du ministère de l’Intérieur, et 65% du ministère de la Justice. Car si le STIC est renseigné par les policiers, sa mise à jour dépend des procureurs qui, faute de moyens, de temps, de volonté ou de culture informatique et libertés, ne transmettaient pas ou très peu les décisions de justice aux policiers en charge du STIC.

La CNIL estime ainsi qu’entre 2005 et 2008, 1 020 883 classements sans suite, 54 711 relaxes, 873 acquittements et 7761 non-lieux n’ont pas été rapportés dans le STIC. Soit, en 3 ans, 1 084 228 personnes blanchies par la justice, mais toujours fichées comme “mises en causes“, et donc “suspectes“, dans le STIC.

Tout en constatant “des progrès sensibles dans la mise à jour du STIC“, le second rapport d’information de Delphine Batho et Jacques-Alain Bénisti, rendu public en décembre 2011, n’en déplorait pas moins le fait que “les recommandations émises par vos rapporteurs sont, à de rares exceptions près, restées lettre morte“. Et le taux d’erreur est tel qu’il pose problème à certains fonctionnaires de police. L’un d’entre eux a d’ailleurs indiqué aux députés que “le STIC est tellement peu fiable qu’on ne peut rien en faire“.

21 ans dans l’illégalité

Si le STIC a fonctionné en toute illégalité de 1995 (date de sa création) à 2001 (lorsqu’il fut enfin légalisé par Lionel Jospin, JUDEX, créé en 1985, ne fut quant à lui légalisé qu’en 2006, après que les parlementaires, discutant de l’interconnexion du STIC et de JUDEX, eussent découvert que ce dernier n’était “fondé sur aucun texte de droit“…

JUDEX, qui répertoriait 9,8 millions de fiches “affaires” et 2,15 millions de personnes “mises en cause” en 2009, serait un peu mieux tenu que le STIC. En 2010, la CNIL n’y a en effet recensé “que” 48% d’erreurs : 52% des fiches étaient “exactes“, 25% ont été supprimées, et 23% modifiées pour tenir compte, notamment, des suites judiciaires réservées aux infractions enregistrées.

Dans sa délibération sur le Traitement des antécédents judiciaires (TAJ), la CNIL estimait que “des mesures concrètes devront être prises pour que les données reprises soient exactes et mises à jour“. Batho et Bénisti avaient eux aussi plaidé pour que le TAJ n’hérite pas du stock d’erreurs accumulées. Las : “aucun nettoyage complet de la base de données du STIC“, déplorent les députés.

A contrario, ils relèvent cela dit que la gendarmerie nationale a de son côté “entrepris un processus de correction” ayant mobilisé près de dix équivalents temps plein pendant douze mois environ, et “procédé à l’effacement de données relatives aux origines ethniques et raciales, à l’orientation sexuelle, aux opinions politiques, philosophiques, aux pratiques religieuses, aux appartenances syndicales, aux modes de vie et états de santé” qui ne peuvent figurer dans un fichier policier que “lorsqu’elles sont des éléments constitutifs de l’infraction” :

Au total, 120 000 fiches ont été corrigées ou supprimées. Ce nettoyage de la base de données a permis de mettre JUDEX en conformité avec la loi.

Il convient toutefois de noter que le travail effectué par la gendarmerie, si important soit-il, ne concerne qu’une faible part des données reprises par TAJ. Aussi, de façon générale, il est fort probable que les critiques adressées au STIC soient valables pour TAJ. Il appartiendra au service gestionnaire de ce fichier de procéder à l’élimination des potentielles erreurs.

Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA's Marshall Space Flight Center

Des mois d’horreurs

Afin de nettoyer le STIC de toutes ses erreurs, le ministère de l’Intérieur a donc décidé d’interconnecter le nouveau fichier TAJ avec Cassiopée (pour “Chaine Applicative Supportant le Système d’Information Oriente Procédure pénale Et Enfants“), le fichier du ministère de la Justice utilisé pour enregistrer les informations relatives aux plaintes et dénonciations reçues par les magistrats.

Créé pour leur offrir une vision complète de chaque dossier judiciaire, de chaque profil de mis en cause, depuis la commission du fait jusqu’à la sortie de prison du condamné, Cassiopée enregistre un nombre impressionnant de données personnelles. Elles concernent les personnes mises en examen, prévenus, accusés, ainsi que les témoins, victimes et parties civiles : nom (de naissance et d’usage), nationalité, numéro de la pièce d’identité, nom de naissance et prénoms du père et de la mère, nombre d’enfants, de frères et sœurs, niveau d’étude et de formation, profession, langue, dialecte parlé, données bancaires…
Cliquez pour dérouler les données pouvant être enregistrées dans Cassiopée.

-identité : civilité, nom de naissance, nom d’usage, prénoms, alias, sexe, dates de naissance et de décès, commune de naissance, code et nom du pays de naissance, nationalité, numéro et date de délivrance de la pièce d’identité, autorité de délivrance, ville et pays de délivrance à l’étranger ;

-filiation : nom de naissance et prénoms du père et de la mère, et du titulaire de l’autorité parentale concernant les mineurs ;

-situation familiale : situation de famille, nombre d’enfants, nombre de frères et sœurs, rang dans la fratrie ;

-niveau d’étude et de formation, diplômes, distinctions ;

-adresse, adresse déclarée (selon la norme postale française), téléphone au domicile ;

-vie professionnelle : profession, code de la catégorie socioprofessionnelle, code de la nature d’activité, situation par rapport à l’emploi, raison sociale de l’employeur, téléphone au travail, fonction élective, immunité, pour les militaires de carrière situation militaire ;

-langue, dialecte parlé ;

-données bancaires, sauf concernant les témoins : code banque, code guichet, nom de l’agence bancaire, code postal de l’agence du compte, libellé du titulaire du compte, numéro de compte, date d’émission du titre de paiement, libellé du titulaire inscrit sur la carte bancaire ;

Masquer la liste des données

Les informations y sont stockées pendant 10 ans à compter de leur dernière mise à jour enregistrée, voire 20 et même dans certains cas 30 ans.

L’objectif recherché par cette interconnexion du TAJ et de Cassiopée était de pouvoir mettre à jour, de façon automatisée, les suites judiciaires données aux affaires traitées par les gendarmes et les policiers. Et ainsi en finir avec les personnes fichées comme “mises en cause“, alors que la justice avait décidée qu’elles ne pouvaient plus l’être.

L’idée est bonne, la réalisation promet d’être gratinée. Evoquant un rapport parlementaire du député (UMP) Etienne Blanc, Le Figaro qualifiait en effet Cassiopée, en mars 2011, de “grand bug informatique (qui) freine la justice” mais que “le garde des Sceaux, Michel Mercier, aimerait sauver des eaux“.

Alors qu’il avait initialement été conçu pour “fluidifier la chaîne pénale“, Etienne Blanc, lui, pointe “l’insuffisance de prise en compte des besoins opérationnels des magistrats et des greffiers” qui pour “80% des juridictions, ont indiqué ne pas avoir été associées à la conception de l’application“. Résultat : Cassiopée “plombe souvent l’activité des services” et accroît considérablement le stock des procédures à enregistrer et de jugements à dactylographier.

De plus, le “style approximatif et parfois juridiquement inexact, avec des références aux textes de loi souvent insuffisantes, voire erronées” fait peser le risque de “compromettre la validité des actes“. Pire : “il n’est plus possible, avec Cassiopée, de visualiser l’ensemble des affaires concernant un individu par la simple saisine de son nom, ni d’obtenir une information claire sur l’état d’exécution des jugements“.

Dans sa note sur le bug Cassiopée” (.pdf), l’Union syndicale des magistrats (USM) déplorait récemment l’”obstination de la Chancellerie à déployer à marche forcée cette application, générant, peu à peu à travers tout le territoire des retards importants dans des juridictions déjà au bord de l’asphyxie” :

En début d’année 2011, la Chancellerie reconnaissait elle-même que dans toutes les juridictions implantées, 4 mois de retard s’étaient accumulés en moyenne, qu’il fallait 15 mois pour résorber. Comment s’étonner dès lors du nombre de jugements en attente d’exécution, estimé à 100 000 en début d’année 2011 ?

Ancienne présidente du Syndicat de la magistrature (SM), Clarisse Taron, qui est retournée dans son tribunal en janvier dernier et que nous avons contactée, reconnaît volontiers avoir du mal à se servir de Cassiopée. Elle fait pourtant partie, depuis deux ans, de l’Observatoire du déploiement de Cassiopée. “Même en consultation, c’est difficile” : elle a demandé une formation, on lui a répondu qu’il n’y en avait pas, alors elle se débrouille comme elle peut, toute seule.

Avec Cassiopée, elle estime qu’il faut “au minimum 20% de plus de temps qu’avant” pour saisir un dossier. Evoquant des débuts “catastrophiques“, un “projet ambitieux et énorme, mais sous-dimensionné en temps et en budget“, elle déplore également le nombre d’erreurs dues à la complexité du système informatique, et de son mode de saisie, les problèmes de formation, le fait qu’il ne soit pas du tout adapté aux dossiers complexes, et la lourdeur de cette usine à gaz :

Ça a été un générateur de réelles souffrances, une source de tension et de stress extrême. Tout le monde dit qu’il faut un an pour absorber Cassiopée, au minimum, avec de gros problèmes de formation des fonctionnaires. Ce qu’on réclame, c’est que la hiérarchie accepte de prendre du retard.

En attendant l’interconnexion de Cassiopée et du casier judiciaire (“c’est pas fait, ça va être énorme aussi“), elle pense que la fusion du STIC et de JUDEX au sein du TAJ, et sa mise en relation avec Cassiopée, pavée de bonnes intentions, sera un véritable chemin de croix (“on en a encore pour des années“) :

On est parti pour des mois et des mois d’horreurs, ça va être terrible et ce sera très compliqué, mais si ça permet de laver le STIC… Cassiopée génère forcément des erreurs, mais peut-être que dans 10 ans ça ira mieux, forcément; il fallait le faire, il fallait bien en passer par là.

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA's Marshall Space Flight Center

Un “trou noir de la justice française”

Au-delà de l’aspect “usine à gaz” de cette interconnexion, et dans un autre registre, l’USM tenait également dans sa note sur le “bug Cassiopée” à “saluer la capacité du Ministère de la Justice à ne pas respecter les lois“, le système ayant été déployé 16 mois avant qu’il ne soit déclaré à la CNIL… ce qui, cela dit, fait pâle figure face aux 6 ans d’illégalité du STIC, et aux 21 ans de JUDEX.

Qualifiant Cassiopée de trou noir de la justice française, Bakchich rappelait de son côté que le gouvernement avait publié au Journal officiel le décret portant création de Cassiopée, en omettant soigneusement de publier l’avis de la CNIL qui, entre autres choses, déplorait notamment “l’absence de sécurisation” de l’accès aux données confidentielles… Interrogé par Bakchich, Olivier Joullin, du Syndicat de la magistrature, déplorait alors le fait que “la Cnil, comme nous, imaginait que Cassiopée nettoierait le Stic. En réalité, ça ne nettoiera rien du tout, ça va seulement prolonger le bazar du Stic” :

C’est un fichier, comme le Stic, qui pourra servir à fragiliser ou décrédibiliser quelqu’un, explique Olivier Joullin. Il peut même servir à une déstabilisation politique. Imaginons une hypothèse : le ministre, par exemple, veut avoir des informations sur une personne, il n’a qu’à interroger un procureur qui peut lui faire remonter tout cela…

Le syndicat de la magistrature a ainsi découvert, il y a quelques mois, qu’un président de tribunal avait obtenu le statut d’”administrateur” de Cassiopée, et qu’il avait donc le droit de suivre en temps réel l’évolution des dossiers, et notamment savoir qui les juges d’instruction allaient convoquer, quand, alors même que ces informations sont couvertes par le secret de l’instruction…

Cette intrusion informatique d’un président de tribunal dans les dossiers des juges d’instruction, et le risque de voir la Chancellerie s’immiscer dans les dossiers sensibles, lui a fait “très très peur“. Elle attend donc avec impatience la circulaire sur la confidentialité de Cassiopée, qui devrait prochainement être publiée.

La CNIL, de son côté, invitait le ministère à “faire réaliser, dès sa mise en œuvre, un audit de sécurité du traitement TAJ par l’Agence nationale de la sécurité des systèmes d’information (ANSSI)“.

Il serait, de même, intéressant que Cassiopée fasse lui aussi l’objet d’un tel audit de sécurité dans la mesure où, comme le regrettait la CNIL, “l’étude de sécurité n’a pas été finalisée avant qu’elle ne se prononce sur ce projet de décret“.

Le problème se pose d’autant plus que Cassiopée devrait non seulement être “mis en relation” avec le TAJ, mais également avec le casier judiciaire national (CNJ), ainsi qu’avec le fichier de gestion automatisée de l’”application des peines, probation et insertion” (APPI), qui a fonctionné, en toute illégalité, pendant 6 ans, avant d’être finalement régularisé en octobre 2011.

A l’origine, Cassiopée ne devait être accessible qu’à 6000 utilisateurs environ. Le 7 mai, un nouveau décret autorisait les délégués du procureur et le représentant national auprès d’Eurojust, mais également les éducateurs de la protection judiciaire de la jeunesse (PJJ), les associations conventionnées d’aide aux victimes ainsi que les agents d’autres administrations de l’Etat ou des collectivités territoriales, à accéder au fichier, ce qui faisait tousser la CNIL :

A titre liminaire, la Commission attire l’attention du ministère sur les dangers d’une extension excessive des catégories de personnes ayant directement accès aux données à caractère personnel contenues dans Cassiopée, et invite le ministère à faire preuve de la plus grande vigilance à cet égard.

Déplorant l’”absence d’un outil de détection des usages anormaux“, la CNIL recommandait par ailleurs, et “au regard de la sensibilité des données enregistrées et du grand nombre de personnes habilitées à y accéder” qu’elles soient chiffrées. Ce même 7 mai 2012, un autre décret prévoyant la “mise en relation entre le casier judiciaire national et Cassiopée” intègre certes des “dispositions destinées à assurer la traçabilité de la plupart des actions réalisées sur Cassiopée” mais sans, pour autant, préciser que les données devraient être chiffrées.

A l’heure où nous écrivons ces lignes, la mission et le champ de compétence du nouveau ministre déléguée à la Justice, n’a pas encore été défini. Il est donc encore trop tôt pour savoir si, comme la CNIL l’avait préconisé, et comme elle l’avait elle aussi réclamé l’an passé, Delphine Batho pourra conditionner la fusion du STIC et de JUDEX au fait de les expurger, au préalable, de leurs erreurs accumulées, ou si seule leur interconnexion avec Cassiopée pourrait y contribuer.

Il sera de même intéressant de voir si, contrairement aux pratiques en vigueur sous Nicolas Sarkozy, la CNIL -et l’ANSSI- seront saisies préalablement de la création ou du déploiement de tels fichiers portant sur la quasi-totalité de la population. Ou s’ils seront encore et toujours mis devant le fait accompli, une fois les fichiers créés.


Images : Supernova Remnant Cassiopeia A (NASA, Chandra, Hubble, 02/23/11), CC by-nc NASA’s Marshall Space Flight Center, Supernova Remnant Cassiopeia A (NASA, Chandra, 1/6/09), CC by-nc-nd NASA’s Marshall Space Flight Center, Cassiopeia A, CC by-nc-sa Lights In The Dark, Gift from the sky, CC by, procsilas.


]]>
http://owni.fr/2012/05/18/le-gros-bug-des-fichiers-policiers/feed/ 23
[app] Lois sécuritaires: 42, v’la les flics! http://owni.fr/2011/01/19/lois-securitaires-42-vla-les-flics/ http://owni.fr/2011/01/19/lois-securitaires-42-vla-les-flics/#comments Wed, 19 Jan 2011 12:00:53 +0000 Jean Marc Manach http://owni.fr/?p=42977 Mode d’emploi : cliquez sur les petits boutons pour voir l’intitulé exact de la loi, un lien vers sa présentation, et un résumé de ses “apports” sécuritaires.

Il y a quelques mois, le Canard Enchaîné évoquait 33 lois sécuritaires. Ce mercredi 19 janvier 2011, alors que le Sénat venait d’entamer la discussion sur la loi d’orientation et de programmation pour la performance de la sécurité intérieure, le Canard qualifie cette LOPPSI 2 de “37e loi sécuritaire en sept ans“.

François Zocchetto, sénateur centriste, avait évoqué, de son côté, “près de trente lois en matière de sécurité et durcissant les peines depuis 2002“. Nicole Borvo Cohen-Seat, sénatrice communiste, en avait dénombré 23. Melcalex, blogueur politique, en avait, lui, répertorié 17. Dans la petite anthologie des lois sécuritaires que j’avais compilée pour les Big Brother Awards en 2008, j’en avais décortiqué 12.

En se plongeant dans les archives de l’Assemblée, du Sénat, ainsi que dans les dossiers, très complets, de vie-publique.fr, l’équipe d’OWNI en a pour sa part recensé 41 depuis la Loi d’orientation et de programmation pour la sécurité intérieure (dite “loi LOPSI 1“), première mesure phare de la législature élue en juin 2002, et donc de la décennie sécuritaire incarnée par Nicolas Sarkozy.

Le Parlement ayant adopté 402 lois depuis juin 2002, la politique sécuritaire a donc monopolisé 10% de la production législative française, le Parlement votant, en moyenne une nouvelle loi sécuritaire tous les deux mois et demi. Et encore, cette estimation ne mesure que le nombre de lois, pas leur importance en terme de poids politique, symbolique, de temps d’antenne, ni le nombre des articles qu’elles ont créé, ou modifié.

Nous avons volontairement écarté les lois qui, s’inscrivant dans ce paysage sécuritaire ambiant, prenait ouvertement le parti de la liberté sur celui de la sécurité, telle que la loi instituant un contrôleur général des lieux de privation de liberté (qui sera, cela dit, dissous par la loi sur le Défenseur des droits en cours de débat), celles sur les juges de proximité et le renforcement de l’équilibre de la procédure pénale, ou encore la loi portant création d’une délégation parlementaire au renseignement.

Nous avons également mis de côté une bonne partie des lois visant à valider des accords passés avec des pays étrangers, telles que la toute récente loi relative à la lutte contre la piraterie maritime, ainsi que les lois autorisant l’approbation d’accords sécuritaires entre la France et des pays comme la Belgique, Andorre ou encore le Suriname (mais nous avons gardé ceux passés avec la Chine, la Russie, l’Algérie et le Tadjikistan, dont les bilans, en matière de droits de l’homme, ne sont guère reluisants).

Si nous avions compté large, le chiffre serait monté à 67 lois sécuritaires. Et puis 41, c’est bien, et cela fait de la LOPPSI 2, fourre-tout législatif visant à lutter tout autant contre les nomades (Rroms ou non), les vendeurs à la sauvette, filtrant le Net et consacrant la “vidéoprotection” la 42e loi sécuritaire de Nicolas Sarkozy. 42, comme la réponse ultime à “la grande question sur la vie, l’univers et le reste“…

Sarkozy, VRP des marchands d’insécurité

On aurait tort, pour autant, de croire que cette flambée de lois sécuritaires a débuté avec l’arrivée de Nicolas Sarkozy au ministère de l’intérieur.

Le point de bascule date en effet de 1995, avec la toute première Loi d’orientation et de programmation relative à la sécurité (dite LOPS) de Charles Pasqua, qui consacra le “droit à la sécurité” dans son article 1 :

La sécurité est un droit fondamental et l’une des conditions de l’exercice des libertés individuelles et collectives.

Les “missions prioritaires assignées à la police nationale pour les années 1995 à 1999” n’avaient d’ailleurs pas grand chose à envier aux thèmes récurrents agités ces dernières années par Nicolas Sarkozy (à l’exception, notable, de la “grande délinquance économique et financière“) :

- lutte contre les violences urbaines, la petite délinquance et l’insécurité routière ;
- contrôle de l’immigration irrégulière et la lutte contre l’emploi des clandestins ;
- lutte contre la drogue, la criminalité organisée et la grande délinquance économique et financière ;
- protection du pays contre le terrorisme et les atteintes aux intérêts fondamentaux de la Nation ;
- maintien de l’ordre public.

Charles Pasqua en profita également pour retirer le contrôle de la vidéosurveillance du périmètre de la CNIL, afin d’en confier le développement aux préfets.

A l’époque, Nicolas Sarkozy était ministre du budget, et il attribua à la sécurité, pour les années 1995 à 1999, une ligne de crédit de près de 17 milliards de francs (2,5 milliards d’euros).

Devenu ministre de l’intérieur, en 2002, sa première LOPSI, directement inspirée de la loi Pasqua, doubla la mise, en attribuant 2,75 milliards d’euros à la police, et 2,8 milliards à la gendarmerie de 2003 à 2007, tout en créant 6500 de policiers, et 7000 postes de gendarmes.

La LOPPSI 2, elle, prévoyait initialement de consacrer une enveloppe de 2,5 milliards d’euros de 2009 à 2013. Les sénateurs tablent finalement pour un budget de 2 156 millions, soit 2,15 milliards d’euros, dont 631 millions dédié au “saut technologique” destiné à combler la baisse du nombre de gendarmes et de policiers (voir La Loppsi kiffe grave les nouvelles technologies).

La “défaite idéologique” du PS

L’autre point de bascule date d’octobre 1997, lorsque Jean-Pierre Chevènement, ministre de l’Intérieur socialiste, déclara au colloque de Villepinte “Des villes sûres pour des citoyens libres” que “la sécurité est un concept de gauche“, et que Lionel Jospin le emboîta le pas, déclarant :

Il n’y a pas de choix entre la liberté et la sécurité. Il n’y a pas de liberté possible sans la sécurité. Un Etat démocratique ne pourrait accepter que les moyens mis en oeuvre pour assurer la sécurité soient attentatoires aux libertés.

Dans la foulée, Patrick Devedjian, alors député RPR des Hauts-de-Seine, se félicita des propos “sécuritaires” du gouvernement socialiste, estimant qu’il s’agissait d’une “grande victoire idéologique” pour l’opposition d’alors (voir La décadence sécuritaire).

Lors de la campagne présidentielle de 1981, Pierre Mauroy, futur premier ministre socialiste, avait en effet déclaré que “La droite dit : la première liberté, c’est la sécurité. Nous disons au contraire : la première sécurité, c’est la liberté“. De fait, le début du premier septennat de François Mitterrand s’illustra, non seulement par l’abolition de la peine de mort, mais également par celle de la “loi anti casseurs” adoptée en 1970, puis celle de la loi sécurité et liberté de juin 1980, considérées, alors, comme “liberticides“.

Plutôt que de répliquer aux velléités sécuritaires de la droite avec un projet, et des discours, plaçant les libertés au-dessus de la sécurité, le gouvernement Jospin enchaîna dès lors les initiatives pour border la droite sur le terrain de l’”insécurité“, lui laissant dès lors l’initiative de l’agenda politique, et lui ouvrant un boulevard idéologique.

En 1998, Jean-Pierre Chevènement enfonça ainsi le clou, à l’issue d’un conseil de sécurité intérieure où il présentait une circulaire renforçant la lutte contre les violences urbaines, en qualifiant les jeunes délinquants de banlieue de “petits sauvageons qui vivent dans le virtuel“, avant de s’en prendre, un mois plus tard, aux “zones de non-droit” (voir l’excellente chronologie de vie-publique.fr, d’où est tirée cette saga).

En 1999, Jean-Pierre Chevènement propose également d’enfermer les “sauvageons” dans des “centres de retenue“, et se déclare favorable à la suspension des prestations familiales afin de responsabiliser les parents des mineurs délinquants… toutes choses associées, à tort, à des personnalités politiques de droite, mais révélatrices du revirement sécuritaire socialiste de la fin des années 90.

A défaut de renforcer la crédibilité du parti socialiste, ce retournement de veste contribua, a contrario, à l’enfoncer. Ainsi, et à l’annonce du recrutement de 1000 gardien de la paix en janvier 2001, le Syndicat national des policiers en tenue (SNPT, majoritaire) se déclara “déçu du manque d’ambition en matière de recrutement” du gouvernement.

Et ce qui n’aurait pu être qu’un bref moment d’égarement vira à la course à l’échalotte, le gouvernement Jospin se retrouvant à multiplier les initiatives, discours et propositions de loi sécuritaires.

En juillet de la même année, le Conseil d’Etat valida ainsi plusieurs arrêtés municipaux instaurant des “couvre-feux” pour les mineurs. En septembre 2001, Daniel Vaillant, ministre de l’intérieur, évoqua la notion de “co-production de sécurité” puis, au lendemain des attentats du 11 septembre, la “dimension nouvelle” prises par les questions de “sécurité intérieure“.

En octobre, deux policiers furent tués par Jean-Claude Bonnal, braqueur multirécidiviste qui avait été libéré sous caution alors qu’il se trouvait en détention pour un braquage sanglant. S’ensuivit toute une série de manifestations de policiers, et la proposition, par Daniel Vaillant, de les doter de gilets pare-balles.

Pressé sur sa droite, le gouvernement socialiste tenta de raccrocher les wagons avec sa Loi sécurité quoditienne (LSQ), adoptée dans l’urgence, aux lendemains des attentats du 11 septembre 2001, pack sécuritaire mêlant tout à trac lutte contre le terrorisme et les nuisances sociales, et qui, la première, organisa la surveillance de l’internet, et celle des cages d’escalier des immeubles de banlieue, deux mesures souvent associée à la droite, mais qui furent bel et bien initiées par un gouvernement socialiste.

Considérée comme anticonstitutionnelle par ses opposants, la LSA bénéficia d’un consensus mou de la part des parlementaires, qui refusèrent de la soumettre au contrôle du Conseil Constitutionnel. Le sénateur socialiste Michel Dreyfus-Schmidt fit à ce titre un lapsus lourd de sous-entendus en déclarant qu’”Il y a des mesures désagréables à prendre en urgence, mais j’espère que nous pourrons revenir à la légalité républicaine avant la fin 2003” (voir L’ère du soupçon).

De fait, ces mesures attentatoires aux libertés permettant les “contrôles d’identité préventifs“, la réquisition des données de connexion et donc la surveillance des utilisateurs de l’internet, et l’accès à certains fichiers dans le cadre de la police administrative n’a eu de cesse, depuis, d’être reporté sine die.

Et l’adoption de la LSQ fut… saluée par toute une série de nouvelles manifestations de policiers réclamant notamment un “renforcement des effectifs et une revalorisation significative des salaires“… débouchant sur un accord prévoyant, rappelle vie-publique.fr, “une rallonge budgétaire d’environ 400 millions de francs venant s’ajouter aux deux milliards d’augmentation dans le budget 2002 pour la police déjà négociés la semaine précédente” :

Sur cette somme, 1,1 milliard de francs sont consacrés aux “mesures catégorielles” (augmentations de salaires et primes). Le même jour, lors de la réunion du Conseil supérieur de la fonction militaire, Alain Richard, ministre de la Défense, propose une série de mesures en faveur de la gendarmerie, notamment sur les droits à congés, les indemnités pour travail supplémentaire, les augmentations d’effectifs.

Ironie de l’histoire, cette initiative déboucha, elle aussi, sur une manifestation de gendarmes en colère (et en tenue). Surfant sur cette mise à l’encan des problématiques sécuritaires, Jacques Chirac présenta, pour son tout premier déplacement de campagne électoral en janvier 2002, les grandes lignes de sa politique de sécurité, axée sur “l’impunité zéro“, la création d’un grand ministère de la sécurité intérieure regroupant gendarmes et policiers, la création de centres préventifs fermés pour les délinquants multirécidivistes et de centres éducatifs fermés pour les mineurs condamnés.

Cherchant lui aussi à investir le thème de la lutte contre l’insécurité, Lionel Jospin déclara dans la foulée, sur TF1, qu’il avait “péché par naïveté” en espérant que le recul du chômage entraînerait un recul de l’insécurité.

Saisissant la balle au bond, Chirac dénonça, le lendemain, “l’impunité” et la “culture de la permissivité” héritée de mai 1968… entraînant Lionel Jospin à reprendre lui aussi le crédo de “l’impunité zéro“, déplorant également une “dérive de la permissivité“.

Deux mois plus tard, Lionel Jospin était éliminé au premier tour, au profit de Jean-Marie Le Pen, ouvrant la voie à la réélection de Jacques Chirac, et donc à la nomination de Nicolas Sarkozy au poste de ministre de l’intérieur, puis de président de la république. La lutte contre l’insécurité avait gagné.

Comme le souligne le sociologue Laurent Mucchielli dans l’interview qu’il nous a accordé (La frénésie sécuritaire est une “stratégie suicidaire”), “la surenchère avec la droite sur les thèmes sécuritaires était un jeu perdu d’avance” :

En effet, la gauche ne pourra jamais se permettre les outrances de la droite: elle fera plus ou moins la même chose, mais dans une version plus molle. C’est donc une stratégie suicidaire. Pour le coup, Le Pen a raison: les gens préfèrent l’original à la copie.

Nul ne sait ce qu’il serait advenu si le parti socialiste n’avait pas cherché à concurrencer la droite en s’accaparant ses thèmes de campagne favoris.

Mais la question reste aussi de savoir si, en prévision de la présidentielle de 2012, le parti socialiste continuera ainsi à agiter, elle aussi, le chiffon rouge de l’”insécurité“, persévérant dans cette “défaite idéologique“, ou s’il se décidera à ne plus sacrifier nos libertés sur l’autel de la sécurité.

Revenant sur le discours ultra-sécuritaire tenu en juillet 2010 à Grenoble par Nicolas Sarkozy, Slate rappelait qu’en associant immigration et insécurité, l’Elysée et l’UMP reprenait le slogan originel du Front national. Il serait bon que le vent tourne.

PS : apparemment, la liste des 42 lois sécuritaires n’apparaît pas en entier avec le navigateur Safari, et pas du tout avec Internet Explorer. Désolé. Occasion de passer à Firefox, ou Chrome

Voir aussi :
La frénésie sécuritaire est une “stratégie suicidaire”
“Cette vision de la société que nous propose la droite n’est pas ma France”

Merci à Alexandre Léchenet (@alphoenix), qui a codé le tableau des lois sécuritaires, et à Andréa Fradin (@fradifrad) pour m’avoir aidé à le compiler.

Illustrations : Don’t Panic Towel Shop, en référence à la Journée de la serviette créée pour rendre hommage à l’écrivain Douglas Adams et au “Don’t Panic” qu’il avait inscrit en couverture de son Le Guide du voyageur galactique qui avait consacré le chiffre 42 comme la réponse ultime à la grande question sur la vie, l’univers et le reste.

CC irrezolut & duncan.

]]>
http://owni.fr/2011/01/19/lois-securitaires-42-vla-les-flics/feed/ 51
Les cyber-activistes arabes face à la liberté sur Internet made in USA http://owni.fr/2011/01/14/les-cyber-activistes-arabes-face-a-la-liberte-sur-internet-made-in-usa/ http://owni.fr/2011/01/14/les-cyber-activistes-arabes-face-a-la-liberte-sur-internet-made-in-usa/#comments Fri, 14 Jan 2011 20:07:18 +0000 Sami Ben Gharbia http://owni.fr/?p=42456 Cet article se concentre sur le cyber-activisme dans le monde arabe et les risques encourus d’une collision inévitable avec la politique étrangère et les intérêts américains. Il résume l’essentiel des discussions que j’ai eues, ces deux dernières années, avec de multiples acteurs engagés dans la défense de la liberté d’expression sur Internet et dans l’utilisation de la technologie pour le changement social et politique. Bien que le sujet principal demeure l’activisme numérique arabe, j’y ai inclus les problématiques et inquiétudes similaires soulevées par des activistes et défenseurs de la liberté d’expression sur Internet issus d’autres pays comme la Chine, la Thaïlande et l’Iran.

Ce document part donc de l’hypothèse que l’engagement privé – des entreprises – et public – de l’administration – US dans le mouvement pour la liberté sur la Toile est dangereux pour cette même liberté. J’éclairerai les raisons pour lesquelles je considère ce nouveau contexte comme étant extrêmement dangereux pour le mouvement des cyber-activistes de base.

Pour beaucoup de gens hors des USA, et pas seulement dans le monde arabe, le mantra de la liberté sur la Toile, diffusé à partir de Washington DC, n’est qu’une couverture pour des agendas géopolitiques stratégiques. Cette politique de la liberté sur Internet ne s’appliquera pas dans un vacuum. Elle se déploiera en premier lieu en fonction de la politique étrangère et des intérêts américains et occidentaux ; autrement dit, elle continuera de projeter les mêmes priorités occidentales. Le fait que les gouvernements US et occidentaux agissent comme des acteurs majeurs dans le domaine de la liberté sur internet pourrait présenter un réel risque pour les activistes qui acceptent leurs soutiens et leur financements.

Beaucoup de gens perçoivent l’hyperpolitisation du mouvement cyber-activiste et une appropriation de ses « succès » pour atteindre des objectifs géopolitiques américains comme le « baiser de la mort ». Le pire des scénarios possibles serait que le financement occidental et l’hyperpolitisation pourraient aboutir à une altération brutale de l’espace du cyber-activisme actuel pour laisser émerger un « cyber-activisme parallèle », totalement déconnecté du contexte arabe local. Il faut aussi souligner à quel point le mouvement pour la liberté d’expression sur le net est hypocrite et inéquitable quand il s’agit de soutenir la liberté de blogueurs-et de cyber-activistes en danger.

En mettant la liberté d’Internet au centre de leur agenda de politique étrangère, les USA seront peu disposés à s’engager dans une action qui pourrait mettre en danger la « stabilité » de l’ordre dictatorial dans le monde arabe. Et puisqu’il est irréaliste de voir les gouvernements américain et occidentaux quels qu’ils soient œuvrer pour encourager la dissidence politique contre leurs alliés arabes les plus proches, comme ils le font pour l’Iran et de la Chine, nous ne pouvons pas nous permettre de prendre le risque que la liberté d’Internet soit potentiellement prise en otage par de puissants acteurs. Acteurs dont le but est de servir des agendas géostratégiques qui ne sont pas en notre faveur.

Ce qui m’inquiète en particulier, c’est que chaque pont construit entre le gouvernement américain et ses centres de recherches ou des ONG travaillant sur les thèmes des libertés numériques et du cyber-activisme aboutira à la destruction d’un nombre déjà existant de ponts connectant ces mêmes ONG et centres de recherche aux activistes et blogueurs du monde arabe et du Moyen-Orient.

Et si la dynamique de la politique étrangère usaméricaine ne change pas, les activistes – surtout ceux originaires de pays exclus – continueront à la considérer comme une politique hypocrite cherchant à les utiliser et à instrumentaliser leurs causes pour son propre agenda.

Les risques directs pour le cyber-activisme dans le monde arabe, dans sa phase de développement actuel, sont donc énormes et doivent donc être discutés et traités. Cet article constitue une modeste tentative de définir des stratégies possibles pour l’avenir d’un cyber-activisme arabe, populaire et indépendant, et une tentative pour mieux comprendre comment naviguer sur le nouvel échiquier politique du 21ème siècle.

Les cyber-activistes : de nouveaux acteurs du changement

Comblant le fossé que les médias traditionnels et organisations de défense des droits humains ont creusé, le mouvement cyber-activiste s’est imposé, avec ses réussites et ses échecs, comme un acteur dynamique de changement, façonnant une portion relativement importante de l’opinion publique (du moins les connectés et lettrés). Ce mouvement évolue de plus dans un cyberespace qui semble mieux à même de résister aux tentatives des gouvernements de le contrôler comme ils l’ont fait pour les moyens traditionnels d’organisation et de communication.

Force est de constater qu’aucune des campagnes et initiatives numériques concernant des sujets délicats et qui ont marqué le cyberespace par des démarches innovantes et créatives n’a a été financée par des institutions occidentales (gouvernements, agences, bailleurs de fonds). Contrairement aux initiatives actuellement financées par les USA, ces initiatives pionnières avaient les caractéristiques suivantes :

- La nécessité: dans le monde arabe, l’utilisation d’outils numériques pour le changement social et politique n’était pas motivé par un intérêt médiatique ou professionnel. Au contraire, elle était le résultat de besoins émanant d’un fort engagement dans la défense des droits humains. Ces besoins sont le résultat direct d’un environnement autoritaire établi et de l’absence d’un espace ouvert où les militants auraient pu exercer leur citoyenneté. L’activisme en ligne a été “inventé” et s’est développé à cause de la nécessité de combler l’écart béant laissé par les acteurs traditionnels de la société civile.

- L’indépendance: Le territoire du cyber-activisme dans le monde arabe est l’un des plus décentralisés, des moins structurés, et dont la dynamique de changement est axée sur des problématiques locales et populaires. Par conséquent, même la plupart des ONG locales et des partis d’opposition ayant une maîtrise des outils internet ont un sérieux problème pour “l’infiltrer” ou l’exploiter pour leur propre bénéfice. Ceci a rendu le mouvement indépendant, attractif et résistant à toute forme de contrôle.

Mais l’indépendance ne signifie pas nécessairement la déconnexion ou l’isolement. Beaucoup de cyber-militants dans le monde arabe collaborent avec des partis ou mouvements d’opposition. La grande majorité de ces militants sont également reliés les uns aux autres, ils interagissent et collaborent lors d’événements majeurs et se rassemblent pour se soutenir mutuellement dans leurs campagnes et pour leur causes. Ils sont reliés ainsi au mouvement du cyber-activisme mondial à travers les circuits de conférence et les rencontres physiques.

Il faudra ajouter à cela la forte capacité de réseautage que les plateformes de réseaux sociaux ont intégré dans leur activité quotidienne sur le web. Les cyber-activistes agissent, réagissent et interagissent dans un contexte militant à plusieurs niveaux: local, régional, panarabe et global. Enfin, il est à noter que les campagnes les mieux réussies en faveur de blogueurs menacés ou emprisonnés sont menées par des militants indépendants appartenant à des réseaux informels. Ils jouent un rôle clé dans ce domaine.

- La complexité: Alors qu’il paraît facile à saisir, le cyber-activisme est un mouvement complexe à facettes multiples, qui varie fortement d’un pays à l’autre, et qui change tout le temps. Il est toujours en évolution et adopte de nouveaux outils et tactiques en adaptant constamment ses stratégies de résistance et d’action.

Une mutation en cours

Toutes ces caractéristiques ont rendu le cyber-activisme arabe vulnérable. Il fait aujourd’hui face à une multitude de défis.

D’une part, son indépendance et d’autres caractéristiques peuvent conduire à une crise structurelle et financière menaçant son avenir même. Arrivé à un certain degré, et par pure nécessité, le cyber-activisme, basé sur le volontariat, pourrait chercher à adopter une approche professionnelle qui requiert des ressources. Les stratégies de résistance anti-censure ne peuvent pas battre une police de l’Internet sophistiquée et déterminée. Les capacités de sécurité d’un amateur ne peuvent pas tenir tête aux attaques sophistiquées du type attaque par déni de service ou piratage. Les techniques de cryptage et les mesures de sécurité sont totalement inutiles quand les mots de passe et autres données sensibles sont extraits par le biais de la torture et de menaces.

D’autre part, sa complexité a rendu difficile pour les acteurs étrangers impliqués dans le cyber-activisme, que ce soit par le financement, le renforcement des capacités ou un appui logistique, de mettre en œuvre une politique qui prenne en compte la complexité spécifique de chaque pays lors de la conception ou de l’exécution de programmes ciblant la région tout entière.

Ces caractéristiques de départ sont sur le point de changer grâce à une multitude de facteurs et d’acteurs nouveaux, qui doivent être assimilés afin d’éviter que le cyber-activisme dans le monde arabe perde sa caractéristique la plus authentique et précieuse: son autonomie.

La question existentielle est de savoir comment surmonter ces défis et préserver son indépendance tout en répondant aux besoins de la construction d’un espace cyber-activiste dynamique, efficace et solide.

Comme la liberté de l’Internet et le cyber-activisme deviennent politiquement à la mode avec une rhétorique et des théories du changement délirantes, beaucoup d’argent est dépensé par des gouvernements sur ce « nouveau Colorado du changement ». Pour de nombreux gouvernements, ONG et fournisseurs d’outils de contournement, cette situation constitue une occasion sans précédent de mettre en avant leurs propres agendas, de mieux adapter leurs stratégies de relations publiques en fonction de la dynamique du moment ou simplement pour collecter plus d’argent.

Coincés entre des régimes autoritaires engagés dans une répression agressive, le filtrage de l’Internet et la surveillance d’une part, et une attention croissante de autorités publiques occidentales et des ONG associées d’autre part, les cyber-activistes et défenseurs de la liberté d’expression sur le net dans le monde arabe passent à travers l’une des phases les plus difficiles de leur courte histoire.  A tel point que cela pourrait modifier leur écosystème de façon dramatique.

Le nombre d’ateliers et conférences organisés par les ONG occidentales ciblant les blogueurs et les militants arabes a augmenté de façon spectaculaire au cours des dernières années au point que nul ne peut prévoir avec précision les conséquences de ces activités sur la nature du cyber-activisme arabe.

Un nouveau contexte

Au cours de son discours “Remarques sur la liberté d’internet” [PDF] du 21 janvier 2010, la secrétaire d’État américaine Hillary Clinton a élevé la liberté de l’Internet au rang de priorité de politique étrangère de la nouvelle administration Obama. Deux mois avant ce discours, en novembre 2009, Mme Clinton a annoncé le lancement de l’initiative société civile 2.0 qui aidera les organisations indépendantes à travers le monde à utiliser la technologie numérique, “attribuant 5 millions de dollars de subventions à des programmes pilotes au Moyen-Orient et en Afrique du Nord qui permettront d’accroître les nouveaux médias et les capacités de mise en réseau des organisations de la société civile ».

Certes, les USA ne sont pas le seul gouvernement qui s’emploie à intégrer la liberté de l’internet dans sa politique étrangère. De plus en plus de gouvernements européens suivent déjà leurs traces, avec le travail conjoint des ministères des affaires étrangères des Pays-Bas et de la France sur un code de conduite concernant la liberté d’internet. Ils planifient la tenue d’une réunion ministérielle en octobre prochain pour travailler sur leur plan de soutien aux “cyberdissidents”. “Nous devons soutenir les cyber-dissidents de la même manière que nous avons soutenu les dissidents politiques“, a déclaré le ministre français des Affaires étrangères Bernard Kouchner.

En outre, les grandes sociétés américaines d’Internet comme Google, Yahoo, Twitter sont enclines à se convaincre de la valeur de la liberté d’Internet ; leurs intérêts tendent parfois à coïncider avec ceux de l’administration américaine. Google travaille actuellement avec des responsables américains et européens pour monter un dossier qui libèrerait Internet de la censure, un obstacle au commerce. Depuis sa débâcle en Chine, Google a été la société la plus virulente en matière de liberté d’internet. « Notre objectif est de maximiser la liberté d’expression et l’accès à l’information [...] C’est une partie très importante du business pour nous », a déclaré Bob Boorstin, Directeur de la Communication à Google et ancien rédacteur de discours de l’administration Clinton.

Entre les 20 et 22 Septembre 2010, Google a organisé une conférence intitulée « Internet Liberty 2010 » à Budapest, en invitant les militants, les blogueurs, les ONG, les chercheurs, les gouvernements et les représentants d’entreprises.

La conférence a pour but d’explorer de nouvelles méthodes créatives pour repousser les limites à la liberté d’expression en ligne, la relation complexe entre la technologie, la croissance économique et les droits humains; les façons dont les dissidents et les gouvernements utilisent l’Internet, le rôle des intermédiaires de l’Internet, ainsi que des questions juridiques et politiques pressantes comme la protection de la vie privée et la cyber-sécurité.

À cette occasion, l’initiative « Réseau des Blogueurs du Moyen-Orient et d’Afrique du Nord » sera lancée par le National Democratic Institute for International Affairs (NDI), basé à Washington DC, et plus ou moins associé au Parti Démocrate US. Le lancement, le 23 Septembre, d’un « Réseau des Bloggeurs du Moyen-Orient et d’Afrique du Nord » par une ONG basée à Washington, via son initiative Aswat [fr] lors d’un événement organisé par Google et auquel assisterons les gouvernements US et occidentaux et des représentants d’entreprises, est exactement le genre d’intervention que nous devons éviter.

De la Silicone Valley à la Maison Blanche

L’autre question préoccupante est la “porte tournante invisible entre la Silicon Valley et Washington”, pour reprendre l’expression d’Evgeny Morozov, puisque de nombreux représentants du département d’État travaillent pour Big Web Industry, alors que quatre employés de Google sont allés travailler dans l’administration Obama.

L’exemple le plus récent est celui de Jared Cohen, le technopraticien et spécialiste de l’utilisation de la technologie pour promouvoir les intérêts des USA, la lutte contre le terrorisme et la lutte contre la radicalisation, qui fut membre du bureau de planification des politiques publiques du Département d’État sous les deux administrations Bush et Obama, et qui vient de quitter son poste pour diriger un nouveau département à Google appelé « Google Ideas ». Jared Cohen est celui qui est intervenu en Juin 2009 pour garder en ligne Twitter et retarder ses travaux d’entretien réguliers afin de maintenir le tweeting des Iraniens au cours des manifestations post-électorales.

Ce même Twitter cherche également à embaucher un agent de liaison à Washington DC dont la tâche sera d’aider Twitter « à mieux comprendre ce qu’il faut faire afin de mieux servir les candidats et les décideurs au-delà des clivages géographiques et politiques ». Le 9 juillet 2010, Katie Stanton, qui a travaillé pour Google en 2003 et pour l’administration Obama en tant que « Directrice de la participation citoyenne » en 2009, a rejoint Twitter, où elle va travailler sur les stratégies économiques et internationales.

Comme l’a dit Jared Cohen lors de son discours sur l’utilisation par Département d’Etat des nouvelles technologies et l’innovation dans la pratique de la diplomatie :

chaque université, chaque entreprise du secteur privé, est de facto un think-tank et un partenaire stratégique en ce qui concerne la technologie et l’innovation et leur pertinence et application en politique étrangère [...] ils n’ont qu’à lever la main et dire “nous voulons nous impliquer.

Le nouveau contexte est que les cyber-activistes, en particulier ceux du Moyen-Orient, attirent de plus en plus l’attention des agences américaines, des ONG qui y sont associées, de centres de recherche, d’universités et d’entreprises en ligne. De nombreux militants et de blogueurs du monde arabe ont aidé les centres de recherche, tels que le Centre Berkman, dans la traduction, la navigation, la compréhension et la cartographie du Web et de la blogosphère arabe. L’exemple le plus pertinent en l’espèce pourrait être la carte de la blogosphère iranienne et la carte de la blogosphère arabe, tous deux produits par John Kelly et Bruce Etling du projet Internet et Démocratie du Centre Berkman, ce dernier étant parrainé par une subvention de 1,5 millions de dollars de l’Initiative de Partenariat du Moyen-Orient du Département d’Etat.

La carte de la blogosphère arabe

La carte de la blogosphère iranienne

Si nous regardons de plus près les catégories utilisées dans cette recherche pour définir et étiqueter la blogosphère, nous constaterons qu’elle s’est attachée à comprendre et cartographier les voix «extrémistes», «terroristes» et «islamistes» dans la blogosphère arabe. John Kelly, du Centre Berkman pour l’Internet et la Société à la Harvard Law School, qui a participé à la cartographie des blogosphères arabe et persane, a reconnu dans un e-mail répondant aux critiques exprimées par certains blogueurs arabes concernant la carte :

Nous avons écrit quelque chose qui sera lu par une foule de DC [Washington, NdT] orientée sur la politique, et entre autres, des parties de l’étude sont naturellement dans un langage qui est codé dans les termes utilisés dans le débat là-bas.

Parlant de la cartographie des réseaux de blogueurs lors d’une conférence à l’Institut américain pour la paix le 8 janvier 2009, John Kelly a insisté sur la nécessité de « penser à nourrir et façonner ces réseaux quand ils sont petits, dans la mesure où ils grandissent très vite ». Tout cela est bien sûr destiné à façonner le développement des médias en ligne pour promouvoir la diplomatie américaine.

Lorsque le Sénat américain a adopté la Loi pour les victimes de la censure iranienne (VOICE) attribuant 30 millions de dollars au Broadcasting Board of Governors pour développer la radiodiffusion en langue persane vers l’Iran et contrer les efforts de brouillage iraniens, 20 millions de dollars pour “l’éducation électronique iranienne, l’échange, et des fonds pour les médias”, qui aidera les Iraniens à contourner la censure de l’internet et leur permettre de partager des informations en ligne, et 5 millions de dollars pour le Département d’État US afin de documenter les violations des droits qui ont eu lieu depuis les élections de 2009, mon cher ami Rob Faris, directeur de recherche au Centre Berkman aurait déclaré « Vous êtes en train de vous engager dans la cyber-guerre, du côté des bons. » Le fait que nos amis du Berkman Center soient en train d’adopter la rhétorique des “bons gars contre les méchants” montre le danger de ce contexte nouveau dont les frontières sont devenues floues.

Être de plus en plus vigilants face au jeu diplomatique

L’évolution la plus inquiétante, en ce qui concerne cette question, est de mettre les connaissances et les données recueillies en partie par des cyber-militants indépendants et des blogueurs, via leur collaboration avec les centres de recherche et des ONG américains, entre les mains d’une foule de DC orientée sur la politique afin de favoriser les intérêts américains ou la cyber-guerre dans le monde.

Lorsqu’on voit des gens comme mes amis John Kelly et Ivan Sigal, directeur exécutif de Global Voices, prenant part à une conférence à l’Institut de Paix Américain, le 8 janvier 2009, avec le général commandant du CENTCOM David Petraeus, et de nombreux autres responsables US, et partageant leurs connaissances sur la blogosphère et le rôle des médias sociaux dans la région, alors que l’événement est largement axé sur la recherche de «solutions non-militaires » aux défis cruciaux de politique étrangère auxquels fait face l’administration US, nous ne savons même plus comment la connaissance générée par les blogueurs, les auteurs bénévoles et les militants est utilisée et à quelles fins. La présence de mon ami estimé Ethan Zuckerman lors d’une conférence sur les cyberdissidents organisée par l’Institut George W. Bush, même si Ethan a une position politique différente, a également été perçue par beaucoup comme un mauvais calcul.

Et c’est ce qui rend la situation difficile et inconfortable pour nous tous. Bien qu’il soit tout à fait normal et habituel pour un citoyen américain d’assister à un tel événement et même de collaborer avec son gouvernement ou de témoigner à l’audience du Congrès et d’offrir son expertise, il sera beaucoup plus difficile pour les militants non-américains d’accepter de collaborer avec les ONG, les centres de recherche ou des fournisseurs / promoteurs des outils de contournement, qui sont parrainés par le gouvernement américain et qui partagent leurs connaissances et données avec les décideurs des USA, les commandants militaires, les services de renseignement, etc. De fait, chaque étape franchie dans le sens d’une collaboration plus étroite avec le gouvernement US finira par affaiblir les centres de recherche américains et la position des ONG dans le domaine mondial de la liberté de l’Internet.

Je ne remets pas en cause ici le droit des USA ou tout autre régime d’utiliser la liberté d’Internet comme outil de diplomatie ou comme moyen brutal de changement de régime qui serve ses propres intérêts, cela relève du domaine politique par excellence. Mais, dans ce nouveau contexte marqué par les efforts publics et privés pour adopter la liberté de l’internet comme outil de politique étrangère, que ce soit par la recherche, la cartographie, la traduction, le soutien ou le financement, les cyber-militants dans le monde arabe ont peut-être besoin d’être plus prudents et sceptiques sur la façon de faire face à cet espace et à repenser aux partenaires avec lesquels ils peuvent travailler et collaborer au mieux.

Alors maintenant, quand nous voulons collaborer avec un centre de recherche ou une ONG pour répondre à une enquête, ou collaborer à un projet de crowdsourcing, ou aider à traduire un texte ou un outil, ou donner un éclairage contextuel de certains sujets, ou recommander à des militants et des blogueurs d’assister à une conférence, on peut se demander si nous ne sommes pas en train de collaborer avec le gouvernement US via ces “proxies”.

Découvrez la seconde partie de cet article.

Article initialement publié sur Nawaat.
Traduit de l’anglais par Marina El Khoury / Édité par : Fausto Giudice

Crédits photos cc Nawaat et FlickR (megaul, altemark, kinitta)

Retrouvez notre dossier sur la Tunisie

]]>
http://owni.fr/2011/01/14/les-cyber-activistes-arabes-face-a-la-liberte-sur-internet-made-in-usa/feed/ 7
La jurisprudence Tiscali va-t-elle tuer les blogs ? http://owni.fr/2010/03/09/la-jurisprudence-tiscali-va-t-elle-tuer-les-blogs/ http://owni.fr/2010/03/09/la-jurisprudence-tiscali-va-t-elle-tuer-les-blogs/#comments Tue, 09 Mar 2010 15:42:57 +0000 Benoit Raphaël http://owni.fr/?p=9736 image-3

On n’a pas assez parlé des conséquences de la jurisprudence Tiscali. Les répercussions directes de cet arrêt de la Cour de Cassation (la plus haute juridiction) sur les hébergeurs de blogs, de forums ou de vidéos, mais aussi sur les médias qui cherchent à se lancer dans le participatif, sont pourtant loin d’être anodines.

A l’occasion d’un petit-déjeuner organisé par Médias et Liberté, j’ai rencontré ce matin l’avocat Pierre Saurel, spécialiste de ces questions, avec qui j’ai évoqué l’impact de cette loi sur l’avenir des médias sociaux.

Que dit cette jurisprudence ? Dans un arrêt rendu le 14 janvier 2010, la cour de Cassation remet en cause le statut d’hébergeur de la société Tiscali en tenant cette dernière pour responsable des contenus postés sur les pages personnelles des internautes qu’elle hébergeait.

Le statut d’hébergeur est défini par l’article 6.I.2 de la loi LCEN
(Loi sur la confiance dans l’économie numérique) du 21 juin 2004: les prestataires d’hébergement (plateformes de blogs, sites d’enchères comme eBay…) ne peuvent voir leur responsabilité civile engagée du fait des informations qu’ils stockent s’ils n’avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère.

En gros: un hébergeur de blogs ne peut être tenu pour responsable a priori des propos tenus par les blogueurs sauf s’il a été alerté du caractère illicite des contenus. Dans ce cas, il se doit d’agir avec diligence…

Dans l’affaire Tiscali, la Cour de cassation propose une interprétation très stricte de la loi, et considère que, dès lors que l’hébergeur de blogs propose autre chose que de simples prestations techniques de stockage, en l’occurrence de la publicité sur les pages personnelles des utilisateurs, il perd son statut d’hébergeur.

Ce qui revient à dire que, dès lors que vous affichez de la publicité sur vos blogs, vous passez d’hébergeur à éditeur. Vous êtes donc directement responsable de tous les contenus hébergés chez vous: posts, commentaires, vidéos, tweets, flux rss…

Depuis janvier 2010, donc, les hébergeurs de contenus générés par l’utilisateur, médias ou simples hébergeurs, sont placés directement sous la menace de centaines de procès. Pour y échapper, ils doivent dès aujourd’hui:

- Ne plus afficher de publicité sur les pages de leurs blogs, ni permettre l’affichage de publicité (Google ads, notamment) par les blogueurs eux-mêmes.

- S’ils ne le font pas, ils doivent alors modérer a priori tous les contenus de ces blogs. C’est à dire: interdire la publication tant que le contenu n’a pas été contrôlé par un modérateur.

Mais on peut même aller plus loin: tous les commentaires devraient être modérés a priori, puisque des publicités sont également affichées sur les pages où ils figurent.

L’ambiguité de l’arrêt de la Cour de cassation laisse également penser qu’à partir du moment où l’hébergeur propose des services allant au-delà des simples fonctions techniques de stockage (par exemple une fonction permettant de faire buzzer son contenu sur Facebook?), il risque de perdre la protection offerte par le statut d’hébergeur.

C’est compliqué, mais presque gérable pour des médias , le modèle économique et éditorial ne repose pas exclusivement sur l’hébergement de blogs. Il leur suffira de ne pas afficher de publicités sur leurs blogs, sauf s’ils ont été vérifiés par la rédaction ou modérés.

Ce sera par contre beaucoup plus difficile (sinon impossible) pour les plateformes d’hébergement de blogs comme Overblog ou Blogger, mais aussi les sites d’agrégation de blogs comme Wikio, dont le modèle repose sur la publicité.
Des systèmes de filtres existent (et Google est le plus actif dans ce domaine), mais ils coûtent très cher et ne suffisent pas à passer au travers de toutes les gouttes.

Wikio avait pourtant été rassuré par un jugement rendu par le tribunal de Nanterre le 25 juin 2009, lequel le délestait de la responsabilité d’éditeur.

Mais l’arrêt Tiscali change tout.

Ce qui explique la colère de son patron, Pierre Chappaz. Le Net-entrepreneur relève sur son blog que “si toutes les fois qu’un citoyen publie un contenu illégal, c’est non seulement lui qui est attaquable mais aussi les services qui distribuent ce contenu (plateformes de blogs, forums, facebook, google, wikio …), ces services ne peuvent plus exister. Sauf à mettre en place une censure massive.

La question est bien là. Comment réagira désormais un hébergeur lambda devant les contenus publiés par ses blogueurs s’il se sait responsable a priori de tout ce qui est stocké chez lui ?

Comment réagira-t-il face à la subtilité d’un billet de blogueur s’attaquant à un homme politique ou à une entreprise ?

Prendra-t-il le temps (s’il en a les compétences et les moyens…) de tout vérifier ? Ne sera-t-il pas tenté de refuser de publier tout contenu lui paraissant dangereux ?

C’est l’application du principe de précaution à la liberté d’expression.

Un principe déjà pratiqué a posteriori cette fois par un certain nombre de plateformes d’hébergement de vidéo au moindre mail de protestation…

Pierre Chappaz souligne par ailleurs que “le conseiller en charge des questions de propriété littéraire et artistique de la cour de cassation est Marie-Françoise Marais, la présidente de la HADOPI”

Pas étonnant.

Le ton est donné. Le contenu généré par l’utilisateur est dans le collimateur des gouvernements et des industries de la culture et des médias.

Et la tendance n’est pas prête de s’inverser.

On assiste en effet depuis quelques mois à une remise en cause de plus en plus violente de ce que d’aucuns n’hésitent pas à appeler la “poubelle du Net”. Une hallali qui s’arme de l’instauration d’un contrôle de plus en plus agressif des contenus circulant sur le web: loi Hadopi (contre le piratage), remise en question du statut d’hébergeur (une commission travaille d’ailleurs en ce moment à la réforme de la loi LCEN) et, plus largement, de la neutralité d’Internet (la discussion est en cours au gouvernement)…

Le tout au nom de la protection des personnes et des biens.

Il est légitime de ne pas vouloir faire du Net un espace de non-droit.

Le problème, c’est la disproportion et l’inadéquation de la réponse à ce qui est, et restera quoi qu’on fasse, une révolution inéluctable des usages.

Selon le dernier rapport d’Ipsos, les Français veulent de plus en plus à se prendre en main, ils exigent le “juste prix” (quand ils ne refusent pas tout simplement de payer), réclament de la transparence et revendiquent un droit de contrôle sur le politique, les produits et les services.

Ils réclament aussi le droit de copier-coller, car l’une des révolutions les plus dramatiques apportées par le numérique et Internet, c’est cette capacité à copier n’importe quel contenu, texte, photo, vidéo, audio, et de l’envoyer à n’importe qui dans le monde.

Ce que médias et lobbies appellent le “piratage”, la nouvelle génération le nomme “partage”
, et le pratique comme la chose la plus naturelle du monde. Ce pouvoir du copier-coller qui remet en cause tout le système de production de la société de consommation et d’information, est l’attaque la plus violente contre l’industrie culturelle et des médias.

En face, les moins agiles sont entrés dans une guerre de tranchée dont l’enjeu est clair: la reconquête du contrôle.
La maîtrise des circuits de production et de distribution. Les récentes lois Hadopi (contre le piratage) et Loppsi (qui instaure une surveillance par l’Etat des ordinateurs privés par l’installation de “mouchards”), tout comme la remise en question du statut d’hébergeur (qui fragilise les nouveaux acteurs de la production et de la distribution des contenus) vont dans ce sens.

C’est une réaction naturelle, souligne Eric Scherer qui, sur son blog, rappelle le combat désespéré des anciens copistes face à l’industrie de l’imprimerie, il y a… 600 ans.

Depuis, la révolution a fait son chemin.

> Article initialement publié sur Demain, tous journalistes ?

> Illustration par internet sehat sur Flickr

]]>
http://owni.fr/2010/03/09/la-jurisprudence-tiscali-va-t-elle-tuer-les-blogs/feed/ 6
Chine : Finies, les blagues obscènes par SMS http://owni.fr/2010/01/31/chine-finies-les-blagues-obscenes-par-sms/ http://owni.fr/2010/01/31/chine-finies-les-blagues-obscenes-par-sms/#comments Sun, 31 Jan 2010 17:48:42 +0000 Rougemer http://owni.fr/?p=7469 [Les liens sont en anglais ou en chinois]

Selon un article du média officielChine Nouvelle (Xinhuanet), datant de la semaine passée, le réseau de téléphonie mobile Mobile China Shanghai ( 中国移动上海 ) suspendra la ligne de ses abonnés si le contenu de leurs SMS est reconnu comme “vulgaire”, “pornographique” ou “illégal”. D’autres villes et d’autres compagnies de téléphone ont déjà entamé ce genre de procédure dès le début de l’année 2010. Cette nouvelle manœuvre politique, rendueofficielle par un document du Ministère chinois de l’Industrie et des Technologies de l’Information ( MIIT — 工业和信息化部 ), fait partie de la deuxième phase de la lutte contre “la prolifération de la pornographie sur les appareils téléphoniques mobiles”.

Comme le fait remarquer Damon, un auteur du site interlocals.net (média activiste basé à Hong-Kong) : ” La surveillance des SMS sur les téléphones portables ne s’insinue pas seulement dans la vie privée des utilisateurs mais elle échafaude également une structure qui permet de réprimer toute mobilisation sociale organisée au moyen de ces appareils portables. “
Gaulo est un blogueur sur Sina.com de la Chine continentale : il découvre que derrière le filtre des blagues obscènes se cache “Big Brother “ , le Grand Frère (personnage du roman d’Orwell, “1984” – NDT) :

手機短信受到管制,其實意味著我們所有的短信都受到了管制。我們所發的每一個字背后都有一雙眼 睛在盯著,時時刻刻!這不是流氓行徑么?不難想象以后如果我們用手機調情是不是也會在中途突然受到警告,然后被強行勒令去寫保證書?越想越覺的恐怖。我們 到底是什么樣的國家?我們想成為什么樣的國家?網絡收網先行,現在有輪到手機了。我們的自由和隱私再也無法捍衛了,我們已經退到了邊緣的邊緣,最終我們無 路可退。我們沒有特權,甚至連基本的權利也沒有,任意被踐踏。算了,我祈求政府把我們都從閹割了吧

Le contrôle des messages SMS de nos portables veut dire que tout ce qu’on peut communiquer avec nos SMS est surveillé, que chaque mot que l’on envoie est lu. Est-ce que ça, ce n’est pas un comportement de “malfrat” ? C’est difficile à imaginer qu’on risque d’être mis en garde si on flirte avec quelqu’un en utilisant notre portable. Après ça, on sera forcé de signer une lettre de garantie dans laquelle on promet qu’on ne recommencera plus. Mais c’est absolument terrifiant ! Dans quel pays on vit ? Mais qu’est ce qu’on veut que notre pays devienne ? On a déjà contrôlé notre internet, et maintenant, c’est au tour de notre portable. Désormais, on ne peut plus défendre notre vie privée. On est coincé dans une impasse, et il n’y pas moyen de faire machine arrière. On n’a plus aucun privilège, et nos droits civils de base sont piétinés. Et bien, notre gouvernement, pourquoi ne nous castre t-il pas ?

Le blogueur Visame2 (sur Tianya.cn) conseille aux amoureux et aux couples mariés d’utiliser un code secret pour communiquer entre eux.

从 现在起,应该赶紧学学电视上特务的接头暗号,比如用“打酱油”代表想亲热之类,但“俯卧撑”是万万不能用的.而且,一定要随时关注“技术标准”的变化,一 旦用“打酱油”当暗号的多了,人家的“词库”必然要与时俱进更新,就像现在“同志”这个曾经最普通的称呼已经被很多网站屏蔽一样.

À partir de maintenant, on devrait se mettre à étudier le langage des agents secrets que l’on voit dans les séries télévisées afin d’utiliser leurs codes secrets dans la communication quotidienne. Comme par exemple l’expression : ” battre (ou secouer) la sauce soja ” (“打酱油” ) insinue que l’on veut avoir des relations sexuelles. Ne vous servez-vous pas du terme ” faire des pompes” (anglais “push-ups”, chinois : “俯卧撑” ). De plus, faites attention à la définition technique du mot “vulgarité”. En effet, dès qu’un code secret est utilisé par tout le monde, il sera inscrit dans le registre de la police. Par exemple, le mot “camarade” est maintenant filtré sur de nombreux sites web. ( “Camarade - 同志 “, qui était auparavant une manière simple de s’appeler en Chine, est utilisé aujourd’hui par les homosexuels chinois — NDT)

Han Han( 韩寒 )est un jeune écrivain en vogue. Il a voulu tester le système :

我看到一个新闻说,以后手机上转发黄段子或者黄色信息将停止该手机短信功能,必须到公安局写下保证书才能开通短信功能。政府就是这样,他永远给你一个动词 和名词,然后永远不解释这个名词,比如说,不能反革命,但从来不告诉你什么是反革命,不能犯流氓罪,但从来不告诉你什么是流氓罪,这次是不能发黄段子,但 是从来不告诉你什么是黄段子。我本将心照政府,奈何政府没标准,导致了有些朋友莫名其妙就触到了雷区,甚至有些五毛党都经常陷于拍个马屁结果审核没通过的 尴尬。…鉴于快到 新年,为了避免广大网友在转发各种短信的时候不幸被停机,导致年初一进派出所写保证书的悲剧发生,我决定牺牲自己,在这几天里,源源不断的转发各种黄段 子,直到我的手机被停机了,我再上来转告大家,到底什么叫做黄段子或者黄色信息。所以,最近接收到我的黄色段子或者色情短信的朋友们,请不要误会,我不是 在发春也不是要调情,我只是在探索。

J’ai appris la nouvelle qu’on pouvait avoir sa ligne de téléphone portable suspendue si on envoyait des messages “à contenu obscène”. Vouloir envoyer et retransmettre des messages explicitement obscènes, cela veut dire d’une part se faire suspendre sa ligne de téléphone et d’autre part se faire convier au poste de police pour y écrire une lettre de garantie afin que sa ligne puisse être remise à nouveau en service. Notre gouvernement est ainsi : il vous donne un nom et un verbe mais jamais ne vous explique ce qu’ils veulent dire. Je vais vous citer des exemples : “Vous ne pouvez pas être contre-révolutionnaire” mais il ne vous explique pas ce que veut dire contre-révolutionnaire. “La délinquance est un crime” mais il ne vous explique pas ce qu’il entend par délinquance. Mais maintenant, c’est au tour des “messages obscènes” qu’on ne peut pas envoyer. Mais il ne nous dit pas ce que c’est qu’un message “obscène” ? J’ai soudain un pressentiment par rapport au gouvernement : comment le gouvernement peut-il ne pas avoir de standard ? Il s’ensuit que nous sommes complètement perdus, il faut toujours faire attention, comme si nous marchions sur un terrain miné. Même ces “petits fonctionnaires” qui tombent souvent dans le piège de la flatterie en faisant tout ce qu’on leur demande ne sont même pas récompensés en retour. Vraiment embarrassant. Le Nouvel an chinois approche rapidement. J’ai voulu éviter aux internautes de vivre la mauvais expérience d’avoir leur ligne de téléphone suspendue pour avoir envoyé ce genre de messages. En effet on peut faire mieux que de passer la nuit du nouvel an au poste de police en écrivant une lettre de garantie. C’est plutôt sinistre, n’est-ce pas ? Je me suis alors décidé à me sacrifier. Durant les quelques jours qui viennent, je ne vais pas arrêter d’envoyer des messages obscènes jusqu’à ce que ma ligne soit interrompue. Puis je vous dirai ce que c’est qu’un message contenant des blagues obscènes ou un message à caractère pornographique. Alors, les copains, quand vous recevrez mes blagues cochonnes, comprenez-moi bien … on n’est pas encore au Nouvel an, et je ne suis pas en train de vous draguer… je veux juste faire une expérience ! ( NDT : les chinois aiment s’envoyer des blagues par SMS au moment de la fête du printemps ).


globalvoices-fr
» Cet article a été publié sur GlobalVoices. Il est sous licence CC-by-3.0

» Illustration de page d’accueil par Samout3 sur Flickr

]]>
http://owni.fr/2010/01/31/chine-finies-les-blagues-obscenes-par-sms/feed/ 4
Hadop-chine frappe encore. http://owni.fr/2009/07/28/hadop-chine-frappe-encore/ http://owni.fr/2009/07/28/hadop-chine-frappe-encore/#comments Tue, 28 Jul 2009 10:13:44 +0000 Stéphane Favereaux http://owni.fr/?p=2134 Nous connaissons tous les nombreuses censures subies par les internautes chinois, les outils interdits de google.cn, le pistage systématique des habitants via les réseaux sociaux quand ceux-ci ne sont pas purement et simplement inaccessibles, mais l’AFP l’annonce ce matin, les jeux trop violents sont dorénavant exclus de la toile.

La démocratie à la chinoise se méfie visiblement des jeux. La Haute Autorité Démocratique Offerte à la  Police de l’Internet chinoise considère ces jeux comme étant antisociaux. Le Quotidien du Peuple, journal à la solde des gouvernants chinois, évoque la promotion « d’une culture de gang et de crime organisé ». Le jeu « Le Parrain » entre autres, fait partie des contenus visés par cette nouvelle attaque en règle du web.

Le ministère de la culture insiste sur le fait que les jeux violents “met[tent] l’accent sur une attitude de gangster antisocial qui bat, tue, viole, pille, triche et promeut les bains de sang et la violence“. Cette délicieuse prose fut publiée hier, lundi 27 juillet, sur son site internet.

Ces jeux doivent donc être bannis puisqu’ils “menacent et déforment gravement les efforts de la société pour bâtir un état de droit et des codes moraux et peuvent facilement faire du mal aux jeunes“.

De fait, les FAI et les opérateurs (Oak Pacific Interactive entre autres qui a déjà fait le ménage) doivent faire en sorte que les gamers n’aient plus accès à ces divertissements qui doivent sûrement aussi écarter de la ligne droite de pensée locale en ne permettant pas de se concentrer sur l’enrichissement et la croissance économique du pays. Les menaces ne sont, quant à elle pas précisées. Le ministère ne fait état que de sanctions « lourdes ». On ne peut que trop bien les imaginer…

Si tant est que les jeux soient moins essentiels que l’accès libre à l’information dénuée de toute censure, il n’en reste pas moins vrai que cet exemple n’est qu’une démonstration de plus offerte par le gouvernement chinois du contrôle total qui peut être mené sur la toile. Entre caviardage et interdiction pure et simple des contenus, fichage systématique, flicage des internautes, mouchards à tous les étages, les autorités locales ont bel et bien inventé une censure 2.0 qui ne laisse aucun doute quant aux possibilités techniques et policières pour avoir la mainmise sur un espace de libertés.

Toutes proportions gardées, nos libertés sur le Net sont elles-aussi menacées. La vigilance doit être maintenue, le combat poursuivi, contre des gouvernements mettant à bas, soit au grand jour, soit subrepticement, les plus essentielles des libertés.

Toute population doit avoir accès à l’information, à l’analyse, à la critique, aux jeux, aux divertissements, aux contenus plus adultes s’ils en ont envie, tant que ceux-ci restent légaux. En effet, le nouveau cheval de bataille de la Chine est le porno. Gageons que les censeurs ont le cœur solide quand on connaît les contenus qui traînent sur la toile et la présence délirante de ces sites. La Chine, fin juin 2009, accusait Google d’avoir introduit (sic) des contenus pornographiques sur le web chinois, les filtres de censures n’avaient, semble-t-il, pas été mis en place à l’époque.

Sur près de 10 milliards de pages indexées par Google, combien sont pornographiques ? Souhaitons bon courage aux autorités et à la censure.

]]>
http://owni.fr/2009/07/28/hadop-chine-frappe-encore/feed/ 1