Internet torpillé par l’Europe

Tout entiers le nez tourné vers le nombril national, et la politique catastrophique voulue par le chef de l’état et implémentée jour après jours à coup de rafles, de déclarations méprisantes, de déni de la parole donnée, et autres joyeusetés qui nous ramènent au plus belles heures des dictatures allemandes ou russes du siècle dernier, on oublie quelquefois de jeter un oeil à ce qui se fait au niveau européen. Et on a tort.

En ce moment, au parlement européen, se joue rien moins que l’avenir de l’internet tel que nous le connaissons, et, si rien n’est fait, d’ici la fin de l’année nous pourrions voir le paysage changer radicalement.

Lundi dernier, le 7 juillet, les commissions IMCO et ITRE du Parlement européen ont voté sur le projet de réforme du droit européen des communications électroniques, dit Paquet Télécom, et ont adopté une série d’amendements, qui pris individuellement n’ont l’air de rien, mais qui quand on les rapproche ont plusieurs effets pervers.

Concrètement l’adoption de ces amendements, glissés sournoisement dans ce vote où ils n’avaient pas grand chose à faire, permettraient à des autorités administratives de chacun des état membres de décider quels logiciels seraient autorisés pour accéder à ‘internet, en imposant en outre de la part des développeurs que ces logiciels comportent ‘certaines fonctionnalités’.

Si ces directives sont adoptées le 2 septembre en séance plénière, elle entreraient en application d’ici la fin 2008, et alors là, nous pouvons commencer à numéroter nos abattis.

Sous couvert de sécurité, de lutte contre le terrorisme, de lutte contre le piratage, je vous passe la liste des motifs habituels invoqués par nos édiles, c’est tout l’édifice du logiciel libre qui se trouve ainsi mis en péril.

Pour ceux d’entre vous qui ne sont pas informaticiens, le logiciel libre, est un logiciel dont le code source est mis à disposition de tout un chacun, libre à chacun de l’éditer, triturer, recompiler, pour l’adapter à ses propres besoins. Firefox par exemple, est un logiciel libre typique, dont le succès n’est pas a démontrer.

Mais comment imposer ‘certaines fonctionnalités’ (soyons clairs, on parle ici de mouchards intégrés au programme, destinés à tracer l’activité de l’utilisateur, voire à l’empêcher) à un logiciel dont par essence tout le monde peut modifier la source ? On ne peut pas, et donc, la solution simple est de l’interdire, ou plus exactement d’imposer aux FAI d’empêcher que le trafic généré par ces logiciels puisse aboutir.

Ça vous ne vous effraie pas encore ? Parce que moi ça me fout les chocottes. L’Europe est en train de dessiner au travers de ces amendements un Internet à côté duquel le cyber-espace chinois commence à ressembler au Club Med. Si ces directives sont adoptées, on va vers l’extinction du libre en Europe, vers le fliquage généralisé, le contrôle absolu des contenus de vos ordis… Ça vous paraît une perspective engageante ? Non, à moi non plus.

Je n’ai pas tellement l’habitude de lancer des appels à mes 14 lecteurs recensés, mais ce serait bien que vous relayiez cette info, avec les liens dessous. Il ne reste pas beaucoup de temps pour essayer d’influer sur l’issue de ce vote, mais si demain, vous voulez pouvoir blogger avec un soft qui ne filtre pas le contenu de vos articles (ou ne va pas les signaler avec un petit drapeau rouge dans quelque bases de données recensant des gens susceptibles d’émettre des opinions contraires à la pensés unique), si vous ne désirez pas que chacune de vos activités sur Internet puisse à terme être tracée en temps réel, si vous ne désirez pas utiliser des logiciels « approuvés par le gouvernement », il faut faire quelque chose maintenant.

Et ce quelque chose ça consiste à écrire à vos euro-députés, en protestant, en expliquant… La quadrature du Net donne les listes de députés à contacter et leurs emails, des modèles de lettres et des conseils.

Voilà les liens utiles :

Repompez cet article autant que vous voulez, copiez, diffusez, n’hésitez pas 🙂

21 Comments

  1. Emmanuel · 10 juillet 2008

    Le jour ou ça arrive, je veux dire, où mon FAI m’empêche d’utiliser Firefox, Thunderbird, Adium, Lightning, Open Office, Pidgin, Cdex, je crois que les choses seront claires : je résilierai mon abonnement et j’irai taquiner la truite dans le torrent d’en bas. Si on fait tous pareil, je ne me fais pas de soucis… Sinon…
    Emmanuel/Psestos

  2. Thomas · 10 juillet 2008

    On est bien mal barré !
    Je pourrai reprendre intégralement ton article pour le copier/coller sur mon blog ???

  3. homéo · 10 juillet 2008

    ben qu’est ce que je peux faire pour aider ?

  4. Fièvres · 10 juillet 2008

    @thomas : oui, bien sur.
    @homéo : suivre les liens « comment agir » et faire ce qui est suggéré par les gens de la Quadrature »

  5. Tine · 10 juillet 2008

    Ben encore une fois si on ne réagit pas on va se faire …. Si tu le permet, moi aussi je voudrais copier ton article pour le faire voir à mes contacts, faut en informer le plus possible, ça deviens très chaud.
    Bises et merci de garder ton œil ouvert pour notre bien.

  6. homéo · 10 juillet 2008

    D’accord je vais le faire !

  7. Fièvres · 10 juillet 2008

    Petit edit : comme on me demande de copier cet article, je précise que oui, on peut, sans difficulté. je l’ai mis en créative common (cliquez sur l’image pour les conditions de la licence, mais en gros, vous avez le droit d’en faire ce que vous voulez à condition de citer l’auteur original, et de partager ce que vous en tirez sous la même licence)

  8. Manu · 10 juillet 2008

    Hello. J’reconnais du monde ici, tiens ;o)
    Je vais réitérer ce que je disais sur le blog de Thomas, parce que la lutte contre les hoax est mon combat quotidien.

    « la solution simple est de l’interdire, ou plus exactement d’imposer aux FAI d’empêcher que le trafic généré par ces logiciels puisse aboutir »

    –> Ceci est IMPOSSIBLE à réaliser, notamment parce qu’une requête HTTP (désolé, faut rentrer dans le technique) ne dit pas par qui elle a été émise. Sauf si elle tient à le préciser elle-même, mais si un logiciel ne veut pas dire qui il est, ben il ne le dit pas, et on ne peut pas savoir que c’est lui qui a émis la requête. Aussi simple que çà.

    « Si ces directives sont adoptées, on va vers l’extinction du libre en Europe, vers le fliquage généralisé, le contrôle absolu des contenus de vos ordis… »

    –> C’est déjà le cas depuis au moins 3 ans (le flicage). Tout ce que tu écris sur Internet, tous les liens que tu cliques, tapes sur ton mobile, … est inscrit dans des fichiers quelques part, chez ton FAI ou ailleurs et çà ne gêne absolument personne. Tout simplement parce que les informaticiens, et plus globalement ceux qui opèrent dans l’informatique, sont des gens tout à fait raisonnables, avec quoi qu’on en dise une certaine éthique. Toutes ces informations servent à consolider des statistiques, et aussi parfois à aider la police dans des affaires criminelles, mais jamais à te surveiller, toi.

    D’ailleurs, quelqu’un s’est-il renseigné sur cet amendement ?

    http://www.europarl.europa.eu/news/expert/infopress_page/058-33621-189-07-28-909-20080707IPR33620-07-07-2008-2008-false/default_en.htm

  9. Manu · 10 juillet 2008

    et merci au passage à Fièvres d’avoir accepté mon commentaire, parce que pour une entrée en matière sur son blog, … comment dire … je mets un peu le pied, oh non les deux pieds dans le plat.
    Et tant que j’y suis, si Thomas repasse dans le coin, faudrait que tu arrêtes d’avoir autant de partenaires sur le net, je me sens un peu obligé de suivre (depuis 20ans qu’on se suit) et j’y arrive plus ;o)

  10. Fièvres · 10 juillet 2008

    @Manu :

    Oui en effet, un user-agent peut être absent ou falsifié. Et alors ? D’une part on peut imposer que tous les user-agent soient présent, et refuser l’aboutissement de la requête s’il est absent. d’autre part, puisqu’on est au niveau du paquet IP, on peut imposer la présence de données de contrôle dans chaque paquet sous peine de ne pas faire aboutir. (c’est le sens des contraintes techniques qu’on voudrait imposer)

    Les logs chez les FAI ne me gênent pas dans l’absolu, ce qui m’ennuie, c’est la possibilité que des autorités administratives puissent se les faire communiquer en l’absence de toute décision judiciaire.

    Ne prétends surtout pas qu’il soit impossible d’empêcher l’aboutissement d’une requête. D’autant qu’en ce moment des solutions de filtrage au niveau du DSLAM sont très sérieusement à l’étude. L’impossibilité d’aujourd’hui c’est ta vie quotidienne de demain. Il y aura toujours quelqu’un pour trouver une solution technique (de même qu’il y aura toujours quelqu’un pour trouver une contre-mesure)

    Et oui, la plupart des informaticiens sont des gens sensés et raisonnables, mais tu vis sur quelle planète ? Tu crois qu’il ne s’en trouverait AUCUN pour définir les protocoles permettant la surveillance constante ? Pour donner volontiers l’ensemble de leurs log à qui les réclame légalement plutôt que de les détruire par souci d’éthique?

    Enfin va lire les amendements qui ont été votés en commission (le lien est dans le billet), qui sont un peu moins rose que le comuuniqué de presse présenté 🙂

  11. Fièvres · 10 juillet 2008

    héhé j’ai pas de souci à supporter la contradiction Manu, mais je t’assure que ça c’est pas un hoax. (Je suis assez soucieux moi aussi en ce qui concerne les hoax, et techniquement, c’est vraiment tout à fait réalisable)

  12. Manu · 10 juillet 2008

    Damned, je n’osais lacher le mot user-agent, mais puisque c’est toi qui le laches ;o)

    Comment prouves-tu qu’un user-agent est falsifié ?

    A moins qu’on ne redéfinisse complètement le protocole HTTP (et l’Europe seule ne le peut pas), que Java et autres langages n’implémentent plus de méthode permettant de surcharger les headers des requêtes, et même comme çà … je pourrai encore envoyer une requête avec un faux user-agent avec ma commande telnet ou autre composant codé en C …

    Quant à définir la surveillance constante, pourquoi réinventer la roue, les protocoles actuels sont bien suffisants. Ma clause de confidentialité professionnelle ne me permet pas de te dire ce que je suis en mesure de surveiller, mais aujourd’hui, sur certains mobiles, la seule chose qui me manque en terme d’information, c’est la tête du gars qui pianote sur le téléphone. Pour le reste, les logs actuels suffisent à savoir tout ce qu’il fait.
    Par recoupement avec d’autres bases publiques, je pourrai avoir la tête, mais bon … est-ce vraiment une info intéressante ? :o)

    Concernant le lien, j’avoue ne pas l’avoir parcouru en entier. Il s’agit d’un wiki, et le wiki c’est sympa, mais pas pour chercher de l’officiel.

  13. Fièvres · 10 juillet 2008

    Manu, pour ce qui est des logs, nous sommes d’accord. Seulement aujourd’hui tu n’es dans l’obligation de communiquer ces logs que sur la demande dument motivée d’une autorité judiciaire. Demain tu pourrais être dans l’obligation légale de le faire à la requête d’une quelconque milice privée aux ordres de telle ou telle corporation, c’est déjà assez inquiétant en soi.

    Quant au problème de la faisabilité il ne se pose pas vraiment. L’Europe ne va peut être pas imposer la redéfinition de HTTP (encore heureux), mais tu n’ignore pas qu’on peut en revanche imposer des contrôles au niveau des routeurs en ce qui concerne le contenu des paquets (et comme je disais plus haut, certes avec des coûts exorbitants, au niveau des DSLAM).

    Admettons un instant (on nage en pleine science-fiction, je sais) que par exemple un impose que l’émetteur d’un paquet crypté soit dument identifié avant d’autoriser sa transmission ? Bien sûr on pourra toujours spoofer d’une façon ou d’une autre, mais le gus qui a acheté sa bécane chez Carrefour muni de son paquet de logiciels « autorisés » ? Tu crois qu’il aura la volonté (pour ne pas parler des compétences) d’essayer de s’affranchir de ces contraintes ?

    Je ne sais pas si tu te souviens de ce slogan de bataille de l’EFF il y a quelques années « si l’on interdit (il me semble qu’il s’agissait du d’une controverse au sujet du cryptage) seuls les criminels (et les états) en disposeront ».

    De façon générale mon opinion est qu’il faut limiter le pouvoir des états à imposer des lois autorisant des contrôles toujours plus accrus, car ces mêmes états, ivres de la tentation du contrôle tenteront toujours de les implémenter dans la réalité, et finiront d’une façon ou d’une autre par trouver les solutions techniques pour les rendre sinon imparables du moins extrêmement difficiles à contourner pour l’utilisateur lambda.

  14. Manu · 10 juillet 2008

    Pas la peine d’évoquer la science-fiction. Un PC Windows vendu chez Carrefour avec son lot de logiciels « autorisés », qu’est ce que c’est ? C’est un pack d’assujettissement.

    « Surtout ne vous occupez de rien, faites-nous confiance, il y a tout ce qu’il faut pour vous dans ce PC ».

    Comme ce n’est pas du logiciel libre, pas de code source recompilable, ni consultable.
    A quelques portions de code source près, mais seulement quand une interopérabilité particulière le nécessite.

    En plus, qui, honnêtement, lit ce que contiennent les mises à jour régulières de Windows ?

    Tout çà pour dire que je répondais en même temps sur les deux blogs, et qu’il y en a davantage sur celui de Thomas. La suite est donc là bas :o)

  15. plumevive · 11 juillet 2008

    Bon, je viens de chez Thomas, donc j’ai tout lu et parfois presque tout compris… ben ça fait quand même bien chier tout ça…

  16. Fièvres · 11 juillet 2008

    Exactement, et les petits amendements glissés dans le paquet telecom visent à ce qu’on ne puisse légalement (je ne dit pas techniquement) s’affranchir de cet assujettissement.

    Personnellement je lis ce que contiennent les màj de Windows et ne les installe qu’avec la plus extrême circonspection.. (Ce qui ne sert à rien, puisque si MS veut pousser une mise à jour sur ton PC s’en t’en informer, même si tu as désactivé les mises à jour automatiques, pour peut que tu sois connecté, ils peuvent le faire, et l’on déjà fait récemment (et non c’est pas un hoax, je n’y croyais pas non plus quand j’avais lu l’info, mais j’ai eu la surprise de trouver effectivement des mises à jour non autorisées dans les logs de mon ordi au taf dont pourtant le service de màj est désactivé)).

  17. Fièvres · 11 juillet 2008

    @Plume : c’est exactement mon sentiment. Brillant résumé 🙂

  18. Chéri d'homéo · 14 juillet 2008

    Copié/collé de chez Thomas

    Sinon, sans pouvoir commenter l’aspect technique, je crois que l’une des questions que cela pose, c’est l’influence des lobbies sur les législations (nationale ou Européenne). Est ce que c’est l’intérêt collectif ou l’intérêt d’un secteur d’entreprises qui prédomine dans ces amendements et leurs utilisations futures/potentielles ?
    Malheureusement, je n’ai pas de réponse claire la dessus, notre seul atout c’est donc d’être attentif, de continuellement développer notre esprit critique (idem face face au nabot) et d’avoir confiance dans les équilibres du système, dans le cas présent, les lobbies peuvent alternativement venir de l’industrie des médias, des FAI, des associations de consommateurs…
    Et puis, se fixer des limites à ce que l’on peut accepter ou pas avant d’agir (arrêter d’utiliser Internet, porter le tee shirt Casse toi sale con… ) et ne pas commencer à les reculer…

  19. Manu · 5 novembre 2008

    Come back sur un vieil article, à la lecture d’un nouveau que j’ai parcouru sur Agoravox ce matin :

    Internet et la liberté individuelle
    http://www.agoravox.fr/article.php3?id_article=46686

    Avec surtout un livre écrit par l’auteur de cet article, bien plus complet.

    http://membres.lycos.fr/vieprivee/livreentier2007.pdf

    C’est juste un état des lieux de l’Internet d’aujourd’hui, avec ce qu’il peut devenir si on n’y fait pas gaffe. Pas de science fiction là-dedans. Vu du coeur d’une société informatique mondiale, c’est bien la marche prise par le monde des nouvelles techno.

    L’IPv6 n’est pas dangereux en soit. Son utilisation n’a rien de dangereux non plus.
    Mais çà fait réfléchir sur la capacité colossale d’interconnexion des machines du futur. Dès lors, tout chez nous pourra se connecter à Internet : de la télé au réfrigérateur, du pot de fleur à la brosse à dent.
    Qui dit « connecté », dit que quelque part, des informations sur l’élément connecté et ce qu’il fait sont inscrites dans des fichiers de logs, conservés un certain temps, peut-ête revendus, …
    Imaginez des pubs Colgate qui passeraient un peu plus souvent sur votre téléviseur, simplement parce que votre brosse à dents électrique à signalé au « réseau » que ses poils sont de plus en plus détériorés, et qu’il va falloir en changer !!