Deux nouvelles viennent de tomber en France, suite à l’affaire Apple contre FBI :
- Le député PS Yann Galut veut contraindre les groupes high-tech à coopérer avec la justice sur la question du chiffrement ;
- Le député LR Eric Ciotti veut interdire l’iPhone ;
Quand on voit une telle surenchère liberticide, il me vient l’envie de rappeler deux vérités :
1 - 1984 était un roman, pas un mode d’emploi
2 - Nos libertés ne sont pas détruites par les terroristes mais bien par les politiciens… si on les laisse faire.
17 réactions
1 De mb - 01/03/2016, 13:15
Je suis admiratif de l'altruisme de tes propos devant tant de je vous laisse le (choix du synonyme) de nos soit-disantes élites !
2 De DansLeRuSH - 01/03/2016, 13:35
Je suis tellement las ... las de cette course à la couverture médiatique, à ce surf sur l'actualité sans raisonnement ... las de ces hommes et femmes qui légifèrent sans maitriser un seul aspect de leur sujet ... las de ce cirque politico-politicien qui nous coûte beaucoup de liberté, d'argent pour ne rien amener en contrepartie.
3 De v_atekor - 01/03/2016, 13:53
...Quod erat demostrandum...
Des fois j'ai l'impression de vivre dans le futur, et de lire sur dans les journaux la vie qui court après moi...
Anticipons. A la fin du roman, il faudra quand même que la justice et l'informatique coopèrent. Comment ?
4 De Philippe - 01/03/2016, 18:11
Au prochain attentat pour une nouvelle salve de mauvaises idées de nos représentants CONTRE nous.
A chaque attentat un peu moins de libertés.
A chaque attentat le terrorisme gagne sur nous.
5 De nico - 01/03/2016, 23:46
Ce qui me dérange le plus dans cette affaire, c'est de voir nulle part des gens proposer des solutions intelligentes.
Je n'ai pas envie de devoir choisir entre ceux qui créent des lois qui permettent les abus et ceux qui n'ont pas compris que l'anonymat absolu, c'est le rêve des libertaires de droite et la fin de la protection des faibles.
Où sont les initiatives qui défendent une possibilité pour la justice d'accéder aux informations, mais en plaçant des protections pour éviter les dérives (ce qui est très simple dans le cas des données informatiques) ?
6 De Ben S. - 02/03/2016, 05:23
N'existe-t-il pas un moyen de rendre inéligibles les politiques tenant de tels propos (pour motif d'amateurisme, d'incitation à l'affaiblissement des libertés, ou que sais-je) ?
7 De PhilippeS - 02/03/2016, 07:53
En Belgique, notre ministre de l'intérieur est en train de réfléchir à un solution qui permettrait notamment de déverrouillage le Touch ID de l'iphone : il voudrait collecter les empreintes digitales de tous belges pour la mettre sur la carte d'identité.
Comme le dis le vice-Premier Ministre : "Sommes-nous tous devenus des suspects de terrorisme ?"
8 De evivbulgroz - 02/03/2016, 10:04
http://www.theyliewedie.org/ressour...
9 De v_atekor - 02/03/2016, 11:57
@nico : Et bien je suis entrain de chercher comment imaginer des solutions intelligentes (car il n'y aura pas probablement pas qu'une chaussure pour tous les pieds... ). Les bonnes volontés sont les bienvenues, tant du point de vue informatique, chiffrement, matériel que légal évidemment...
10 De Jim - 03/03/2016, 17:42
Malheureusement, cette histoire est révélatrice de quelques contradictions et mensonges pas si anciens.
Il y a pas si longtemps, le politicien pour nous imposer je ne sais plus qelles loi, nous jurais que seul les métadonnées étaient importantes, que c'était largement suffisant pour justifier les écoutes et interceptions de communications.
Alors pourquoi maintenant vouloir le contenu? Le "terrosisme" n'est qu'un pretexte.
Comme d'habitude il serait inerressant de voir quels lobbies se trouve derrière...
11 De Stephanou - 05/03/2016, 05:21
@nico (#5)
Je ne comprends pas trop votre concept au sujet de l'anonymat qui - si je saisis vos dires - serait une question de spectre politique droite/gauche ? Si vous pouviez expliquer...
Attention, le FBI dans cette affaire ne joue pas à la police. Paradoxalement, il joue plutôt la même pièce de théâtre que la Silicon Valley, dans le registre « pour tout résoudre cliquez ici » (c'est le titre d'un livre :)).
12 De v_atekor - 08/03/2016, 11:34
@Jim : pourquoi invoquer mécaniquement des lobbies ?
Le problème du chiffrement est qu'il peut être utilisé pour éviter que son voisin ne regarde sa vie (et la liste des très bonnes raisons pour s'en protéger est vraiment très longue), mais il y a un autre fait que certains l'utilisent pour mettre en échec la justice. Des terroristes, certes, mais pas que. Lorsqu'un juge demande à réaliser une perquisition chez un individu ou une entreprise, ce n'est sans doute pas pour se laisser bloquer par un coffre fort, fut-il numérique. Or à l'heure d'une transition au tout-numérique, les coffres sont nettement plus résistants que leurs pendants en acier, et personne n'est obligé de donner un bâton pour se faire battre...
.
Le jour où on répondra à ta plainte pour escroquerie, "cette personne vous a probablement escroqué, mais les preuves étant sur un disque numérique entièrement chiffré, on doit arrêter les poursuites, mais par contre il n'y a pas de soucis pour opérer la saisie de votre maison pour régler vos débiteurs..."
13 De Jim - 11/03/2016, 15:29
La derniere fois que j'ai entendu l'histoire de quelqu'une qui a croque la pomme, d`apres ce que j'en sais, elle s'est faite jeter dehors du paradis...
14 De v_atekor - 13/03/2016, 17:53
@jim : excellente analogie que la parabole d'Eve et de sa pomme.
.
Seulement elle est à double tranchant : le monde où on vivait hier, et qui faisait du support papier la base de la comptabilité, des échanges humains et donc des litiges potentiels est sur le point de disparaître complètement. Même EDF n'envoie plus de courrier postaux pour ses factures.
.
Qui a mangé la pomme ? Celui qui a accepté le tout-numérique où celui qui essaie d'adapter les mécanismes de la justice à cette nouvelle réalité ?
.
Ni Adam ni Eve ne doivent manger la pomme. Seulement, au lieu d'avoir Dieu le Père comme fermier, ils sont des humains un tantinet paradoxaux qui leur ont interdit de manger cette pomme au même moment qu'ils s'arrangeaient pour que ce soit la seule nourriture disponible...
.
Certains semblent jouer à la disruptive innovation avec l'architecture même de la séparation des pouvoirs. Très rapidement la balle sera dans le camp des citoyens, et force est de constater que le citoyen moyen a bien du mal à appréhender la profondeur du problème posé. Les informaticiens feraient bien d'anticiper problèmes et solutions dans le cadre de l'Etat de droit, sans imposer aux Etats le recours à des super calculateurs hors de prix. On aura beau jeu, dans 2 ans, de venir se plaindre de lois stupide alors que l'on n'aura rien aucune solution intégrant pleinement les problèmes de la justice aux solutions techniques inventées.
15 De Jim - 13/03/2016, 22:31
@v-aketor
Une accusation ne peut pas reposer que sur une seule preuve, mais sur plusieurs.
Donc c'est un faux problème ou un argument faux... Par exemple si le FBI a besoin d'acceder au telephone pour prouver que c'était un terroriste... Ça veux dire que l'accusation ne pèse pas bien lourd car repose que sur UNE preuve.
Pour une accusation SOLIDE, il faut forcément plusieurs preuves.... Et s'il y a déja plusieurs preuve... Casser le chiffrement est deja beaucoup moins justifié.
16 De Jim - 13/03/2016, 22:34
Un faux problème donc... Ou un argument fallacieux
17 De v_atekor - 17/03/2016, 13:10
@Jim : Fallacieux dans ce contexte, je suis complètement d'accord. A la base, un procès pour faire condamner un mort... mais on se moque de ce cas. C'est du gros rouge qui tâche, c'est le grand cirque au moment des primaires américaines (oh, quel hasard !), ça semble surtout une pièce de théâtre très bien mise en scène et les acteurs semblent parfaitement d'accord pour forcer les politiques à prendre position. C'est tartuffe, l'humour en moins.
.
Cela étant, il n'y a pas forcément de nombreuses preuves dans un procès. Dans bien des cas on se retrouve avec des situations "parole contre parole", où c'est bien le contenu qui permet de dénouer la situation. Quid de la version moderne de la lettre anonyme (harcèlement sous pseudonyme) ? Des photos intimes volées aux dépend d'une personne et qui circulent sur des machines sécurisées - pour en rester aux cas "softs" ? La multiplication des images personnelles et la façon dont elles circulent va poser des problèmes de société du moment que les acteurs peuvent penser qu'il leur est possible de tenir la justice en échec.
.
Il est possible de faire des choses plus intelligentes que le fait Apple, et sans compromettre la vie personnelle de quiconque. Mais pour ça, à défaut de coopération active entre les Etats et les sociétés d'informatiques, il faut au moins que les informaticiens prennent les devant et imaginent des solutions adéquates.
.
Apple avait d'autres options. Remette les clefs à un tiers indépendant (d'Apple comme de tous les acteurs même Etatiques) et qui ne fournie la clef que sur demande légale, de façon à ce qu'il faille une demande légale d'un juge et obtenir à la fois à la clef comme le contenu. Les US auraient plutôt tendance à sous-traiter une telle activité, les français à en faire un service façon notaire, mais dans tous les cas ça suppose une confiance totale dans les lois, puisqu'à la fin de l'histoire c'est la seule chose qui garanti que la clef ne sera pas utilisée à une autre fin...
.
Cette solution n'est là qu'en exemple, et n'est toujours ni la bonne ni simplement applicable, c'est évident. Il n'en reste pas moins que le B.A.BA serait d'arrêter de considérer une coopération avec la justice comme néfaste a priori, et de faire comme si l'informatique et le chiffrement étaient marginaux alors qu'il est depuis quelques années la façon de penser par défaut de l'industrie informatique.