le Blog de FDN2020-09-26T09:28:36+02:00urn:md5:5757a62b7fb9f0ace1df0320ce8318fcDotclearPoint FDNN annuel : 2016-2017urn:md5:cb1e29e8d2b5447eeb65c9eb42a38a4a2017-04-02T22:24:00+02:002017-04-02T22:24:00+02:00SiltaarFDN2<p>Peu d'informations sortent d'FDN2 alors que les choses continuent d'avancer.</p>
<p>Tout d'abord, une mailling-list a été mise en place suite aux réunions dédiées à FDN2 lors de la dernière AG d'FDN. Elle regroupe moins d'une dizaine de personnes pour l'instant.</p> <p>Et puis le site vitrine (www.fdn2.org) a reçu des mises à jours, notamment concernant la
présentation de <a href="https://www.fdn2.org/fr/nosoignons.html" hreflang="fr" title="Présentation de Nos Oignons sur FDN2.org">Nos Oignons</a> (principalement grâce à une bénévole qui se reconnaîtra). Ce site est
devenu statique suite à une attaque sur le précédent SPIP pas tenu à jour. Un script Perl touille désormais les
bouts de pages HTML pour re-tricoter le site à chaque mise à jour. Ça se passe très bien et c'est plus sûr.</p>
<p>Ensuite, l'argent du principal projet soutenu a continué à lui être transmis, en paiement des
factures présentées et jusqu'à épuisement des comptes. Depuis quelques mois nous sommes à sec,
excepté les 28k€ que la banque tarde à nous rendre (principalement immobilisés pour l'ouverture
du terminal de paiement en ligne unilatéralement débranché par le prestataire l'an dernier : voir le
précédent <a href="http://blog.fdn.fr/?post/2015/10/07/Un-an-apr%C3%A8s%2C-que-devient-FDNN" hreflang="fr" title="Un an après, que devient FDNN">billet</a> et j'y reviens plus bas). Un appel aux <a href="http://fdn2.org/Par-virement.html?lang=fr" hreflang="fr" title="Page des dons par virement sur FDN2.org">dons par virement</a> a donc été émis sur ce blog l'an dernier et il y a environ 250€ de dons chaque mois aujourd'hui. Cela étant
insuffisant, nos contacts du côté de WikiLeaks nous ont encouragé à avancer sur une
solution de liquidation de Bitcoins afin de potentialiser leurs réserves. Avec l'aide de Vinci j'ai donc créé un "wallet" Bitcoins
offline, puis une tournée de test de 11 milli-Bitcoins a permis d'aboutir à +7€ sur nos comptes Bred en
décembre dernier. Après plusieurs opérations réussies, Bitwa.la (celui des 4 prestataires approchés ayant premis l'ouverture d'un compte fonctionnel) a souhaité plus de documents pour authentifier les opérations et un petit manque d'énergie bénévole est apparu sur la production de ces documents (à scanner depuis Amiens). Les autres prestataires n'opèrent pas Europe, n'ont pas validé les documents présentés (mais ne les ont pas refusé non plus, juste eu aucune réponse) ou sont vraisemblablement en faillite…
Sur le principe, transformer des Bitcoins en euros c'est simple, mais n'allez pas croire pas que c'est
torché en 5 minutes, je me galère bien comme il faut à chaque étape (VNC, machine hors-ligne, Bitwa.la…).</p>
<p>En parallèle, Whilelm a fait rouvrir un contrat de terminal de paiement en ligne par CB, via
l'association <a href="http://www.globenet.org/" hreflang="fr" title="Globenet.org">Globenet</a>, à la Banque Populaire Alsace-Champagne-Loraine. Le contrat est ouvert depuis décembre dernier,
Globenet le paye chaque mois, et il y a besoin de ressource bénévole pour mettre ce contrat en
œuvre via le Système d'Information d'FDN2 pour accepter à nouveau les dons par CB. Cette voie est donc ouverte. On parle de s'y pencher Whilelm et moi (mais lui n'a plus d'électricité en ce moment, pour encore quelques semaines voire quelques mois et moi je n'ai plus d'installation fonctionnelle du SI en question sur ma machine, suite à un changement de machine…).</p>
<p>Concernant les 28k€ d'FDN2 bloqués à la banque, il s'agit de parts Bred, qui sont en cours de
revente depuis deux ans… Je n'ai plus beaucoup de contacts avec la conseillère : elle ne répond
pas au téléphone, plus aux mails depuis 6 mois, et n'a pas appelé lors des deux derniers RDV
téléphoniques que j'avais programmés en appelant leur numéro payant de contact d'agence. Il n'y avait de toutes façons plus de nouveauté dans nos échanges depuis 1 ans. La situation ne change plus, nos
propositions ne sont plus vraiment étudiées et leurs promesses n'aboutissent pas. Il faudra que je contacte la responsable d'agence, mais j'ai pas non plus envie qu'ils nous ferme les comptes.</p>
<p>À ma connaissance, des comptes sont ouverts à La Banque Postale d'Amiens depuis presque un an, mais je n'en sais pas plus. Je
n'y ai pas accès, aucun contrat de service n'y a encore été ouvert (TPE CB, prélèvement SEPA…).
C'est clairement un manque d'énergie bénévole qui nous ralentit là encore, plus que des
difficultés techniques. Il y a besoin d'Amiennois·es pour aller à la banque avec Benjamin quand il a un week-end de disponible là bas, au moins pour le motoriser (moi j'habite dans une location des Deux-Sèvres cette année ; c'était sympa Le Mans et le bateau, j'y serai bien resté <a href="http://tilima.fr" hreflang="fr" title="Tilima.fr">un peu plus longtemps</a>).</p>
<p>À propos de Bitcoins, et vu qu'on a un circuit quasi-fonctionnel dans ce domaine je me suis posé la question d'ouvrir des collectes Bitcoins pour les associations soutenues. Mais les projets que nous soutenons sont tous capables de mettre en place leurs propres collectes de dons par BitCoins, et ça pose de croustillantes et affriolantes questions de comptabilité si on veut pouvoir émettre des reçus (vu qu'il est plus rentable de regrouper les transformations de Bitcoins en lots pour éviter les frais).</p>
<p>À titre exploratoire, un compte FDN2 a été ouvert sur Liberapay.com/FDN2. Les services utilisés sont luxembourgeois et je ne voudrais pas casser ce joli jouet. M'enfin j'allais pas me priver d'ouvrir une porte à si peu de frais.</p>
<p>En conclusion, bien qu'il n'y ait pas grand chose de visible en surface, la bête n'est pas morte, elle remue encore ses nageoires en profondeur. Plusieurs bénévoles sont venus gonfler l'équipe cette année et c'est une perspective encourageante. Toutefois l'association aurait bien besoin d'un regain d'énergie militante vers Amiens, car le geyser qui s'y trouvait tarde à jaillir de nouveau et qu'il faudra qu'on soient nombreux à se relayer pour porter autant d'eau à ce beau moulin.</p>La diffusion de la télévision linéaire comme service géréurn:md5:b30b6141cc9f9cd4b467b3f739f8e9c32016-05-20T08:27:00+02:002016-05-21T09:53:10+02:00Benjamin BayartNEUTRALITE DU NET<p>Dans les exceptions à la neutralité du Net, il y a les services gérés. Le consensus actuel est que la télévision linéaire (celle de papa, avec de la pub entre et dans les émissions, par opposition à la télévision de rattrapage qui se fait en ligne, avec de la pub partout aussi et du flash) est forcément un service géré. Ce consensus s'appuie beaucoup plus sur des pratiques actuelles et sur des choix techniques douteux que sur une réalité intangible.</p>
<p>On ne démontrera pas ici que les pratiques actuelles peuvent être changées facilement dès la semaine prochaine, et que donc dès demain matin le régulateur doit intervenir. Mais que ces pratiques peuvent être revues. Et qu'elles ne le seront pas sans effort de la part des pouvoirs publics, soit sur la régulation, soit sur la législation.</p>
<p>Nous n'avons pas spécialement espoir que le régulateur prenne sur le sujet une position ambitieuse. Rien que pour des raisons stratégiques et politiques, c'est peu probable. Reste que cette évolution est souhaitable, et que nous souhaitons donc poser cette base comme un objectif de moyen terme, pour qu'au moins le régulateur puisse le citer comme objectif à atteindre dans quelques années, même s'il n'est pas imposé tout de suite.</p> <h3>Rappels</h3>
<p>Les discussions sur la neutralité du Net commencent à dater un peu, déjà 6 ans depuis le symposium international organisé par l'ARCEP sur le sujet. Le fruit législatif de tout ça, c'est un règlement européen qui a été adopté fin 2015, et qui commence tout doucement à s'appliquer. Le terme <q>neutralité du Net</q> en a été retiré, remplacé par <q>accès ouvert à Internet</q>. Ce sont les régulateurs nationaux des télécoms (donc en France l'ARCEP) qui sont chargés de faire en sorte que cet accès ouvert ait lieu. La neutralité du Net est vue par l'ARCEP comme un des moyens d'arriver à cet accès ouvert à Internet.</p>
<p>Quand le principe de la neutralité du Net a commencé à s'imposer, les opérateurs ont essayé d'y échapper en créant la notion de service spécialisé, aussi appelés services gérés : des services qui demandent une qualité particulière sur le réseau et sont donc en-dehors du champ de la neutralité du Net. Il y en a deux classiques en France, la télévision et le téléphone. Pour ces deux services, quand ils sont vendus dans le cadre d'un abonnement unique via une box, il y a une priorisation du trafic : sitôt qu'on allume le décodeur télé, de la bande passante est consommée en priorité par ces flux et ça se ressent sur l'accès à Internet, surtout en ADSL (en fibre ça ne se sent pas, en câble les techniques sont vraiment différentes).</p>
<p>Plusieurs angles d'analyse s'opposent et se complètent pour essayer de caractériser ce qui est un service géré, et parmi les services gérés ce qui est légitime et ce qui ne l'est pas.</p>
<p>Notre angle habituel (côté Fédération FDN et Quadrature du Net) est qu'un service géré qui est équivalent, fonctionnellement, à un service disponible en ligne est une entrave à la libre concurrence : l'opérateur privilégie son propre service (ou celui de son partenaire, c'est égal) en lui offrant une jolie priorisation sur le réseau, contre les services de ses concurrents disponibles en ligne.</p>
<p>Un angle habituel des opérateurs est la nécessité de la priorisation : le service de vidéo demande une priorisation pour que les vidéos soient fluides même quand bittorrent tourne en tâche de fond. Mais il est difficile d'expliquer que c'est vrai pour les vidéos payantes des opérateurs (sur le service de VOD de leur offre télé, par exemple) alors que la priorisation n'est pas disponible pour les vidéos payantes de YouTube (si, si, il y en a, on peut louer des films sur YouTube).</p>
<p>Un angle nouveau proposé par les opérateurs est de comparer l'état du réseau selon que le service est géré ou qu'il ne l'est pas, toutes choses étant égales par ailleurs. Si le réseau est dramatiquement plus chargé, ou mis en danger, ou rendu moins efficace, bref, s'il y a un dommage sur le réseau, c'est qu'il faut que ce soit un service géré. Cet argument a été avancé par quelqu'un pendant la réunion qui s'est tenu le 11 mai au matin dans les locaux de l'ARCEP<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-1" id="rev-pnote-86-1">1</a>]</sup> et je m'y suis opposé sur des bases techniques. Opposition légère, et rapide, de principe, je n'avais pas le temps d'expliquer.</p>
<p>Sur le fond, l'argument est bon. Si un service en passant de géré à normal crée des dommages sérieux sur le réseau, alors il devrait être géré. Reste que ce n'est pas le cas de la télé.</p>
<h3>Le cas de la vidéo à la demande est enfantin</h3>
<p>Pour la vidéo à la demande, l'analyse est simple. Pas de vraie différence sur le réseau entre la vidéo diffusée par la plateforme de vidéo à la demande (VOD) de l'opérateur et celle diffusée pas un acteur externe, Netflix ou YouTube par exemple. Donc, ce n'est pas défendable.</p>
<p>L'utilisateur final a payé son accès au réseau, sous la forme d'un abonnement. Il paye le visionnage de la vidéo à la plateforme de vidéo. Si le réseau marche mieux pour une plateforme que pour une autre, c'est un abus de position dominante, et une atteinte très claire au principe d'accès à un réseau ouvert.</p>
<p>Le stress imposé sur le réseau par le visionnage d'une vidéo à la demande, que ce soit sur un site Web, ou au travers du décodeur télé sur la plateforme de l'opérateur, est de la même nature. Il ne diffère qu'en fonction de la vidéo (haute définition ou pas), et par la source du trafic (un point A du réseau au lieu d'un point B du réseau), pas par la nature de la charge induite par le visionnage lui-même. Sur ce service là, l'argument <q>dommage sur le réseau</q> n'est donc pas opérant. En fait, aucun argument ne sera opérant. La priorisation du trafic VOD en favorisant la plateforme de l'opérateur doit être considérée comme une violation du règlement européen.</p>
<p>Le simple fait que l'opérateur privilégie son offre en prévoyant un câblage spécifique sur la box est un problème. La prise où on branche le décodeur télé est un accès spécial au réseau, cet accès passe par des voies privilégiées pour que les flux télé et VOD soient priorisés. Les flux de VOD de toutes les offres du marché, quel que soit le fournisseur, devraient passer par cet accès priorisé. La priorisation du trafic n'est pas en elle-même un problème. C'est le fait que cette priorisation se fasse <em>pour une seule plateforme</em> qui est un problème. En fait, savoir si la priorisation a lieu pour les offres de VOD de l'opérateur, ou d'un opérateur concurrent, ou de Netflix, ou de Télé Bocal, devrait être automatique et non-discriminant. Ou au choix et sous le contrôle de l'utilisateur final. Mais pas au choix de l'opérateur.</p>
<h3>Fonctionnement de la diffusion de la télévision linéaire en IP</h3>
<p>Techniquement, la télévision linéaire est diffusée en multicast<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-2" id="rev-pnote-86-2">2</a>]</sup>. C'est un cas intéressant, tout le monde voit le même flux, à la même seconde, la même image en même temps. L'idée est que, quel que soit le nombre de téléspectateurs, on ne va transporter les informations qu'une seule fois. Et pour obtenir cet effet, on utilise du multicast.</p>
<p>Le principe de l'unicast est simple : un serveur a le flux à sa disposition, chaque personne qui veut regarder demande à recevoir le flux, et ce flux lui est envoyé. Si 100 personnes veulent voir le flux, alors il est émis 100 fois depuis le serveur de départ, et transporté 100 fois sur le réseau. Sur le dernier brin du réseau, celui qui va chez moi, il n'est transporté qu'une fois (pour moi), sur les grands axes du réseau il est transporté plusieurs fois. Quand on regarde le direct d'une chaîne de télé sur son site web, c'est ce qui se produit. Si un million de personnes regardent en direct, il faut envoyer le flux un million de fois en simultané.</p>
<p>Le principe du multicast est radicalement différent. Le réseau <em>sait</em> que c'est un flux (de quoi, il s'en fiche, c'est un flux). Quand je veux regarder une chaîne donnée, mon décodeur télé envoie un message au routeur juste au-dessus dans le réseau disant <q>Je veux recevoir le flux de Télé Bocal</q>. Si le routeur reçoit déjà le flux en question (mon voisin regarde déjà cette chaîne) alors il copie le flux vers moi et c'est fait. Sinon, il propage la demande au routeur suivant, jusqu'à remonter au serveur qui émet le flux. L'effet sur le brin du réseau qui va chez moi est assez faible. On a mis en œuvre un protocole de routage plus complexe, mais il y a bien un seul exemplaire du flux qui arrive chez moi, comme avant, comme en unicast. En revanche, sur les grands axes du réseau, un seul exemplaire du flux est transporté. Cet exemplaire sera dupliqué à chaque point de connexion, pour aller vers les zones où quelqu'un regarde la chaîne, et seulement ces zones-là.</p>
<p>Du coup, en effet, si on remplace la diffusion de la télévision linéaire en multicast par des flux web en unicast, on crée un stress considérable sur le réseau, les grands axes du réseau se retrouvent avec le même flux en plusieurs millions d'exemplaires, au lieu d'un exemplaire unique. Mais... ce n'est pas la priorisation, ou un changement de priorisation, qui produit cet effet. Ce n'est pas de rendre prioritaire les flux des bouquets télé autres que celui de l'opérateur qui produit cet effet. Ce qui produit cet effet, c'est qu'on a changé de technologie. On est passé d'une diffusion multicast à une diffusion unicast.</p>
<p>Si on reste sur la même technologie, à savoir multicast... Mais, peut-on rester sur la même technologie ? Globalement, la réponse simple est oui. Oui. Un émetteur de flux multicast est défini par une adresse IP <del>et un numéro de port. Une seule adresse IP multicast peut donc émettre des dizaines de milliers de flux différents.</del><sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-3" id="rev-pnote-86-3">3</a>]</sup> Et il existe des <del>milliers</del> millions d'adresses IP identifiées comme multicast. Et je ne parle là que d'IPv4, en IPv6, il y en a beaucoup plus. Pour le moment, entre les grands opérateurs d'Internet, les flux multicast ne sont pas routés. Sur les points d'échange, on ne fait pas passer ces flux là. Si on voulait le faire, on déstabiliserait ces points d'échange<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-4" id="rev-pnote-86-4">4</a>]</sup>. Mais le concept de point d'interconnexion multicast entre deux réseaux est un concept raisonnable, qui ne demande pas des équipements nouveaux, mais simplement des équipements actuels et un effort de configuration.</p>
<p>À tel point que certains opérateurs, de petite taille, commencent à fournir ce type de plateforme d'interconnexion multicast, pour aider d'autres petits opérateurs à diffuser des flux de télévision. C'est donc faisable. Pas encore à grande échelle, mais uniquement parce que les grands acteurs du secteur ne veulent pas le faire.</p>
<h3>DSM, Geoblocking</h3>
<p>Quelle est donc la configuration du réseau que nous proposons, et quel serait son effet ?</p>
<p>Nous proposons qu'il y ait des points d'interconnexion multicast sur le réseau IP européen, comme il y a des points d'interconnexion pour les flux unicast. Certaines interconnexions sont payantes, d'autres sont gratuites, on pourrait fonctionner sur les mêmes bases. Chaque émetteur de flux télé vient se connecter sur un de ces points (via son fournisseur d'accès à Internet) et dispose d'une adresse IP multicast. France Télévision a une de ces adresses, le groupe Canal+ aussi, Télé Bocal aussi, etc.</p>
<p>Quand le décodeur télé d'un abonné demande à regarder une chaîne... hé bien il se passe la même chose qu'à l'heure actuelle, une demande de souscription IGMP<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-5" id="rev-pnote-86-5">5</a>]</sup> circule sur le réseau vers l'adresse IP qui émet le flux, et chaque routeur sur le trajet se met à gérer son exemplaire du flux, et à dupliquer vers les personnes qui le souhaitent. En clair, sur la théorie, on ne change rien.</p>
<p>Sauf que tout d'un coup, tous les abonnés de tous les FAIs de toute l'Europe ont accès à toutes les chaînes de télévisions de tous les bouquets de tous les pays.</p>
<p>Oh, et les chaînes payantes ? C'est assez simple. Soit le contrôle d'accès à ces chaînes payantes est fait sur le réseau, et alors il continue d'être fait sur le réseau : le routeur qui est au bout de ma ligne n'accepte ma demande de recevoir un flux que si j'ai l'abonnement qui correspond. Soit le contrôle est fait par le terminal : le flux est chiffré, et mon décodeur télé ne pourra déchiffrer le flux que si j'ai l'abonnement correspondant. Il y aurait sans doute des efforts à faire pour généraliser le contrôle d'accès par le réseau, mais j'y reviendrai.</p>
<p>Mais sur le principe, je peux depuis Paris souscrire aux chaînes de cinéma diffusées par les grands bouquets polonais, ou tchèques, ou espagnols.</p>
<p>En ce moment, la Commission européenne fait des grands moulinets avec les bras sur les histoires de geoblocking<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-6" id="rev-pnote-86-6">6</a>]</sup> et sur le Digital Single Market<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-7" id="rev-pnote-86-7">7</a>]</sup>. Ils luttent contre le fait que des plateformes acceptent de diffuser des flux aux abonnés français mais refusent ces diffusions aux abonnés allemands ou américains. Ce qui fait que les copains en séjour aux USA, quand ils veulent regarder un peu de télé franchouillarde, passent par des VPNs pour être vus comme venant de France. C'est stérile. C'est débile. C'est la main invisible du marché.</p>
<p>Notre idée d'un réseau multicast ouvert et public, routé comme il devrait l'être<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-8" id="rev-pnote-86-8">8</a>]</sup>, permet de faire du marché de la télévision un vrai marché européen. Non pas qu'une chaîne de télévision en polonais ait une chance de prendre 40% des parts de marché en France, mais qu'un polonais qui est en séjour en France ait accès à des informations en polonais. Le citoyen européen qui se déplace en Europe peut prendre des nouvelles de chez lui. Il est un peu plus chez lui partout en Europe. Et il nous semble que tout ça a du sens.</p>
<h3>Effets sur le marché de la télévision linéaire</h3>
<p>L'effet principal est de retirer aux grands fournisseurs d'accès Internet un moyen de pression sur les auteurs des flux de télévision linéaire. En effet, une chaîne qui n'est plus diffusée par les grands FAIs devient presque invisible.</p>
<p>Le mécanisme que nous proposons pose tout de même une difficulté pour les chaînes payantes. Pas une difficulté de principe, on l'a vu, mais une difficulté contractuelle. En effet, il faut que le routeur au bout de ma ligne sache si je suis abonné ou pas à une chaîne. Or la transaction commerciale a eu lieu, en toute logique, entre la chaîne de télévision (ou son mandataire, mais ça ne change rien) et moi. Il n'est pas logique que l'opérateur soit partie prenante à cette transaction. Il faut donc prévoir un mécanisme simple et portable. Par exemple que l'opérateur puisse interroger une plateforme avec une question du type "l'abonné XXX (identifiant unique) peut-il accéder au flux YYY". Cette plateforme n'est pas très différente, dans son principe, de ce qui se fait pour la portabilité des numéros de téléphone.</p>
<p>On peut imaginer une plateforme centrale, qui recense tous les identifiants d'abonnés et à quelles chaînes ils sont abonnés. Mais c'est une assez mauvaise idée<sup>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-9" id="rev-pnote-86-9">9</a>]</sup>. On peut, plus facilement, imaginer un système non centralisé. Un système où à partir de l'adresse du flux, on remonte à la plateforme qui en gère les droits (par exemple un enregistrement TXT dans la zone DNS de l'adresse en question), et que cette plateforme soit sous le contrôle direct de la chaîne de télé.</p>
<p>Bref, sur cet aspect-là, il y a un peu de travail à produire. Il n'y a pas de difficulté théorique, simplement des choix pratiques à faire, puis à mettre en œuvre. Rien de bien difficile si on met les bons ingénieurs sur le sujet. Une usine à gaz indescriptible si on met les chargés de mission habituels. Comme toujours dans nos métiers.</p>
<h3>Effet de fourniture</h3>
<p>Le règlement européen insiste, dans sa définition d'un accès ouvert au réseau, sur le fait que l'utilisateur final peut accéder au service de son choix. Notre proposition fait que l'utilisateur final peut accéder au service télé de son choix via le réseau. C'est donc parfaitement cohérent. Et l'approche contraire qui est que l'utilisateur ne peut accéder qu'au service de télévision linéaire de son opérateur est <em>fondamentalement</em> contraire au texte européen.</p>
<p>Mais il y a plus, comme disent certains juristes. En effet le règlement européen indique clairement que l'utilisateur doit pouvoir <em>fournir</em> le service de son choix. Dans notre approche, c'est possible. Chacun peut avoir une adresse multicast s'il le souhaite, et donc se mettre à émettre, depuis chez lui si la vitesse de son accès le permet, un flux de télévision. Et l'Europe entière pourrait regarder ce flux, sans que sa ligne soit plus chargée que d'habitude.</p>
<p>Le texte du règlement européen est très clair. Il ne dit pas qu'il doit y avoir plusieurs acteurs de marché dans le monde de la télévision. Il dit que chaque utilisateur final doit pouvoir proposer les services de son choix. La vision que nous proposons d'un réseau multicast ouvert, interconnecté, routé, pour le réseau de diffusion de la télévision linéaire est la seule qui permet ça.</p>
<h3>Effets sur le réseau</h3>
<p>Quand je prétends que sur le réseau c'est sans effet, et que tout est comme d'habitude, je néglige une optimisation classique. Les routeurs de cœur de réseau qui gèrent de grosses masses de flux multicast sont de grosses machines, mais les grosses machines n'aiment pas réfléchir. Si tout fluctue tout le temps, si à chaque abonné qui zappe le routage des flux est susceptible de changer, alors on crée des mouvements stochastiques. C'est le principe des flux de vent dans l'air. Souvent, ça ne fait rien. Des fois, ça fait un orage. Rarement ça fait une tempête ou un ouragan.</p>
<p>C'est très embêtant ça, dans un réseau. L'optimisation habituelle est de dire que tous les routeurs de cœur de réseau ont souscrit à tous les flux télé les plus courants. En France, ce sont en gros les 200 chaînes de télé qu'on trouve un peu partout. Et ne sont vraiment traitées en souscription à la demande que les chaînes dites rares, en langue étrangère par exemple, ou à hyper-faible audience, etc. Ces chaînes sont plus nombreuses, mais font une audience à peine mesurable. Elles ne produisent pas assez de mouvements de masse d'air sur le réseau pour créer un ouragan.</p>
<p>Cette optimisation reste complètement possible, chaque opérateur réseau regardant les chaînes qu'il pense le plus souvent demandées par ses abonnés, sur des vraies mesures ou sur des estimations doigtmouillesques du marketing, et configurant ses routeurs pour suivre ces flux en permanence pour créer un ensemble stable de télédiffusion sur son réseau.</p>
<h3>Il n'y aurait plus qu'un seul FAI</h3>
<p>Le représentant d'un grand opérateur qui défendait le point lors de la réunion de l'ARCEP m'a répondu, outré, comme si j'étais le pire des ignobles, qu'il n'y aurait alors plus qu'un seul FAI. Me dire ça. À moi.</p>
<p>En effet, pour lui, ce qui permet à plusieurs FAIs d'exister, c'est que les offres sont différentes, c'est que les bouquets de télé sont différents, c'est que les films disponibles en vidéo à la demande sont différents. Il devait croire en 2000 que c'est pour le portail qu'un abonné choisissait entre Orange et Free. Et qu'une fois la mode du portail passée, et elle est passée depuis 2008, l'univers entier allait s'écrouler. Il croit donc que si tous les abonnés peuvent accéder par le réseau à toutes les offres de télé, alors tous les FAIs auront le même service, et qu'il n'y aura plus de marqueur différenciant.</p>
<p>Mon analyse à moi, c'est qu'il n'y a qu'un seul Internet. Et que tous les FAIs fournissent un accès au même Internet. Et la proposition qui est faite ici est simplement de réintégrer dans ce réseau Internet unique les flux multicast que les opérateurs ont mis de côté.</p>
<p>Je redoute que sur ce point son approche et la mienne ne puissent pas être réconciliées. Mais voilà, c'est bien mon approche qui est soutenue par le règlement européen, contribuer à ce qu'il n'y ait qu'un seul Internet, et que tous les citoyens d'Europe puissent y accéder de la même manière où qu'ils soient en Europe.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-1" id="pnote-86-1">1</a>] On a promis de ne pas dévoiler qui tenait quelles positions, de manière à ce que chacun puisse parler librement. Je tiens la promesse, je donne l'argument, pour le réfuter, sans dire de qui il venait.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-2" id="pnote-86-2">2</a>] Les réseaux de communication électronique nomment traditionnellement trois modes de diffusion. L'unicast qui est entre un émetteur et un destinataire. Le multicast qui est entre un émetteur et des destinataires. Le broadcast où le message est émis à destination de tous les destinataires possibles.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-3" id="pnote-86-3">3</a>] Pour le coup, je me suis trompé. Ma pratique de terrain de multicast remonte à il y a longtemps. Une source multicast est une adresse IP, prise dans les adresses 224/8 pour ce qui est local à un lien, ou 232/8 et 233/8 pour ce qui est routable. Normalement, ce sont les adresses de 233/8 (seize millions d'adresses) qui sont routables entre opérateurs. Les normes de l'IANA et du RIPE en matière d'allocation réservent ces adresses aux détenteurs d'un numéro d'AS sur 16 bits. En IPv6, c'est totalement différent, le multicast est utilisé pour différentes fonctions, aussi bien sur le réseau local que sur le réseau global.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-4" id="pnote-86-4">4</a>] Si les opérateurs appliquent un traitement particulier aux flux multicast, il y a une raison. C'est que le moindre petit pétouille dans le transport d'un flux télé va se voir. Du coup il faudrait avoir une notion de niveau de priorité dans les points d'interconnexion, revoir toute la configuration de tous les équipements, etc. Bref, c'est déstabilisant pour les points d'interconnexion actuels.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-5" id="pnote-86-5">5</a>] C'est le petit nom du protocole qui gère le routage multicast.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-6" id="pnote-86-6">6</a>] Le geoblocking c'est le fait qu'un service ou un contenu soit disponible ou non sur une base géographique. Par exemple que le flux direct sur le Web de telle chaîne de télé soit disponible pour les internautes français mais bloqué pour les autres. La Commission y est opposée, arguant a juste raison que tous les citoyens d'Europe sont égaux.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-7" id="pnote-86-7">7</a>] DSM, pour les intimes. L'idée est de faire sauter les frontières artificielles entre les pays d'Europe en matière de numérique pour que l'ensemble de l'Union forme un seul marché. Il y a du boulot pour ça. Tiens, rien que le paiement en ligne... Mais ne nous éloignons pas du sujet.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-8" id="pnote-86-8">8</a>] Ce que nous proposons là n'est pas une chimère ou un pur fantasme de théoricien qui n'a jamais touché un routeur. Ce réseau a existé par le passé, sous une forme expérimentale, le <q>mbone</q>, dans les années 90. Il permettait par exemple aux étudiants et chercheurs en France de visionner en direct les flux émis sur ce réseau multicast depuis la NASA. Il a été mis de côté parce que les technologies autour du multicast étaient peu développées et immatures. Mais ces technologies sont de nos jours abondamment utilisées par tous les opérateurs pour diffuser la télévision linéaire. Les équipementiers ont fait des progrès. Les logiciels sont plus aboutis. Le multicast est aussi une pièce centrale d'IPv6. Ce mbone européen peut donc fonctionner de nouveau.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-9" id="pnote-86-9">9</a>] Une plateforme centrale, au niveau de l'Europe entière, qui sait quel individu est abonné à quelle chaîne de télévision, c'est de la surveillance massive de la population. Ça n'a aucune chance de bien se terminer. Et en plus c'est un point de faiblesse du réseau.</p></div>
Liberté de choix du terminalurn:md5:c1952f0e3df3217d7fa4421ec76966ee2016-05-18T12:37:00+02:002016-05-20T12:10:25+02:00Benjamin BayartNEUTRALITE DU NET<p>Dans les éléments constitutifs d'un accès ouvert au réseau Internet tel que défini par le règlement européen sur les télécoms adopté récemment, il y a le fait que l'utilisateur final puisse utiliser le terminal de son choix.</p>
<p>Cet élément se comprend bien quand on parle de l'accès mobile : on doit pouvoir utiliser le téléphone, ou le smartphone, qu'on veut, et pas celui imposé par l'opérateur du réseau auquel on est raccordé.</p>
<p>Mais ça devient très vite plus compliqué quand on parle de l'accès à Internet fixe : la box est-elle un terminal, et doit-elle être découplée de l'accès lui-même ?</p> <h3>Le cas pas si simple du mobile</h3>
<p>Les smartphones sont tous conçus sur un modèle relativement similaire. Deux ordinateurs cohabitent dans le téléphone, qui font tourner deux systèmes d'exploitation différents. L'un est ce qu'on appelle le baseband, qui gère la liaison avec le réseau, l'essentiel de la partie radio/GSM. L'autre est celui qu'on manipule via un écran tactile.</p>
<p>Le texte du règlement européen ne rentrant pas dans ce genre de détails, et les téléphones n'étant pas démontables, il en résulte qu'ayant le choix du terminal, on a le choix (sans le faire exprès) du module de connexion au réseau.</p>
<p>Les projets en cours sur ces sujets-là emportent, à mon sens, un enjeu stratégique trop souvent mis de côté par le régulateur et le législateur : la confiance que l'utilisateur accorde, parfois un peu légèrement, à un intermédiaire technique dont il n'a pas forcément conscience.</p>
<p>On a vu par exemple que le téléphone mobile est un outil de choix pour la surveillance de masse de la population (cf. révélations Snowden), que c'est un outil parfait pour cibler un individu, et que la partie radio est capable de prendre la main sur le système central et de le modifier. C'est par exemple ce qui se passe avec certains services contre le vol : le légitime propriétaire du téléphone va sur le site de fabriquant, signale qu'il veut que le terminal soit détruit, et lors de sa prochaine connexion sur le réseau, un message technique sera envoyé à la partie radio qui prendra la main sur le système principal, et effacera toutes les données.</p>
<p>C'est un vrai service rendu à l'utilisateur. Mais c'est aussi le signe que toutes les données de l'utilisateur sont à portée du constructeur et de l'opérateur réseau. Avec l'accord de l'utilisateur final. Ou sans cet accord. Et alors la liberté de choix du terminal prend un sens très fort. Souhaitons-nous accorder de tels pouvoirs à des intermédiaires techniques, et si oui, lesquels ?</p>
<h3>Le découpage du fixe</h3>
<p>Dans le cas de l'accès fixe à Internet, le découpage est beaucoup plus visible. Tellement visible qu'il finit parfois par être encombrant dans le salon. L'utilisateur final a en général deux ou trois boîtiers interconnectés. L'un est le convertisseur entre l'arrivée en fibre optique et une arrivée réseau plus classique, en RJ45 le plus souvent. Cet équipement est intrinsèquement lié au réseau. C'est lui qui est adapté à la couleur qui circule sur la fibre, et au type de modulation employée (GPON, ethernet, etc)<sup>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-1" id="rev-pnote-85-1">1</a>]</sup>. Cet élément est souvent embarqué dans la box dans le cas de l'ADSL tel qu'il se pratique en France.</p>
<p>Le second élément est celui qu'on appelle la box, parce que c'est joli en terme de marketing. En pratique, c'est un routeur, qui embarque le modem dans le cas de l'ADSL. C'est cet équipement qui est connecté à Internet, qui dispose d'une adresse IP, qui propose du réseau Wifi pour le réseau local, qui réalise le partage de connexion entre le réseau local et Internet, etc. Cet équipement, quand la partie modem en est détachée, est parfaitement standard. Il n'a rien de vraiment lié au réseau. C'est un petit routeur, tout ce qu'il y a de plus simple. À tel point qu'avec un tout petit effort, on peut le remplacer par un système de son choix. Mais il ne faut pas le dire à l'opérateur, ça le perturbe<sup>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-2" id="rev-pnote-85-2">2</a>]</sup>.</p>
<p>Le troisième élément est le décodeur télé. Il intègre aussi d'autres fonctions, comme l'accès à une plate-forme de vidéo facturée au visionnage (dite vidéo à la demande). C'est ce décodeur télé qui est identifié par la plateforme de diffusion de vidéo, soit directement par un identifiant, soit via une carte d'abonnement, pour pouvoir déchiffrer les flux vidéos des chaînes payantes, soit pour savoir à qui on devra facturer le visionnage du film acheté. Cet équipement est couplé à l'offre de vidéo. Il n'est pas couplé au réseau. Les éléments techniques qu'il met en jeu ne sont pas liés au réseau en lui-même, mais à la plateforme de service.</p>
<p>Enfin, il est à noter que le service de téléphonie est assuré soit par la box, dans le cas des accès fibre et ADSL, soit par un équipement entièrement distinct, dans le cas de certains abonnements au câble. Techniquement, ce service pourrait complètement être découplé de l'abonnement à Internet, en étant un service entièrement à part, c'est par exemple le cas quand on prend un abonnement VoIP chez OVH.</p>
<h3>Étranglons tout de suite le décodeur télé</h3>
<p>En effet, le cas du décodeur télé est assez simple. D'une part il n'est pas lié à l'accès à Internet : qu'on le débranche et l'accès Internet fonctionne au moins aussi bien, si ce n'est mieux (le flux télé n'étant plus transporté, la bande passante disponible sur la ligne est augmentée, sur l'ADSL c'est sensible, sur la fibre ça ne se voit pas). Ne faisant pas partie de la chaîne d'accès à Internet, il ne peut pas être considéré comme partie intégrante du réseau. Il n'est donc qu'une partie du service de vidéo. Ce décodeur télé n'est donc pas un terminal utilisé pour le service d'accès au réseau, mais un terminal utilisé pour un service au-dessus du réseau.</p>
<p>Ce n'est pas le sujet ici, mais le service de vidéo n'a aucune raison d'être couplé avec le service d'accès à Internet. C'est un cas assez clair de vente lié et d'effet de bras de levier pour imposer un choix à un consommateur captif.</p>
<h3>Regardons le modem</h3>
<p>Dans le cas du RTC (le réseau téléphonique bas débit du siècle dernier), comme dans le cas de l'ADSL, l'utilisateur final était libre de choisir son modem. Soit de prendre celui de l'opérateur, soit de prendre celui qu'il lui plaira acheté chez un marchand autre. C'est par exemple ce qui se produit pour les accès ADSL livrés en collecte<sup>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-3" id="rev-pnote-85-3">3</a>]</sup>. C'est l'utilisateur final, ou son opérateur alternatif, qui choisit le modem, ce n'est pas une contrainte spécifique du réseau.</p>
<p>Les normes techniques des réseaux sont connues. Elles ne sont en général pas spécifiques à un opérateur donné, mais à une technologie donnée. La question juridique de savoir si le modem est un élément du réseau, ou si c'est un terminal se tranche probablement en considérant le modem comme le dernier élément du réseau. Mais il se trouve qu'il est techniquement très simple, et que donc il pourrait être librement choisi par l'utilisateur, même si ce libre choix n'est pas imposé par le règlement européen.</p>
<p>La question de la définition réglementaire du modem quand il est incorporé dans un autre équipement semble peu intéressante. Soit on considère que c'est le statut de l'équipement englobant qui l'emporte, et alors le modem est intégré à un terminal qui doit être au libre choix de l'utilisateur. Soit on considère que c'est le statut du modem, dernier maillon du réseau, qui l'emporte, et alors il doit être au choix de l'utilisateur parce que le modem est un élément standard simple et remplaçable comme on a vu ci-dessus. Si le libre choix de l'utilisateur est obligatoire, alors l'utilisateur final doit avoir accès à une version de l'abonnement où les deux équipements sont séparés, sans sur-coût inutile (ergo, avec une ristourne significative quand il se passe d'un équipement ou des deux).</p>
<p>On devrait donc arriver à une situation de marché où il est admissible que l'utilisateur n'ait pas le libre choix du modem en vertu du règlement européen sur les télécoms, mais où ce libre choix découlerait du droit de la concurrence et du droit de la consommation, et où les abonnements sans modem seraient moins chers que les abonnements avec modem. Toutes les autres combinaisons correspondent à un dysfonctionnement du marché, et devraient donc être corrigées par la régulation, côté ARCEP ou côté DGCCRF, selon.</p>
<p>Selon cette lecture, le modem n'est donc pas un terminal au sens du règlement européen, c'est le dernier élément du réseau, il est contraint de respecter les choix techniques du réseau (un modem ADSL ne marchera pas sur de la fibre, par exemple). Reste à savoir si la box est un terminal au sens du règlement.</p>
<h3>La box est-elle un terminal ?</h3>
<p>Pour le régulateur, c'est probablement la question la plus complexe. Et pourtant, une fois qu'on a dégrossi les deux questions précédentes, la réponse devient assez simple.</p>
<p>La partie modem est le point de terminaison du réseau, elle est un élément du réseau, et ne peut donc pas être considérée comme un terminal au sens du règlement européen.</p>
<p>Les parties liées au service, que ce soit le module de téléphonie sur IP, ou le décodeur télé, ne sont pas liées à l'accès au réseau, et doivent donc être considérés comme des terminaux liés aux services que l'utilisateur final a souscrit. Que ces services soient couplés ou non à l'accès à Internet est une toute autre affaire, qui relève de le vente liée et donc du droit de la concurrence, ou qui relève du règlement si le réseau opère une priorisation abusive de ces services. Mais la question du terminal ne se pose pas.</p>
<p>La box, une fois ce découpage fait, c'est un simple routeur. Ce routeur monte la connexion, détient l'adresse IP publique, gère le partage de connexion, bref, réalise l'accès au réseau, et connecte les services qui disposent d'une priorité particulière. Cet équipement <strong>est</strong> le terminal qui gère la connexion au réseau. C'est cet équipement qui permet par exemple de faire suivre les connexions Web vers l'ordinateur qui est chargé, chez l'utilisateur final, de diffuser un site web (fourniture des services de son choix au sens du règlement). C'est typiquement cet équipement qui peut se charger de faire du contrôle parental pour que ce contrôle soit effectif sur tous les systèmes raccordés en Wifi au réseau familial.</p>
<p>Quand le règlement européen parle du terminal au libre choix de l'utilisateur final, c'est forcément de la box, simple routeur domestique, qu'il est en train de parler, tous les autres éléments étant en fait les services, que le règlement évoque séparément.</p>
<h3>Conséquences</h3>
<p>En organisant cette lecture strictement technique de ce qui est un terminal ou non dans l'offre d'accès au réseau, et le découpage entre le réseau et les services, on obtient une lecture assez claire de ce que le règlement européen dit.</p>
<p>L'opérateur est libre d'imposer un modem précis. La box, le routeur domestique, doit être au libre choix de l'utilisateur final. Il doit donc exister une offre sans la box, et cette offre peut contenir le modem, détaché de la box.</p>
<p>Pour le modem, c'est le droit normal de la concurrence qui va s'appliquer. Si c'est un modem standard, respectant une norme bien connue, et que pour cette norme il existe déjà un marché ouvert, il est probable qu'il soit lui aussi au libre choix de l'utilisateur final.</p>
<p>Les terminaux que sont les ordinateurs et tablettes sont génériques, utilisés pour accéder à l'ensemble des services disponibles sur Internet. Les terminaux spécifiques (décodeur télé, module de téléphonie, etc) sont rattachés au service, et c'est dans le cadre de l'analyse de ce service, détaché du réseau, que doit se faire l'analyse d'une possible vente liée entre le service et le terminal.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-1" id="pnote-85-1">1</a>] Ici je me limite à l'exemple de la fibre. Mais le raisonnement est le même en RTC, en ADSL, en Wifi, en Wimax ou en câble : il y a <em>un</em> équipement qui est intrinsèquement lié à la technologie de transmission utilisée sur le lien de raccordement de l'abonné. On peut appeler cet équipement convertisseur, modem, etc. Le raisonnement est toujours le même.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-2" id="pnote-85-2">2</a>] Le support technique, en particulier est très perturbé quand on lui dit qu'on n'utilise pas la MachinBox. Du coup il ne faut pas le dire. Et tout se passe très bien.</p>
<p>[<a href="http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-3" id="pnote-85-3">3</a>] On parle de livraison en collecte, ou en bitstream dans le jargon ARCEP, ou encore d'offre allumée dans le cas de la fibre optique, pour décrire les offres destinées aux petits opérateurs, où ils ne déploient pas d'équipements au plus près de l'abonné, et se font livrer le trafic de chaque ligne directement sur leur routeur. Dans le grand public, on parle de non-dégroupé pour décrire ces offres ADSL. C'est typiquement ce qui est utilisé par les associations membres de la Fédération FDN qui font de l'accès ADSL.</p></div>
Un an après, que devient FDNN ?urn:md5:912ca69f96d5e9d1cb5d7778ee0d3a342015-10-07T16:43:00+02:002015-10-07T16:43:00+02:00SiltaarFDN2<p>En surface, presque rien n'a bougé. On a donc encore une banque, presque aucune rentrées d'argent, et les caisses sont vides.
Dans la partie immergée : une année d'efforts ; la priorité constante d'un binôme.</p> <h3>Compte bancaire</h3>
<p>Tout d'abord, on nous conseillait dans le <a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#c2410" hreflang="fr">deuxième commentaire</a> du <a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque" hreflang="fr">précédent billet</a> d'ouvrir au moins un deuxième compte, dans une deuxième banque, pour ne plus se retrouver le bec dans l'eau en cas défection de la banque. Une dizaine de nouvelles ouvertures de comptes ont été tentées, avec multiples présentations du dossier (et pièces disparues en face, ou solidarité interbancaire contre nous). Nous avons appris, de sources sûres, que les banques se partagent une liste noire de comptes bancaires à ne pas ouvrir, mais nous pensons toujours fermement ne pas y figurer. Être une association atypique, confidentielle mais qui gère plus de sous que le club de belote du quartier, suffit à ne plus rentrer dans les cases habituelles et à fermer beaucoup de portes. Comme chaque jour depuis notre dernier message, une démarche est en cours, et une fois n'est pas coutume, elle pourrait aboutir.</p>
<h3>Prélèvements SEPA</h3>
<p>C'est le mode de soutien encouragé en temps normal, simple, fiable, soutenu par les banques… Mais la BRED ne sais pas encore le faire simplement. En insistant un peu en juin 2014, nous avons réussi à émettre un prélèvement, mais en étant dirigé vers une coûteuse procédure manuelle où un prestataire de la banque a recopié à la main notre liste de prélèvements depuis un document imprimé, entraînant des frais déraisonnables. Plusieurs contrats ont donc été démarchés ensuite, auprès de plusieurs prestataires alternatifs à la banque. Ils ont été comparés, négociés, imprimés même pour certains. Mais, sur fond de canaux <em>EBICS-T</em> et <em>TS</em>, de confirmation par fax et de mécanisme de chiffrement indisponible sous GNU/Linux, il fut résolu de signer le contrat standard de la BRED, en prévoyant une machine dédiée pour passer les ordres depuis un système d'exploitation propriétaire et espionnant.</p>
<p>Dans les semaines suivant la signature de ce contrat, la BRED a changé d'offre, promettant une communication simple, via une interface web, le truc normal en 2015 donc… Et ce contrat, bien que signé, n'est toujours pas fonctionnel, 8 mois plus tard. En effet, la BRED a subit le revers d'importantes failles de sécurité dans cette nouvelle interface, stoppant la commercialisation de l'offre à l'échelle nationale, sans permettre non plus d'activer l'offre précédente. Une immobilité totale de 8 mois. Le nouveau service devait être accessible à la rentrée, aucune date n'est encore annoncée.</p>
<h3>Don par carte bancaire</h3>
<p>Côté réception des dons par CB, le contrat a été unilatéralement rompu par le prestataire de la banque : Natixis ; fin janvier 2015. Le motif invoqué est le taux de transactions révoquées par leur émetteur, atteignant 82% dans notre cas. Si nous étions un site marchand, ce taux serait le signe que nous trompons nos clients, mais dans notre cas (et vu qu'on ne vend rien), c'est plutôt le signe que notre terminal de paiement en ligne, directement accessible, était utilisé par des voyous pour tester la solvabilité de cartes bancaires volées, ou tout simplement attaqué pour ce qu'il représente, à grande échelle, mais à coup de petites transactions. De plus, nous apprenions, après enquête de notre conseillère financière, que le traitement de ces révocations est coûteux pour le prestataire : 5€ pour un paiement en euros, 70€ sinon. Ce qui éclaire bien ses motivations à notre encontre. C'était un point particulièrement mal traité dans le contrat que nous avions, car ces rétractations nous étaient signalées par courrier postal, ne comportant pas le numéro de la transaction impliquée, ce qui nous laissait avec le montant pour tenter d'identifier le problème… Non seulement ça leur coûtait cher, mais en plus ça ne fonctionnait pas.</p>
<p>La BRED a tout de même tenté une médiation. Nous leur avions expliqué notre précédent en la matière, et notre première stratégie fut d'annoncer : « Nous paierons ce que ça coûte ». Mais cette solution a été rejetée par le service juridique de la banque, qui a répondu qu'ils n'avaient pas légalement le droit de nous répercuter ce coût émanant du prestataire. Côté Natixis on exigeait d'FDN² un engagement écrit sur les dispositions que nous devions prendre pour réduire le taux de "fraude". Nous nous sommes engagés sur plusieurs points, suggérant également des pistes pour réduire le coût de traitement des transactions révoquées. Le lendemain, les transactions étaient systématiquement annulées. La BRED n'a pas donné plus de détails.</p>
<p>Vous n'avez donc eu que quelques heures pour explorer la mise à jour de notre système de dons, qui impose désormais d'ouvrir un compte et de renseigner une adresse de courriel valide avant de pouvoir donner. Nous avons dû le mettre hors-ligne, aussi rapidement que nous l'avions poussé vers le web, vu que les transactions annulées (même volontairement par Natixis), nous coûtaient aussi.</p>
<p>Comme pour l'ouverture de compte, nous sommes alors allé voir quelqu'un de l'autre côté du miroir. Ainsi, un prestataire de Natixis (avec lequel nous avions négocié pour la mise en place d'un contrats de prélèvement SEPA) a pu apprécier la situation et proposer une solution : passer par un renversement de responsabilité, vers la banque du porteur de carte, pour chaque transaction. Il faudra recopier un code reçu par SMS ou courriel depuis sa banque pour chaque don spontané, et les dons ne seront plus possibles que depuis les pays proposant un système de ce type, mais au moins le prestataire de notre banque gérant le terminal de paiement en ligne ne nous remarquera plus. Aussitôt dit, aussitôt bloqué par la BRED pour la même raison que les contrats de prélèvements SEPA. Ceci dit, cette question devrait donc également se régler prochainement.</p>
<h3>Don par virement</h3>
<p>C'est, à l'heure où ce message est écrit, la dernière chose qui fonctionne. Nous venons de détailler comment, sur chaque sujet, une solution approche. Toutefois, aujourd'hui, il n'y a que par virement bancaire que vous pouvez continuer à soutenir les projets financés par FDN². En dehors du système de reçus fiscaux (comme quoi, j'aurais bien tout fait pour vous en dissuader), le seul moyen de rattraper cette deuxième année perdue pour les projets, c'est de virer le montant annuel de votre soutien sur le compte d'FDN² : <a href="http://fdn2.org/Par-virement.html?lang=fr">http://fdn2.org/Par-virement.html?lang=fr</a> en précisant le projet soutenu dans le libellé au besoin<sup>[<a href="http://blog.fdn.fr/?post/2015/10/07/Un-an-apr%C3%A8s%2C-que-devient-FDNN#pnote-84-1" id="rev-pnote-84-1">1</a>]</sup>).</p>
<p>Nous recevons déjà quelques virements récurrents, chaque mois, et force est de constater que ce système est le plus robuste.</p>
<span style="float:right">Le bureau d'FDN²</span>
<div class="footnotes"><h4>Note</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/10/07/Un-an-apr%C3%A8s%2C-que-devient-FDNN#rev-pnote-84-1" id="pnote-84-1">1</a>] Les virements reçus sans libellé étant réattribués chaque année suivant un vote en assemblée générale ordinaire d'FDN.</p></div>
La vie privée, pas d'urgenceurn:md5:1c7f143598448fe68c4781e699b08b412015-09-10T13:02:00+02:002015-09-10T13:53:48+02:00Benjamin BayartPROJET DE LOI RENSEIGNEMENT<p>Le Conseil d'État a rejeté, par une <q>ordonnance de tri</q>, le recours en référé que FDN, La Quadrature, et la Fédération FDN avaient déposé contre le décret secret de 2008 organisant la surveillance des communications internationales, que nous <a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE">annoncions ici</a>.</p> <h3>La forme de la décision</h3>
<p>Ce que l'on demande, dans ce type de dossier en référé, c'est la suspension de la décision contestée, ici la suspension du décret secret de 2008. Pour que le juge des référés nous accorde cette suspension, il faut qu'il y ait urgence, et qu'il y ait un doute sérieux sur la légalité<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-1" id="rev-pnote-83-1">1</a>]</sup>.</p>
<p>C'est un cas prévu par la procédure : s'il est absolument évident qu'il n'y a pas urgence, on ne prévoit même pas d'audience, et le recours est rejeté. S'il y a un doute sur l'urgence ou non, on doit en discuter en audience, pour que chacun puisse faire valoir ses arguments.</p>
<p>L'ordonnance prise dans cette affaire est ce que les juristes appellent, si j'ai bien compris, une <q>ordonnance de tri</q> : il n'y aura même pas d'audience. Ce qui est heureux pour le gouvernement, parce que l'audience aurait été fort embarrassante : autant on peut discuter sur le fait de savoir s'il y a urgence ou pas, autant le texte est manifestement illégal, et bien délicat à défendre.</p>
<p>Un point intéressant : la décision est signée Bernard Stirn. C'est tout simplement le président de la section du contentieux, c'est-à-dire le plus haut magistrat de France dans la pyramide du droit administratif. Ce n'est pas un président de sous-section, comme ça arrive sur certaines affaires moins intéressantes. C'est le patron qui signe.</p>
<h3>Décision attendue</h3>
<p>Dans l'affaire qui nous intéresse, l'illégalité du décret est manifeste : le Conseil constitutionnel l'a rappelé de manière claire dans sa décision de fin juillet. L'affaire est indéfendable. Nous annoncions dans le billet précédent sur le sujet ce que serait, selon nous, la position du Conseil d'État : le référé serait rejeté, en arguant d'un défaut d'urgence, laissant 12 à 18 mois au gouvernement<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-2" id="rev-pnote-83-2">2</a>]</sup> pour remettre en ordre son souk de surveillance internationale.</p>
<p>Le fait que notre référé soit rejeté pour défaut d'urgence n'est donc pas à proprement parler une surprise. Ce qui est curieux, c'est le raisonnement évoqué dans l'ordonnance, et le fait que cette décision soit prise sans audience.</p>
<h3>Exégèse du raisonnement</h3>
<p>Le Conseil d'État, par la plume de Bernard Stirn donc, nous explique que <q>2. Considérant que les associations requérantes demandent la suspension de l'exécution d'un décret non publié relatif aux activités de surveillance internationale par les services de renseignement ; qu'elles indiquent que, selon des éléments d'information qu'elles ont recueillies, ce décret aurait été pris en avril 2008 ; qu'en l'absence de circonstances particulières, et alors notamment que les associations requérantes ne font état d'aucune application qui aurait été faite à une situation donnée du décret dont elles demandent la suspension, les mesures réglementaires de caractère général que ce décret aurait édictées ne sont pas par elles-mêmes de nature à porter à un intérêt public ni aux intérêts que ces associations entendent défendre une atteinte suffisamment grave et immédiate pour faire apparaître une situation d'urgence</q><sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-3" id="rev-pnote-83-3">3</a>]</sup>.</p>
<p>On reprend doucement. Le décret organise la surveillence des communications internationales. Il est secret. Pas secret-de-polichinelle, mais secret-défense. Même si on y avait accès, diffuser le contenu du décret est un délit en soi, un délit fort sérieux. Sécurité nationale, espionnage, terroristes, police, menottes, prison. Quelque chose du genre.</p>
<p>Ce que nous dit le Conseil d'État, c'est que nous devrions justifier du fait que le décret a été appliqué à un cas qui nous intéresse. En gros, on ne peut pas prouver qu'une de nos communications<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-4" id="rev-pnote-83-4">4</a>]</sup> a été écoutée en application du décret en question, et que cette écoute nous porte un préjudice certain et urgent. Nous aurions donc dû montrer au Conseil d'État que le décret est appliqué, et que son application crée pour nous une urgence. Or pour montrer que le décret est appliqué, il faudrait en connaître le contenu. Or précisément, ce qui rend ce décret illégal, c'est le fait qu'il est secret<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-5" id="rev-pnote-83-5">5</a>]</sup>. Pour que le Conseil d'État puisse réfléchir à l'urgence de la situation, il faudrait donc que le décret ne soit pas secret.</p>
<p>Le raisonnement est circulaire. Le décret est illégal parce que secret. Il est secret donc on ne peut pas savoir s'il est appliqué. Puisqu'on ne peut pas savoir s'il est appliqué, on ne peut pas justifier de l'urgence de la situation. Donc, parce que le décret est secret et illégal, sa suspension ne peut pas relever de l'urgence. Il est donc par nature impossible qu'un décret secret puisse créer une situation d'urgence à statuer pour le Conseil d'État. C'est l'illégalité même de la situation qui supprime l'urgence, et qui fait que le Conseil d'État laisse perdurer. Normalement, un raisonnement circulaire, pour un étudiant en droit, ça entraîne une sale note.</p>
<p>Autre élément très intéressant. Organiser illégalement, et plus précisément anticonstitutionnellement<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-6" id="rev-pnote-83-6">6</a>]</sup>, la surveillance massive des communications, donc une atteinte globale à la vie privée et au secret des correspondances privées, ça n'est pas <q>de nature à porter à un intérêt public (...) une atteinte suffisamment grave et immédiate pour faire apparaître une situation d'urgence</q>.</p>
<p>L'atteinte aux libertés est immédiate, ça, ça ne fait pas de doute, ou alors le mot <q>immédiat</q> a un sens particulier en droit. À la seconde où ce décret est entré en application, et jusqu'à son abrogation, il crée une atteinte à des libertés fondamentales reconnues. Donc c'est que cette atteinte n'est pas bien grave, en tous cas pas assez grave pour créer en elle-même une urgence. Écouter les gens, espionner, ouvrir le courrier, sans droit de le faire, ce n'est pas assez grave pour justifier d'une urgence. Rien que pour apprendre ça, ça valait le déplacement !</p>
<p>Il faut donc que nous prouvions qu'en application de ce décret, les communications de l'un·e d'entre nous ont été écoutées, et que cette écoute a créé une urgence particulière, par exemple en mettant en danger la vie de quelqu'un. Il ne faut pas seulement que ça ait lieu, hein, il faut qu'on puisse justifier que c'est en application du décret litigieux qu'il y a danger.</p>
<p>La mise à sac de l'État de droit, la surveillance hors d'un contrôle défini par la loi, en contradiction franche avec les règles constitutionnelles et conventionnelles<sup>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-7" id="rev-pnote-83-7">7</a>]</sup>, ça n'est pas assez grave pour créer une urgence. Et c'est tellement évident que ça ne vaut même pas le coup qu'on en discute en audience !</p>
<p>C'est beau, la raison d'État, quand c'est manié avec talent.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-1" id="pnote-83-1">1</a>] Entendre <q>une illégalité manifeste</q>, qui pourrait peut-être être revue lors de la procédure sur le fond, mais qui semble certaine à première vue.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-2" id="pnote-83-2">2</a>] C'est le temps que prend la procédure sur le fond du dossier.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-3" id="pnote-83-3">3</a>] Pour ceux qui veulent lire la version complète, le <a href="https://www.laquadrature.net/files/Ordonnance_-_Decret_secret_DGSE_393079.pdf">PDF de la décision</a> a été mis en ligne par La Quadrature sur <a href="https://www.laquadrature.net/fr/les-recours-au-conseil-detat-et-au-conseil-constitutionnel">la page qui recense</a> les actions que nous menons ensemble.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-4" id="pnote-83-4">4</a>] Pour le coup, ça pourrait être large, les communications d'un·e adhérent·e d'une des associations de la Fédération FDN ou d'une personne liée à La Quadrature du Net, ça pourrait coller.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-5" id="pnote-83-5">5</a>] En fait, le décret est illégal pour deux raisons essentielles. La première est que c'est la loi qui devrait organiser tout ça (c'est ce que nous dit le Conseil constitutionnel dans sa décision de fin juillet dernier). Et la seconde, c'est qu'on ne peut pas organiser la surveillance sur la base d'un texte secret (c'est ce que nous dit la Cour européenne des droits de l'Homme dans une décision de 2010).</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-6" id="pnote-83-6">6</a>] Alors, celui-là, tous les gamins de France rêvent de pouvoir le coller dans une rédaction ou une dissertation, mais va donc trouver prétexte à l'utiliser... Ça, c'est fait !</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-7" id="pnote-83-7">7</a>] Si j'ai bien compris, les juristes parlent de conventionalité, entre autres, pour parler du respect du droit de l'Union européenne ou de la Convention Européenne des droits de l'Homme.</p></div>
Chômage technique à la DGSE ?urn:md5:1aa2bea8cd5e4c220790834be212dc972015-09-03T10:00:00+02:002015-09-03T11:39:03+02:00Benjamin BayartPROJET DE LOI RENSEIGNEMENT<p>Un décret secret d'avril 2008 organise la surveillance des communications internationales. Or le Conseil constitutionnel a clairement expliqué que seule la loi pouvait le faire, et qu'en plus elle devait être suffisamment précise sur les garanties apportées. L'équipe habituelle des exégètes amateurs, en partenariat avec le cabinet Spinosi et Sureau, a décidé d'attaquer en référé le décret en question.</p> <h3>La décision du Conseil constitutionnel</h3>
<p>Dans la décision qu'il a rendu fin juillet sur la loi sur le renseignement, le Conseil constitutionnel a censuré très peu de choses. Mais dans ce peu de choses, il y a l'article qui organisait la surveillance des communications émises ou reçues depuis l'étranger. Le motif de la censure est exposé assez clairement : la loi ne dit pas quels contrôles existent avant une interception, ni combien de temps sont conservées les données interceptées, alors que pour le reste (la surveillance généralisée du bon peuple de France) la loi donne ces informations.</p>
<p>Ça peut ne pas être clair pour les gens qui ne mangent pas du droit à tous les repas. Ça dit que ces informations doivent être précisées dans la loi. Pas dans le décret d'application, pas dans une note de service, pas dans une circulaire interne, mais dans la loi. C'est le pouvoir législatif qui doit dire dans quelles conditions les services secrets peuvent espionner qui, pour quelle raison, etc.</p>
<p>Juste pour mémoire, une loi, c'est voté par le parlement, qui détient le pouvoir législatif. Quand le parlement ne veut pas rentrer dans trop de détails, la loi dit un truc comme <q>un décret précise les conditions d'application du présent article</q>. Un décret, c'est un peu comme le règlement intérieur d'une association, ça fixe les détails. C'est fait par le gouvernement, sans passer par le parlement. C'est modifiable par le gouvernement, n'importe quand. Et ça oblige : les citoyens et l'administration doivent faire ce qui est prévu par le décret.</p>
<p>Les décrets sont normalement publiés au Journal Officiel. Ils constituent par exemple la deuxième partie de tous les codes, la partie règlementaire. Les article Lxxx sont les articles de la loi, les articles Rxxx sont les articles des décrets pris devant le Conseil d'État (règlementaires), et les articles Dxxx sont les articles des décrets simples, que le gouvernement ne fait même pas relire par le Conseil d'État.</p>
<p>Un décret, ça dit ce que l'administration peut faire, comment elle s'organise, ça dit également ce que les citoyens doivent faire. Le décret qui dit ce que la DGSE a le droit d'espionner, pourquoi est-il secret ? Pour que les affreux étrangers qui veulent nous envahir ne sachent pas ce qu'on écoute ? Foutaise, ils le savent très bien, et s'ils ne le savent pas ils s'en doutent, ils font pareil comme espionnage. Mais, en quoi est-ce secret, de savoir que la DGSE est autorisée à écouter tous les câbles sous-marins qui arrivent en France ? Tout le monde le sait. C'est peut-être illégal, d'accord. Mais secret ?</p>
<p>Le concept même de décret secret est étrange. Comme une loi secrète, une loi que personne ne connait, mais qu'une police secrète fait appliquer... Comment voulez-vous vous en protéger ? Comment se défendre face au tribunal ? Il est admis par toutes les cours qu'une loi secrète, c'est contraire à la notion d'État de droit. Il nous semble que la notion de décret secret, c'est sensiblement la même chose.</p>
<h3>Comment était organisé le renseignement avant</h3>
<p>Pendant les débats à propos de la loi sur le renseignement, ses défenseurs nous ont expliqué longuement que cette loi était nécessaire parce que l'ancien système était moins bien. Cet ancien système, selon eux, reposait entièrement sur la loi de 1991 sur les écoutes téléphoniques et sur des décrets non-publiés (c'est à dire secrets) pour tout le reste.</p>
<p>La loi de 1991 ne parle que des écoutes téléphoniques en France. Comme les gens de la DGSE ne sont pas payés à faire des cocottes en papier, ils doivent bien s'occuper un peu, et dans leurs outils, il y a nécessairement de l'interception de communications internationales. Elle seraient donc, d'après les déclarations des défenseurs de la loi, organisées par un décret secret.</p>
<p>Il se trouve que, quelque semaines avant que le Conseil constitutionnel ne rende sa réponse, l'Obs publiait <a href="http://tempsreel.nouvelobs.com/societe/20150625.OBS1569/exclusif-comment-la-france-ecoute-aussi-le-monde.html">un article</a> expliquant que cette surveillance des communications internationales est régie par un décret secret qui date d'avril 2008.</p>
<p>La conclusion est évidente : ce décret est contraire à la constitution, puisqu'il dit des choses que seule une loi peut dire (c'est un excès de pouvoir).</p>
<h3>Attaquer le décret.</h3>
<p>En toute logique, le gouvernement, soucieux de respecter les libertés individuelles, et très attaché à notre constitution, aurait dû abroger ce décret pris en excès de pouvoir dans les jours suivant la décision du Conseil constitutionnel. Ce n'est manifestement pas le cas.</p>
<p>Il reste donc que la surveillance internationale existe, qu'elle existe de manière illégale<sup>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-1" id="rev-pnote-82-1">1</a>]</sup>. Que la loi sur le sujet ne lui donne pas de base légale, puisque l'article qui en parlait a été censuré par le Conseil constitutionnel. Et que manifestement, tout va continuer tranquillement... Illégalement.</p>
<p>Et pourtant, tout ça parle des communications <q>émises ou reçues</q> de l'étranger. Quand vous discutez en message privé sur twitter, ou dans le chat de Facebook, même si votre interlocuteur est dans la pièce à côté, tout ça transite par les États-Unis à un moment ou à un autre. On organise donc, sans contrôle, et en toute illégalité, la surveillance de pans entiers des communications électroniques de tout le monde. Peinard.</p>
<h3>Se battre contre du vent</h3>
<p>Mais voilà, comment attaquer un décret secret... C'est que déjà, on ne peut même pas désigner le décret lui-même, nous ne connaissons pas son titre exact, ni son numéro. Il n'a peut-être même pas de numéro<sup>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-2" id="rev-pnote-82-2">2</a>]</sup>. Pour attaquer une décision de l'administration, il faut envoyer le texte de la décision qu'on attaque, pour que le juge se fasse une opinion. Sauf que là, le texte est secret, comment peut-on le transmettre au juge ?</p>
<p>Seul point vraiment positif, le délai de procédure. On peut attaquer une décision dans les deux mois qui suivent sa publication. Dans la mesure où le décret n'a <em>pas encore</em> été publié, les deux mois ne sont pas révolus ! Magique.</p>
<p>Il y a des précédents, mais pas nombreux, de décrets non-publiés et qui ont été contestés. L'équipe de Me Spinosi, qui bosse sur ce dossier avec nous, a trouvé quelques morceaux de jurisprudence qui peuvent nous servir de base. En gros, l'idée est que c'est le travail du Conseil d'État de s'assurer que le décret existe, de trouver sa référence exacte, et de contrôler la légalité du texte, sans pour autant nous communiquer le texte en question.</p>
<h3>Et pour quel résultat ?</h3>
<p>Attaquer le décret qui organise ça peut sembler stérile, quand on y réfléchit un petit peu. Il est peu probable que le Conseil d'État renvoie au chômage technique tous les fonctionnaires de la DGSE et fasse fermer tout l'espionnage français. Donc l'affaire va trainer, le temps que le gouvernement fasse voter la loi dont il a besoin, et à la fin, la loi étant votée, le décret illégal sera abrogé, faisant tomber notre recours.</p>
<p>Même si on veut accélérer le mouvement en attaquant en référé, ce qui est notre cas, il est possible que le Conseil d'État nous dise qu'il n'y a pas d'urgence à statuer puisque le décret existe depuis 2008. Et laisse ainsi une porte de sortie honorable au gouvernement.</p>
<p>Il n'empêche. Nous voulions que le gouvernement bouge sur le sujet. L'article de l'Obs, qui nous révélait l’existence du décret date du 1er juillet. Symboliquement, nous voulions donc déposer notre recours dans les deux mois après la publication de cet article. Le recours a donc été transmis lundi dernier, 31 août.</p>
<p>Et curieusement, aujourd'hui, le 2 septembre, <a href="http://www.nextinpact.com/news/96365-renseignement-executif-annonce-proposition-loi-sur-surveillance-internationale.htm">le gouvernement nous informe</a> qu'une proposition de loi sur le sujet va être déposée par un gentil député, et que le gouvernement lui fera une place dans l'agenda parlementaire. Efficace, non ?</p>
<p>Bon, on peut trouver curieux que l'exécutif nous annonce, dans <a href="http://www.elysee.fr/assets/Uploads/02.09-Compte-rendu-du-Conseil-des-ministres.pdf">le compte rendu</a> du conseil des ministres, ce que les députés, au garde à vous, vont avoir envie d'écrire et de déposer comme texte d'ici la fin du mois de septembre. Mais tout le monde sait que le texte en question sera rédigé au ministère, puis transmis au député qui y apposera sa signature avant de déposer le texte à l'Assemblée. Un certain Jean-Jacques Urvoas, par exemple ? Si le gouvernement avait voulu déposer lui-même le texte, ce qu'il a tout à fait le droit de faire, il aurait fallu qu'il produise divers documents, dont une étude d'impact, expliquant les conséquences du texte. C'est bien pratique de pouvoir s'en passer.</p>
<h3>Et donc...</h3>
<p>Et donc l'équipe des exégètes amateurs<sup>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-3" id="rev-pnote-82-3">3</a>]</sup> a travaillé, avec le cabinet Spinosi et Sureau sur un recours au fond<sup>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-4" id="rev-pnote-82-4">4</a>]</sup> et sur un recours en référé-suspension<sup>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-5" id="rev-pnote-82-5">5</a>]</sup>. Pour lancer un référé, il faut qu'il existe un recours au fond. Du coup, le texte du recours au fond est pour le moment très court, il sera complété quand la procédure avancera. En revanche, le texte du recours en référé est nettement plus précis : c'est lui qui sera traité dans les semaines qui viennent par le Conseil d'État.</p>
<p>Conformément à nos habitudes, le <a href="http://blog.fdn.fr/public/fond-surv-intl.pdf">texte du recours au fond</a> et le <a href="http://blog.fdn.fr/public/refere-surv-intl.pdf">texte du recours en référé</a> sont en ligne. Bonne lecture :)</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-1" id="pnote-82-1">1</a>] Les gens du gouvernement préfèrent dire <q>alégal</q>, comme quoi ça serait sans doute moins grave...</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-2" id="pnote-82-2">2</a>] On a bien tenté de passer le journal officiel en revue histoire de chercher des trous dans la numérotation, mais non, ce n'est pas aussi simple :(</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-3" id="pnote-82-3">3</a>] Toujours la même équipe, composée de geeks et de juristes, empruntés à FDN, FFDN et LQDN.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-4" id="pnote-82-4">4</a>] Procédure classique, on demande au Conseil d'État d'abroger le décret illégal.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-5" id="pnote-82-5">5</a>] Procédure accélérée, en urgence, parce qu'il y a des libertés fondamentales qui sont bafouées.</p></div>
Matin brunurn:md5:caf5da87791038133f03bdb80322b7ed2015-07-26T01:57:00+02:002015-07-26T14:12:06+02:00Fabien SirjeanPROJET DE LOI RENSEIGNEMENT<p>Ces derniers jours, le Conseil constitutionnel a rendu son verdict sur le projet de loi relatif au renseignement, ainsi que sur la QPC que nous lui avions soumise (voir billets précédents). Le résultat est très négatif, et le bilan fort sombre pour l'avenir.</p> <h3>Les décisions du Conseil constitutionnel</h3>
<p>Les questions posées au Conseil constitutionnel étaient des questions fondamentales, portant sur des choix de société. Il s'agit de savoir si la surveillance généralisée fait partie du modèle de société dans laquelle nous souhaitons vivre. C'est ça, le fond du débat. Un débat qui intéresse un grand nombre d'acteurs de la société civile, si on en croit le nombre de mémoires transmis au Conseil<sup>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-1" id="rev-pnote-81-1">1</a>]</sup>. La question de savoir si tel ou tel article est conforme à telle ou telle disposition, article, ou jurisprudence n'est que pur détail technique, une question de forme. C'est le prétexte qui permet d'amener le véritable sujet.</p>
<p>Le Conseil a fourni une réponse technico-juridique, dans un style peu compréhensible. Pour quiconque n'est pas bilingue français/juriste, c'est un gloubiboulga indémêlable. On est loin de la réponse claire, argumentée et limpide qu'on pouvait espérer sur une question de fond. On attendait du Conseil une contribution au débat de société. Cette réponse brille par son inutilité.</p>
<p>Dans ce débat, qui oppose société civile et Gouvernement, le Conseil constitutionnel joue le rôle de juge. Nous attendions donc qu'il justifie ses décisions, et explique en quoi les arguments des uns étaient plus ou moins justes que ceux des autres. De plus, les chambres suprêmes ne se contentent théoriquement pas de trancher un dossier, elles disent surtout comment il faut interpréter le droit pour pouvoir trancher le dossier. Elles prennent des décisions qui feront référence pour les cours de rang inférieur.</p>
<p>Eh bien... Raté. La décision du Conseil se contente de déclarer conforme la quasi-totalité des dispositions mises en cause, sans réelle justification. En rendant une décision pareille, le Conseil renonce de fait à son rôle de chambre suprême du droit constitutionnel, et se transforme en simple validateur des lubies gouvernementales, potiche symbolique<sup>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-2" id="rev-pnote-81-2">2</a>]</sup>.</p>
<p>Le Conseil constitutionnel a donc finalement tranché sur le fond du débat : la France de demain sera une société de surveillance généralisée. Dont acte. Malgré l'opportunité qui leur était présentée de couper court aux dérives de notre gouvernement, les neuf « sages » ont choisi de n'en rien faire. Que ce soit par manque de courage politique, ou par aveuglement, c'est fort décevant.</p>
<h3>Et maintenant ?</h3>
<p>De notre coté, nous autres FDN, LQDN et FFDN, allons poursuivre nos procédures. Comme Benjamin et moi l'expliquions lors de <a href="http://data.passageenseine.org/2015/webm/PSES2015_fdn-gouvernement.webm">notre conférence à PSES</a>, l'objectif principal et potentiellement atteignable à court ou moyen terme est celui de la data retention : faire tomber la législation française sur la conservation des données au regard des décisions européennes, par un moyen ou un autre.</p>
<p>Notre recours devant le Conseil d'État sur le décret d'application de l'article 20 de la LPM, qui était suspendu pour la durée de l'étude de la QPC, va se poursuivre dans les mois qui viennent. Nous aurons peut-être également l'occasion d'attaquer plus frontalement la data retention dans les semaines à venir. Sans oublier nos deux recours sur les décrets blocage administratif de sites web et déréférencement issus de la loi Cazeneuve, qui poursuivent également leurs cours : le gouvernement a été mis en demeure de produire des observations il y a peu, ça devrait donc bouger bientôt.</p>
<p>À plus long terme, l'avenir nous dira si l'on va ou non jouer devant les hautes cours européennes. CEDH, CJUE... Dans tous les cas, pareilles procédures prendraient au bas mot quelques années avant d'aboutir. Bref, nous avons encore du pain sur la planche, et de l'énergie à conserver.</p>
<h3>Quelles conclusions ?</h3>
<p><q>À vouloir étouffer les révolutions pacifiques, on rend inévitables les révolutions violentes.</q> (JF Kennedy)</p>
<p>Deux points de vue s'affrontent classiquement chez les militants, de quelque marque qu'ils soient. Pour se faire entendre, certains préfèrent emprunter des voies légales, d'autres des voies brutales<sup>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-3" id="rev-pnote-81-3">3</a>]</sup>. FDN a toujours été partisane des voies légales. Il est cependant manifeste que celles-ci ont tendance de nos jours à produire des résultats faibles. Chers amis, vous ne nous aidez pas à convaincre ceux qui préfèreraient brûler des voitures...</p>
<p>Peut-être serait-il bon d'exhumer, à tout hasard, le 35ème et dernier article de la déclaration des droits de l'homme et du citoyen de 1793, un texte qui n'est plus en vigueur, mais que certains feraient peut-être bien de ne pas oublier pour autant :</p>
<p><q> Article 35. - Quand le gouvernement viole les droits du peuple, l'insurrection est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits et le plus indispensable des devoirs.</q></p>
<p>Une voie qui reste légale, est d'utiliser de manière beaucoup plus fréquente le chiffrement dans toutes nos communications<sup>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-4" id="rev-pnote-81-4">4</a>]</sup>. Utiliser systématiquement SMSSecure pour nos SMS. Généraliser l'utilisation de GPG pour nos mails. Discuter avec nos amis en chat derrière une couche d'OTR. Promouvoir l'utilisation de Tor pour accéder au Web avec un minimum de respect de la vie privée. Etc.</p>
<p>C'est d'ailleurs l'occasion de signaler que Nos Oignons, une association amie qui contribue au développement du réseau Tor, a besoin de sous. À défaut de pouvoir corriger les âneries du Conseil constitutionnel, <a href="https://nos-oignons.net/campagne2015/">aidons-les à se financer</a> !</p>
<p>Comme le disait un peu plus tôt Benjamin sur touitteur : <q> Le chiffrement, c'est maintenant. </q></p>
<p>Oui, le chiffrement nous donne un peu d'espace pour respirer. Du moins tant qu'il n'est pas interdit. Mais ce n'est pas une solution. Le chiffrement ne rétablira pas la démocratie. Le problème est politique.</p>
<p>Nous sommes à l'aube d'un matin brun<sup>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-5" id="rev-pnote-81-5">5</a>]</sup>.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-1" id="pnote-81-1">1</a>] Voir à ce sujet l'<a href="http://www.nextinpact.com/news/95831-loi-renseignement-decision-conseil-constitutionnel-23-juillet.htm">article de Marc Rees</a>.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-2" id="pnote-81-2">2</a>] Voir à ce sujet <a href="http://blogs.lexpress.fr/passe-droits/decision-loi-renseignement/">l'excellent article de Rubin Sfadj</a>.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-3" id="pnote-81-3">3</a>] Ce n'est pas tout à fait le propos, mais la lecture de <a href="https://about.okhin.fr/posts/Fallacies/">ce billet d'Okhin</a> (en anglais) est tout à fait intéressante.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-4" id="pnote-81-4">4</a>] Voir aussi <a href="http://www.liberation.fr/politiques/2015/07/24/surveillance-crypter-tromper-aveugler_1353460">l'article de Pierre Alonso</a>.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-5" id="pnote-81-5">5</a>] <a href="https://fr.wikipedia.org/wiki/Matin_brun">Voir Wikipédia : Matin Brun</a>.</p></div>
Request for commentsurn:md5:5f7edd0bb890911d97350fba33477c572015-06-23T16:20:00+02:002015-06-29T12:07:20+02:00Benjamin BayartPROJET DE LOI RENSEIGNEMENT<p>Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la position du Conseil, nous avons regroupé dans un document toutes les remarques que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae.</p>
<p>Le document n'est pas parfaitement finalisé, il nous reste du travail de relecture (orthographe, typographie, ce genre de choses). Mais surtout, l'ensemble est volumineux, on a pu rater un morceau. Alors on aimerait bien vos retours et commentaires. Les délais sont devenus courts. On ne pourra pas tellement retarder l'envoi au Conseil, du coup si vous voyez des arguments sérieux à ajouter, le fait de nous les transmettre sous forme de textes prêts à intégrer dans le document serait une aide précieuse. Nous remettrons le texte au Conseil constitutionnel jeudi matin.</p>
<p>La version mise en ligne ici sera régulièrement mise à jour (voir en fin de billet).</p> <h3>Conditions déplorables du débat</h3>
<p>La loi sur le renseignement est en gestation depuis un bonne dizaine d'années. Mais voilà, c'est un texte dangereux politiquement, pour le faire passer il faut admettre que les services secrets<sup>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-1" id="rev-pnote-80-1">1</a>]</sup> font quotidiennement des choses illégales, que toute la hiérarchie le sait, depuis l'agent de terrain jusqu'au premier ministre. Et que toute cette belle illégalité est gardée secrète.</p>
<p>Du coup, puisque ça fait 10 ans qu'on essaye de trouver comment donner un peu de cadre légal à tout ça, le gouvernement a choisi la procédure d'urgence pour faire voter le texte. Non, ne cherchez pas, on ne peut pas trouver de logique intelligente là-dedans. On ne peut y trouver qu'une logique liberticide d'opportunisme politique : dans la foulée des attentats de janvier à Charlie Hebdo, on profite de l'émotion générale pour passer ce texte, le plus vite possible, en essayant de réduire les débats au maximum.</p>
<p>La procédure d'urgence, ça veut dire que le texte est examiné une seule fois par chaque assemblée. Mais un examen à l'Assemblée ou au Sénat, ça peut être long. Normalement ça se fait après que les députés ont auditionné des spécialistes, des opposants, se sont renseignés sur chaque détail du texte pour le comprendre, pour débattre sereinement de chaque point, pour décider de ce qu'il faut modifier dans le texte.</p>
<p>Sur cette loi, ça n'a pas été le cas. Entre l'arrivée du texte à l'Assemblée nationale et son vote en commission, il ne s'est passé que quelques semaines, dans un agenda parlementaire déjà chargé. Impossible d'organiser les auditions nécessaires. Aucune chance d'entendre qui que ce soit d'autre que les ministres et les patrons des officines de renseignement. Aucune chance de réfléchir à rien de bien solide.</p>
<h3>Texte brouillon et compliqué</h3>
<p>Et bien entendu, pour nous, aucune chance de pouvoir analyser sereinement le texte pour alerter le public sur ce qui ne va pas. On a fait ce qu'on pouvait, mais le texte changeait de version toutes les deux ou trois semaines : d'abord une version du gouvernement, puis une version sortie de la commission à l'Assemblée, puis une version votée à l'Assemblée, puis une autre sortie de commission au Sénat, puis encore une autre votée au Sénat et enfin une dernière modifiée par la commission mixte paritaire. Et on s'attend à encore une nouvelle version cet après-midi au Sénat, modifiée par le gouvernement, avant le vote définitif demain à l'Assemblée. Le tout en trois mois de procédure. Pour mémoire, sont apparus ce matin <a href="http://www.senat.fr/amendements/2014-2015/521/jeu_complet.html" hreflang="fr">les modifications</a> qui seront votées cet après-midi au Sénat. Ça aura été longuement pas-analysé par les sénateurs, du coup.</p>
<p>La qualité du débat parlementaire a été lamentable. Le débat public s'est concentré sur quelques points précis, qui posaient des problèmes majeurs faciles à identifier, mais a passé sous silence beaucoup d'éléments de la loi.</p>
<p>Au final, le texte adopté est presque incompréhensible. Chacune des dispositions importantes peut être interprétée de plusieurs façons, sans que la bonne interprétation puisse être rapidement trouvée. Certaines dispositions disent presque explicitement le contraire de ce que disaient, pendant les débats, les politiques défendant le texte. Un étudiant de droit qui remettrait un texte de cette qualité-là à ses profs n'aurait probablement pas la moyenne...</p>
<h3>Saisine du Conseil constitutionnel</h3>
<p>Le rythme infernal, destiné à empêcher le travail de fond d'avoir lieu<sup>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-2" id="rev-pnote-80-2">2</a>]</sup> continue dans le cadre de la saisine du Conseil constitutionnel.</p>
<p>Le Conseil va être saisi de quatre procédures qui tournent autour de ce texte.</p>
<p>La première est celle lancée par FDN, La Quadrature et la Fédération FDN. Nous avons attaqué en début d'année <a href="http://x.fdn.fr/blog37" hreflang="fr">le décret d'application de l'article 20</a> de la loi de programmation militaire qui définissait la façon dont la police administrative (qui comprend les services de renseignement) accède à notre vie privée en ligne. Dans le cadre de cette procédure, nous avons déposé une <a href="http://x.fdn.fr/blog40" hreflang="fr">question prioritaire de constitutionnalité (QPC)</a>. Cette QPC a été <a href="http://x.fdn.fr/blog41" hreflang="fr">transmise au Conseil</a> le 5 juin. Voir à ce sujet la <a href="https://numaparis.ubicast.tv/videos/fdn-contre-gouvernement/" hreflang="fr">conférence faite par Fabien et moi</a> il y a quelques jours à Pas Sage en Seine, dont la vidéo qui est en ligne résume tout ça.</p>
<p>La seconde procédure est celle que le président de la république a promise. Il espérait pouvoir faire une saisine blanche, comme on faisait jusque là pour les loi organiques : transmettre tout le texte au Conseil en lui disant <q>dis moi si quelque chose cloche, merci</q>. Or depuis l'existence de la procédure de QPC, il ne peut plus faire comme ça. Pour qu'une QPC soit admise, il faut qu'elle pose une question qui n'a pas encore été traitée. Du coup, une saisine blanche sur le texte aurait permis de considérer que toutes les questions possibles avaient déjà été traitées sur la loi, et donc d'empêcher toute saisine ultérieure. Le Conseil a fait savoir par voie de presse qu'il n'accepterait pas de saisine blanche, et que donc la présidence de la république serait priée d'indiquer sur quels points précis elle souhaite un contrôle de la constitutionnalité du texte.</p>
<p>Les deux autres saisines devraient venir des sénateurs et des députés. On ne sait pas encore quelles questions exactes ils vont soulever auprès du Conseil. On le sait d'autant moins que la version définitive exacte du texte n'est connue que depuis cet après-midi lors du vote au Sénat.</p>
<h3>Notre <q>amicus curiae</q></h3>
<p>Lors d'une procédure en justice, quelqu'un qui n'est pas partie à l'affaire peut transmettre à la cour ses remarques et avis, pour proposer un angle de lecture du dossier. Ça se fait en général sur les questions d'envergure, genre dans un recours contre un décret, ou sur la façon d'interpréter le droit en cassation, ou devant le Conseil constitutionnel ; moins souvent dans les litiges sur les murs mitoyens ou le droit de passage au fond du jardin de mémé.</p>
<p>Depuis plusieurs semaines, le groupe de bénévoles qui allie des geeks et des juristes au nom de nos trois associations (FDN, La Quadrature, et la Fédé) planche sur la rédaction d'un <q>amicus curiae</q><sup>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-3" id="rev-pnote-80-3">3</a>]</sup>. On a essayé de faire court, on n'y est pas arrivé.</p>
<p>Régulièrement au cours de notre préparation on a indiqué aux gens avec qui on est en contact ce qu'on voyait qui clochait dans la loi, ce qui était trop brutalement contraire au respect des libertés fondamentales. On a en particulier fait parvenir ça, sous forme de brouillons, de notes, de listes de points à vérifier et de jurisprudences intéressantes, aux parlementaires qui travaillent sur leur saisine du Conseil. On ne sait pas encore ce qu'ils ont retenu dans ce qu'on leur a proposé.</p>
<h3>Request for comments</h3>
<p>Nous attaquons la phase finale de relecture. L'ensemble de nos arguments sont en place. On espère ne pas en avoir oublié. Mais entre le volume trop important et les délais trop courts, c'est impossible.</p>
<p>On souhaite transmettre le document le plus vite possible au Conseil, pour lui laisser le temps d'en prendre connaissance. Certains des arguments que nous développons seront très probablement repris tels quels dans la procédure de QPC que nous avons lancée, au moins là, nous serons certains qu'ils seront pris en compte, puisque nous sommes parties au procès, et pas simplement des intervenants extérieurs.</p>
<p>Cependant, malgré l'urgence, nous avons souhaité diffuser ce soir, juste après la dernière retouche au Sénat, notre document <q>en l'état</q> pour que toutes les bonnes âmes qui touchent un peu leur bille en droit public et/ou en droit constitutionnel puissent nous indiquer ce que nous avons oublié.</p>
<p>On va être franc : les commentaires de l'ordre de <q>ah mais ça aussi c'est pourri dans la loi, faudrait écrire un truc dessus</q>, ça ne va pas beaucoup nous aider. Les propositions plus construites, qui disent la même chose mais en nous indiquant les jurisprudences utiles, voire qui proposent carrément un version proto-rédigée de l'argumentaire, c'est plus facile à intégrer. Pour les commentaires longs, une synthèse de quelques mots ici (pour signaler à la communauté que ça existe) et un mail à n'importe laquelle des trois associations, c'est une forme qui marche bien.</p>
<p>Pour les moins juristes, les commentaires qui nous indiquent les fautes d'orthographe, les phrases qui n'ont pas de sens, les paragraphes pas terminés, etc, on est super preneurs. On va essayer d'intégrer tous vos commentaires au fil de l'eau, et mettre en ligne une nouvelle version du document à chaque fois. Fin de la partie dans la nuit de mercredi à jeudi, puisque jeudi matin on dépose le document au Conseil constitutionnel.</p>
<p>Et sinon, même s'ils ne contribuent pas à la production du document final, les petits mots gentils, c'est bon pour le moral des troupes. Et vu l'état avancé de décrépitude fatiguée où nous sommes tous, c'est important.</p>
<p><a href="http://www.fdn.fr/pjlr/amicus1.pdf" hreflang="fr">Amicus curiae, en PDF</a>:</p>
<ul>
<li>version du 23 juin, 17h, lors de la publication initiale du billet;</li>
<li>nouvelle version à 19h avec des liens cliquables pour les URL et les renvois dans le document;</li>
<li>nouvelle version le 24 juin à 11h45, intégrant des modifications et des jurisprudences, mais pas encore les corrections faites dans l'outil en ligne (ça vient...);</li>
<li>nouvelle version le 24 juin à 16h10, intégrant la quasi-totalité des corrections proposées;</li>
<li>nouvelle version le 24 juin à 22h35, intégrant (encore) d'autres corrections et améliorations;</li>
<li>nouvelle version le 25 juin à 1h55, intégrant toutes les corrections identifiées pour le moment;</li>
<li>dernière version le 25 juin à 8h25, imprimée pour dépôt au Conseil constitutionnel;</li>
<li>nouvelle version le 25 juin à 18h05, intégrant quelques arguments et développements nouveaux, non-transmise au Conseil pour le moment;</li>
<li>nouvelle version le 29 juin à 13h00, reprend la bonne numérotation des articles (changé à la dernière minute lors du vote à l'Assemblée, ça nous avait échappé).</li>
</ul>
<p>Lien vers une interface permettant de déposer des commentaires sur le texte :</p>
<ul>
<li><a href="https://lqdn.co-ment.com/text/S2rnRkNZ68T/view/" title="https://lqdn.co-ment.com/text/S2rnRkNZ68T/view/">https://lqdn.co-ment.com/text/S2rnR...</a></li>
</ul>
<p>Lien vers le communiqué de presse des amis de la quadrature du net :</p>
<ul>
<li><a href="https://www.laquadrature.net/fr/publication-dun-memoire-citoyen-au-conseil-constitutionnel-contre-la-loi-renseignement" title="https://www.laquadrature.net/fr/publication-dun-memoire-citoyen-au-conseil-constitutionnel-contre-la-loi-renseignement">https://www.laquadrature.net/fr/pub...</a></li>
</ul>
<p>Lien vers le communiqué de presse de la Fédération FDN :</p>
<ul>
<li><a href="http://www.ffdn.org/fr/article/2015-06-23/pjl-renseignement-vos-commentaires" title="http://www.ffdn.org/fr/article/2015-06-23/pjl-renseignement-vos-commentaires">http://www.ffdn.org/fr/article/2015...</a></li>
</ul>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-1" id="pnote-80-1">1</a>] Alors, oui, je sais, on dit police administrative ou services de renseignements. Mais dans la tête de tout le monde, si on veut comprendre de quoi on parle, ce sont les services secrets. Les gens qui surveillent la population, qui surveillent les agitateurs, qui surveillent les espions étrangers chez nous, qui espionnent à l'étranger pour nous. Et le tout embourbé d'une épaisseur de secret telle que personne ne sait jamais ce qu'ils font.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-2" id="pnote-80-2">2</a>] Oh, pardon, non. Le rythme infernal justifié par l'urgence absolue d'adopter dans la semaine un texte qu'on attend depuis 10 ans, et qui mérite qu'on change des dispositions majeures le jour même du vote définitif au Sénat, dispositions qui avaient à peine 10 jours... Ça doit être lié à une vraie urgence, hein, ça ne peut pas être pour permettre au gouvernement de s'octroyer des pouvoirs en s'assurant que personne n'y a regardé de plus près...</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-3" id="pnote-80-3">3</a>] Ça veut dire <q>ami de la cour</q>, c'est un texte qui est transmis au Conseil pour lui proposer un éclairage sur certains points du débat, pour l'aider dans sa lourde tâche. Le Conseil en fait par la suite ce qu'il veut, le lire, ou pas, caler une armoire normande avec. Aucune obligation.</p></div>
Notre QPC sur la LPM est transmise au Conseil Constitutionnel !urn:md5:9d27fbe2419239f1c7cb41779ae6a8ba2015-06-06T12:27:00+02:002015-06-06T12:47:09+02:00Fabien SirjeanDÉCRET LPM<p>Le Conseil d'État a <a href="http://www.conseil-etat.fr/Actualites/Communiques/Acces-aux-donnees-de-connexion">annoncé hier</a> sa décision de transmettre au Conseil Constitutionnel <a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM">la QPC</a> que nous avons déposée dans le cadre <a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576">du recours</a> contre le décret d'application de l'article 20 de la LPM.</p> <h3>La décision du Conseil d'État</h3>
<p>La sentence est courte, mais les mots sont précis et pleins de sens. Le Conseil d'État considère que <q>le moyen tiré de ce que ces dispositions (instaurées par la LPM, NdA) portent atteinte aux droits et libertés garantis par la Constitution, en particulier au droit au respect de la vie privée, au droit à un procès équitable et à la liberté de communication, soulève une question présentant un caractère sérieux</q>, et transmet donc notre question au Conseil Constitutionnel.</p>
<p>Cette décision, nous l'avouons sans peine, fait plaisir. Alors même que le Premier Ministre, dans un mémoire versé au dossier la semaine dernière, jugeait que notre question <q>ne peut être regardée comme présentant un caractère sérieux</q>, le Conseil d'État semble l'entendre d'une autre oreille. Un point pour les exégètes amateurs et de mauvaise foi... Ne vous en déplaise, Monsieur le Ministre.</p>
<p>Reste à voir quel sera l'avis du Conseil Constitutionnel sur notre question. Il a jusque début septembre pour y répondre, sans doute en joignant ce dossier à celui des saisines gouvernementales et parlementaires sur le projet de loi Renseignement, dont le texte s'appuie fortement sur les éléments de la LPM mis en cause.</p>
<p>Quelques liens pour finir :</p>
<ul>
<li>La <a href="http://www.conseil-etat.fr/Decisions-Avis-Publications/Decisions/Selection-des-decisions-faisant-l-objet-d-une-communication-particuliere/CE-5-juin-2015-association-French-Data-Network-Reseau-Francais-de-Donnees-et-autres">décision du Conseil d'État</a></li>
<li>Le <a href="http://www.conseil-etat.fr/Actualites/Communiques/Acces-aux-donnees-de-connexion">communiqué de presse du Conseil d'État qui annonce la décision</a></li>
<li>Le <a href="https://www.laquadrature.net/fr/premiere-victoire-pour-les-citoyens-contre-la-surveillance-la-loi-de-programmation-militaire-devant">communiqué de presse de la Quadrature du Net</a>, association co-signataire du recours et de la QPC</li>
<li>Les excellents articles de Marc Rees (<a href="http://www.nextinpact.com/news/95259-le-c%C5%93ur-loi-renseignement-deja-aux-portes-conseil-constitutionnel.htm">ici</a> et <a href="http://www.nextinpact.com/news/95334-donnees-connexion-qpc-quadrature-fdn-et-ffdn-transmise-au-conseil-constitutionnel.htm">là</a>) que nous remercions d'ailleurs pour son immense travail de veille !</li>
<li>L'<a href="http://www.nextinpact.com/news/95335-qpc-sur-donnees-connexion-interview-benjamin-bayart.htm">interview de Benjamin Bayart</a>, porte parole de l'association FDN.</li>
</ul>
<p>Retrouvez également ici même sur ce blog tous les billets expliquant le détail des procédures que nous avons initiées.</p>Dépôt d'une question prioritaire de constitutionnalité sur l'article 20 de la LPMurn:md5:767b1210dea6363cee0ca81ceb9ba2dd2015-04-15T22:28:00+02:002015-06-06T11:44:17+02:00Benjamin BayartDÉCRET LPM<p>Pendant les discussions parlementaires sur la loi de programmation militaire (LPM) quelques trop rares députés indiquaient que l'accès aux données de connexion organisé par l'article 20 était trop large, mal construit, mal formulé, et probablement anti-constitutionnel. Mais il ne s'est pas trouvé 60 braves parmi nos parlementaires (députés ou sénateurs) pour poser le texte sur le bureau du Conseil Constitutionnel.</p>
<p>Nous avions annoncé que ça ne nous allait pas. Nous étant FDN, bien sur, mais plus largement les défenseurs des libertés numériques et de la vie privée sur Internet. Nous, FDN, la Quadrature du Net et la Fédération FDN, avons déjà déposé un recours contre le décret d'application de cet article 20 de la LPM. Dans le cadre de cette procédure contre le décret, nous déposons une QPC contre la loi elle-même. C'est le <a href="http://www.fdn.fr/2014-1576/qpc.pdf">texte de cette QPC</a> que nous publions ici, avec <a href="http://www.fdn.fr/2014-1576/complement1.pdf">le mémoire complémentaire</a> déposé en même temps devant le Conseil d'État.</p>
<p>Si les parlementaires et le gouvernement refusent de faire le contrôle de constitutionnalité de leur texte, les citoyens le feront.</p> <h3>Ce que c'est qu'une QPC</h3>
<p>Dans une affaire en justice, n'importe quelle affaire, si on estime que la loi applicable à l'affaire est contraire à la Constitution, on peut déposer devant le juge une <q>question prioritaire de constitutionnalité</q>, dite QPC. En gros, on dit au juge <q>cette loi est contraire à la Constitution, on ne devrait pas me l'appliquer, merci de vérifier</q>. Si le Conseil constitutionnel n'est pas encore prononcé sur la loi, ou si le contexte du droit a changé depuis, que la question est sérieuse, alors elle est transmise au Conseil constitutionnel qui a trois mois pour trancher. Elle est dite <q>prioritaire</q> parce qu'elle doit être tranchée <q>avant</q> que le tribunal ne puisse statuer sur l'affaire.</p>
<p>Dans notre cas, nous attaquons le décret 2014-1576 (<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576">c'est raconté ici</a> et <a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM">là</a>). Ce décret est pris en application de l'article 20 de la LPM. Si l'article 20 est déclaré contraire à la constitution, alors le décret disparaît. Nous pouvons donc contester cet article 20 sur sa conformité à la Constitution.</p>
<h3>La procédure</h3>
<p>Comme indiqué dans <a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM">un billet précédent</a>, nos trois associations<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-1" id="rev-pnote-78-1">1</a>]</sup> sont désormais représentées par un avocat au Conseil d'État et à la Cour de Cassation, à savoir le cabinet Spinosi&Sureau.</p>
<p>Comme ils maîtrisent mieux que nous les subtilités de la procédure devant le Conseil constitutionnel, et que ces derniers temps on planchait sur le décret sur le blocage des sites web, comme <a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat">annoncé ici</a> il y a peu, c'est notre avocat qui a préparé cette QPC, ainsi qu'un mémoire complémentaire, ajoutant les arguments de constitutionnalité aux arguments que nous soulevions déjà contre le décret dans notre <a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM">requête introductive publiée récemment</a>.</p>
<p>Le Conseil d'État décidera dans quelques semaines s'il considère que la question doit être transmise au Conseil Constitutionnel, ce qui est probable (la question est bien nouvelle, le Conseil constitutionnel ne s'est pas prononcé sur cette loi, les arguments sont solides). Ensuite, si la question est bien transmise le Conseil constitutionnel aura trois mois pour décider.</p>
<h3>Les arguments que nous soulevons</h3>
<p>Le texte de la QPC est assez aride. C'est écrit par des professionnels du droit, pour des professionnels du droit. Pour aider un peu à la compréhension pour les gens qui n'ont pas l'habitude, j'essaye de reprendre ici les arguments principaux. Ça devrait aider à avaler les 53 pages de la QPC.</p>
<p>Le texte détaille longuement en quoi chacune des libertés que nous défendons (vie privée, secrets professionnels, secret des sources, etc) relève des libertés protégées par la Constitution, sur quelles jurisprudences nous nous appuyons pour le dire, et en quoi le législateur a négligé d'en parler alors qu'il aurait dû.</p>
<h3>Problème sur la vie privée</h3>
<p>La loi organise la transmission de données à l'autorité administrative, ce qui est une atteinte à la vie privée. Or il manque des garanties légales nécessaires sur le respect de la vie privée, en particulier dans un certain nombre de cas où il existe des secrets protégés, comme le secret des échanges entre avocats et clients. Les données transmises à l'administration sont susceptibles de contenir des informations de ce type-là, qui sont très protégées, et la loi n'assure pas de garantie spécifique dans ce sens.</p>
<p>L'exemple des échanges entre avocats et clients est important parce qu'il est couvert par un bon nombre de décisions précédentes, tant du Conseil constitutionnel que des cours européennes. Le législateur aurait du préciser quelles garanties protègent ce secret, et ne l'a pas fait. C'est ce qu'on appelle une incompétence négative: la constitution dit que la loi <em>doit</em> préciser un certain nombre de choses, si le législateur oublie de le faire, la loi n'est pas valide.</p>
<h3>Problème sur la liberté d'expression</h3>
<p>En transmettant des données à la police, les opérateurs sont susceptibles de révéler, si l'une des personnes est un journaliste, avec qui ce journaliste a échangé. Et donc potentiellement qui sont ses sources. C'est le cœur de l'affaire dite <q>des fadettes</q> du Monde<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-2" id="rev-pnote-78-2">2</a>]</sup>.</p>
<p>La liberté d'expression est strictement protégée par la Constitution et par toute la jurisprudence du Conseil constitutionnel. Le pluralisme des médias et leur indépendance font même l'objet d'un alinéa spécifique dans l'article 34 de la Constitution. Le législateur aurait dû prévoir un encadrement spécifique quand la ou les personnes concernées sont des journalistes.</p>
<p>Par ailleurs, il commence à apparaître une jurisprudence en Europe sur le fait que ce ne sont pas les sources des <q>journalistes</q> qui doivent être protégées, mais bien les source de <q>toute personne qui contribue directement à la collecte, la rédaction, la production ou la diffusion d’informations, par le biais d’un média, au profit du public</q>. Cette formulation exacte est celle qu'a retenu la Cour d'arbitrage belge<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-3" id="rev-pnote-78-3">3</a>]</sup>, considérant que <q>journaliste</q> n'était pas suffisant, lorsque lui a été soumis la loi belge organisant le secret des sources.</p>
<h3>Flou de la définition de <q>informations et documents</q></h3>
<p>La loi dit que les opérateurs doivent transmettre à la police administrative <q>toutes informations et documents</q> en leur possession ou traités par leurs réseaux. Cette formulation est floue. Pour un opérateur de téléphonie de 1960, ça ne peut désigner que les données sur le trafic : les documents sont les factures en papier. Pour un opérateur du 21e siècle, c'est très flou. Est-ce que ce sont les factures détaillées ? Est-ce que ce sont les contenus des mails dans la boîte mail ? Est-ce que c'est le contenu des MMS en attente ? Tout cela, ce sont des <q>informations et documents</q> qui sont stockés sur les infrastructures de opérateurs.</p>
<p>C'est le décret d'application, celui que nous attaquons, qui précise ce que sont ces informations et documents. Une modification du décret pourrait modifier la définition des informations et documents. Donc une simple modification d'un décret peut transformer un accès aux données de connexion (date et heure de mes connexions à Internet, adresse IP attribuée, etc) et un accès aux correspondances privées (contenu de ma boite mail, etc). Or seule la loi doit avoir ce type de pouvoir, d'après la Constitution. C'est un cas classique d'incompétence négative d'une part (le législateur néglige son devoir) et d'excès de pouvoir d'autre part (l'exécutif met dans un décret un truc pour lequel il faut une loi).</p>
<h3>Flou sur la définition de <q>sur sollicitation du réseau</q></h3>
<p>On retrouve exactement le même problème, sauf qu'en plus, même en téléphonie des années 60, l'expression <q>sur sollicitation du réseau</q> ne veut rien dire.</p>
<p>En fait, cette expression ne veut tellement rien dire qu'il est difficile de trouver ne serait-ce qu'un exemple de signification... Le réseau, il se lève le matin et il téléphone à la police pour lui dire un truc ? Mais quoi... Un truc en particulier, que la police lui avait demandé avant ? Pas clair. Sur une personne en particulier, ou sur tout le monde, pas clair.</p>
<h3>En conclusion</h3>
<p>Le message que nous voulons faire passer ici est simple. Désormais, quand nos politiques s'en prendront aux libertés sur Internet, d'une manière qui est probablement contraire à la Constitution et à la garantie des libertés qu'elle prévoit, la société civile se donnera les moyens de saisir le juge constitutionnel.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-1" id="pnote-78-1">1</a>] Oui, il faut suivre, nous sommes trois associations à attaquer ce décret devant le Conseil d'État : FDN, La Quadrature du Net, et la Fédération FDN.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-2" id="pnote-78-2">2</a>] Un journaliste qui enquêtait sur l'affaire Bettencourt a eu le malheur de déplaire au pouvoir en place. Qui a demandé à la police administrative de lui trouver le nom des sources. Ce qui a été fait en consultant les factures détaillées (les fadettes) du journaliste, pour avoir la liste de ses échanges téléphoniques.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-3" id="pnote-78-3">3</a>] L'équivalent chez nos camarades du Conseil constitutionnel</p></div>
Le blocage des sites web attaqué devant le Conseil d'Étaturn:md5:664848a618fa946f768e764c7dd6ee1f2015-04-15T20:05:00+02:002015-04-15T23:09:34+02:00Benjamin BayartDÉCRET BLOCAGE<p>FDN, la Quadrature du Net, et la fédération FDN ont déposé il y a quelques jours un recours devant le Conseil d'État contre le décret d'application de la loi anti-terrorisme et de la LOPPSI. Ce décret est celui qui organise le blocage des sites web sur décision administrative sans passer par la case justice.</p>
<p>Nous publions aujourd'hui le <a href="http://www.fdn.fr/2015-125/recours.pdf">texte de notre recours</a>. C'est un document assez complet, de 48 pages. Parfois un peu rude à lire pour les non-juristes. Les explications ci-dessous peuvent aider à s'y retrouver.</p> <h3>La structure du document</h3>
<p>Comme le précédent recours que nous avions publié (<a href="http:/http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM/">celui contre le décret d'application de l'article 20 de la LPM</a>, il est structuré en 4 parties. La première sur les faits, qui explique quelle décision nous attaquons. La seconde sur notre intérêt à agir<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-1" id="rev-pnote-77-1">1</a>]</sup>. La troisième sur les défauts de légalité externe<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-2" id="rev-pnote-77-2">2</a>]</sup>. Et la quatrième est celle sur les défauts de légalité interne<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-3" id="rev-pnote-77-3">3</a>]</sup>.</p>
<p>Cette approche est relativement logique, d'un point de vue de juriste. Mais elle ne l'est pas forcément pour expliquer le fond du dossier. La même disposition peut par exemple relever à la fois de la légalité interne et de la légalité externe. Par exemple, une disposition qui ne relève pas du pouvoir réglementaire, et donc ne peut apparaître que dans une loi. Il faut une loi pour la mettre en place. Essayer de la mettre en place dans un décret est une faute qui relève de la légalité externe (pas la bonne procédure, excès de pouvoir). Mais cette disposition peut aussi être contraire à un texte de loi pré-existant. Et ça, c'est une faute de légalité interne.</p>
<p>Du coup, pour expliquer un peu le contenu du document, on va plutôt se concentrer sur les dispositions qui ne vont pas, sans forcément bien suivre le rangement du doc.</p>
<h3>Une pure faute de procédure</h3>
<p>Une circulaire de février 2011 dit qu'il doit y avoir une étude d'impact, et qu'il faut saisir le commissaire à la simplification<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-4" id="rev-pnote-77-4">4</a>]</sup> si la nouvelle disposition réglementaire touche les entreprises, et en particulier les PME. Comme les 1800 opérateurs déclarés à l'ARCEP sont en majorité des PME, ça aurait dû être le cas. Et ça ne l'a pas été.</p>
<p>Pas certain que le Conseil d'État considère que la faute soit très grave, mais il n'y a pas de doute sur le fait que c'est bien une faute.</p>
<h3>Le décret n'est pas clair</h3>
<p>Plusieurs des dispositions du décret sont rédigées de manières tellement floues, en particulier sur le sens technique de certaines phrases, qu'il est virtuellement impossible de dire de manière certaine ce qui sera fait. C'est en soit un problème, la constitution (et en particulier la Déclaration des droits de l'Homme de 1789) dit que la loi doit être compréhensible et prévisible. Et pareil pour les décrets.</p>
<p>Le Conseil d'État peut sauver le décret en nous répondant en gros <q>meuh non, c'est clair, regardez, ça veut dire ça</q>, et donc en fournissant la clarification qu'il juge nécessaire. Ou au contraire dire que le texte n'est pas clair, et le rejeter.</p>
<h3>Le blocage sans juge</h3>
<p>Cet argument est décliné sous plusieurs formes dans le document, mais il revient toujours sensiblement au même : nous estimons qu'il est illégal de bloquer un site web sans la décision d'un juge.</p>
<p>Tel qu'il est rédigé, le décret dit bien que les sites bloqués sont ceux qui <q>contreviennent</q> à l'article machin du code pénal. Or seule la justice peut déclarer que quelqu'un commet une infraction. La police administrative ne peut que <em>prévenir</em> une infraction. Donc il y a viol de la séparation des pouvoirs (la police, donc l'exécutif, fait quelque chose que seule la justice, donc le judiciaire, peut faire).</p>
<p>Par ailleurs, une mesure de police administrative doit pouvoir être contestée. Et la jurisprudence européenne nous dit que pour ça, elle doit être notifiée aux gens visés, et qu'elle doit être motivée. L'administration doit dire <em>pourquoi</em> elle te prive de liberté, pour que tu puisses aller voir le juge administratif et expliquer en quoi elle se trompe. Le simple fait de ne pas motiver, ou de ne pas assez motiver, est en soi contraire au droit européen. Or la procédure mise en place par le décret n'impose pas cette notification, ni de motiver la décision.</p>
<h3>Le blocage en lui-même</h3>
<p>Une mesure qui prive de liberté doit être prise pour un objectif d'intérêt général (sauver les bébés chats, faire cesser un trouble, protéger l'environnement, etc), doit être <em>nécessaire</em>, c'est-à-dire que sans cette mesure le trouble continue alors qu'avec le trouble cesse, et doit être <em>proportionnée</em>, c'est-à-dire qu'il n'y avait pas moyen d'atteindre le même but en privant moins de liberté.</p>
<p>Or le blocage des sites web n'est pas efficace (les sites sont toujours accessibles facilement, via VPN, via Tor, en changeant de DNS, en changeant de FAI, etc). Donc la mesure qui prive de liberté ne fait pas cesser le trouble. Raté pour le <em>nécessaire</em>.</p>
<p>Par ailleurs le blocage d'un site web tel qu'il est prévu a des effets collatéraux, et donc prive de leur liberté d'expression des gens qui n'ont rien à voir avec l'histoire, ce qui est un défaut grave de proportionnalité<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-5" id="rev-pnote-77-5">5</a>]</sup>.</p>
<p>Ensuite, il existe des mesures efficaces, qui sont moins privatives de liberté (faire retirer le contenu, faire fermer les sites, etc). Or ces mesures ne sont pas prévues, alors qu'elles atteignent mieux l'objectif en touchant moins aux libertés. Là aussi, ça manque de proportionnalité.</p>
<h3>Le problème de la délation</h3>
<p>Le décret indique que les gens qui essayent de consulter le site bloqué sont re-dirigés vers une page web du ministère de l'intérieur. Ce faisant, la police reçoit toutes les informations sur les gens qui ont essayé de visiter les pages. Ça crée, pour les opérateurs, non seulement une obligation de bloquer, mais aussi une obligation de dénoncer leurs abonnés à la police, en transmettant des données à caractère personnel dans l'affaire<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-6" id="rev-pnote-77-6">6</a>]</sup>.</p>
<p>Cette disposition est particulièrement grave. Et est illégale pour plein de raisons.</p>
<p>D'abord, elle ne pourrait être prévue que par la loi. Elle organise le transfert de données obligatoire entre les opérateurs et la police, ce que seule la loi peut faire. Elle ne transfère pas que le trafic web, mais tout le trafic à destination du nom de domaine bloqué, y compris les mails et les discussions jabber par exemple, et donc organise une interception de communications privées. Ce que seule la loi peut prévoir. Enfin, ce simple transfert d'informations est un STAD<sup>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-7" id="rev-pnote-77-7">7</a>]</sup> au sens de la CNIL. Or seule la loi peut organiser la création de ce type de fichier de police. Tout ça, c'est de la légalité externe.</p>
<p>Par ailleurs, il y a des dispositions légales qui interdisent aux opérateurs de transmettre à qui que ce soit quelque information que ce soit sur ce que font les abonnés avec leur accès à Internet. Or le décret, on l'a vu, organise le transfert d'une partie de ces informations vers la police. Or un décret ne peut pas dire le contraire d'une loi (légalité interne).</p>
<p>Un STAD mis en place par les pouvoirs publics doit remplir un certain nombre de critères définis par la loi de 1978 (informatique et libertés). Or le décret crée ce STAD sans vraiment le dire, et sans expliquer pourquoi ni comment. C'est contraire à la loi de 1978, là encore un problème de légalité interne. De même, un arrêté doit autoriser la mise en place de ce STAD, qui en l’occurrence n'existe pas. Ça, c'est un défaut de légalité externe.</p>
<p>Par ailleurs, le transfert des communications au ministère de l'intérieur est une atteinte aux libertés, des FAI d'une part, et des abonnés d'autre part. Elle n'est pas <strong>nécessaire</strong> puisque le même but peut être atteint autrement (les FAI peuvent afficher eux-même la page d'information, sans faire suivre le tout à la police). Elle est donc illégale parce que non prévue par la loi (légalité externe) <em>et</em> parce qu'elle manque de proportionnalité (légalité interne).</p>
<p>Sur tous ces points-là, le droit lu de manière stricte est très protecteur, et nous donne raison. Mais le droit est toujours interprétable. La position de la CNIL sur le fait qu'une adresse IP est une donnée personnelle, voire une donnée nominative, n'est pas une loi.</p>
<p>Le Conseil d'État pourrait donc décider de rejeter nos arguments, en expliquant à chaque fois pourquoi il n'est pas d'accord, en vertu de quel texte il considère que nous nous trompons, et éventuellement en détaillant l'interprétation du texte en question.</p>
<p>Le Conseil d'État peut aussi décider que c'est bien un STAD, que c'est bien une délation, qu'un décret ne peut pas organiser tout ça sans une loi qui l'y autorise, et que donc cette disposition doit sauter.</p>
<p>Ce sera une vraie décision de droit, forcément. Mais pas seulement. Elle comportera forcément une composante politique, comme la décision de la CJUE invalidant la conservation systématique des données de connexion.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-1" id="pnote-77-1">1</a>] Il ne suffit pas que l'administration fasse quelque chose d'illégal pour qu'on puisse le contester, il faut que ça nous porte tort. Oui, le concept est curieux. En droit administratif, si tu vois un truc illégal fait par l'administration, si ça ne te porte pas préjudice, tu ne dois rien dire. Ceci dit, la notion de préjudice peut être entendue assez largement.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-2" id="pnote-77-2">2</a>] La légalité externe, c'est la forme. Il manque une signature, la procédure n'a pas été respectée, etc.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-3" id="pnote-77-3">3</a>] La légalité interne, c'est le fond. Le décret est contraire à une loi, il prend une disposition contraire à la constitution ou aux textes européens, il va contre une décision de la CJUE, ce genre de choses.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-4" id="pnote-77-4">4</a>] Oui, pour simplifier l'administration on a ajouté un commissaire à la simplification.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-5" id="pnote-77-5">5</a>] Un peu comme mettre en prison tout un groupe alors qu'un seul est coupable.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-6" id="pnote-77-6">6</a>] Au moins l'adresse IP de l'abonné. Ce que la CNIL considère, depuis toujours, comme une donnée personnelle, puisqu'elle permet de remonter à l'identité de l'abonné.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-7" id="pnote-77-7">7</a>] Système de Traitement Automatique de Données, ce que la presse appelle un fichier.</p></div>
Publication du recours contre le décret LPMurn:md5:018056db0bd3d32c515281e9f4cc77522015-04-02T15:30:00+02:002015-04-04T12:40:13+02:00Benjamin BayartDÉCRET LPM<p>Comme nous l'avions dit dans le <a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576" hreflang="fr" title="Recours contre le décret d'application de l'article 20 de la LPM">billet annonçant le recours</a>, nous publions <a href="http://www.fdn.fr/2014-1576/recours.pdf" hreflang="fr">ici</a> le texte du recours.</p>
<p>En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les prochaines associations qui voudront se présenter devant le Conseil d'État aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a le mérite d'exister.</p> <h3>Délais et procédures</h3>
<p>Ce mémoire a été reçu par le greffe du Conseil d'État le 18 février. Nous avons trois mois pour préparer un <q>mémoire ampliatif</q> dans lequel nous reprenons nos arguments, pouvons les développer davantage, et en ajouter d'autres. Nous devons impérativement envoyer ce mémoire ampliatif avant le 19 mai, pour le moment on espère l'avoir terminé plutôt début mai.</p>
<p>Entre temps, devrait être déposée une QPC<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-1" id="rev-pnote-75-1">1</a>]</sup>. Ce qui va rendre la procédure un peu moins lisible sur les délais (suspension, transmission, etc).</p>
<p>Ensuite, on devrait recevoir dans les deux mois<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-2" id="rev-pnote-75-2">2</a>]</sup> après notre mémoire ampliatif les réponses des ministères. Réponses auxquelles nous pourrons répliquer dans les mêmes délais. Les ministères pouvant eux aussi répliquer, etc. Jusqu'à ce que personne ne réponde, ou que le juge d'instruction siffle la fin de la récré et s'estime suffisamment informé.</p>
<p>Tout le travail de préparation du recours a été mené par des bénévoles, et continuera d'être mené par des bénévoles. Cependant, pour la suite de la procédure nous serons représentés devant le Conseil d'État par un avocat aux Conseils<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-3" id="rev-pnote-75-3">3</a>]</sup>, <a href="http://fr.wikipedia.org/wiki/Patrice_Spinosi" hreflang="fr">maître Patrice Spinosi</a> qui a proposé de nous aider gracieusement. Son expérience nous sera d'un soutien précieux.</p>
<h3>Comment nous aider</h3>
<p>Alors, pour les non-juristes, qui ont déjà mal à la tête en ayant lu jusque-là, en nous soutenant. En faisant en sorte que nos associations se portent bien. En prenant grand soin des bénévoles qui font tout ce travail. En faisant que celles de nos associations qui ont besoin de financement pour vivre aient ce financement.</p>
<p>Pour les juristes, en nous aidant à soulever d'autres moyens de droit intéressants, à mieux argumenter tel ou tel passage, en nous signalant une jurisprudence qui a pu nous échapper. Notre groupe de travail est assez ouvert, on ne rechigne pas trop à communiquer nos brouillons aux copains pendant la préparation des documents (même si on n'a pas forcément envie de faire les réunions de travail à 50).</p>
<h3>Moyens de droit</h3>
<p>Le texte du recours est structuré selon un plan simple de 4 chapitres. Le premier rappelle les faits, en exposant quel acte de l'administration nous attaquons, d'où il sort. Le deuxième chapitre indique à quel titre nous avons intérêt à agir<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-4" id="rev-pnote-75-4">4</a>]</sup>. Le troisième chapitre reprend les arguments qui relèvent de la légalité externe (erreur de procédure, ou décision que l'administration ne peut pas prendre parce que seul le législateur peut en décider, etc). Enfin le dernier chapitre regroupe les arguments qui relèvent de la légalité interne (le décret est contraire à la loi ou à la constitution, ou à une directive européenne, etc).</p>
<h2>> Légalité externe</h2>
<p>Le premier point soulevé est que le décret est prévu en application d'un article (246-4) mais est essentiellement consacré à préciser un article (246-1) qui lui ne prévoit pas de décret. C'est embêtant parce que quand la loi dit <q>le décret précise X</q> alors le décret ne peut pas préciser Y, il faudrait que la loi dise <q>le décret précise X et Y</q>. En donnant des précisions sur un article de loi qui n'a pas prévu de décret d'application, le décret est entaché d'incompétence<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-5" id="rev-pnote-75-5">5</a>]</sup>.</p>
<p>Le deuxième point soulevé est que le décret, comme tout texte qui touche à l'économie numérique, aurait du être présenté à la Commission Européenne, et qu'il ne l'a pas été. Ça, c'est une faute de procédure assez grossière.</p>
<p>Le dernier point soulevé est que tout texte qui touche des PME doit être accompagné d'une étude d'impact, et que le commissaire à la simplification doit en être saisi. Ce qui n'a pas été le cas. L'idée de ce truc était qu'à chaque fois que l'administration complique les règles (ou en ajoute, ce qui revient au même) elle doit en retirer autant, pour pas que ça déborde.</p>
<h2>> Légalité interne</h2>
<p>Le premier point, qui est le point clef de l'ensemble du recours, est que la CJUE a annulé la directive européenne qui prévoyait la conservation des données. Et que cette directive a été annulée avec une explication de texte, en particulier parce qu'elle prévoyait la conservation des données de tout le monde, suspect ou pas, protégé par le secret<sup>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-6" id="rev-pnote-75-6">6</a>]</sup> ou pas. Or les lois françaises sur le sujet ne respectent pas du tout la décision de la CJUE. Et le décret est pris en application de ces lois. En toute logique le Conseil d'État devrait constater que les lois sont contraires à la décision de la CJUE, donc qu'elles ne sont pas applicables en France, et que donc le décret doit être annulé puisqu'il applique une loi qui ne doit pas l'être.</p>
<p>Si le Conseil d'État a un doute sur le sujet, il peut demander à la CJUE de préciser sa pensée, si tel ou tel passage de la décision n'est pas assez clair. Nous, nous pouvons l'y inviter, en suggérant qu'il faudrait poser une telle question, voire en proposant une formulation de la question.</p>
<p>Le second moyen est que le décret prévoit des intrusions dans la vie privée qui ne sont pas prévues par la loi. Or la Cour européennes des droits de l'Homme (Cour EDH) est formelle sur ce sujet-là: une intrusion dans la vie privée, quel que soit le motif, ne peut être prévue que par une loi, pas par un décret, et doit être prévue de manière précise et prévisible. Or la loi n'est pas précise.</p>
<p>Le troisième moyen est que la loi prévoit la conservation des données permettant l'identification de l'auteur d'un contenu. Or le décret prévoit que soient conservées les informations sur toute personne qui se connecte à Internet. Même si cette personne n'est l'auteur d'aucun contenu. Le décret élargi donc le champ prévu par la loi. Ce qu'il n'a pas le droit de faire.</p>
<p>Le quatrième moyen est que la mesure est excessive, sur pas mal de choses. Trop de données, conservées trop longtemps, accessibles à trop d'administrations, pour trop de raisons différentes, avec un contrôle très faible de ce que fait l'administration, et alors qu'il existe d'autres moyen d'obtenir le même résultat (on en cite quelques-uns). Ça, c'est du droit général, une mesure de restriction de liberté doit être nécessaire et proportionnée.</p>
<p>Le cinquième moyen est que l'article 246-4, en application duquel est pris le décret, précise bien que le décret doit préciser certaines informations (procédures de suivi), alors que le décret ne précise pas ces informations. Et donc n'est pas conforme à la loi.</p>
<h3>Le texte du recours</h3>
<p>Pour ceux qui ont raté le lien dans le chapeau de l'article, <a href="http://www.fdn.fr/2014-1576/recours.pdf" hreflang="fr">la requête introductive d'instance contre le décret 2014-1576 est là</a>. Ça fait une vingtaine de pages, c'est écrit gros, ça doit être assez lisible.</p>
<p>Le mémoire ampliatif sera publié.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-1" id="pnote-75-1">1</a>] Question prioritaire de constitutionnalité. On explique qu'on pense que la loi est contraire à la constitution, et que donc le Conseil constitutionnel doit être saisi de notre question. Si le Conseil d'État estime que nos question est sérieuse, il transmet au Conseil constitutionnel, qui a trois mois pour trancher. Pendant ce temps, la procédure est suspendue, dans l'attente de la réponse du Conseil constitutionnel.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-2" id="pnote-75-2">2</a>] Je ne sais plus si le délai est impératif ou indicatif...</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-3" id="pnote-75-3">3</a>] Devant les hautes juridictions, on ne peut pas être représenté par un avocat normal. On ne peut l'être que par un des rares cabinets habilités. Pour cette procédure très particulière, nous pouvions y aller sans avocat, ce que nous avons fait au début.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-4" id="pnote-75-4">4</a>] On ne peut pas attaquer un acte de l'administration s'il ne nous fait pas grief, s'il ne nous est pas applicable ou qu'il ne nous fait pas de tort.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-5" id="pnote-75-5">5</a>] Ça ne veut pas forcément dire que le type qui l'a écrit est un branleur. Ça veut dire que le décret fait quelque chose qui n'est pas prévu par la loi. Que la loi ne lui a pas donné compétence pour ce faire.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-6" id="pnote-75-6">6</a>] Les juristes sont persuadés que les journalistes, les médecins et les avocats ont plus le droit à la vie privée que les autres. Et il y a pas mal de textes de loi qui le disent. Aussi curieux que ça puisse paraitre.</p></div>
Recours contre le décret d'application de l'article 20 de la LPMurn:md5:dd8f0106504aa5b7195a5af3759ef7ef2015-02-18T21:57:00+01:002015-02-18T22:16:43+01:00Benjamin BayartDÉCRET LPM<p>FDN, La Quadrature du Net, et la Fédération FDN ont envoyé au greffe du Conseil d'État, aujourd'hui, un recours contre le décret d'application de l'article 20 de la loi de programmation militaire (LPM). Ce recours vise à faire annuler le décret pour des raisons de forme, mais surtout, pour appliquer en droit français la décision du mois d'avril de la Cour de Justice de l'Union Européenne qui a cassé la directive sur la rétention de données de connexion par les FAIs et les hébergeurs.</p>
<p>La question de la rétention des données de connexion et des conditions de leur consultation par les pouvoirs publics fait partie des plus vieux dossiers autour d'Internet. Elle est devenue prépondérante à la suite des attentats du 11 septembre 2001, mais apparaissait déjà avant.</p> <h3>Contexte historique</h3>
<p>Les données de connexion, ce qu'on appelle de nos jours les <q>méta-données</q>, sont l'enjeu d'un combat depuis une quinzaine d'années. Ces données, chez votre fournisseur d'accès, ce sont les informations indiquant à quelle heure vous vous êtes connectés, depuis où, avec quels identifiants, et quelle adresse IP vous a été attribuée à ce moment-là. Chez tous les hébergeurs de sites web ou fournisseurs de services, ce sont les informations qui précisent qui a écrit tel commentaire, quel est son compte utilisateur sur le site, depuis quelle adresse IP il a écrit le commentaire, etc. En fait, ce sont des données qui permettent de vous tracer en permanence.</p>
<p>Il y a deux grands volets dans ces questions. D'une part, quelle quantité de données doit être conservée par les opérateurs : quelles informations, si elles doivent avoir été vérifiées, pendant combien de temps elles doivent être conservées, etc. Et d'autre part, qui peut y accéder et comment : la police municipale en a-t-elle le droit pour un stationnement gênant ? Et la police des transports ? Ou encore la douane ? Quelle procédure ? Est-ce que ça doit passer par un juge ou pas ?</p>
<p>La phase la plus active du combat était autour de 2005, quand se préparait une directive européenne (la directive 2006/24) fixant les règles du jeu. La campagne était alors en grande partie menée par XS4all, derrière le slogan <q>data retention is no solution</q>. Notre position sur le sujet était simple : les données sont conservées très peu de temps, quelques semaines, et ne sont accessibles que sous un contrôle strict, normalement dans le cadre d'une procédure judiciaire. La raison est simple : l'intrusion dans la vie privée de la personne est absolument majeure. Regarder ce que quelqu'un fait en ligne, c'est comme filmer dans son logement, c'est hyper intrusif. On ne peut pas faire ça à la légère sans un contrôle très sérieux.</p>
<p>Ce combat fait partie de ceux que nous avions largement perdu. Nous avions réussi à faire entendre qu'il devait y avoir une durée maximale de conservation, mais elle est trop longue. Nous avions réussi à faire entendre que la <strong>règle</strong> devait être de rendre anonymes toutes les données immédiatement, mais il y a tellement d'exception que la règle ne s'applique à rien. Nous avions fait entendre l'idée qu'il fallait un contrôle, mais il a été tellement lacunaire, et tellement chaotique que nos politiques ont inventé des mots pour ça. Quand la police fait n'importe quoi pour accéder aux données de n'importe qui sans suivre la moindre procédure, ils disent que c'est <q>alégal</q><sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-1" id="rev-pnote-74-1">1</a>]</sup>, quand tout le monde sait que c'est <strong>illégal</strong>.</p>
<p>Les dérives que nous craignions tant, à l'époque des débats sur la rétention des données, se sont toutes produites. La surveillance généralisée de la population, nous sommes en plein dedans (voir les révélations d'Edward Snowden, par exemple). Le mauvais usage fait par les privés pour profiler les gens à partir de leurs données, nous sommes en plein dedans.</p>
<h3>Décision de la CJUE en avril</h3>
<p>En avril 2014, dans le contexte des révélations d'Edward Snowden, la Cour de Justice de l'Union Européenne (CJUE) a rendu une décision capitale sur ce dossier-là. Cette décision est claire, complète, et argumentée, expliquant que la surveillance généralisée de la population n'est pas une option valable dans un système démocratique. Et que donc la rétention des données, et leur collecte par les pouvoirs publics, ne sont possibles que pour ce qui concerne les personnes suspectées de quelque chose.</p>
<p>La décision du 8 avril 2014, dite <q>Digital Rights Ireland</q>, a fermement rappelé ces principes, mais surtout la solution apportée à la question par la CJUE est brutale : toute la directive européenne sur la rétention des données (directive 2006/24/CE<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-2" id="rev-pnote-74-2">2</a>]</sup>) est annulée. Pas un article modifié ou retiré de-ci de-là, non, toute la directive tombe.</p>
<p>Et l'argumentation est extrèmement claire : la directive traite tout le monde de la même manière, qu'on soit l'objet d'une enquête, ou simple quidam. Ce qui veut dire que, de fait, tout le monde est suspect de tout, dans le doute. Et c'est précisément ça qui cloche, pour la CJUE. Elle constate que l'ingérence dans la vie privée créée par l'accès à ces données est majeure. Et que donc, elle doit être strictement proportionnée, et rigoureusement encadrée. Loger tout le monde à la même enseigne, ce n'est pas proportionné. Et l'encadrement de l'accès aux données est au mieux considéré par la CJUE comme défaillant.</p>
<p>Plusieurs pays ont déjà, suivant différentes procédures, transposé dans leur droit la décision de la CJUE. En particulier, quand les lois nationales sur la conservation des données sont une transposition stricte et directe de la directive européenne, ces lois tombent presque automatiquement : quand elles sont examinées par les hautes juridictions du pays, elles n'ont plus aucune chance de survivre, puisque leur principal fondement juridique est tombé.</p>
<p>En France, ce n'est pas le cas. D'abord par tradition, quand une instance internationale vient donner des leçons sur les libertés, que ce soit la CJUE ou la CEDH, la France considère que ça concerne tout le monde sauf elle, vu que la France est une démocratie irréprochable, voyons. Par ailleurs, le droit français sur le sujet ne découle pas exclusivement de la directive de 2006. La France avait fait le choix de surveiller la totalité de sa population bien avant, tradition oblige. Le droit français s'appuie donc aussi sur la directive précédente sur le sujet, celle de 2002, ainsi que sur des éléments propres, par exemple hérités de la loi sur la confiance en l'économie numérique (2004) ou dans le code des postes et communications électroniques, sur des éléments hérités des interceptions du courrier ou des écoutes téléphoniques<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-3" id="rev-pnote-74-3">3</a>]</sup>.</p>
<p>Du coup, le droit français en la matière, constitué de tas de petits bouts de lois éparpillés un peu partout, n'est pas considéré comme entièrement caduque. Bon, il est contraire à la décision de la CJUE, mais tant qu'une haute juridiction nationale (Conseil d'État, Cour de Cassation ou Conseil Constitutionnel) n'aura pas fait tomber le texte, il reste applicable. L'administration appliquant légalement un texte illégal, il faut être juriste pour comprendre sans s'étrangler.</p>
<p>Il fallait donc attendre une occasion pour apporter tout ça devant une de ces hautes juridictions. Par exemple, en attaquant un décret qui parlerait de ça. Mais un décret, ça doit s'attaquer dans les deux mois suivant sa publication. Il fallait donc attendre la publication d'un décret tout neuf.</p>
<h3>L'article 20 de la LPM</h3>
<p>L'article en question est celui qui dit comment, et dans quel contexte, quel service administratif (entendre, de police, en gros) peut accéder à quelles données, sans passer par un juge. Dans la version précédente des textes applicables, on disait <q>le service A peut accéder aux données B</q>, et on listait des services dans différents bouts de loi, disant à chaque fois à quoi il peut accéder et pour quoi faire.</p>
<p>La nouvelle version est beaucoup plus large. Elle dit en gros que <q>les services A, B ou C peuvent accéder aux données D, E ou F, pour l'ensemble des raisons G, H ou I</q>. Alors au final, c'est un peu curieux, parce qu'on peut très probablement arriver à des constructions aberrantes (l'anti-terrorisme peut demander des données sur un pédophile dans une enquête douanière, en gros). Mais surtout, c'est beaucoup plus large. Et la loi est très floue, elle dit <q>toute donnée ou tout document</q>, sans qu'on sache bien ce que ça recouvre.</p>
<p>Et très précisément, la CJUE nous dit qu'en la matière, l'accès aux données est une atteinte grave à la vie privée, et qu'il faut donc que tout ça soit très encadré et très bien défini. On en est loin.
Nous étions nombreux, parmi les défenseurs des libertés sur Internet, à avoir réagi en découvrant, un peu par surprise, un texte sur la police et le numérique au milieu du machin sur la programmation militaire. Mais peine perdue, les parlementaires ont voté le texte, et ils n'ont pas osé aller le présenter au Conseil constitutionnel.</p>
<p>L'article 20 de la LPM prévoit un décret d'application. Pour être exact et précis, il prévoit un décret qui précisera dans quelles conditions, et avec quels moyens, la Commission Nationale de Contrôle des Interceptions de Sûreté<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-4" id="rev-pnote-74-4">4</a>]</sup> pourra contrôler tout ça. Or en vrai, le décret publié à Noël<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-5" id="rev-pnote-74-5">5</a>]</sup> parle de quelle administration pourra demander quoi dans quelles conditions, mais très peu des conditions de contrôle, et certainement pas des moyens donnés à la CNCIS.</p>
<h3>Notre recours</h3>
<p>Quand le décret a été publié, un des juristes proches de FDN et de la Quadrature a sauté dessus, et est venu discuter du sujet avec nous. En pleines vacances, pendant le 31c3, le président de FDN<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-6" id="rev-pnote-74-6">6</a>]</sup> attrape la balle au bond : oui, c'est intéressant, oui, c'est une opportunité, oui s'il faut quelqu'un pour porter le recours devant le Conseil d'État, FDN le fera. Ne reste plus qu'à trouver assez de bonnes volontés parmi nos bénévoles et ceux des associations amies pour nous aider à rédiger tout ça. Bien entendu, on a invité La Quadrature à se joindre à nous, ainsi que la Fédération FDN.</p>
<p>Comme tout recours contre un décret, c'est un recours pour annulation pour excès de pouvoir, c'est comme ça que ça s'appelle. C'est toujours articulé en deux volets.</p>
<p>D'une part, le décret n'est pas pris dans les bonnes formes, on a oublié de consulter un comité théodule, on a oublié une signature, etc. Dans ce cas précis, le décret contient des dispositions sans rapport (il doit préciser comment la CNCIS contrôle, mais en vrai il précise quel service a accès à quoi), et il n'a pas été transmis à la Commission Européenne alors qu'il aurait dû. Ce contrôle de forme, c'est ce que les juristes appellent la légalité externe.</p>
<p>D'autre part le décret est contraire au droit. Contraire à la constitution, aux traités européens, à telle ou telle loi, bref, contraire au droit. C'est là qu'on explique longuement que le décret est contraire à la décision de la CJUE, et que tant qu'on y est, tout le droit français sur le sujet est contraire à la décision de la CJUE, et que donc tous les décrets qui en découlent sont caduques<sup>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-7" id="rev-pnote-74-7">7</a>]</sup>. C'est ce que les juristes appellent la légalité interne.</p>
<p>Nous soulevons également quelques autres arguments intéressants, mais voilà déjà les grandes lignes.</p>
<h3>Suite de la procédure</h3>
<p>Demain matin, si la Poste fait bien son boulot, le greffe du Conseil d'État recevra le dossier complet, en six exemplaires. Si on n'a rien raté dans les formes du dépôt du recours, on recevra dans les jours qui suivent un courrier avec le numéro de l'affaire, et des identifiants pour suivre la procédure en ligne. Le dossier sera transmis à la partie adverse, à savoir le gouvernement.</p>
<p>Nous avons, à compter d'aujourd'hui, 3 mois pour produire un second mémoire, plus complet, qui détaille un peu mieux nos arguments, et qui éventuellement soulève d'autres points. Nous avons également le temps pour déposer une question prioritaire de constitutionnalité, pour que le Conseil constitutionnel nous indique si oui ou non ce texte est conforme à la constitution, vu que les parlementaires n'ont pas osé demander.</p>
<p>Ensuite, il y aura la procédure habituelle au Conseil d'État, les ministères répondront à nos arguments, on pourra répondre à leur réponse, et ainsi de suite. Jusqu'à ce que personne ne réponde plus rien, ou que le magistrat chargé de l'instruction siffle la fin de la récré. En tout, la procédure devrait prendre 18 à 24 mois, en gros. On devrait donc avoir une décision du Conseil d'État entre mi-2016 et fin-2016.</p>
<p>Nous avons prévu de publier le mémoire envoyé ce matin au Conseil d'État. Par politesse, on le fera une fois que le dossier sera ouvert, et que donc le texte aura été transmis à la partie adverse.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-1" id="pnote-74-1">1</a>] Sans rire, c'est le mot utilisé par le gouvernement pour expliquer pourquoi il était urgent d'introduire ça dans la loi de programmation militaire qui n'a pas grand chose à voir : pour faire cesser des pratiques alégales.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-2" id="pnote-74-2">2</a>] De son vrai nom poétique complet : <q>Directive 2006/24/CE du Parlement européen et du Conseil, du 15 mars 2006, sur la conservation de données générées ou traitées dans le cadre de la fourniture de services de communications électroniques accessibles au public ou de réseaux publics de communications, et modifiant la directive 2002/58/CE (JO L 105, p. 54)</q>.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-3" id="pnote-74-3">3</a>] Pour les plus jeunes, il y a eu plusieurs tentatives de mettre au propre la gestion des écoutes téléphoniques. En général une tentative après chaque fois où on a découvert que tel politique utilisait les capacités d'écoute des services de renseignement à ses propres fins. La dernière affaire majeure dans ce domaine étant celle des écoutes dites <q>de l'Élysée</q>, sous Mitterrand, qui ont menées si ma mémoire est bonne à la création de la CNCIS.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-4" id="pnote-74-4">4</a>] La CNCIS qui surveille déjà les demandes d'écoutes téléphoniques faites en dehors de procédures judiciaires.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-5" id="pnote-74-5">5</a>] Ça aussi, c'est une tradition, les textes pourris sur les libertés dans la sphère numérique, on les fait passer à Noël ou le 15 août. Là, le décret il est daté du 24 décembre.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-6" id="pnote-74-6">6</a>] Pour ceux qui ne suivent pas très attentivement les actualités autour de FDN, ce n'est plus moi depuis deux ans, le président de FDN.</p>
<p>[<a href="http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-7" id="pnote-74-7">7</a>] On ne peut pas demander leur annulation, puisqu'ils ont plus de deux mois. Mais on peut indiquer au Conseil d'État, et il peut reprendre ça à son compte, qu'ils sont inapplicables, et donc ne doivent plus être appliqués par personne, étant illégaux et reconnus comme illégaux. Ça devient du code mort, si on veut voir ça comme un informaticien.</p></div>
Filtrer The Pirate Bay : Ubu roi des Internets ?urn:md5:95345ff93b7fd10fe7a533f532dbeab12014-12-07T16:32:00+01:002014-12-07T20:09:17+01:00Benjamin BayartNEUTRALITE DU NET<p>Les zéyandroa font des gorges chaudes sur le fait qu'ils ont obtenu une victoire magnifique, en la forme d'une décision de justice qui impose aux opérateurs de filtrer le site de The Pirate Bay en France.</p>
<p>Cette décision, appuyée sur l'article que nous annoncions comme le pire du pire du contenu de la loi HADOPI, parfaitement ubuesque, nous semble poser des problèmes, tant sur le fond de la motivation de la décision, que sur la forme qu'elle va prendre une fois mise en œuvre.
Au final, elle nous permet en tant que fournisseurs d'accès militants de faire œuvre d'éducation, d'expliquer ce qu'est Internet, et comment il fonctionne. C'est peut-être un mal pour un bien.</p> <h3>La justice de père Ubu</h3>
<p>Le Tribunal de Grande Instance de Paris a rendu le 4 décembre une décision par laquelle il condamne quatre fournisseurs d'accès à Internet à filtrer l'accès au site The Pirate Bay. Tout dans cette décision semble marcher sur la tête. Essayons de comprendre...</p>
<p>Les ayants droit ne sont pas contents parce que The Pirate Bay contient des liens vers des torrents qui permettent de télécharger les œuvres dont ils touchent des droits. Ils considèrent que The Pirate Bay est donc un contrefacteur, ou au moins un moyen de diffusion de ces contenus contrefaisants. Ils veulent donc que The Pirate Bay soit considéré comme un site illégal et qu'il soit interdit en France. On peut ne pas être d'accord. On peut considérer que The Pirate Bay diffuse des fichiers torrents, et pas des contenus protégés par le droit d'auteur. On peut aussi constater qu'ils diffusent également des fichiers torrents liés à des contenus tout à fait légaux, voire libres de droits. Mais ce n'est pas le sujet du jour.</p>
<p>Le sujet du jour c'est que quand les ayants droit veulent faire interdire une activité illégale, ils font un procès... à quelqu'un d'autre. Ce n'est pas que les ayants droit soient fous, c'est que nous vivons au temps de la justice de père Ubu. En effet, ce que veulent obtenir les ayants droit, c'est que les fournisseurs d'accès empêchent l'accès au site de The Pirate Bay. Or pour forcer les FAIs à faire quelque chose, il faut les condamner. Pour les condamner, il faut qu'ils soient délinquants.</p>
<p>L'affaire qui nous intéresse oppose donc, d'une part, des gens qui défendent leurs droits patrimoniaux sur des œuvres, et d'autre part des gens qui ne sont pas les délinquants, mais qui vont quand même être condamnés. De manière particulièrement amusante, ils seront payés pour mettre en œuvre la décision de justice. Ils sont donc condamnés à se faire payer par les ayants droit pour mettre en œuvre une décision de justice.</p>
<p>Mais, et le délinquant alors ? Fastoche. Il n'est pas concerné. Pas cité dans la procédure. Pas invité à se défendre. On a donc d'une part, des ayants droit qui exposent leurs griefs. D'autre part des FAIs qui sont transformés par la force de la justice en exécuteurs des sentences. Et personne pour représenter les intérêts de l'accusé/condamné, puisqu'il n'est même pas cité au procès. Père Ubu inventerait la justice qu'il ne ferait pas mieux. Ou pire, c'est selon.</p>
<p>Cette approche du droit pose des questions, en dehors du fait qu'elle est ridicule. Par exemple, le site The Pirate Bay n'est pas condamné. Il n'y a pas de décision d'un tribunal en France disant que son activité est illégale et qu'il doit fermer. Du coup, pour un FAI qui n'est pas condamné à le filtrer, il serait totalement illégal de le faire (atteinte au secret des correspondances privées, atteinte au droit d'accès à l'information, atteinte aux obligations définies par le code des postes et communications électroniques).</p>
<p>On a donc cette situation ubuesque où celui qui est annoncé comme le méchant n'est pas condamné, où ceux qui sont condamnés sont en fait les exécuteurs de la décision de justice, et où les autres FAIs ont l'obligation de continuer à permettre l'accès au site. Et bien entendu, celui qu'on annonce dans toute la presse comme délinquant, et dont on essaye d'empêcher l'activité, n'a pas pu se défendre.</p>
<h3>Le filtrage de père Ubu</h3>
<p>Nos quatre amis FAIs sont donc dans l'obligation de filtrer. Ils doivent choisir la méthode, rapide, qui ne coûte pas cher, et qui pose le moins de problèmes. Il existe trois grandes façons de faire. Soit on bloque le routage vers l'adresse IP du site, mais ça a des effets de bord sur le fonctionnement du réseau, et on filtre tout autre site partageant les mêmes serveurs. Soit on bloque par un filtrage intrusif et une analyse des contenus circulant sur le réseau, mais ça coûte une fortune et ça revient à espionner toutes les communications du pays. Soit on bidouille les DNS pour qu'ils oublient l'existence de ce nom de domaine.</p>
<p>La solution du filtrage par le DNS était déjà celle retenue, en 2011, quand le ministre de l'intérieur Claude Guéant faisait filtrer copwatch. C'est également la solution que l'actuel ministre de l'Intérieur annonce pour mettre en œuvre le filtrage prévu par la toute récente loi sur le terrorisme. Lors des débats à l'Assemblée, il était même admis que cette solution soit facile à contourner, mais posant moins de problèmes d'atteintes à l'intégrité du réseau.</p>
<p>Cette approche expose un problème de fond. Tous ces braves gens, FAIs, justice, ministres et ministères, moines copistes de DVDs, disent qu'ils font filtrer par les opérateurs du réseau, alors qu'ils font filtrer par le fournisseur de service DNS. Ils sont en train, dans ces décisions de justice, de graver l'idée que le résolveur DNS utilisé par l'internaute est, forcément, toujours, celui de son FAI. Que le service de résolution DNS est une composante totalement centrale du réseau. Ce qui est parfaitement faux.</p>
<p>Ce couplage fort entre l'opérateur du réseau et le fournisseur de DNS est exactement aussi faux que celui entre l'opérateur et le fournisseur de mail. Il y a 15 ans, les mêmes pensaient qu'il était de toute évidence, et de toute éternité, qu'un abonné de Club Internet a une adresse e-mail qui se termine en @club-internet.fr. Le fait de graver ce genre d'idioties dans des décisions de justice, dans des décrets, dans des lois, c'est suivre la pente savonneuse qui rendra illégal le fait d’utiliser un service de résolution DNS autre que celui fourni par son opérateur.</p>
<p>Ce serait en effet la conséquence logique. Pour faire fermer un site, au lieu de condamner le site, on condamne le FAI. Pour filtrer, il n'utilise pas son activité de FAI, mais une activité annexe de fourniture de service de résolution de nom. Pour rendre ce filtrage plus solide, il faudrait interdire à l'internaute d'utiliser un autre service que celui de son opérateur. Sur le principe, c'est contraire à toutes les directives européennes, car c'est rendre obligatoire un abus de position dominante, une entrave absolue à la concurrence.</p>
<p>Or choisir son service de résolution DNS, c'est choisir la façon dont on voit Internet. C'est choisir la racine du système de nommage qu'on utilise. Bien qu'étant sur le même Internet que tout le monde, quand on change de DNS, on voit le réseau différemment, et pour le moment on le fait par choix. Peu de gens utilisent cette faculté, mais elle existe.</p>
<p>Cette décision de justice, ubuesque, si elle devait être un tout petit peu plus logique, devrait viser les fournisseurs de service de résolution de nom, pas les opérateurs de réseau. L'analyse faite dans le jugement dit que les quatre acteurs visés représentent plus de 90% de l'accès à Internet en France. La même analyse faite sur la fourniture de service DNS donnerait les noms des mêmes acteurs. Mais choisis pour d'autres raisons, finalement plus logiques.</p>
<h3>Les limites du système</h3>
<p>Il y a des centaines de FAIs en France, des milliers de fournisseurs de service de résolution de nom. Pour obtenir un bon résultat, les ayants droit doivent donc tous les attaquer en justice, ce qui ferait exploser leurs frais d'avocats. Ou alors, ils peuvent rester dans l'à-peu-près. Ils ont visiblement choisi pour l'instant de taper dans un "à-peu-près" de 4 opérateurs nationaux, représentant « de notoriété publique » (sic) plus de 90% de parts de marché.</p>
<p>De son côté, le ministère de l'intérieur a choisi une solution plus brutale. Les sites qu'il fera interdire seront ajoutés à une liste noire des sites à filtrer, et tous les opérateurs auront d'un coup l'obligation de filtrer ces sites. Quitte à choisir cette approche plus cohérente, on aurait pu aller jusqu'à faire un procès aux sites (éditeurs, auteurs, etc) <em>avant</em> de les condamner à être mis à l'index. Mais un procès contradictoire qui précède une condamnation, c'est passé de mode en France.</p>
<p>Au final, tout ça suppose que les gens qui n'arriveront pas à accéder à un contenu ne sauront pas comment contourner la censure. L'exemple récent en Turquie, où les adresses des DNS de Google étaient taggées sur les murs pour contourner le filtrage de Twitter tend à montrer que nos gouvernants se trompent. Les gens qui veulent accéder à un contenu sont d'autant plus disposés à faire un effort qu'on essaye de les en empêcher.</p>
<h3>La réponse des FAIs associatifs</h3>
<p>Nous expliquons depuis longtemps que les gros opérateurs sont trop gros, et que ça les rend dangereux. Nous avions raison. Si le marché était fragmenté en de nombreux petits opérateurs, de telles solutions idiotes de justice qui marche sur la tête n'auraient pas été possibles.</p>
<p>Dans nos associations, nous apprenons à faire fonctionner Internet, donc entre autres à faire fonctionner un DNS. Changer le système de résolution de nom de domaine, pour nos abonnés, c'est facile à faire. Ce travail de formation, de montée en compétence de nos bénévoles, tend à multiplier le nombre de personnes capables de comprendre les enjeux politiques et les réalités techniques qui sont derrière. Nous avions raison de vouloir répandre les compétences le plus largement possible.</p>
<p>La réponse naturelle des fournisseurs d'accès associatifs est de dire que nous fournissons des accès à Internet, et que comme nous sommes trop petits pour être visés par ces décisions de justice, nos accès ne sont pas filtrés. Chez nous, The Pirate Bay fonctionne encore.</p>
<p>Bien entendu, ce n'est pas possible pour tout le monde. Soit que nos services soient trop chers, soit qu'ils ne soient pas disponibles chez vous pour des raisons techniques<sup>[<a href="http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#pnote-73-1" id="rev-pnote-73-1">1</a>]</sup>. Pour ces abonnés, nous fournissons des systèmes de VPN, qui permettent d'avoir de l'Internet propre et non-filtré à partir d'un accès à Internet mal-propre et filtré. Au départ, on avait mis ça en place pour aider les dissidents dans les pays totalitaires, mais ça marche aussi pour corriger les aberrations du marché et de la politique en France.</p>
<p>Enfin, pour ceux d'entre vous qui ne sont pas assez courageux pour devenir adhérent d'un FAI associatif, nos serveurs DNS sont ouverts et acceptent de servir les demandes de tout le monde. Oui, comme ceux de Google, sauf que les nôtres sont comme ça depuis plus de 20 ans, et qu'on n'avait jamais trouvé utile de faire un communiqué de presse sur le sujet.</p>
<p>Du coup, voilà les adresses IP des DNS ouverts de certains des FAIs membres de la Fédération FDN, disponibles en IPv4 et en IPv6.</p>
<ul>
<li>FDN : ns0.fdn.org (80.67.169.12 / 2001:910:800::12) | ns1.fdn.org(80.67.169.40 / 2001:910:800::40)</li>
<li>LDN : ns0.ldn-fai.net (80.67.188.188 / 2001:913::8)</li>
<li>ARN : recursif.arn-fai.net (89.234.141.66 / 2a00:5881:8100:1000::3)</li>
</ul>
<p>Pour apprendre à changer les serveurs DNS que vous utilisez, vous pouvez jeter un œil à <a href="http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm">l'article de Pierre Col</a> publié récemment sur ZDNet, ou à <a href="http://www.bortzmeyer.org/changer-dns.html">l'article de Stéphane Bortzmeyer</a> publié il y a deux ans sur son blog.</p>
<div class="footnotes"><h4>Note</h4>
<p>[<a href="http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#rev-pnote-73-1" id="pnote-73-1">1</a>] On a par exemple des abonné-e-s qui ont la possibilité d'avoir un accès fibre chez eux, mais FDN ne peut pas fournir d'accès sur la fibre.</p></div>
La Fédération FDN écrit au ministre de l'intérieururn:md5:4b6abc94638b1cde9a0d013b41c82d152014-09-30T23:12:00+02:002014-09-30T23:12:00+02:00Benjamin BayartPUBLICATIONS<p>Lors des débats à l'Assemblée sur le projet de loi Cazeneuve dit <q>terrorisme</q>, le ministre de l'Intérieur a indiqué qu'il travaillera avec tous les fournisseurs d'accès. Puisque la Fédération, ce sont 26 fournisseurs d'accès, elle s'est sentie invitée à participer. Par la présente lettre ouverte, la Fédération FDN accepte donc l'invitation faite par le ministre de l'Intérieur à venir prendre part aux discussions sur les décrets qui mettront en oeuvre la censure par les FAIs sur décision secrète de la police. Le <a href="http://www.ffdn.org/sites/default/files/files/cazeneuve-2014-09.pdf" hreflang="fr">PDF est disponible</a>, ainsi que <a href="http://www.ffdn.org/fr/article/2014-09-30/lettre-ouverte-de-la-federation-fdn-au-ministre-de-linterieur" hreflang="fr">l'annonce sur le site de la Fédération</a>.</p> <p>C'est devenu une habitude dans les différents ministères. Quand ils disent <q>les fournisseurs d'accès</q>, ils désignent les 4-5 grands. On ne sait pas bien si c'est par ignorance, ou si c'est parce que personne ne s'est jamais penché sur le texte obscur du Code des Postes et Communications Électroniques. Ça leur permettrait par exemple de découvrir qu'il existe une autorité administrative indépendante, l'ARCEP, dont l'une des missions est de connaître tous les acteurs du réseau, et donc tous les fournisseurs d'accès de France.</p>
<p>Cette fâcheuse tendance a des conséquences. En particulier, dès qu'une question d'ordre économique est soulevée, on consulte toujours les mêmes. Du coup, si c'est dans les clous pour le budget d'Orange, alors ce sera aussi dans les clous pour le budget de FDN. Évident. Il faut un service juridique qui réponde au téléphone, tous les jours, de 8h à 18h ? Ça existe déjà chez Orange. Chez FDN ça risque d'être compliqué à organiser.</p>
<p>Là où ça devient carrément comique, c'est que le plus souvent les différents ministères considèrent qu'en demandant l'avis des opérateurs, ils ont demandé l'avis des internautes. Alors que précisément, ils ont demandé aux opérateurs qui ne représentent que leurs actionnaires, et ont négligé de consulter les seuls opérateurs qui donnent systématiquement un droit de vote à leurs abonnés, c'est-à-dire les opérateurs associatifs.</p>
<p>Oh, il n'y a pas d'illusion à se faire. Il est peu probable que la lettre ouverte de la Fédération soit suivie d'effets. Mais voilà, nos gouvernants ne parlent qu'aux gens du même monde qu'eux, soit-disant capitaines d'industrie.</p>
<p>Il faut être juste, on constate une vraie ouverture de la part de certains services, en particulier de ceux qui sont spécialisés dans le numérique: l'ARCEP nous connaît, et nous écoute parfois; le Conseil national du numérique tient compte de nos positions sur certains dossiers clefs où nous sommes considérés comme spécialistes; la CNIL sait que nous existons; en son temps, le ministère de l'Économie numérique nous invitait à parler sur le neutralité du net, etc.</p>
<p>Mais ces cas sont encore trop rares. L'aménagement numérique du territoire ? Ce sont des échanges de milliards entre copains, jamais la plèbe des FAIs de moins d'un milliard n'est consultée sur rien. Les études d'impact au ministère de l'Intérieur ? On en a parlé à Orange, ça doit bien suffir. Les travaux de ministère de la Culture ? Même chose. Les accords Olivennes pour faire HADOPI ? C'est signé par 4 FAIs, c'est bien que tous les représentants d'Internet sont d'accord. Le statut des hébergeurs ? Les hébergeurs, c'est Twitter, Facebook et Youtube, ils sont américains, donc on s'en fout.</p>
<p>Nous faisons l'effort, autant que nous le pouvons, de respecter les obligations idiotes des fournisseurs d'accès. Nous essayons, autant que le peut un groupe de bénévoles, de défendre certaines valeurs, de faire du réseau humain, et pas du business. Il nous semble que les personnes chargées de l'administration de la chose publique pourraient être tenues à une certaine impartialité, à traiter tous les acteurs sur un pied d'égalité, à prendre en compte la diversité existante.</p>
<p>Encore une fois, il est peu probable qu'on modifie en profondeur ces habitudes pénibles. Mais on va quand même essayer. On ne sait jamais, ça pourrait bouger, un tout petit peu.</p>Le filtrage administratif, encore, vraiment ?urn:md5:d6661f061a87ea1503626b7850e9c91d2014-09-11T13:37:00+02:002014-09-11T22:10:33+02:00Benjamin BayartNEUTRALITE DU NET<p>Depuis presque 20 ans, l'envie d'effectuer un filtrage sur décision administrative d'Internet revient régulièrement chez nos politiques. On a tellement souvent dû expliquer pourquoi c'est une mauvaise idée, pourquoi ça ne résout rien, et pourquoi ça ajoute des problèmes au lieu d'en enlever, qu'on a un peu l'impression de radoter. Mais puisque nos politiques radotent, imitons-les.</p>
<p>On rappellera donc que le filtrage en cœur de réseau marche mal, que la censure sur décision secrète de la police n'est pas une bonne idée, et que de donner de tels pouvoirs aux opérateurs sans contrôle est une idiotie.</p> <p>Encore une fois. C'est devenu un rituel. En moyenne deux ou trois fois par législature, le gouvernement veut filtrer Internet pour résoudre un problème urgent, qui existe en général depuis à peu près cent ans, mais qu'on va résoudre en filtrant le réseau. La parure change à chaque fois, en bouclant sur trois thèmes habituels, avec quelques variantes. Les thèmes récurrents sont : la pédo-pornographie, le néo-nazisme, et le terrorisme. Le site <a href="http://pedonazi.com" hreflang="fr">http://pedonazi.com</a>, issu d'une campagne contre une des lois précédentes sur le sujet, date de 2004. Ça ne va rajeunir personne.</p>
<p>L'idée est toujours la même, il s'agit de filtrer Internet sur décision de la police, sans passer par une décision judiciaire contradictoire, en contradiction brutale avec tous les principes démocratiques. Le prétexte est toujours le même: sur Internet, c'est beaucoup plus grave que dans la vraie vie. Normalement, si les cycles sont respectés, juste après le terrorisme, on reparlera de filtrer les sites qui contreviennent aux droits de propriété intellectuelle<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-1" id="rev-pnote-71-1">1</a>]</sup>.
Voici donc, une fois de plus encore, quelques raisons de penser que « le projet de loi Cazeneuve, caypôbien ».</p>
<h3>Mauvais usage du réseau</h3>
<p>Le rôle premier du réseau est de transporter, le plus rapidement possible, et si possible de manière efficace, du contenu d'un émetteur à un récepteur. Bien entendu, quand on souhaite censurer un contenu, le réseau semble un bon moyen de l'intercepter. Pour un abonné donné à un instant donné, tout le contenu passe par son FAI. En faisant faire le filtrage par les fournisseurs d'accès qui sont relativement peu nombreux, on peut ainsi censurer ce que consulte la totalité de la population.</p>
<p>Mais cette impression est trompeuse. En pratique, soit on fait un filtrage véritablement intelligent, et alors on a complètement changé la nature du réseau, soit on fait un filtrage approximatif, et alors la raquette est pleine de trous dans tous les sens.</p>
<p>Pour le moment, à chaque fois qu'un gouvernement s'est intéressé au fait de filtrer du contenu, c'est le filtrage approximatif qui a été retenu. Et donc à chaque fois, le système mis en place a une quantité d'effets secondaires pervers bien supérieurs aux effets de censure escomptés.</p>
<p>Les méthodes habituellement retenues sont simples: le filtrage par nom de domaine, le filtrage par adresse IP (dite filtrage par le routage) ou le filtrage BGP+Proxy (comme les britanniques).</p>
<p>Le filtrage par nom de domaine a déjà montré ses limites: pour un site mutualisé<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-2" id="rev-pnote-71-2">2</a>]</sup>, le fait de filtrer le domaine filtre *tous* les sites mutualisés. Le cas s'est déjà produit. Le plus visible récemment est celui d'un serveur américain: 84.000 sites dans le noir pour une page incriminée<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-3" id="rev-pnote-71-3">3</a>]</sup>. Beau score. Et pour un site vraiment incriminé, acheter un nom de domaine... voyons... 12 euros, 12 minutes. Non seulement c'est dangereux, mais en plus ça ne sert à rien.</p>
<p>Le filtre par l'adresse IP apporte des résultats similaires. Le principe est différent: un routeur du ministère de l'intérieur annonce aux opérateurs nationaux des routes spécifiques pour les adresses IP qu'il faut filtrer, ce qui rend ces adresses invisibles sur les réseaux concernés. Ici, le filtrage est beaucoup plus difficile à contourner : acheter simplement un domaine ne fait pas l'affaire. Bon, il suffit d'acheter un VPN qui ressorte ailleurs, même pas forcément loin, pour permettre de contourner le filtrage. Par exemple en prenant un VPN qui sorte ailleurs qu'en France, ou encore plus simplement qui ressorte en France sur un opérateur qui n'est pas concerné par le filtrage<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-4" id="rev-pnote-71-4">4</a>]</sup>.</p>
<p>Le filtrage hybride, entre routage et filtrage des URLs est le plus efficace. Le principe est assez simple: le routeur du ministère de l'intérieur annonce les adresses des sites à filtrer comme étant les siennes. Il attire donc à lui le trafic de ces adresses IP. Ensuite, le ministère place un proxy filtrant sur l'adresse qui laisse passer tout le trafic et intercepte les pages qu'il faut retirer. C'est la méthode qui a été utilisée en Grande Bretagne pour filtrer des sites. L'effet ? Quand une image sur Wikipedia fait grogner les associations de bienpensance locales, tout le trafic de Wikipedia est re-routé par le ministère de l'intérieur local. Et Wikipedia voyant tant de trafic venir d'un seul endroit le détecte comme une attaque, bref, tout ce qu'on veut sauf discret.</p>
<p>Vouloir faire du filtrage sur le réseau, c'est une mauvaise idée, parce que le réseau n'est pas fait pour ça. Il faudrait en changer complètement la structure et les principes, mettre des machines beaucoup plus puissantes à chaque nœud du routage pour que ces machines puissent filtrer. Mais ça revient à exiger des investissements délirants des opérateurs, ou à prendre artificiellement du retard dans la croissance du réseau. C'est typiquement l'approche de l'ASI dans la Tunisie de l'époque Ben Ali: un réseau entièrement centralisé, sous contrôle du gouvernement, pour être filtré et espionné en permanence. Cela suppose de perdre quelques points de croissance en prenant du retard dans les nouvelles technologies, et ça suppose un État totalitaire. Délicieux.</p>
<h3>Censure sur décision secrète</h3>
<p>Le filtrage sur le réseau pose par principe un problème. Soit il y a un seul opérateur, contrôlé par le gouvernement, qui se charge de censurer, et en pratique une partie de cet opérateur est suffisamment enchevêtrée avec les services de police (secrète?) chargés de la censure. Soit le réseau est tenu par une multiplicité d'opérateurs de toutes tailles. Puisque l'Europe libérale nous interdit cette solution radicale, on devrait rester en France dans un système au moins partiellement ouvert.</p>
<p>Dans ce second cas, soit on ne s'appuie que sur les quelques opérateurs majeurs pour faire le filtrage (SFR-Numéricable, Orange, Free, Bouygues), et alors il y a une rupture d'égalité devant la loi. En effet, les 1200 autres opérateurs, PME, TPE, associations, et autres, ne seront pas traités de la même manière, et pourraient se voir reprocher de ne pas appliquer la loi. Soit le filtrage est vraiment appliqué à tout le monde. Et dans ce cas-là, la liste des sites à filtrer ne restera pas secrète plus de quelques heures.</p>
<p>Dans la mesure où il est peu probable que la police souhaite publier un annuaire, estampillé République Française, des sites les pires possibles en matière d'apologie du terrorisme ou de diffusion d'images pédo-pornographiques<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-5" id="rev-pnote-71-5">5</a>]</sup>, la liste des sites à censurer devrait donc rester secrète.</p>
<p>On s'oriente donc probablement vers une censure sur décision secrète d'une police administrative, appliquée en secret par une poignée d'opérateurs choisis comme légitimes par le pouvoir en place.</p>
<p>Autrefois, on appelait ça le ministère de l'information.</p>
<h3>Un grand pouvoir, sans responsabilité</h3>
<p>Comme chacun sait, un grand pouvoir entraîne de grandes responsabilités, si on en croit la célèbre maxime.</p>
<p>Le grand pouvoir, en l'occurrence, est entre les mains des opérateurs, et entre les mains de l'administration chargée du filtrage. Pour l'irresponsabilité de donner des pouvoirs qui relèvent du judiciaire à une administration de l'exécutif, on peut utilement relire Montesquieu, ou, plus moderne, les analyses de La Quadrature<sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-6" id="rev-pnote-71-6">6</a>]</sup> <sup>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-7" id="rev-pnote-71-7">7</a>]</sup>.</p>
<p>Pour ce qui concerne les opérateurs, s'ils ont l'obligation de mettre en place des outils de filtrage, en période de disette budgétaire, on peut être certain que l'État ne payera pas pour ça, et que donc les outils se mettront en place aux frais des opérateurs. S'ils sont obligés de mettre en place des outils à leur frais, il va être délicat de leur interdire de s'en servir pour leur usage propre. Ils auront donc, de fait, une autorisation tacite du gouvernement pour filtrer sur leur réseau ce qu'ils ont envie de filtrer, tant qu'ils n'en abusent pas de manière ouverte franche et massive. Un peu comme le policier et sa matraque, tant qu'il n'abuse que modérément, tout va bien.</p>
<p>Nous, nous militons pour la défense de la neutralité du net. C'est-à-dire pour qu'on interdise fermement aux FAIs de filtrer ce qu'ils ont envie. Nous considérons que les données qui transitent sur les réseaux n'appartiennent pas aux opérateurs, et qu'ils n'ont pas à toucher aux octets des autres. L'idée qu'on donne un blanc-seing aux opérateurs pour filtrer ce qu'ils veulent, forcément, ça ne peut que nous déplaire.</p>
<h3>La confiance dans les intermédiaires techniques</h3>
<p>Dans la construction de la société numérique, la confiance dans les intermédiaires techniques est un élément central. L'absence de cette confiance est un des problèmes majeurs que nous devons résoudre en ce moment. Savoir si le système ne marche pas parce qu'il est temporairement en panne, ou parce qu'il est volontairement saboté, c'est quelque chose d'important.</p>
<p>Pour le moment, on peut distinguer deux approches très classiques des outils numériques. Ceux qui sont méfiants, qui n'aiment pas ce que font les ordinateurs, qui sont en quelque sorte réfractaires aux technologies du numérique. Le fait de savoir qu'en utilisant un ordinateur ils donnent un pouvoir de contrôle au gouvernement ne va pas calmer leur crainte, et ne peut qu'alimenter toutes les théories du complot.</p>
<p>La seconde approche est celle des gens qui, souvent par ignorance ou par paresse, font une confiance aveugle aux outils, au point de se faire déposséder de leurs données personnelles sans même s'en rendre compte. Ils ont souvent une approche très naïve de l'informatique et des techniques du numérique. Le fait d'ajouter une part mystérieuse et peu compréhensible de contrôle gouvernemental ne va pas aider. Soit parce que, du coup, si quelque chose est accessible ce sera considéré comme validé par le pouvoir, soit parce qu'on va renforcer toutes les idées de contrôles et, là encore, de théorie du complot.</p>
<p>Le rôle des pouvoirs publics devrait être d'aider à améliorer la confiance des citoyens dans le monde numérique en train de se construire, d'aider à empêcher les abus des intermédiaires techniques tout puissants. L'idée de donner un pouvoir de censure à une police administrative, même si c'est habillé des meilleures intentions du monde, est une idée mortifère pour la confiance.</p>
<p>Mais nos politiques sont désormais tellement coupés de toute forme de réalité qu'il y a fort à parier qu'ils ne sont plus à ça près.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-1" id="pnote-71-1">1</a>] Par habitude, les ayants droits arrivent toujours à caser dans le débat que <q>si on le fait pour XXX, on peut aussi le faire pour le téléchargement et les zodieux pirates qui tuent les artistes avec leurs modems</q>.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-2" id="pnote-71-2">2</a>] C'est le cas par exemple de tout ce qui ressemble aux pages perso, aux plateformes de blogs, aux skyblogs, etc.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-3" id="pnote-71-3">3</a>] Voire l'article de Numerama sur le sujet <a href="http://www.numerama.com/magazine/18123-les-autorites-americaines-confirment-avoir-bloque-par-erreur-84-000-sites.html">Les autorités américaines confirment avoir bloqué par erreur 84.000 sites</a> </p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-4" id="pnote-71-4">4</a>] C'est par exemple le cas des décisions de filtrage sur les sites de jeux en ligne. Elles ne sont imposées qu'à quelques grands opérateurs nationaux. Du coup, les gens qui utilisent un VPN fourni par FDN ne subissent pas ce filtrage.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-5" id="pnote-71-5">5</a>] Le gouvernement explique en effet qu'il va utiliser les mêmes méthodes de filtrage pour le pédo-porn, prévu par la LOPPSI. Filtrage auquel les députés PS de l'époque s'étaient vigoureusement opposés, mais ils l'ont oublié depuis.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-6" id="pnote-71-6">6</a>] Voir le site de campagne de la Quadrature du Net sur le projet de loi : <a href="http://presumes-terroristes.fr/" hreflang="fr" title="presumes-terroristes.fr">http://presumes-terroristes.fr/</a> </p>
<p>[<a href="http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-7" id="pnote-71-7">7</a>] Voir également l'analyse de fond de Philippe Aigrain, co-fondateur de la Quadrature du Net, et membre de la Commission Parlementaire sur le Numérique: <a href="http://blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/240814/projet-de-loi-terrorisme-une-demarche-dangereuse-declinee-dans-de-nombre">Une démarche dangereuse déclinée dans de nombreux articles</a> </p></div>
Loi de défense de la liberté d'expressionurn:md5:5640831fa67f665ecaef17f4ecf30f4c2014-07-21T22:52:00+02:002014-07-22T10:11:04+02:00Benjamin Bayart<p>Il y a maintenant plus d'un an, j'ai participé à un atelier, baptisé #numnow, organisé par Terra Nova, avec comme question clef la neutralité du Net. Le point central de mon exposé sur le sujet était simple: pour réfléchir sur la neutralité du net, il faut partir de la question de la liberté d'expression, tout le reste découle naturellement. On avait alors monté un atelier, avec pas mal de monde, pour essayer d'écrire ce que pourrait être un projet de loi, ou une proposition de loi, sur le sujet. Un an plus tard, le cabinet de Christiane Taubira, en charge du dossier, est toujours amorphe. Alors j'ai ressorti ce texte, et je vous le propose.</p> <h2>Proposition de loi visant à protéger la liberté d'expression</h2>
<h3>Exposé des motifs<sup>[<a href="http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-1" id="rev-pnote-65-1">1</a>]</sup></h3>
<p>1. La liberté d'expression est définie depuis déjà plus de deux siècles, en droit français, par l'article 11 de la Déclaration des Droits de l'Homme et du Citoyen de 1789, ainsi que par la jurisprudence constante du Conseil Constitutionnel dans le domaine. Cependant la protection offerte par ce texte de portée constitutionnelle est, de fait, plutôt théorique. L'article 11, en effet, pose un droit, et ne définit pas un délit.</p>
<p>Ainsi, un citoyen ne peut pas sur le simple fondement de ce texte saisir la justice du fait qu'il soit privé de cette liberté fondamentale.</p>
<p>2. Jusqu'à la fin du 20e siècle, l'exercice pratique de la liberté d'expression trouvait principalement deux formes : les assemblées physiques qu'elles soient syndicales, populaires, parlementaires, etc. d'une part, et la liberté de la presse d'autre part.</p>
<p>Outre la loi de 1881 sur la liberté de la presse, la liberté d'expression est protégée par l'art. 431-1 du Code Pénal. Mais même cette protection restreinte à des cas particuliers (atteintes à l'autorité de l'État) vise seulement les atteintes qui pourraient être faites par menace ou violence et ne prend aucunement en compte les entraves techniques qui peuvent exister dans le monde numérique. Il faut donc étendre le champ de sa protection.</p>
<p>3. L'apparition d'Internet et son développement dans nos sociétés démocratiques a bouleversé les modes d'exercice de la liberté d'expression. Celle-ci ne peut plus continuer à être considérée comme l'exclusivité des journalistes et des acteurs de la presse.</p>
<p>Le Conseil Constitutionnel lui-même a reconnu le rôle nécessaire joué par le domaine numérique dans l'extension du droit fondamental de libre communication des pensées et des opinions, dans sa décision n°2009-580 DC du 10 juin 2009 :</p>
<blockquote><p>Considérant qu'aux termes de l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 : « La libre communication des pensées et des opinions est un des droits les plus précieux de l'homme : tout citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette liberté dans les cas déterminés par la loi » ; qu'en l'état actuel des moyens de communication et eu égard au développement généralisé des services de communication au public en ligne ainsi qu'à l'importance prise par ces services pour la participation à la vie démocratique et l'expression des idées et des opinions, ce droit implique la liberté d'accéder à ces services</p></blockquote>
<p>4. Les exemples deviennent nombreux de prestataires de service sur Internet qui s'arrogent le droit de censurer, de manière parfaitement discrétionnaire, des propos qu'ils jugent dérangeants, en s'affranchissant de toute décision de justice.</p>
<p>On peut citer par exemple le cas d'Apple qui interdit les applications présentant des nus, ce qui a par exemple amené l'hebdomadaire Charlie Hebdo à renoncer à avoir une application sur iPhone et iPad. Ou bien le livre de Naomi Wolf "Vagin : une nouvelle biographie" dont le titre a dû être modifié lors de sa mise en ligne par Apple.</p>
<p>On peut également citer le cas du journal en ligne Atlantico, censuré par Facebook parce qu'un article était illustré par le tableau de G. Courbet "L'origine du monde" (http://www.atlantico.fr/decryptage/puritanisme-facebook-suspend-page-atlantico-cause-photo-origine-monde-jugee-pornographique-atlantico-439779.html ), la même oeuvre de Courbet avait déjà posée problème en 2011 (utilisée comme photo de son profil par un utilisateur). On peut enfin citer le cas d'une photo d'actualité, publiée par Le Monde sur sa page et censurée par Facebook (http://rezonances.blog.lemonde.fr/2012/12/14/quand-facebook-censure-le-monde-pour-une-photo-dactualite/ ).</p>
<p>Ces exemples, loins d'être exhaustifs, tendent à montrer l'apparition et le développement d'une forme de justice privée de la liberté d'expression sur Internet.</p>
<p>5. Le présent texte vise à pénaliser le fait de porter atteinte à cette liberté fondamentale en dehors du contexte, normal, d'une décision judiciaire contradictoire. Il ne vise pas à étendre ou modifier la définition de la liberté d'expression en droit français, mais à rendre cette liberté effective et à la protéger.</p>
<h3>Texte proposé</h3>
<p>Art 1.</p>
<p>Il est inséré dans le Code Pénal, au Livre II, Titre II, Chapitre VI, une Section 8 "De l'atteinte à la liberté d'expression" ainsi rédigée:</p>
<blockquote><p>Article L 226-33</p>
<p>
Le fait de porter atteinte à la liberté d'expression ou à la liberté d'accéder à l'information, en dehors de l'application d'une décision de justice contradictoire devenue définitive, est puni de 5 ans de prison et de 500 000 euros d'amende.</p>
<p>
Lorsque l'atteinte est commise dans le cadre d'une prestation de service, par un intermédiaire technique dont l'activité concourt normalement à l'exercice de cette liberté, l'amende est portée à 5 000 000 d'euros.</p>
<p>
Article L 226-34
Les personnes morales déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies à la présente section encourent, outre l'amende suivant les modalités prévues par l'article 131-38 :</p>
<p>
1° L'interdiction, à titre définitif ou pour une durée de cinq ans au plus, d'exercer directement ou indirectement l'activité professionnelle ou sociale dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise ;</p>
<p>
2° L'affichage ou la diffusion de la décision prononcée, dans les conditions prévues par l'article 131-35.</p></blockquote>
<h3>Arguments<sup>[<a href="http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-2" id="rev-pnote-65-2">2</a>]</sup></h3>
<p>1. Liberté d'expression à l'américaine</p>
<p>Le texte ne change en rien la définition de la liberté d'expression en France. Dès l'article 11 de la DDHC il est prévu des limitations par la loi, et ces limitations ne sont pas remises en cause. On est donc très loin de l'approche du Premier Amendement de la Constitution des États-Unis qui interdit au législateur d'entraver la liberté d'expression. L'encadrement de la liberté d'expression tel qu'il existe en France (négation de crime contre l'humanité, propos racistes, haineux ou homophobes, etc) n'est pas modifié.</p>
<p>2. Risque juridique pour les intermédiaires techniques</p>
<p>La qualité d'intermédiaire technique dans la société de l'information apporte un certain nombre de garanties, en particulier le fait de ne pas être responsable des actes ou des propos des abonnés, mais pour le moment cette qualité n'emportait pas de contrainte spécifique.</p>
<p>Il est simplement fait application ici des principes de la Loi pour la Confiance dans l'Economie Numérique (LCEN, transposition des directives européennes) :</p>
<ul>
<li>irresponsabilité de l'intermédiaire sur les propos tenus par l'abonné ;</li>
<li>responsabilité de l'intermédiaire d'assurer un bon transport de ces propos ;</li>
</ul>
<p>3. Les photos pornos sur Facebook</p>
<p>Dans sa formulation, le texte proposé interdit effectivement à Facebook de supprimer automatiquement les contenus jugés pornographiques. Il impose donc, de fait, à Facebook de mettre en place un moyen simple d'identifier les contenus pour adultes et de réserver ces contenus à ceux de ses utilisateurs qui sont majeurs.</p>
<p>L'approche actuelle, qui consiste à déctecter automatiquement certains contenus pour les supprimer est donc remplacée par une approche qui consiste à identifier ces contenus comme étant "réservés à un public averti", comme c'est le cas avec la signalétique dans l'audiovisuel.</p>
<p>4. Pourquoi pénaliser étant donné que des recours au civil sont possibles (et ont déjà eu lieu) ?</p>
<p>Les recours au civil portent toujours sur d'autres sujets que la liberté d'expression (droit à l'image, par exemple), sont le plus souvent hasardeux et doivent demontrer un préjudice, le plus souvent financier.</p>
<p>La simple perte de la liberté d'expression, sans autre conséquence pécuniaire directe, ne sera pas traitée, en tant que telle, dans le cadre d'une procédure civile.</p>
<p>5. Quid de la création d'un droit parallèle ?</p>
<p>La liberté d'expression est protégée par le texte proposé, quelle que soit la base technique utilisée. Si le texte est rendu nécessaire dans le droit français par l'importance prise par Internet dans le débat public, il est également pleinement applicable à la défense de la liberté d'expression dans d'autres contextes.</p>
<p>6. Est-ce qu'un tel article de loi ne verrait pas une recrudescence des plaintes en diffamation ?</p>
<p>La définition de la diffamation et de l'injure publique ne sont pas modifiés, ni les conditions d'application des textes concernés. Donc, ce texte ne devrait pas en impliquer davantage que ce qui est déjà possible par les dispositions actuelles.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-1" id="pnote-65-1">1</a>] C'est le passage où on expose en général <strong>pourquoi</strong> il faut faire une loi.</p>
<p>[<a href="http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-2" id="pnote-65-2">2</a>] C'est le passage où on essaye de lister les arguments usuels opposés à ce type de texte, et en quoi le texte proposé répond aux objections habituelles.</p></div>
FDNN change de banqueurn:md5:cc20217e5073b44503de6ee643f5518a2014-06-08T15:35:00+02:002014-06-10T20:18:59+02:00SiltaarFDN2<p>Le fonds de défense de la neutralité du net s'est fait mettre à la porte par sa banque, il a donc dû en catastrophe trouver un autre banquier, et est en train de remettre en place ses services. Récit et explications.</p> <h3>La rupture</h3>
<p>Il y a quelques mois, la conseillère financière de FDN<sup>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#pnote-70-1" id="rev-pnote-70-1">1</a>]</sup> signalait en fin d'entretien la cessation de relation contractuelle entre l'agence Louvre Montorgueil du Crédit Mutuel et FDN², tout en émettant le souhait qu'FDN reste cliente de l'agence. Un inconfortable silence s'installa alors dans la pièce.</p>
<p>Le courrier reçu pour confirmer les choses n'apporta aucune justification, et celles avancées par la conseillère dans son bureau s'apparentent, encore aujourd'hui, à deux prétextes mous : une lenteur à lui faxer un papier (pour justifier un virement hors de France), et le grand nombre de rejets dans les dons par carte bancaire à l'association.</p>
<p>D'après leur slogan, le Crédit Mutuel, c'est <q>LA banque à qui parler</q>. On aura bien entendu le message.</p>
<h3>Les raisons</h3>
<p>Concernant le premier argument, si plusieurs papiers s'étaient accumulés dans le tout relatif retard, on aurait pu comprendre. Mais le délai d'obtention d'un document, c'est un peu léger pour mettre à la rue un client qui n'a jamais été à découvert, et dont les avoirs ne sont pas négligeables.</p>
<p>Concernant le deuxième argument, il faut se souvenir qu'FDN² est la porte d'entrée mondiale des dons à WikiLeaks par carte bancaire, (voir <a href="http://blog.fdn.fr/?post/2014/06/08/post/2012/07/18/FDNN-accepte-de-porter-les-appels-au-don-de-WikiLeaks" hreflang="fr">FDNN accepte de porter les appels aux dons de WikiLeaks</a> pour plus de détails).</p>
<p>Lors de l'annonce de l'entrée de WikiLeaks dans les projets soutenus par FDN², nous étions inquiets de savoir si tout se passerait bien. Les résultats ont été encourageants, mais ce ne fut pas dans une totale insouciance. Le terminal de paiement électronique en ligne (TPE) mis en place était l'objet d'attaques de deux natures : des faux dons de très gros montants, et des faux dons de tout petits montants. Les gros dons étaient manifestement destinés à nous nuire et les petits plus probablement à tester des numéros de CB volées.</p>
<p>Ces attaques nous ont contraint à réactiver le dispositif d'authentification des donateurs « 3Dsecure »<sup>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#pnote-70-2" id="rev-pnote-70-2">2</a>]</sup> après quelques semaines de fonctionnement<sup>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#pnote-70-3" id="rev-pnote-70-3">3</a>]</sup>. Chaque mois c'était entre 2 et 5% des transactions qui étaient annulées, constituant autant de « rejets de paiement par carte bancaire ».</p>
<p>Pour palier ce problème et éviter de faire crédit à un client, les banques mettent en place un fond de réserve en même temps que le service de paiement en ligne, afin de compenser une éventuelle somme de rejets supérieure au solde du compte. Mais dans le cas d'FDN² le problème ne se posait pas : les en-cours de l'association couvraient très largement tout problème d'impayé.</p>
<p>Alors, où était le problème ? Un surcroît de travail dans des procédures trop manuelles ? Peut-être. Mais c'était alors un litige commercial classique, demandant simplement à revoir les tarifs du service légèrement à la hausse.</p>
<p>Il reste une piste : le compte de l'association était perçu comme sulfureux, à cause de WikiLeaks, et le directeur de l'agence a préféré fermer le compte au lieu de régler un problème avec nous. Un coup de flippe de son côté, en quelque sorte.</p>
<h3>Les conséquences immédiates</h3>
<p>La banque n'ayant pas entamé de dialogue, une première idée fut de le faire nous. Après tout, Parinux, Ubuntu-fr, Gitoyen et bien d'autres amis sont à cette banque, souvent même dans cette agence. D'un autre côté, fallait pas non plus imaginer qu'on allait révolutionner l'univers bancaire comme ça d'une main, en gérant le contrôle fiscal d'FDN de l'autre. Idée vite écartée donc.</p>
<p>Le mouvement suivant fut de s'atteler énergiquement à trouver une autre banque. C'est-à-dire trouver d'autres établissements qui acceptent les associations, et parmi ceux-là en trouver qui nous acceptent nous, avec notre grand nombre de transactions par TPE. En effet, le succès des précédentes campagnes de financement portées par FDN² fait qu'on dépasse des plafonds prévus pour les petites associations, et il faut alors avoir la chance de tomber dans une agence qui connaît son métier.</p>
<p>Dans un premier temps, nous nous sommes tournés vers la Nef, et donc le Crédit Coopératif, que nous pensions plus proche de nos valeurs. Mais cette démarche n'a abouti qu'a un gaspillage de ressources militantes et un refus net : <q>Le Crédit Coopératif, une banque <strong>juste</strong> comme les autres</q>. Une autre démarche fut tentée auprès du Crédit Agricole sans plus de succès. À la Banque Postale, noyé dans la masse, le dossier est allé plus loin que les autres, mais n'a pas non plus abouti.</p>
<p>Nous avons donc finalement réussi à ouvrir des comptes, au bout de 3 agences, à la BRED, une autre banque dont le capital est détenu par ses clients.</p>
<h3>Et maintenant… Qu'annonce ce billet ?</h3>
<p>D'abord qu'il y a eu, malgré nos efforts, une coupure des collectes de dons via carte bancaire par FDN² (plus de son ni d'image côté WikiLeaks donc). Et bien plus longue que nous l'espérions.</p>
<p>Concernant les prélèvements automatiques, la perturbation fut renforcée par le passage aux prélèvements SEPA et se poursuit aujourd'hui.<sup>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#pnote-70-4" id="rev-pnote-70-4">4</a>]</sup>.</p>
<p>Pour les dons par virement, l'ancien RIB d'FDN² a été retiré du site web, et sera prochainement remplacé.</p>
<p>La prochaine campagne de financement de la Quadrature du Net arrive et avec notre interruption de service, ils sont en danger. N'hésitez pas à cette occasion à leur faire un don ponctuel par virement pour compenser l'absence de nos dons récurrents depuis 7 mois.</p>
<p>Nous annoncerons bien sûr ici même le retour à la normale des services et donc la reprise des prélèvements.</p>
<p>Enfin, après FDN² et maintenant que nous savons où aller, FDN va bien évidemment changer elle aussi de banque, tout comme Parinux le fait actuellement, à bon entendeur…</p>
<span style="float:right">Le bureau d'FDN²</span>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#rev-pnote-70-1" id="pnote-70-1">1</a>] Alors, oui, c'est la même personne qui gère les deux comptes dans la même agence.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#rev-pnote-70-2" id="pnote-70-2">2</a>] Le formulaire pénible qui vous demande un code en plus, envoyé par SMS ou pré-défini auprès de votre banque.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#rev-pnote-70-3" id="pnote-70-3">3</a>] Lors de la première attaque, le directeur de l'agence nous avait contacté, et nous avions cherché ensemble les bonnes solutions : réactivation de 3Dsecure, plafonnement des dons, etc. Il savait donc que nous pouvions être réactifs et accommodants.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/06/08/FDNN-change-de-banque#rev-pnote-70-4" id="pnote-70-4">4</a>] On tient un bon record par rapport à notre retard habituel.</p></div>
Être candidat aux européennes ?urn:md5:825996ae28b0900eb51ea491e2d6c2272014-03-13T23:05:00+01:002014-03-16T04:59:30+01:00Benjamin Bayart<p>La question n'est pas récente. Elle est même plutôt ancienne, en vrai. La première fois qu'on m'en a parlé, c'était pendant la bataille Hadopi. On sortait de je-ne-sais-plus quelle causerie autour du sujet, et on était en train de prendre un pot. C'est Fred Neau, à l'époque responsable du numérique pour les Verts Paris, qui avait lancé l'idée. D'abord de me voir député-tout-court (donc à l'Assemblée Nationale), puis, parce que je me proclamais incapable des coups-bas que demande une campagne sur un scrutin uninominal, de lancer <q>d'accord, mais aux européennes, ça pourrait</q>.</p>
<p>Depuis, le paysage politique s'est dramatiquement assombri. En particulier, sur les sujets qui me préoccupent et où je suis compétent, c'est-à-dire sur tout ce qui touche au numérique. Le PS au pouvoir s'est montré à peu près aussi mauvais que l'UMP. Et avec des conséquences que je pense graves (j'y reviendrai). Bref, je résume, le paysage politique continue de pourrir, comme l'explique Eric Walter, le secrétaire général de la Hadopi dans <a href="http://www.ericwalter.fr/essays/2014/03/vote-blanc-ou-cheque-en-blanc/" hreflang="fr" title="Blanc">un billet de blog</a>.</p>
<p>Le changement récent, c'est la création d'un machin qui s'appelle <a href="http://www.nouvelledonne.fr" hreflang="fr">Nouvelle Donne</a>, et qui se targue de vouloir faire de la politique autrement. J'ai découvert quand Isabelle Attard les a rejoints. Depuis, l'idée me tourne dans la tête. Tout comme Eric Walter, je ne me sens plus capable de voter pour aucun des partis usuels, ils sont vraiment tous trop... Je ne sais même pas quoi dire... Ils font n'importe quoi, effrontément, et supposent béatement que personne ne verra rien.</p> <h3>Numérique, crise, polycrise, et analyse de contexte.</h3>
<p>Le mot <q>Polycrise</q>, je l'ai piqué dans un bouquin de Michel Rocard. Il l'a lui-même piqué à quelqu'un d'autre, mais je ne sais plus qui. Il désigne le fait que trois crises majeures, qui chacune pourrait bouleverser une quantité incroyable de choses, sont en train de se produire en même temps.</p>
<p>La première, c'est l'explosion à répétition de la finance hors de contrôle. Le dernier cas similaire connu, c'est celui de 1929, qui se traduit par des politiques d'austérité dans toute l'Europe. Ces politiques poussent à la montée des extrêmes dans toute l'Europe, jusqu'à la prise du pouvoir par les fascistes en Italie, les franquistes en Espagne, et les nazis en Allemagne. Regardez bien, on est pile sur cette pente là, et pile dans le timing. Pardon ? Ah oui, la gauche est au pouvoir en France. Oui. Tout juste. En 1936, 3 ans avant la guerre, ça s'appelait le Front Populaire.</p>
<p>La seconde crise, c'est la fin des énergies fossiles. Pour le pétrole, le déclin est commencé, on ne peut pas en produire vraiment plus, et on va même être contraint d'en produire progressivement de moins en moins, et de plus en plus cher. La totalité de notre économie repose sur le postulat que l'énergie ne coûte presque rien. Et, comme le montre très bien JM Jancovici dans ses différentes conférences, le PIB est directement indexé sur la production d'énergie. Retrouver de la croissance sans trouver une source d'énergie bon marché et non-polluante, c'est impossible. Cette crise-là aussi, sera majeure.</p>
<p>La troisième crise, c'est l'avènement du numérique et d'Internet. Je l'ai expliqué dans assez de conférences, allez voir <a href="http://www.iletaitunefoisinternet.fr/comprendre-un-monde-qui-change-internet-et-ses-enjeux-benjamin-bayart/" hreflang="fr" title="IEUFI">en ligne</a>. La société change. Vite. Beaucoup. Ce changement de société peut se passer relativement en douceur. Ou pas. Le précédent qui vient en tête, c'est l'apparition de l'imprimerie, qui s'est traduit par le protestantisme d'une part (et donc le bain de sang des guerres de religion dans toute l'Europe) puis par les Lumières et la Révolution Française ensuite (pas mal sanguinolente aussi).</p>
<p>Ces trois changements majeurs ont lieu, peu ou prou, en même temps. Et tous les trois peuvent nous amener dans le mur. Et aucun de nos politiques n'en parle sérieusement.</p>
<h3>Mon approche initiale</h3>
<p>Après que j'ai appris qu'Isabelle Attard avait rejoint Nouvelle Donne, j'ai commencé à regarder ce que c'était. Bon, trop jeune, mais quelques idées intéressantes, dont celle de faire de la politique d'une façon qui pourrait me convenir. Pas trop d'accord avec leur programme économique, qui me semble simpliste bien que je ne sois pas un spécialiste du sujet. Mais deux fondamentaux évidents sont là : la recherche de la croissance à l'ancienne est une illusion, et la politique d'austérité telle qu'elle est menée est idiote. Après avoir vu Françoise Castex, députée européenne que je respecte pour son travail sur les sujets du numérique, et ses positions (par exemple) contre ACTA, quitter le PS pour Nouvelle Donne, j'ai recommencé à y penser. Et à me dire que c'était peut-être la meilleure nouvelle dans le paysage politique depuis longtemps. Et d'autres amis de recommencer à me pousser, à me dire que je devrais être candidat à des élections européennes<sup>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-1" id="rev-pnote-69-1">1</a>]</sup>.</p>
<p>En y réfléchissant, j'arrivais à ça : être sur une queue de liste<sup>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-2" id="rev-pnote-69-2">2</a>]</sup>, et donc devenir marqué politiquement, c'est sacrifier la légitimité que j'ai (chèrement) acquise sur tous ces sujets, pour n'avoir rien en échange. Pas plus d'écoute, pas plus de capacité d'expliquer à des politiques toujours sourds. Bref, ce serait sacrifier l'utilité que je peux avoir en échange de... rien. Être député européen, ça pourrait, éventuellement avoir un sens, mais c'est impossible à atteindre.</p>
<p>Puis, lors d'une visite à Bruxelles (j'allais expliquer la neutralité du Net à des assistants parlementaires du groupe ALDE, pour prêter main forte à l'analyste juridique de la Quadrature), je me retrouve, alors que ce n'était pas prévu à l'agenda initial, à boire quelques bières avec l'assistant parlementaire de Castex. Et lui m'explique clairement qu'il manque un pilier numérique à Nouvelle Donne, et que je devrais me présenter aux européennes, que ça lui semble évident que je pourrais être tête de liste, et qu'en gros, ils pourraient bien adopter un programme sur le numérique que j'aurais écrit en très grande partie. Bref, que tout ça pourrait avoir un sens.</p>
<p>La question change alors tout d'un coup. Je pensais que je n'obtiendrais au mieux qu'une place inutile en fin de liste. Mais là on me parle d'être peut-être à la tête d'une liste (y'a une procédure à suivre et tout ça, mais au moins ce n'est pas exclu), donc d'avoir une vraie chance pas complètement nulle de me retrouver député européen, et donc d'aller mettre du numérique partout dans le parlement européen...</p>
<h3>La gamberge</h3>
<p>Du coup, je prends rendez-vous avec Isabelle Attard, qui est membre du bureau national de Nouvelle Donne, et je commence à gamberger sur le sujet. Je me dresse une liste des points négatifs, il y en a une quantité invraisemblable. Je me dresse une liste des points positifs, il y en a 2-3 importants.</p>
<p>Dans les points négatifs, en vrac, c'est pas mon boulot, je n'aime pas travailler en anglais<sup>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-3" id="rev-pnote-69-3">3</a>]</sup>, je vais perdre tout le crédit que j'avais obtenu pour défendre les associations, je vais foutre mon patron dans la merde<sup>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-4" id="rev-pnote-69-4">4</a>]</sup>, je ne serai plus écouté en France, étant marqué politiquement, de toutes façons je ne serai pas élu, et même si j'étais élu, c'est pas moi tout seul qui bougerai le Parlement Européen, et de toutes façons c'est la Commission qui bloque autant qu'elle peut.</p>
<p>Dans les points positifs, il y a le fait que je ne peux pas me plaindre de la politique menée, et refuser de participer quand on me le propose. Il y a que Snowden a montré avec raison que nos gouvernements luttent <em>contre</em> nous, et qu'on ne peut pas laisser passer. Il y a que, quand on veut que quelque chose avance, il faut le faire, au lieu d'en parler.</p>
<p>Comme tout libriste habitué, en pareil cas, je lis. Tout ce que je trouve comme documents sur le fonctionnement interne de Nouvelle Donne, ce que publie le ministère de l'Intérieur sur l'organisation des élections. Les règles pour être candidat, le financement de tout ce merdier, le mode de scrutin, etc. Et je passe des coups de fil, à pas mal de gens que je pense pouvoir être de bon conseil. À peu près tous me disent la même chose. Si j'ai une chance d'être élu, c'est-à-dire si je suis tête de liste, je devrais y aller.</p>
<p>Alors voilà. Après mûre réflexion<sup>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-5" id="rev-pnote-69-5">5</a>]</sup>, les points négatifs, bon, ils sont négatifs. Mais je ne peux pas râler si je n'ai pas essayé de faire.</p>
<p>Du coup, j'en suis à poser le scénario type :</p>
<ul>
<li>Si je me porte candidat à la candidature, il y a toutes les chances pour que je ne sois pas désigné, ou seulement loin sur la liste, et donc avec aucune chance d'être élu. En pareil cas, je retire ma candidature, c'est idiot de sacrifier un acquis pour rien.</li>
<li>Si par mégarde j'étais placé en tête de liste, alors, il y a un trou noir. Plus moyen de reculer, bien entendu. Trop tard pour avoir peur. Il faut que je fasse campagne, sérieusement, pendant deux mois. Et donc que je vive sans salaire. J'ai beau avoir un très joli salaire, je n'ai pas un sou de côté. Mettons, je fais clodo pendant deux mois. Normalement, je ne suis pas élu, et je peux retourner au travail. J'ai sacrifié 15 ans de vie associative, mais au moins j'aurais essayé de faire quelque chose.</li>
<li>Si jamais je suis élu, alors là c'est la catastrophe. Mais ça devient passionnant. J'ai 5 ans pour essayer de faire bouger quelque chose, en espérant que l'Europe ne soit pas à feu et à sang avant ça.</li>
</ul>
<p>Et là, je ne sais pas. J'y vais ? J'y vais pas ?</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-1" id="pnote-69-1">1</a>] Je ne compte même plus les membres du parti pirate qui m'ont dit ça. Pour que je sois candidat chez eux, bien entendu.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-2" id="pnote-69-2">2</a>] Pour ceux qui ne savent pas, les Européennes, c'est un scrutin de liste. Dans chaque euro-région, chaque liste obtient un nombre de députés proportionnel au nombre de voix obtenues. C'est suffisamment bricolé pour évacuer les petits partis, en segmentant en 8 grandes régions au lieu de faire un scrutin national, mais encore un petit peu ouvert contrairement aux autres scrutins en France. Pour que le premier candidat de la liste soit élu, il faut faire entre 5% pour les régions les plus favorables (Île de France, 13 députés) et 18% pour les régions les plus hostiles (centre-auvergne, 5 députés).</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-3" id="pnote-69-3">3</a>] I do speak enough of broken english to work with people from the European Parliament, but I really don't like to do it. My ideas are more clear when I think in French.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-4" id="pnote-69-4">4</a>] Il va perdre son directeur technique, c'est grave pour une startup.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-5" id="pnote-69-5">5</a>] Non, sans déconner, j'en suis à mal dormir la nuit... Ça fait des années que ça m'est pas arrivé, de mal dormir la nuit.</p></div>
L'Europe essaye de noyer la neutralité du Neturn:md5:724d37d46def3268256960a7c53762ba2014-02-17T22:47:00+01:002014-03-14T20:24:25+01:00Benjamin BayartNEUTRALITE DU NET<p>Un projet de règlement européen est en cours de préparation. Le texte initial, proposé par la Commission était très mauvais, et assez incompréhensible. Les propositions de modifications par le Parlement améliorent un peu les choses, mais on est encore très loin du compte.</p>
<p>Pour le moment, tout laisse à penser que c'est une histoire qui risque de se finir mal. Mais ce qui est le plus inquiétant, c'est que les textes européens sont devenus tellement illisibles qu'il est difficile de mobiliser autour, ou de pointer clairement ce qui ne va pas.</p>
<p>Pour les impatients, tout en bas de l'article, le <q>En bref</q> résume les éléments clefs.</p> <h3>Un peu d'historique du sujet...</h3>
<p>La question de la neutralité du net est apparue lors des discussions sur le Paquet Télécom, l'ensemble des directives européennes sur les Télécom, lorsqu'il a été re-travaillé en 2009. Les premières versions étaient très mauvaises, ouvrant la porte à pas mal de soucis. Les lobbys avaient par exemple réussi à y faire inscrire la défense du Trusted Computing, ou quelques beaux morceaux de bravoure pour tuer l'Internet ouvert que nous connaissons.</p>
<p>Tout le débat portait alors sur le fait de savoir si les opérateurs sont libres de faire ce qu'ils veulent avec les données qui circulent sur leurs tuyaux, ou si au contraire ils sont tenus à une certaine neutralité vis-à-vis de ce qui circule. Les défenseurs des libertés sur Internet avaient alors obtenu un résultat honorable : on ne définissait pas vraiment la neutralité du net, on en posait le principe vague, et on l'indiquait comme un objectif souhaitable.</p>
<p>De là sont partis plusieurs débats, d'abord à l'ARCEP, ce qui avait débouché sur un colloque international, avec un recueil de textes sur le sujet, assez intéressants, et une position qui commençait à se dessiner, mais qui n'a jamais mené à grand chose (quelques travaux pour étudier le marché des interconnexions entre opérateurs, quelques principes affichés mais jamais imposés, etc). Depuis les opérateurs oeuvrent à essayer de tuer l'ARCEP, et en ce moment ils progressent bien.</p>
<p>Le débat, déjà longuement mené au niveau européen puis auprès de l'ARCEP avait repris, mi-2012, à l'occasion d'une grosse ânerie déclarée par Fleur Pellerin<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-1" id="rev-pnote-67-1">1</a>]</sup>. À l'époque, elle débarquait un peu sur le dossier. Elle a donc fait machine arrière très rapidement, et après s'être renseigné, tenait des propos plus modérés, et proposait d'organiser un débat sur le sujet. Chic, encore un. L'ensemble s'est soldé par un colloque national, à Bercy. Conclusion : il fallait un texte sur les libertés fondamentales, et un texte sur la partie business. Le texte sur la partie libertés serait aux ministères de la Justice (pour les défendre) et de l'Intérieur (pour les brider). La partie business, on ne savait pas bien, renvoyé aux calendes grecques et au niveau européen ou à des texte réglementaires (décrets et autres circulaires).</p>
<p>Pendant des années, la Commission européenne indiquait qu'il n'y avait pas besoin d'un texte sur le sujet, et faisait les gros yeux aux pays qui avaient l'outrecuidance de faire des lois sur le sujet.</p>
<p>Puis, à la veille des élections européennes, la commissaire européenne en charge du dossier, Nelly Kroes, se réveille et se dit que finalement, un règlement européen<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-2" id="rev-pnote-67-2">2</a>]</sup>, ça serait bien.</p>
<p>Entre temps, il était apparu que sur le numérique, les citoyens européens se mobilisaient, que la Commission s'était fait désavouer par le Parlement européen sur ACTA. Bref, il fallait vite arrêter de passer pour les méchants sur toute la ligne.</p>
<h3>L'état des lieux du débat européen</h3>
<p>Pour être franc, je ne suis pas certain d'avoir une vision complète ou claire du sujet. Ça bouge trop vite, et c'est peu compréhensible.</p>
<p>Le texte proposé par la Commission était très faible, posant une définition de la neutralité du net qui faisait joli, mais n'était pas contraignante, et contenait certaines dispositions particulièrement mauvaises, par exemple ayant tendance à handicaper les petits opérateurs pour protéger ceux capables de couvrir toute l'Europe. Avec entre autres une volonté affichée de provoquer la concentration dans le secteur des Télécoms. Les parlementaires de tous bords sont d'accord sur un bon nombre d'éléments, et il faut le reconnaître, des éléments qui vont dans le bon sens.</p>
<p>On attaque une phase des discussions sur le texte qui est la phase dite des amendements de compromis. Les députés qui ont bossé sur le sujet ont remis leurs propositions d'amendements et les ont discutées. Maintenant, on discute d'amendements qui seraient des compromis entre les positions des différents députés et les positions de la Commission européenne. C'est assez innovant comme méthode<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-3" id="rev-pnote-67-3">3</a>]</sup>, ça consiste à discuter dans les couloirs des amendements, qui ne sont pas publiés, et qui s'échangent sous le manteau.</p>
<p>Plusieurs commissions du Parlement européen sont saisies. Celle saisi du fond du dossier est la commission dite <q>ITRE</q>, c'est-à-dire l'Industrie, parce que c'est bien connu, la neutralité du net, c'est une affaire d'industrie. La commission dite <q>LIBE</q>, c'est-à-dire en charge des libertés était saisie pour avis<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-4" id="rev-pnote-67-4">4</a>]</sup>. Les bruits de couloir indiquent que la rapporteuse<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-5" id="rev-pnote-67-5">5</a>]</sup> pour la commission ITRE a bien l'intention de ne tenir aucun compte des avis rendus par les autres commissions. C'est dommage, parce que la commission LIBE, saisie pour avis, avait retenu une version modifiée du texte qui allait vraiment dans le bon sens et donnait une protection valable à la neutralité du net.</p>
<p>Pilar del Castillo Vera, députée espagnole du PPE<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-6" id="rev-pnote-67-6">6</a>]</sup>, est la rapporteuse de la commission ITRE. En face, on trouve Catherine Trautmann, en charge du dossier pour le PSE<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-7" id="rev-pnote-67-7">7</a>]</sup> au sein de la commission ITRE.</p>
<p>Il reste deux points d'achoppement majeurs. Le premier est la définition de ce qu'est un <q>service géré</q>, et le second est la définition même de la neutralité du net.</p>
<h3>La notion de service géré</h3>
<p>C'est une des questions clef dans le dossier. En effet, les textes se formulent toujours plus ou moins en <q>neutralité, sauf bien entendu pour (... quelques cas évidents genre les pannes ...) et les services gérés</q>. Du coup, savoir ce qu'on entend par <q>service géré</q> c'est fondamental. Si les opérateurs peuvent y mettre n'importe quoi, alors le règlement européen ne sert à rien et enterre la neutralité du net.</p>
<p>La position défendue par La Quadrature sur le sujet est simple: on ne peut considérer comme service géré qu'un service qui n'a pas d'équivalent fonctionnel sur Internet. Par exemple, la télévision sur IP n'a pas d'équivalent fonctionnel sur Internet, les flux qu'on voit en direct sur les sites web des chaînes sont en unicast, et non pas en multi-cast comme dans le cas des box. C'est très différent, sur le plan technique. Le service rendu n'est pas vraiment le même. Par contre, le service de téléphonie fourni en VoIP par la box est en tous point similaire à celui fourni par n'importe quel autre opérateur de téléphonie, par exemple OVH, y compris sur les obligations réglementaires<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-8" id="rev-pnote-67-8">8</a>]</sup>.</p>
<p>La position défendue par Pilar del Castillo Vera est... comment dire... C'est ahurissant tellement c'est idiot. Une fois qu'on a enlevé tout le bla-bla juridique sans intérêt, et qu'on a traduit le mauvais anglais juridique en bon français, on obtient <q>un service géré, c'est un service que l'opérateur a rendu prioritaire sur son réseau</q>. Et donc, du coup <q>la neutralité du net s'applique à tout, sauf aux services où l'opérateur ne l'applique pas, qui sont appelés services gérés</q>. Et donc ça ne s'applique nulle part.</p>
<p>Sur ce point-là, la position défendue par Catherine Trautmann, bien que faible, a au moins l'immense avantage de n'être pas idiote. En effet, cette approche considère qu'un service géré ne doit pas dégrader l'accès à Internet, et ne doit pas permettre à l'opérateur de favoriser son service au détriment de celui d'un concurrent. C'est faible, parce qu'il faudra des analyses jésuitiques affreuses pour que le régulateur arrive à la conclusion que tel service financé par la pub est en concurrence avec tel autre inclus dans l'abonnement de l'opérateur. Parce qu'il faudra décider si DailyMotion, filiale à 100% d'Orange, est bien un service de l'opérateur en concurrence avec YouTube. Mais au moins le texte garderait un sens.</p>
<p>Il reste à espérer que les députés de la commission ITRE se rangeront à l'avis de Catherine Trautmann sur ce point, et que celle-ci tiendra sa position fermement sur le sujet...</p>
<h3>La définition de la neutralité du net</h3>
<p>Ici, le cas est complexe. Dans la version proposée par Pilar del Castillo Vera, l'alinéa 15 de l'article 2<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-9" id="rev-pnote-67-9">9</a>]</sup>, qui définit la neutralité du Net est bon. Il donne une définition intéressante. Mais les considérants, qui forment l'explication de texte livrée en marge des articles et qui disent comment on doit les interpréter, eux donnent une lecture nulle. D'après les considérants, le réseau est neutre si les trafics équivalents sont traités également. Comme personne ne définit ce que sont des trafics équivalents, ça rend l'ensemble de la définition innopérante.</p>
<p>Il y a bien une logique à ça, qu'on peut comprendre. Par exemple, dire que <q>les petits paquets sont prioritaires</q> est un très bon moyen de rendre prioritaire sur le réseau les protocoles interactifs (la téléphonie sur IP, le chat, l'admin de machines à distance, etc). C'est parfaitement neutre, quel que soit l'usage, le logiciel, le protocole. Mais la formulation proposée par Pilar del Castillo Vera ouvre la porte à tous les abus. Et on sait que chaque fois qu'on laissera une piste aux opérateurs pour faire n'importe quoi, ils le feront.</p>
<p>Ainsi, qui décidera si le trafic de YouTube est équivalent à celui de DailyMotion ? Est-il aussi équivalent à celui de ina.fr ? Mais sur ina.fr, les vidéos sont payantes, donc est-ce que c'est équivalent à l'offre VOD de la Box de l'opérateur ? Du coup, l'opérateur qui priorise le trafic VOD de sa box, doit-il aussi prioriser celui de l'INA ? Et celui de YouTube ? Si c'est seulement le trafic de l'INA qui est équivalent, c'est pour toutes les vidéos, ou seulement pour celles qui sont payantes ?</p>
<h3>Conclusion</h3>
<p>Ça doit être la cinquième fois que je re-plonge dans ce fichu débat sur la neutralité du net. Et je retrouve là tous les travers des legislations modernes. Des textes complexes, obscurs, incompréhensibles pour le commun des mortels et peu accessibles même pour les juristes.</p>
<p>L'ensemble est écrit dans des conditions assez hallucinantes. En anglais uniquement. Normalement, il y a 3 langues de travail au Parlement Européen, mais les amendements de compromis ne sont pas officiels, alors on les discute en anglais. Normalement, la devise de l'Union, c'est <q>unis dans la diversité</q> pour bien marquer qu'on parle toutes les langues de l'Union. Mais bon, on travaille en anglais, et en anglais uniquement<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-10" id="rev-pnote-67-10">10</a>]</sup>.</p>
<p>Un amendement de compromis, c'est prendre toutes les versions jugées intéressantes du texte, et mélanger les phrases, en faisant bien attention de prendre quelques mots de chaque version, pour assembler le tout en une phrase improbable. J'ai pris le <q>thereof</q> des Verts, le <q>end-user agreement</q> du PPE, etc, donc mon texte est un bon compromis. En pratique, trop souvent, un bon compromis c'est un texte devenu tellement illisible qu'on ne sait plus ce qu'il veut dire, et donc que plus personne n'a le courage de s'y opposer. Du travail de qualité, en somme.</p>
<p>Au final, les textes manipulés sont tellement complexes qu'ils peuvent s'avérer contre-productifs, ou inopérants<sup>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-11" id="rev-pnote-67-11">11</a>]</sup>. Seuls quelques juristes de haut vol (en général, ceux payés par les divers lobbies sont assez pointus) arrivent encore à lire le texte et à traduire ce qu'il dit. L'ensemble se discute dans les couloirs, en anglais, rendant l'ensemble de la procédure opaque au citoyen européen.</p>
<p>À force de travailler sur ce sujet, je finis par assez bien le comprendre. La neutralité du réseau, ça s'exprime en termes assez simples, en textes assez clairs. En gros, ça s'articule en deux idées.</p>
<ol>
<li>Il faut protéger la liberté d'expression (billet à venir sur le sujet), Laurent chemla l'explique avec brio dans <a href="http://blogs.mediapart.fr/blog/laurent-chemla/060214/la-loi-du-net" hreflang="fr" title="La loi du net">son récent billet</a>.</li>
<li>Il faut rappeler que les données qui circulent appartiennent soit à l'expéditeur, soit au destinataire, mais en aucun cas à l'opérateur qui les transporte, et qu'à ce titre il n'a aucun droit sur ces données, il n'est que le mandataire exécutant une mission d'acheminement à bon port. Et que donc il ne peut pas discriminer entre les données, ni filtrer. Il ne peut que mettre en oeuvre les moyens nécessaires au bon acheminement.</li>
</ol>
<p>Comment un concept aussi simple, aussi limpide, aussi absolument évident, peut-il se traduire en un texte aussi illisible ?</p>
<h3>En bref</h3>
<p>Un résumé rapide, pour ceux qui ne veulent pas tout lire:</p>
<ul>
<li>Le texte de la Commission était assez nul.</li>
<li>Les plus grosses erreurs sont corrigées.</li>
<li>Les propositions de la rapporteuse pour la commission ITRE, saisie du fond du dossier sont manifestement pilotées par les opérateurs télécom, avec une volonté claire (mais pas affichée ou pas assumée) de rendre le texte inutle et donc de ne pas protéger la neutralité du net en europe.</li>
</ul>
<p>Il faut donc espérer que la commission ITRE se rapproche de l'avis rendu par la commission LIBE, et qui donnait un texte valable. Ou, au strict minimum, que Catherine Trautmann tienne ses positions, qui sont des positions de replis, et ne décide pas de céder sur ce texte-là en échange d'un accord sur un autre texte.</p>
<p>Pour filer un coup de main sur le dossier, ça se passe sur <a href="http://savetheinternet.eu/" hreflang="en" title="Save The Internet">savetheinternet</a>.</p>
<div class="footnotes"><h4>Notes</h4>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-1" id="pnote-67-1">1</a>] Elle estimait que le débat sur la neutralité du net était un débat imposé par les américains pour favoriser Google et Apple. Alors qu'en réalité le débat sur le sujet est particulièrement vif en Europe, et quasi inexistant aux USA.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-2" id="pnote-67-2">2</a>] Alors, si j'ai bien compris... Un directive européenne, il faut que ce soit transposé dans le droit de chacun des états membres pour prendre effet, petit à petit, au fur et à mesure des transpositions, dans chacun de ces états. Par contre, un règlement, c'est applicable tout de suite, peut-être même avant d'être traduit dans toutes les langues. Du coup, un règlement européen sur le sujet fait tomber immédiatement les lois votées par les pays qui voulaient protéger la neutralité du Net. Et pan dans les gencives.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-3" id="pnote-67-3">3</a>] Il semble que ce soit apparu en 2009.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-4" id="pnote-67-4">4</a>] D'autres commissions sont saisies pour avis, dont JURI, IMCO et CULT.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-5" id="pnote-67-5">5</a>] Alors, oui, je sais, en mauvais français de parlementaire, on dit la rapporteure. Mais voilà, en français, le féminin de rapporteur c'est rapporteuse. C'est comme ça.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-6" id="pnote-67-6">6</a>] Alors, PPE, c'est le nom européen de la coalition qui contient l'UMP, le Parti Populaire Européen, donc l'aile droite du parlement européen.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-7" id="pnote-67-7">7</a>] Le PSE, c'est le Parti Socialiste Européen, celui qui compte le PS français dans ses rangs, donc l'aile centre-gauche, dite sociale-démocrate, du parlement européen. (Le centre-droit c'est l'ALDE).</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-8" id="pnote-67-8">8</a>] Ce n'est par exemple pas le cas des applications comme Skype, qui ne respectent pas les obligations réglementaires des opérateurs de téléphonie français, par exemple sur le traitement des numéros d'urgence.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-9" id="pnote-67-9">9</a>] Alors, dans les textes européens, les paragraphes sont numérotés depuis le début du texte. L'alinéa 15 du texte est en fait le premier de l'article 2. Il est noté 2.15 ou 2(15) quand on en parle.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-10" id="pnote-67-10">10</a>] Ne te trompe pas, amis lecteur. Je parle anglais. Mais réfléchir dans une langue, c'est réfléchir avec tout le bagage culturel de cette langue, plus ou moins accepté implicitement. Réfléchir en <q>broken english</q>, c'est réfléchir avec comme références culturelles la culture des États-Unis et la culture Britannique. Sur exactement le même sujet, réfléchir en français ou en allemand ou en espagnol apporterait des éclairages très différents, parce que le bagage culturel implicite ne serait pas le même.</p>
<p>[<a href="http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-11" id="pnote-67-11">11</a>] Tu veux un bon exemple ? Dans les directives sur la vie privée du paquet télécom, on dit que les fuites de données personnelles doivent être signalées sans délais à la CNIL locale. C'est bien comme idée. Mais cette obligation ne pèse que sur les opérateurs de communications électronique. Du coup, si Orange se fait pirater les données de ses abonnés, il doit le dire dans les 24h à la CNIL. Par contre, si Facebook se faire plomber, aucune obligation de le dire à personne. Pourquoi ? Probablement parce que le bout de texte utile a été placé dans le mauvais paragraphe. Bon, sinon c'est parce que les lobbyiste qui oeuvraient autour du texte l'ont vu venir, et ont tout fait pour réduire la portée de l'obligation.</p></div>