~bohwaz/blog/

Avec de vrais morceaux de 2.0 !

Panama Papers : c'est encore pire que vous ne le pensez

Si vous n'avez pas suivi l'histoire, depuis deux semaines les Panama Papers c'est une fuite de documents d'un cabinet d'avocats du Panama qui crée et administre des sociétés écran dans des paradis fiscaux. Procédé utilisé par les riches et les criminels pour blanchir de l'argent sale ou le cacher des services fiscaux. Dans les documents révélés on trouve de nombreux noms : chefs d'état, PDG, sportifs, avocats et autres membres de la caste des 1%. On constate aussi que les banques (françaises notamment) sont largement partie prenante du procédé malgré des promesses main sur le cœur que non on n'a rien à voir avec les paradis fiscaux.

Ce qu'il faut se rappeler c'est que si certains pays ou noms sont un peu épargnés par cette fuite massive (dûe probablement à un Wordpress dépassé et troué de failles de sécurité !) c'est que ce n'est qu'un seul cabinet spécialisé dans ce business, mais il y en a des milliers dans le monde ! Et ça m'étonnerait fort que ce genre de pratique ne soit pas répandu chez une large majorité des 1% les plus riches, ceux-là même qui abusent des médias pour dire qu'il y a trop d'impôts et de charges, alors qu'ils ne payent qu'une infime partie de ce qu'ils devraient payer. Et pendant ce temps-là on nous rabache que le problème c'est la fraude des chômeurs et des allocations familiales, qui ne représente absolument rien par rapport à cette fraude massive, organisée et soutenue par les plus grandes entreprises.

Mais ce n'est pas là ce dont je veux parler. Ce qui m'étonne le plus dans tous ces montages fumeux c'est que ce sont vraiment des montages douteux. Comment peut-on être multi-millionnaire et être assez bête pour confier des dizaines de millions d'euros à une entreprise créée dans un pays où on a jamais mis les pieds et dirigée par un prête-nom qui gagne probablement à peine plus qu'un SMIC français ? Enfin je sais pas vous mais moi je vois bien la faille du dirigeant prête-nom qui se barre avec l'argent de la société-écran, disparaissant à jamais. C'est un risque énorme. Et si ça arrive vous faites quoi, vous allez porter plainte que l'argent que vous blanchissez a été volé ?

Pour illustrer cette chaîne de confiance complètement stupide on peut prendre pour exemple ce qui se passe dans le reportage de Cash Investigation où un journaliste se rend chez une société suisse pour créer une société offshore. Cette dernière est enregistrée au Delaware (USA), et il reçoit ensuite une carte bancaire et un compte d'une banque néo-zélandaise. C'est déjà assez suspect comme ça, mais c'est dommage que les journalistes n'aient pas cherché un peu plus loin sur cette fameuse banque, car quand j'ai entendu le nom ça m'a rappelé quelque chose… En cherchant j'ai retrouvé un article que j'avais lu sur un journal de Nouvelle-Zélande, et c'est accablant : cette banque (Breder Suasso) n'en est pas vraiment une. Elle n'a aucun client en Nouvelle-Zélande (et les refuse), et pire n'a aucun compte en Nouvelle-Zélande. Donc le compte du journaliste en Nouvelle-Zélande est en réalité soit dans les Iles Marshall ou en Pologne, on ne sait pas vraiment (selon cet article).

Vous avez donc envoyé de l'argent dans une société basée au Delaware, avec un compte dans une entité néo-zélandaise, mais l'argent serait en réalité dans un autre pays, vous ne savez pas vraiment lequel. Pour moi ça ressemble plus à un scam à large échelle qu'à un montage offshore. Et si Breder Suasso ne vous semble pas suffisamment douteuse comme ça, apprenez que son seul actionnaire et président est résident de l'Île Maurice. L'entreprise n'a pas vraiment de locaux en NZ, un simple bureau partagé avec plusieurs entreprises. Vous sentez venir le gag ? Et oui : la banque est en réalité elle aussi une société-écran, une coquille vide qui ne sert que de façade.

Franchement moi j'aurais peur de confier mon argent à des compagnies comme ça, ça n'inspire aucune confiance. Mais bon en même temps, je ne suis pas multi-millionnaire, alors je n'ai pas les même problèmes !

Espionnage généralisé de la NSA (et des autres) — et quelques idées contre

Cela fait six mois maintenant que les documents d'Edward Snowden inondent la presse de révélations sur l'étendue d'un espionnage global et généralisé à l'ensemble de la population mondiale effectué par les services de renseignements mondiaux, et plus particulièrement la NSA américaine.

Alors je ne vais pas non plus reprendre l'intégralité des révélations faites, parce qu'il y en a des tas, et qu'en plus elles continuent à débouler régulièrement. Si vous avez vécu sur la lune ces six derniers mois Wikipédia est très complet sur le sujet (en anglais) : Global surveillance disclosure (et en français : révélations d'Edward Snowden). Mais bon je vais quand même faire un résumer plus bas.

En réalité le fait de révéler les documents au goutte à goutte pourrait se révéler être une stratégie afin de diluer l'intérêt de tous ces documents, qui seraient potentiellement plusieurs centaines de milliers ou plusieurs millions. Seulement quelques centaines ont été révélés. Ça transformerait le tout en opération de comm' pour la NSA et les USA qui indiqueraient par là au monde entier leur puissance et leur domination dans le domaine.

Pour expliquer un peu : la seule personne en possession des documents semble être le journaliste Glenn Greenwald, qui a récemment quitté son poste pour rejoindre une société créée avec Pierre Omidyar, le fondateur d'eBay. Il semble donc que Greenwald compte exploiter ces documents à son profit personnel, et on peut se poser des questions sur l'intérêt du fondateur d'eBay, qui pourrait avoir des liens avec la NSA... C'est une théorie exposée dans cet article par exemple. Alors oui on se dit que ça ressemble à une théorie de conspirateurs paranos… mais rappelez-vous il y a quelques mois on pensait que mettre un bout de scotch opaque sur sa webcam était aussi être parano, de même que chiffrer les communications, ou déconnecter la batterie de son téléphone. Aujourd'hui ce sont simplement des faits qui exposent que nous n'étions pas suffisamment paranos !

Je referme la parenthèse sur les problèmes générés par la mainmise de Greenwald sur les documents pour revenir au sujet principal. Pour donner l'étendue des problèmes je vais prendre quelques exemples de techniques et autres attaques que vous pouvez subir, d'après ce qu'on sait des révélations. C'est un peu un gros mix des révélations et techniques récentes. On sait que ces techniques ont été appliquées à des opposants politiques, des journalistes, des informaticiens, des artistes, des commerciaux, des élus, etc. que ce soit par des sociétés privées, des outils vendus par ces sociétés à des états, ou directement par des services d'espionnage comme la NSA. Donc tout le monde est concerné, pas seulement certaines personnes.

  • Votre ordinateur peut recevoir un espion logiciel qui enregistre ce que vous tapez au clavier et ce que vous voyez à l'écran, mais aussi un espion matériel : fausse clé USB, fausse prise USB, ou encore un espion matériel directement installé dans le clavier. Pire, on sait maintenant que lorsque vous commandez un ordinateur il peut être détourné lors de la livraison pour installer des espions matériels ou logiciels, sans que vous le sachiez évidemment.
  • Votre ordinateur peut être retenu à la douane à l'entrée du pays et à cette occasion son disque dur recopié, même s'il est chiffré il sera possible de retrouver votre mot de passe simplement en utilisant une caméra de surveillance dans un lieu public pour voir ce que vous tapez, ou alors en installant un programme espion sur votre ordinateur ou smartphone, ou tout simplement en vous retenant jusqu'à ce vous le donniez (en France par exemple vous encourrez une peine de trois ans de prison si vous ne donnez pas votre mot de passe ou clé de déchiffrement).
  • Des espions logiciels sont installables dans le BIOS des ordinateurs, ou dans le firmware des disques durs ou même de cartes SD. Donc même si vous reformatez, changez de disque, l'espion restera.
  • Votre webcam peut être activée à distance sans que vous le sachiez (le voyant ne s'allume pas) et les images peuvent être transmises à votre insu. Idem pour le microphone.
  • L'intégralité (ou presque) des données transitant dans les tuyaux d'Internet par les câbles sous-marins est transmise et recopiée sur les serveurs des services de renseignement et stockée pour une durée de 15 ans au moins.
  • Si le contenu est chiffré il est ainsi possible d'attendre d'avoir le mot de passe ou la clé de déchiffrement par des moyens simples (espionnage, transmission en clair de la clé) ou quand une faille sur cette méthode de chiffrement est découverte ou simplement par bruteforce quand le matériel devient assez puissant pour le faire.
  • À ce propos, on sait que la NSA est sur le point de réaliser un ordinateur quantique qui pourrait être capable de déchiffrer pas mal de choses…
  • Aux États-Unis un juge peut exiger avec un jugement secret une clé de chiffrement privée afin de déchiffrer tout le trafic d'un site web (ou tout le trafic d'un serveur mail) ou se faire passer pour le site web, on l'a vu avec l'exemple de LavaBit. En France on savait déjà que c'était possible depuis la LSQ en 2001 (cf. plus haut).
  • La NSA a fait pression pour que soit standardisés et utilisés des algorithmes de chiffrement qui contiennent des failles mathématiques permettant de déchiffrer les données simplement quand on connaît une constante mathématique (source).
  • La NSA a payé RSA (grosse compagnie de produits de sécurité, dont les produits sont utilisés dans le monde entier) pour utiliser cet algo dans ses produits (source).
  • Les services secrets américains ont des contrats secrets avec les services en ligne tels Google, Facebook, Twitter, Yahoo, Microsoft, etc. pour accéder directement aux données des utilisateurs.
  • On peut récupérer une clé secrète PGP simplement avec le micro d'un téléphone à côté d'un ordinateur, simplement en écoutant le bruit du microprocesseur (source, corrigé dans GnuPG juste après).
  • L'ensemble des méta-données téléphoniques (heure des appels, durée, identification de l'appelant et de l'appelé) : on sait qui vous appelez, quand et combien de temps. C'est déjà très précieux comme information ! Ceci dit comme les SMS et communications téléphoniques passent par Internet de nos jours on peut largement penser qu'ils sont aussi enregistrés et stockés en masse comme le reste des communications sur Internet.
  • Les sysadmins, développeurs et informaticiens sont particulièrement ciblés et surveillés, car ils peuvent permettre d'obtenir les clés d'accès à une architecture technique.
  • Personne n'est à l'abri : si le téléphone personnel des dirigeants de 35 pays est sur écoute, il faut se dire que le sien est probablement déjà sur une écoute, qu'elle soit passive ou active. Un seul exemple pour vous donner une idée : 60 millions d'appels téléphoniques ont été enregistrés et transmis en Espagne en un peu moins d'un mois. Et ce n'est que ce qu'on sait…
  • Les services de renseignement peuvent introduire un serveur sur l'infrastructure d'un fournisseur d'accès qui répond plus vite que le serveur d'origine pour se faire passer pour le site web. Par exemple les services secrets britanniques ont créé un faux site LinkedIn sur l'architecture de Belgacom, opérateur historique en Belgique (source).
  • La géolocalisation des téléphones du monde entier est effectuée au jour le jour en espionnant directement les fibres optiques qui traversent les océans, permettant de suivre les propriétaires de téléphones en temps réel en recueillant 5 milliards de coordonnées par jour.
  • Des pays comme l'Australie échangent avec les autres services de renseignement des bases de données sur ses citoyens contenant des informations sur leur état civil, leur dossier médical, leurs pratiques religieuses, etc.
  • Infiltration et aspiration du contenu du disque dur de tous les ordinateurs d'une entreprise, d'un journal ou d'une embassade.
  • Infiltration et espionnage massif des jeux vidéos comme World of Warcraft et même sur les consoles de jeu vidéo.
  • Il est possible de faire une fausse antenne de téléphonie mobile qui se fait passer pour une vraie antenne et enregistre toutes les communications à plusieurs kilomètres à la ronde.
  • Il existe un catalogue de centaines d'outils logiciels et matériels pour implanter des espions dans le matériel : disque dur, carte SD, prise ethernet, prise USB, BIOS, câble vidéo, etc.
  • Des serveurs et routeurs peuvent être compromis par des espions logiciels installés à distance et difficiles à détecter. Inquiétant quand à la sécurité des hébergeurs indépendants : est-ce que les serveurs et routeurs qu'ils ont acheté n'ont pas justement été livrés ou infectés avec un espion ?
  • Les téléphones iOS, Symbian, Android, Windows Mobile, etc. peuvent être infectés à distance par des espions qui stockent et transmettent les conversations, les messages, le carnet d'adresse, les photos, etc. et ce avec une collaboration présumée des constructeurs et notamment Apple.

... Oui ça fait beaucoup et encore je n'ai pas tout mis !

Il faut bien comprendre que même si beaucoup de ces révélations concernent des actions menées par la NSA il est très clair que la plupart des services nationaux (européens au moins) collaborent au plus près avec la NSA et transmettent souvent directement les informations. Donc tout cela n'est pas qu'un problème avec les États-Unis, mais un problème mondial. Et quand ce ne sont pas les services de renseignement ce sont des entreprises privées qui s'y mettent ! Tous les pays sont impliqués : la France, l'Australie, le Royaume-Uni, l'Allemagne, l'Italie, l'Espagne, la Nouvelle-Zélande, la Norvège ou même la Suède, considérée pourtant comme un paradis de la liberté d'expression.

Si vous pensez que tout cela n'est que pour surveiller les terroristes, détrompez-vous : comme je l'ai montré plus haut ce sont des milliards d'ordinateurs et téléphones qui sont suivis. Donc soit tout le monde est terroriste, soit il y a un « léger » problème d'espionnage massif et généralisé de la population mondiale… Et même si pour vous cela ressemble à de la science fiction soyez sûr que comme le souligne Bruce Schneier si certaines de ces techniques sont encore réservées aux gouvernements et agences d'espionnage, elles seront à n'en pas douter devenues publiques (et le sujets de thèses d'étudiants en informatique, ou de conférences au congrès du CCC allemand) dans les prochains mois ou années et exploitées par des entreprises ou des hackers.

Cette surveillance généralisée révèle en plein lumière l'état des pays dans lesquels nous vivons, qui se prétendent être des démocraties, mais qui sont en réalité des régimes totalitaires qui n'ont rien à envier à des pays comme la Chine ou la Corée du Nord. Nous sommes donc en territoire conquis, en territoire surveillé, dans un contexte hostile où nous sommes suspects en permanence. Il est donc plus que temps de s'armer et de combattre ce régime totalitaire.

Quelques idées pour contrer cet espionnage

On peut commencer par des idées évidentes :

  1. Ne plus utiliser d'appareil électronique. C'est radical, mais probablement efficace… si vous n'avez pas de voiture (pour éviter le permis de conduire qui contient une puce et les caméras sur les routes), que vous n'avez pas de compte en banque (pour éviter les caméras des distributeurs de billet), pas de carte bancaire (pour éviter de faire tracer vos achats et déplacements), que vous ne vous déplacez pas dans les nombreuses villes où les caméras pullulent, etc. Bref c'est pas gagné.
  2. Faire pression sur les politiques pour que la loi interdise et contrôle toutes ces techniques, qui sont actuellement entre illégalité franche et zone grise, quand elles ne sont pas cautionnées par des lois liberticides votées par la droite comme la gauche. Du bon côté il y a des élus de gauche comme de droite qui se battent contre ces lois liberticides. Mais ils restent très largement minoritaires. On l'a vu avec la loi sur la programmation militaire qui permet un espionnage massif en temps réel avec la participation des opérateurs. Bref c'est pas gagné non plus. Mais bon faut pas lâcher l'affaire quand même, et soutenir La Quadrature, qui abat un boulot énorme.

OK bon c'est cool comme idées mais un peu limité. On pourrait chercher des solutions un peu plus pratiques…

Quelques idées pratiques

En premier il me semble utile de lire et appliquer les conseils indiqués dans ces guides qui vous donneront plein de conseils utiles :

  • Security In A Box (en français) est un guide pratique et complet sur comment sécuriser son poste informatique, son téléphone, ses communications, etc.
  • A Quick Guide to Alternatives (en anglais) présente des logiciels qui permettent le chiffrement des communication et de laisser le moins de traces possibles
  • Me and my shadow (en anglais) explique les traces laissées par vos visites sur le web, votre téléphone portable, votre ordinateur, etc.
  • Encryption Works (en anglais) est un guide spécialisé dans le chiffrement des communications
  • CryptoParty Handbook (en anglais) est un guide très complet sur le chiffrement mais plus destiné aux gens qui ont déjà une connaissance technique
  • Guide de sécurité des journalistes (en français) donne des conseils aux journalistes, à côté des comportements à adopter en zone de guerre il y a un chapitre sur la sécurité informatique
  • Defending Privacy at the U.S. Border: A Guide for Travelers Carrying Digital Devices (en anglais) est un guide de l'EFF donnant des idées pour traverser la frontière américaine avec des appareils électroniques, mais ça peut être valables pour d'autres pays.

De là on peut déduire quelques règles comme celles-ci (liste non exhaustive et en bordel) :

Sur son ordinateur

  • Démonter et vérifier visuellement à la livraison les composants de l'ordinateur, ou plutôt acheter d'occasion en espèces de sorte à ce qu'un espion matériel ne puisse être implanté à l'avance.
  • Prendre des photos des composants et vérifier régulièrement qu'ils n'ont pas été modifiés en comparant aux photos.
  • Une idée pour savoir si l'ordinateur a été démonté est de mettre du vernis à ongle à paillettes sur les vis et en prendre une photo pour comparer (source)
  • Faire de même pour le clavier, la souris, les prises USB/Ethernet, l'écran et autres périphériques : des espions peuvent être insérés à ces endroits.
  • Placer un cadenas sur l'emplacement prévu pour sur le boîtier (pour les ordinateurs de bureau).
  • Mettre un morceau de scotch sur sa webcam (oui, oui, sérieusement).
  • Débrancher physiquement le microphone de l'ordinateur (même sur un ordi portable) ou désactiver la carte son.
  • Utiliser un antivirus, un firewall, anti-mouchard, etc.
  • Chiffrer son disque dur, ses emails, et configurer toutes ses connexions (mails, web, VPN, messagerie instantanée, etc.) pour utiliser du chiffrement !
  • Ne pas utiliser les services ou produits des grosses entreprises comme Google, Twitter, Facebook, Microsoft, Apple, Huawei, etc.
  • Utiliser TOR !
  • Utiliser un navigateur web suffisamment indépendant des multinationales américaines. Mais ça peut se révéler pas si simple que ça comme je l'explique dans ce billet.
  • Utiliser un bloqueur de pub comme AdBlock Edge (pas AdBlock Plus qui se fait payer pour accepter des pubs « non intrusives » comme celles de Google) et activer la liste Privacy
  • Utiliser Ghostery si vous n'utilisez pas la liste Privacy dans AdBlock. Même si vous faites confiance au site, par exemple Korben qui est souvent montré comme un blog pro-vie privée etc. comprend un paquet d'espions : Google Analytics, Doubleclick, Piwik, etc.
  • À défaut au moins bloquer les cookies tiers, en effet les cookies de Google Analytics servent par exemple à vous traquer de site en site. Aucun site ne peut être de confiance sur ce point, par exemple Korben, pourtant « connu » comme blog pro-chiffrement etc. vous balance des tas d'espions du genre sur toute ses pages.
  • Désactiver les espions et toutes les fonctionnalités de mise à jour automatique de votre navigateur, comme décrit ici
  • Désinstaller les certificats d'autorité fournis dans les navigateurs, n'accepter les certificats SSL qu'au cas par cas en vérifiant leur validité, ou en utilisant MonkeySphere. Au pire utiliser les certificats du paquet ca-certificates de Debian/Ubuntu.
  • Si on doit franchir une frontière : venir avec un disque dur vierge (l'idée étant de ne transporter aucune information personnelle) et utiliser une distribution « live » comme Tails sur une clé USB.
  • Pour effacer un disque dur, une clé USB ou une carte SD de ses données il ne suffit pas de formater, ou même de réécrire l'intégralité du support avec des zéros ou des données aléatoires. En effet le firmware du périphérique peut faire en sorte que des secteurs soient ignorés et non effacés (car marqués comme abimés par exemple). Et des données pourraient donc subsister. Seule manière efficace : la destruction physique.

Sur son téléphone

  • Le conseil de n'utiliser que des téléphones bas de gamme genre Nokia 3310 et non un smartphone (qui peut facilement être infecté à distance) peut sembler bon mais limité : tout téléphone peut être géolocalisé par triangulation, des malwares peuvent être transmis et installés sur la carte SIM par des messages SMS correctement formattés, etc.
  • Utiliser un téléphone vide de toutes données personnelles quand on traverse une frontière où qu'on se rend à un événement politique.
  • Réinstaller son smartphone Android avec une version libre d'Android comme Replicant si possible. Sinon CyanogenMod est une bonne alternative il semble.
  • Ne pas utiliser le magasin d'application de Google ou Apple, utiliser F-Droid par exemple.
  • Android : utiliser une application pour limiter les permissions données aux autres applications comme PDroid ou App Ops (sur Android 4.3, supprimé par Google dans Android 4.4…). Sinon CyanogenMod le permet par défaut.
  • Utiliser plutôt des applications J2ME dont la sécurité est très forte (permissions restreintes par défaut, il faut autoriser au cas par cas).
  • Android : utiliser Advanced Task Killer pour faire que l'OS ferme les applications plutôt que de toutes les laisser ouvertes sans trop savoir ce qu'elles dont en arrière-plan…
  • Activer le chiffrement des données du téléphone (quand c'est possible).
  • Sur plateformes J2ME : utiliser KeePassMobile ou KeePassJ2ME pour stocker des informations chiffrées si le téléphone ne permet pas de chiffrement.
  • Une autre idée simple : utiliser son smartphone sans carte SIM pour regarder des vidéos, surfer en wifi etc., et utiliser un téléphone simple ne contenant pas de données en tant que téléphone.
  • Chiffrer ses communications, par exemple en utilisant un client Jabber supportant SSL, comme BombusMod (J2ME), ou TextSecure et RedPhone (Android) pour les appels et les SMS (sous J2ME il existe CryptoSMS).
  • Toujours conserver le téléphone avec soi, ne jamais le laisser sur une table, chez quelqu'un, etc. ne pas le sortir en public.
  • Mettre du vernis à ongle ou autre trace genre autocollant sur les vis, sur la carte SIM, la carte mémoire, la batterie pour vérifier que personne n'a été trifouillé par là.
  • Si vous devez vous débarrasser de la carte SIM détruisez-là en la découpant en plusieurs morceaux.
  • Pour un téléphone « anonyme » évitez de le laisser éteint et de ne le rallumer que pour faire un appel : ce comportement suspect pourrait le faire détecter. Laissez le allumé à un endroit fixe quand vous ne vous en servez pas. Ne pas réintroduire une nouvelle carte SIM à usage unique dans un téléphone déjà utilisé pour le même usage, changer de téléphone comme de carte SIM.

Sur son serveur :

  • Améliorer le chiffrement sur ses serveurs en suivant les recommandations pratiques de Better Crypto (dans le PDF, voir directement Practical Recommandations pour les configs Apache, lighttpd, OpenSSH etc. à appliquer).
  • Chiffrer le contenu des serveurs, les communications entre les serveurs et les communications avec les utilisateurs !
  • Vérifier à la livraison que le matériel n'a pas été modifié avec un espion matériel ou mieux acheter son matériel d'occasion en espèces là où on peut penser qu'il n'a pas déjà été modifié avec des espions logiciels ou matériels.
  • Prendre en photo les composants du matériel et comparer régulièrement si le matériel a été modifié à notre insu.
  • Inspecter le trafic de chaque matériel régulièrement pour vérifier qu'il ne transmet pas d'information à notre insu.
  • Conserver le matériel de rechange (spare) dans un lieu fermé à clé et prévoir des astuces comme le vernis à ongle à paillettes pour voir si le matériel a été ouvert.
  • Vérifier que le trafic entre vos serveurs et routeurs passe uniquement par des câbles situés dans votre baie, qu'elle soit fermée à clé et vérifier régulièrement le câblage.
  • Sécuriser les serveurs en place : soudure, clé, etc. pour qu'un serveur ne puisse être saisi, déplacé ou modifier sans votre accord.

Je vous recommande de visionner les conférences du 30ème congrès du CCC, qui a été particulièrement passionnant, pour se rendre compte de l'étendue du problème :

Et en bonus pour en rajouter sur la parano vous pouvez regarder cette conférence rigolote et intéressante où un artiste-photographe prend en photo les installations secrètes, les satellites espions et les drones américains. Vous serez rassurés quand vous verrez que les USA ont des satellites positionnés à côté des satellites étrangers pour espionner les communications qui y passent… Seeing the secret states : six landscapes.

Et est-ce que tout ça va changer quelque chose ? Je serais bien incapable de le dire. Est-ce que tout cela n'est pas inéluctable ? Ne sommes-nous pas à l'orée d'une période de totalitarisme mondial dont il soit impossible de s'extraire ? Je suis peut-être pessimiste mais cela me semble être un risque réel.

Meeting Égalité LGBT 2012

Ce samedi 31 mars 2012 était organisé par les associations et coordinations françaises des associations et centres LGBT un meeting pour l'égalité des droits LGBT dans le cadre de la campagne présidentielle et législative (qu'on tends à oublier). Le but était d'interpeller les candidats et partis sur leur programme en faveur (ou non) de l'égalité des droits LGBT et notamment l'accès au mariage républicain, à l'adoption, à la procréation médicalement assistée, l'amélioration des soins pour les malades du SIDA, et la possibilité de choisir son identité sexuelle civile sans devoir passer par un acte chirurgical, un psy ou la justice.

Folies Bergère

Forcément un peu électoraliste vu le thème (il faut voter, c'est un devoir républicain et gna-gna-gna, propos un peu énervant quand on défend le droit à l'abstention comme moi), la soirée était quand même relativement intéressante et montrait sans détour le gouffre béant entre les partis politiques et leur vision de la politique et de la société en général.

Lors de cette soirée étaient présents une représentante du MODEM, Fadila Mehal, un représentant de l'UMP, Geoffroy Didier (conseiller de Brice Hortefeux), et une représentante du PS, Najat Vallaud-Belkacem (porte-parole de François Hollande). Les verts étaient directement représentés par Eva Joly, et le Front de Gauche par Jean-Luc Mélenchon. Aucune trace du parti de Nicolas Dupont-Aignant, du NPA, de Lutte Ouvrière ou de Jacques Cheminade. Enfin le Front National n'a pas été convié vu ses prises de positions plutôt habituelles et officielles sur le sujet...

MODEM : Fadila Mehal

Intervention de la représentante du MODEM (première partie, 3,6 Mo, 5 min 51)

Intervention de la représentante du MODEM (seconde partie, 5,4 Mo, 8 min 41)

Le contrat d'union : nous souhaitons que les droits seraient similaires que ceux du mariage, contractés dans les même conditions. (...) C'est une étape et demain nous serons peut-être à vos côtés pour la plénitude que vous demandez, je sais que le droit au mariage est quelque chose de très important et de fondamental, auquel personnellement je souscrit.

Nous sommes favorables à la reconnaissance juridiques des enfants conçus notamment à l'étranger dans le cas de la gestation pour autrui.

Pour les personnes trans-genre, François Bayrou estime normal de faciliter le changement du lien de l'état civil.

Pour l'homoparentalité, les enfants élevés par les couples homosexuels doivent être reconnus et notamment le lien parental avec le deuxième parent. Parce que c'est une chose essentielle que le droit de l'enfant soit reconnu.

(...)

[sur le mariage homosexuel :] Je crois en effet que la société française est prête, s'agissant de François Bayrou (...) vous savez que c'est quelqu'un de très croyant (...) et il disait que la tolérance doit être des deux côtés. Il considérait en effet qu'aujourd'hui le mariage, dans sa connotation à la fois spirituelle et sacrée pour certaines populations, et qu'il fallait laisser un peu de temps.

Je pense que la disposition que nous prenons de cette union civile adossée à des droits similaires peut être une étape importante aujourd'hui pour arriver en effet au mariage tel que nous le souhaitons tous.

Parti Socialiste : Najat Vallaud-Belkacem, porte-parole de François Hollande

Intervention de la représentante du PS (12 Mo, 19 min 51)

[La représentante mentionne la présence dans la salle d'autres élus socialistes : la maire de Montpellier, Hélène Mandroux, la maire du 4ème arrondissement de Paris, Dominique Bertinotti, et les députés George Pau-Langevin et Patrick Bloche. Puis reprends le programme du PS en rappelant que François Hollande a été le premier signataire de ces propositions en faveur des droits LGBT. Mention de l'engagement numéro 31 du programme du PS en faveur de l'égalité des droits LGBT.]

Ce que disent les journalistes quand ils m'interrogent sur ces sujets : « Mais quand même qu'est-ce que ça induit pour la famille ? Est-ce que vous allez inventer une nouvelle forme de famille qui viendrait menacer je ne sais quel ordre établi ? » Non, pas du tout. Il s'agit simplement de reconnaître les familles qui existent déjà, de leur simplifier la vie, de les protéger, pour toutes les familles. C'est aussi simple que ça.

(...)

Ce qui devrait changer c'est que l'État doit arrêter d'être un obstacle, il doit devenir une solution pour que les gens puissent vivre leur orientation sexuelle ou leur identité de genre. L'État doit devenir une solution, doit les aider, et non pas les empêcher.

(...)

[sur le don du sang] Il faudra redire s'il en est besoin qu'il n'y a pas de population à risque, qu'il n'y a que des pratiques à risque. C'est quand même extraordinaire d'entendre encore ce genre de propos aujourd'hui. [applaudissements]

UMP : Geoffroy Didier, conseiller de Brice Hortefeux

Intervention du représentant de l'UMP (12 Mo, 19 min 20)

Je trouvais qu'il était important qu'un représentant de Nicolas Sarkozy soit là, ce soir, parmi vous, malgré les incompréhensions qu'il peut y avoir [huées du public], malgré ce que je pourrais qualifier de malentendus [huées]. (...)

Je veux juste vous faire partager ce qui est, selon moi, la philosophie d'action du candidat Nicolas Sarkozy. D'abord, pour lui, les homosexuels sont des citoyens comme les autres [huées, cris "ouais pour les impôts !"]. Je vous dis ce que ressens, ce que pense, ce que déclare et ce que défends Nicolas Sarkozy : pour lui les homosexuels sont des citoyens comme les autres. Et l'identité sexuelle fait partie d'une identité plus complète, et ça fait partie de l'intime pour lui, ça fait partie de soi, ça fait partie de sa nature. (...) Je ne veux pas qu'il y ait ce soir d'amalgame, je ne veux pas qu'il y ait de caricature : Nicolas Sarkozy respecte éminemment l'orientation sexuelle de chacun. Il respecte les homosexuels autant que les hétérosexuels, il ne fait aucun jugement de valeur. Et je précise pour répondre à ce que j'ai entendu dans la salle que nous condamnons avec la plus grande fermeté les propos de Christian Vanneste et de Brigitte Barèges. Christian Vanneste a été exclu de l'UMP ! (...)

Nicolas Sarkozy ne considère pas non plus les communautés homosexuelles comme un électorat à part, comme un marché électoraliste. Pour lui il n'y a aucune stratégie électorale. (...)

Pour Nicolas Sarkozy nous vivons dans une société où l'équilibre et la cohésion est fragile. Et son souci est de trouver un juste milieu pour que personne ne soit blessé, pour que personne ne soit exclu, et que le respect des traditions s'aligne aux mouvements sociétaux actuels. Voilà la philosophie d'action de Nicolas Sarkozy.

Alors oui c'est vrai Nicolas Sarkozy c'est pas favorable au mariage des personnes du même sexe. Et non pas parce qu'il nie l'amour que chacun puisse se porter mais que selon lui le mariage entre un homme et une femme n'est pas seulement un contrat mais c'est aussi une institution sociale. (...)

Grâce à Nicolas Sarkozy, la France est en pointe dans le combat contre l'homophobie. (...)

La France est le deuxième pays contributeur à Unitaid : un milliard d'euros par an contre le SIDA. [la foule scande "Égalité !" en chœur] (...)

Nicolas Sarkozy propose une cérémonie en mairie pour le PACS et que cette cérémonie soit de droit, et ça c'est une avancée. (...)

Je continue à défendre l'idée, coûte que coûte, malgré le fait que c'est parfois difficile, et parce que j'en suis intimement persuadé, que Nicolas Sarkozy est un homme de dialogue et un homme de respect. [huées]

Note : après ses propos homophobes réitérés depuis 2004, l'UMP n'a jamais exclu Christian Vanneste, malgré ce qu'affirme Geoffroy Didier. De même ce n'est pas un milliard d'euros mais 470 millions d'euros qui sont donnés à Unitaid, selon le représentant de Sidaction présent ce soir-là.

Les Verts : Eva Joly, candidate à la présidence

Intervention d'Eva Joly (8,5 Mo, 12 min 53)

Je présenterais dans le premier conseil des ministres le projet de loi qui donnerait l'égalité des droits aux LGBT : accès au mariage aux personnes de même sexe, et accès à l'adoption. [applaudissements]

Mon rêve ça serait que pour la prochaine marche des fiertés, ce texte soit en cours de discussion au parlement.

(...) Une fois qu'on a ouvert le mariage, tous les droits qui découlent du mariage sont ouverts : l'adoption simple ou plénière, la procréation médicalement assistée, et le fait que le conjoint devient l'autre parent. J'ai envie que cela ne soit plus un problème, que cela soit très facile. (...)

Pour la multi-parentalité le projet n'est pas encore dans la société, je pense que cela est un peu tôt. Abandonner la filiation biologique est un pas et qu'il faut y aller progressivement. Ce débat doit avoir lieu et nous devons le rapprocher des familles recomposées. (...)

Changer de sexe doit être plus simple : que cela soit dé-psychiatrisé. Que cela passe par l'institution judiciaire, mais dé-psychiatrisé. (...)

La directive ACTA actuellement en préparation au parlement européen rendra l'accès aux médicaments génériques très difficile. Je refuse cette directive, où les droits de propriété intellectuelle prévalent sur le partage et sur les soins.

Front de Gauche : Jean-Luc Mélenchon, candidat à la présidence

Intervention de Jean-Luc Mélenchon (15 Mo, 23 min 19)

Vous savez qu'il y a quelque chose d'assez vulgaire et grossier dans les institutions de la cinquième république c'est de tout ramener à une personne, donc d'une certaine manière le mieux que vous puissiez faire c'est de constater quelle est la qualité de ma formation qui résulte des travaux de la commission LGBT du Front de Gauche et des partis qui le constituent.

J'ai pensé que le plus subtil c'était de commencer peut-être — ne vous inquiétez pas je n'échapperais pas aux précisions — de parler un instant au moins de philosophie, parce que après on a un fil conducteur et moi ça m'aide à savoir comment je vous réponds. [rires dans la foule]

Donc le point de départ le voilà. C'est la seule manière pour manière pour vous et pour moi-même de penser. Sinon... Sinon quoi ? Je suis un mâle méditerranéen classique... voilà quoi.

Comment moi j'ai commencé à réfléchir ? Parce que à chaque fois je croyais avoir trouvé une réponse mais je m'apercevais qu'il y en avait toujours une autre qui venait derrière : l'adoption, etc.

Maintenant quel est le fil conducteur ? Au fond pour l'universaliste que je suis, l'angle le plus intéressant d'entrée dans la réflexion c'est par le trans-genre. C'est parce que c'est à ce moment que cesse l'assignation à une identité. Non seulement pour ceux qui doivent passer la frontière, un archétype qui constitue en soit la frontière. Mais aussi pour celui qui essaye d'y réfléchir parce qu'il réfléchit à ses frères et sœurs dans l'humanité. Et là, tout d'un coup, apparaît avec une force aveuglante, que même ça, ça ne décrit pas un être humain. Même son assignation sexuelle, son assignation genrée, ce n'est pas cela l'humain. Ce qui est l'humain, sous cet angle, c'est son identité universelle. Quelque chose qui est encore plus loin que toutes les apparences. On est habitués à cette idée d'aller au delà des apparences. Parce que quand on dis les personnes humaines naissent égales et demeurent égales en droit, on est déjà habitués que contre toute évidence nous sommes égaux. Alors qu'il y a des grands, des petits, des gros, des maigres, des hommes, des femmes... On sait bien que c'est un effort de raison. C'est par la raison que nous comprenons que nous sommes égaux. Et quand on réfléchit à partir du thème du trans-genre, on accède d'une manière absolument brûlante à cette idée que l'identité fondamentale d'un être humain est une identité universelle, et que tout le reste est accidentel. Que ce qui est essentiel, c'est cette universalité.

Donc une fois qu'on a posé ça, on est dans le même ordre de déduction que dans le thème de la laïcité qui postule que toutes les personnes sont égales en droit. Donc on débouche directement sur l'exigence d'une absolue égalité en droit. Et on la fonde philosophiquement, elle ne résulte pas simplement d'une protestation, ou d'une négociation avec un groupe ou une communauté, qui serait la négation du républicanisme qui m'anime. Donc à partir de là tout devient simple.

D'abord on commence par se débarrasser d'une dimension qui est obsédante, qui est l'exigence qu'on peut avoir de dé-psychiatrisation, dé-pathologisation, dé-judiciarisation... C'est là qu'on croit être bienveillant et en réalité on est offensant comme jamais. Et on doit ensuite bien comprendre que si toute assignation résulte d'un accident au sens philosophique, de la circonstance... quel est l'adversaire ? On a donc un archétype qui est là derrière, qu'on ne voit pas, et qui est le même qui ressurgit quand on raisonne sur les questions du féminisme ou sur les autres questions, c'est le patriarcat. [applaudissements] Le patriarcat est la structure culturelle invisible de l'ensemble de notre centre de réflexion. Donc tout processus doit apprendre à discerner qu'il se fait peut-être dans le sens que lui a enseigné le patriarcat mais peut-être pas. Il ne peut pas le faire s'il ne le sait pas. Donc là c'est le savoir qui va nous libérer. Alors après l'égalité des droits ça c'est fastoche. Et le mariage républicain puisque vous voilà tous entichés d'un nuptialisme que je trouve... (...)

La nuit du 4 août 2012 nous reprendrons le mécanisme d'abolition des privilèges de celle du 4 août 1789 [référence à l'abolition des privilèges genrés/sexués]. (...)

Je suis partisan que le partenariat civil soit ouvert à qui que ce soit. (...) On devrait faire en sorte de créer des droits pour toute personne, quelle que soit la nature du lien affectif qu'elle construit. Qui peut ne pas forcément être un lien de couple. On devrait étendre cette liberté à deux personnes qui ont assez d'amour l'une pour l'autre, que ça soit de l'amour fraternel ou quelque forme d'amour que l'on veut pour partager une vie et un bout de destin en commun, et bien la société devrait l'aider, et même l'encourager, et trouver que c'est bien et prendre les mesures qu'il faut pour protéger. (...)

Sebsauvage bientôt bloqué ?

Quand j'arrête pas de dire qu'on vit dans un pays totalitaire...

Sebsauvage fait partie des sites que Claude Guéant demande à bloquer. Son crime ? Avoir mis en place un miroir du site Copwatch Nord/Paris-IDF, comme des centaines d'autres internautes. Le miroir n'existe même plus, mais c'est pas grave.

L'assignation demande également l'autorisation de procéder au blocage préventif de tous les futurs miroirs.

Je rappelle juste au cas où que : le site Copwatch n'a jamais été condamné ni même poursuivi devant la justice, donc sauf preuve du contraire son contenu est toujours légal, tout comme ses miroirs. Ni l'hébergeur, ni les éditeurs du site n'ont été inquiétés, alors pourquoi ?

Je dois dire que voir un camarade comme sebsauvage risquer de se faire censurer pour avoir simplement défendu la liberté d'expression, ça fait mal au cœur.

Vous pourrez évidemment retrouver sebsauvage via l'autoblog de KD2.org : http://autoblog.kd2.org/sebsauvage.net/

Pôle Emploi c'est l'enfer, et le 3949, le purgatoire

Depuis mars je tente désespérément de commencer une procédure de validation des acquis de l'expérience afin d'obtenir un diplôme à partir de mon expérience. En mars j'ai trouvé le diplôme qui me convient, j'ai communiqué avec le professeur responsable qui a indiqué que mon parcours semblait correspondre au diplôme, j'ai préparé mon dossier de demande de recevabilité (qui permettra de savoir si je peux continuer cette validation ou non, c'est un dossier relativement simple de quelques pages), qui est prêt à être envoyé depuis mars donc.

Mais comme je suis demandeur d'emploi, inscrit à Pôle Emploi donc, c'est ce même Pôle Emploi qui doit prendre en charge les 80 euros et quelques de frais liés au dépôt du dossier de recevabilité. J'ai donc tenté d'obtenir un rendez-vous avec ma conseillère Pôle Emploi afin de pouvoir obtenir l'accord de PE pour qu'ils subventionnent ma démarche active et positive de recherche d'emploi consistant à vouloir obtenir un diplôme. Mais c'est déjà pas simple, car avec Pôle Emploi on ne vous donne qu'un seul moyen de contacter votre conseiller, son adresse E-Mail. Après plusieurs mails sans réponse, j'ai essayé de passer par le 3949, qui m'a bien fait comprendre qu'on ne pouvait pas demander un rendez-vous avec son conseiller, qu'il fallait attendre une convocation (tous les 6 mois environ dans mon cas). Ça voudrait pas dire en gros que les conseillers ne sont pas là pour nous aider mais uniquement pour nous fliquer et essayer de nous radier ?

Bref j'ai finit par recevoir une convocation pour le mois de mai. Là mon conseiller à commencé à me faire remplir un dossier de demande de subventionnement de validation des acquis, mais visiblement c'était la première fois qu'il voyait ce genre de choses, et même la première fois qu'il entendait parler de VAE. Car il ne cessait de me demander comment j'allais faire pour me déplacer tous les jours à l'autre bout de la france pour faire cette formation, et moi ne cesser de répondre qu'une validation des acquis peut se faire à distance, quelques déplacements suffisent. Le conseiller visiblement incapable de cocher les bonnes cases du dossier, a disparu près de 30 minutes voir un collègue pour qu'il lui explique. En revenant, il a mis le dossier à la poubelle en m'expliquant que Pôle Emploi ne prenait pas en charge les VAE car on ne peut pas être en même temps en formation et à la recherche d'un emploi. Au revoir monsieur.

Mais il en fallait plus que ça pour me décourager, je suis donc passé directement par un organisme qui accompagne les personnes effectuant une validation des acquis, pour avoir directement accès au directeur de mon agence Pôle Emploi, qui me permis, lui, de remplir et envoyer le dossier. Une semaine plus tard je recevais par courrier une confirmation que mon dossier avait été envoyé au centre financier, dans la région voisine. Nous étions alors à mi-mai et on m'avait promis une réponse "sous 3 semaines".

Nous sommes désormais fin juin, mon dossier de recevabilité est prêt à être envoyé depuis plus de 3 mois, j'attends juste de pouvoir cocher la case "financement par Pôle Emploi" du dossier... Je n'ai pas de réponse. J'ai donc cherché à joindre le 3949.

Hors, je ne suis plus abonné Free, je n'ai plus de ligne de téléphonie fixe. J'essaye d'utiliser le compte SIP de la ligne Free de mes parents pour appeler : "l'appel à ce numéro vous est interdit". Bien, c'est logique, Free empêche tout appel vers un numéro international ou spécial depuis l'accès SIP depuis 2007 (oui le service SIP de Free est plutôt déprimant). J'essaye donc avec VOIPBuster, un autre compte SIP que j'utilise parfois à l'international. Ça ne fonctionne pas. C'est presque normal, ce n'est pas un service français, ça ne doit pas savoir router les numéros courts. Mais du coup comment appelle-t-on Pôle Emploi quand on est à l'étranger ? Contrairement à ma banque qui indique bien un numéro géographique pour appeler de l'étranger, PE n'indique rien, juste le 3949. J'essaye donc un service de SIP français, je m'abonne à Kiwak.net, je paye une recharge de 10 euros, je configure, ça marche pas. Visiblement eux non plus ne gèrent pas les numéros courts. 10 euros de perdus donc.

Je me résigne alors à essayer avec mon téléphone mobile, en me disant que ça risque quand même de me coûter cher comme appel, je veux savoir combien ça va me coûter. J'appelle donc le 3949, qui m'indique que la communication sera facturée à la minute, mais que pour connaître le tarif je dois appeler le 3008. Je raccroche et appelle le 3008. Qui m'indique "veuillez contacter votre opérateur téléphonique" et raccroche. Déjà là ça commence à m'énerver passablement. J'appelle donc le service client de mon opérateur (Prixtel), qui m'indique gentiment... de contacter le fournisseur du service afin de connaître le tarif. La boucle est bouclée, ils me cherchent c'est pas possible. En fait l'opératrice me fait comprendre que l'opérateur ne sait pas à l'avance le coût facturé par le fournisseur du numéro. Mais comme le fournisseur du numéro me renvois vers l'opérateur... Impossible de savoir combien coûtera cet appel. Génial.

La suite n'est pas difficile à deviner, j'appelle quand même le 3949 et tombe sur un humain assez rapidement (grâce au schéma publié par ActuChômage qui indique comment faire), et la personne au bout du fil m'indique qu'elle ne sait rien, que rien n'est inscrit dans mon dossier informatisé, qu'il faut que je me rende à mon agence Pôle Emploi. Après multiples tractations et pleurs j'ai pu la convaincre de me donner le numéro de fixe de ma conseillère, que j'ai donc contacté et qui... n'en sait rien non plus. Mais elle va regarder... En espérant qu'elle regarde mieux que les mails que je lui ai envoyé sans une seule réponse à ce jour...

Maintenant que la période de dépôt du dossier de recevabilité est dépassée (la prochaine aura lieu en septembre), tout est décalé, et je ne peux pas espérer passer cette validation avant au moins février ou mars 2012. Et encore, il faudra refaire un dossier de demande de subventionnement si je suis reçu et que je peux continuer la validation, et donc probablement des mois et des mois de délais et de pinailleries et d'interlocuteurs aussi inutiles qu'incompétents.

A la fin je ne suis même pas sûr de vouloir continuer cette démarche qui est harassante et déprimante, telle qu'elle est sabordée par les dédales administratifs, inefficaces et inutiles que Pôle Emploi me met dans les jambes.

Wikileaks vs. the world

WikiLeaks a commencé à diffuser des "câbles" diplomatiques le 28 novembre 2010, en collaboration avec des quotidiens du monde entier (Guardian, El Pais, Le Monde, Spiegel, New York Times). Les 250.000 documents doivent être diffusés sur une période de plusieurs mois. Depuis, les réactions fusent, autant politiques que légales ou économiques. L'objectif est clair : museler WikiLeaks, empêcher la publication de nouvelles révélations, et discréditer lorganisation. Alors même que les journaux partenaires sont déjà en possession de l'intégralité des documents. Quelques réactions et événements depuis ce 28 novembre.

Un fait pour donner une idée sur le fond : aucune action légale n'est pour le moment entreprise à l'encontre de WikiLeaks, et ce dans aucun pays du monde. WikiLeaks n'a jamais été reconnu comme entitée illégale ou exerçant une activité illicite.

Ce billet sera mis à jour plus ou moins régulièrement. Première publication le 6 décembre 2010 à 20h.

29 novembre

  • Hillary Clinton : « Cette révélation n'est pas qu'une attaque contre la politique étrangère de l'Amérique; c'est une attaque contre la communauté internationale, les alliances et partenariats, les conventions et négociations qui protègent la sécurité mondiale et font avancer la prospérité économique. »
  • Les autorités australiennes (au travers du procureur général McClelland) indiquent que si Julian Assange retournait dans son pays (l'Australie), il serait probablement poursuivi pour avoir collaboré avec WikiLeaks. Son passeport pourrait aussi être annulé. (source)
  • McClelland indique que l'Australie soutient toute action légale entreprise contre WikiLeaks ou Julian Assange.

30 novembre

  • Un avocat canadien, ancien conseiller du gouvernement, appel au meurtre de Julian Assange : « Assange "should be assassinated, actually. I think [U. S. President Barack] Obama should put out a contract and maybe use a drone or something." » (source)
  • La Chine bloque l'accès à WikiLeaks.
  • L'Equateur offre l'asile politique à Assange.
  • La Suède, via Interpol, émet un mandat d'arrêt international contre Julian Assange pour une histoire de contentieux sur le sujet de relation sexuelle consentante mais non protégée.
  • Sarah Palin appelle à traquer Assange avec la même hargne que les leaders des Talibans et de Al Quaida.

1er décembre

  • Amazon décide de fermer le compte d'hébergement de WikiLeaks en évoquant le droit d'auteur : « Il est clair que Wikileaks ne possède ou ne contrôle pas tous les droits sur ce contenu classifié. » (source)

2 décembre

  • Tableau supprime le compte WikiLeaks utilisé pour faire des visualisations sur les câbles en utilisant l'excuse du droit d'auteur. (source)
  • Tableau : « Our decision to remove the data from our servers came in response to a public request by Senator Joe Lieberman, who chairs the Senate Homeland Security Committee, when he called for organizations hosting WikiLeaks to terminate their relationship with the website. »

3 décembre

  • EveryDNS, qui hébergeait les enregistrements DNS du site wikileaks.org, ferme le compte de WikiLeaks et rends ainsi le site inaccessible, en faisant référence à de multiples attaques DDOS. (source)
  • Eric Besson demande "de mettre fin à l'hébergement du site WikiLeaks en France" (source).
  • OVH saisit le juge des référés pour qu'il dise si Wikileaks peut être hébergé en france, tout en évoquant des pressions politiques. (source)
  • Les administrations américaines sont appelées à bloquer l'accès à WikiLeaks depuis leurs réseaux informatiques. (source)
  • Même blocage chez HP ou pour les soldats américains en Irak.
  • Les étudiants américains sont incités à ne pas faire de liens ou de citer WikiLeaks, que ça soit sur Twitter ou Facebook par exemple.

4 décembre

  • Catherine Nay, éditorialiste sur Europe 1 : « Internet, c'est la Stasi en pire. » (source)
  • François Baroin : « j'ai toujours pensé qu'une société transparente c'était une société totalitaire » (source)
  • PayPal bloque le compte de WikiLeaks avec 60.000 euros : "Nos services de paiement ne peuvent être utilisés pour des activités qui encouragent, promeuvent, facilitent ou invitent autrui à commettre des activités illégales".
  • Reporters Sans Frontières publie un communiqué « WikiLeaks traqué ? »
  • WikiLeaks appelle les internautes à faire le miroir de son site.

5 décembre

  • La fédération internationale des journalistes condamne les pressions et la censure exercées sur WikiLeaks. (source)
  • Le diplomate américain en Suisse, Donald S. Beyer, déconseille fortement à la Suisse d'accorder l'asile politique à Assange.
  • Les avocats d'Assange au Royaume Uni se disent surveillés. (source)

6 décembre

  • 926 câbles sont disponibles.
  • Un des câbles publiés ce jour mentionne une liste des sites "sensibles" dans tous les pays du monde (liaisons fibres sous marines, labo chimiques, etc.) (source)
  • Une plainte est déposée contre Tom Flanagan pour son appel au meurtre d'Assange le 30 novembre, pour incitation au meurtre. (source)
  • La grande bretagne reçoit le mandat d'arrêt contre Julian Assange.
  • Les serveurs de wikileaks en Suède sont victimes d'attaques.
  • La banque postale Suisse ferme le compte de Julian Assange pour défaut de domiciliation. (source)
  • Wikileaks est disponible sur 507 miroirs : http://wikileaks.ch/mirrors.html

7 décembre

  • 729 miroirs de WikiLeaks
  • Avec PostFinance (Suisse) et Paypal (Etats-Unis) qui bloquent les fonds de WikiLeaks c'est près de 100.000 euros qui sont bloqués.
  • Le fond de soutien allemand à WikiLeaks, la fondation Wau-Holland-Stiftung, fait l'objet d'une procédure d'avertissement. (source)
  • Mastercard bloque les transactions pour WikiLeaks. L'entreprise a pris "des mesures pour s'assurer que Wikileaks ne peut plus accepter des produits de la marque MasterCard", arguant d'activités illégales alors que WikiLeaks n'est ni poursuivi, ni condamné dans aucun pays du monde. (source)
  • OVH n'a pas à fermer WikiLeaks, la justice rejette les requêtes de l'hébergeur désirant savoir si le site est illégal en France, estimant ainsi qu'il n'y a pas lieu à se prononcer sur la légalité du site.
  • Eric Besson l'interprète autrement : « La justice n'a pas voulu autoriser l'hébergement d'un tel site en France. C'est une bonne nouvelle pour tous ceux qui sont choqués par les activités irresponsables du site WikiLeaks. » (source)
  • Julian Assange est arrêté par la police britannique à un rendez-vous commun. (source)
  • Le Sénat français empêche l'accès à WikiLeaks sur son réseau informatique : http://twitpic.com/3dq2eu
  • FDN héberge un miroir de WikiLeaks
  • Eric Besson, visiblement amnésique : « à ce stade, personne n'a demandé l'interdiction [du site], et notamment pas moi » (source)
  • Visa suspend les paiements vers WikiLeaks "en attendant de plus amples investigations" (source)

8 décembre

  • 1060 cables dévoilés, 1005 sites miroirs de wikileaks.
  • Nicolas Sarkozy en plein lapsus : "Au lieu de condamner Wikileaks, le chef de l'Etat a parlé de 'l'irresponsabilité' de Wikipédia" (Le Canard Enchaîné)
  • Des militants lancent une attaque contre les sites de MasterCard et PostFinance qui ne sont plus accessibles. (source)
  • Le gouvernement bolivien héberge maintenant les Cables de WikiLeaks sur ses serveurs : http://wikileaks.vicepresidencia.gob.bo/
  • "Des discussions ont eu lieu entre les Etats-Unis et la Suède sur la possibilité de remettre Julian Assange aux autorités américaines" (source)
  • L'EFF lance une campagne contre la censure : https://www.eff.org/pages/say-no-to-online-censorship
  • A la question du pourquoi de la fermeture du compte de WikiLeaks par Paypal, son vice-président réponds : "State Dept told us these were illegal activities. It was straightforward." (source)
  • DataCell, opérateur des paiements via carte de crédit pour WikiLeaks, assigne Visa et MasterCard en justice pour la rupture de contrat opérée. (source)
  • WikiLeaks révèle dans un cable que les diplomates américains ont fait pression sur la Russie pour écarter Visa et Mastercard d'une nouvelle loi. (source)
  • MasterCard au tapis : le service SecureCode n'est plus disponible pour les personnes payant avec une Mastercard. (source)
  • Le Sénat français revient sur le blocage de WikiLeaks et place le site dans la liste blanche (source)
  • Facebook ferme la page dédiée à 'Operation Payback' qui vise à attaquer les compagnies s'attaquant à WikiLeaks (source)
  • Le site de Visa est désormais inaccessible après l'attaque coordonnée par les militants.
  • Dans les cables du jour : Shell a mis en place des employés à tous les étages du gouvernement nigérien afin de contrôler la politique du pays.
  • Le compte twitter Anon_Operation qui indique les actualités de 'Operation Payback' est bloqué, après avoir twitté un lien pastebin vers de faux numéros de MasterCard (nouveau compte : AnonOperation)

9 décembre

  • 1334 miroirs et 1193 cables disponibles.
  • Facebook réagit à la suppression de la page des Anonymous : "We also take down Pages that attack an individual or group", alors que des groupes racistes anti-arabe et homophobes anti-gays restent disponibles depuis des années...
  • Shell réagit à la publication de cable hier concernant sa main-mise sur la politique nigérienne afin de protéger son bassin pétrolier : "We cannot comment on the alleged contents of the cable, including the correctness or incorrectness of any statements it allegedly contains" (source)
  • La Russie suggère de remettre le prix nobel de la paix à Julian Assange. (source)
  • Paypal va restituer les fonds bloqués. (source)
  • L'ONU parle de "tentative de censure" à l'encontre de WikiLeaks (source)
  • Révélation : La Birmanie pourrait construire des installations souterraines nucléaires et de lancement de missiles dans la jungle. (source)
  • Révélation : la firme pharmaceutique Pfizer a mené une enquête sur un procureur nigérien afin de démontrer qu'il était corrompu pour le forcer à arrêter toute poursuite légale concernant une affaire ou des enfants avaient été blessés par des tests de médicaments. (source)

10 décembre

11 décembre

  • Révélation : le Vatican a refusé de participer à une enquête sur la pédophilie dans le clergé irlandais (source)
  • Révélation : le pape a fait pression pour garder la turquie musulmane en dehors de l'UE et pour que les "racines chrétiennes" de l'Europe soient inscrites dans la constitution européenne (source)
  • Révélation : la Chine et les Etats-Unis se sont alliés pour faire échouer le sommet de Copenhague sur le climat (source)

12 décembre

  • 1344 cables et 1885 miroirs disponibles.
  • Verizon (FAI américain) bloque les IPs des serveurs des Anonymous à ses abonnés (source)

13 décembre

  • De nouveaux sites apparaissent sur le modèle de WikiLeaks : Alternatives to WikiLeakS
  • Le secrétaire général de l'OTAN ne sait plus où donner de la tête : "These cables are not 'breaking news'." puis dans une autre interview : "I do believe WikiLeaks action is damaging for international diplomacy" (Guardian)
  • L'avocat britannique de Julian Assange révèle qu'un grand jury américain secret a été mis en place pour trouver des charges contre Assange. Il pense que les accusations de viol en Suède ne sont utilisées que pour détenir Assange suffisamment longtemps pour que les Etats-Unis trouvent de quoi l'accuser. (source)
  • Une enquête est en cours en Islande contre Visa et Mastercard pour le bannissement de WikiLeaks de leurs services (source)
  • Une enquête sur PostFinance, banque de la poste suisse qui a clos le compte d'Assange, est également en cours en Islande pour avoir brisé le secret en bancaire en communiquant publiquement sur la fermeture du compte de WikiLeaks en Suisse.
  • La fondation Wau Holland qui recueille les fonds en Allemagne pour WikiLeaks, a également porté plainte contre Paypal pour avoir clos leur compte et bloqué les fonds qui y étaient. (source (en allemand))

14 décembre

  • Julian Assange est libéré sous caution (240.000 livres, son passeport ne lui est pas rendu et il doit pointer à la police tous les soirs). (Guardian)

18 décembre

  • Bank Of America refuse toute transaction à destination de WikiLeaks (source)

Toute l'actualité de wikileaks est sur http://wlcentral.org/

Le hold-up Free

Selon les informations parues au compte-goutte, il semblerait que le projet de Free soit d'augmenter les abonnements de tous ses clients dégroupés à 36 euros au lieu de 30 euros actuellement, soit +20% ou 72 euros de plus par an. En effet la nouvelle offre Freebox Révolution, facturée "au même prix" de 29,99 euros accompagné d'un supplément de 5,99 euros ("on n'augmente pas ! mais en fait si"), pour une "Option mise à disposition de boucle locale dédiée" qui concerne donc tous ceux qui sont en dégroupage total ainsi qu'en fibre optique, alors même que ce sont ces abonnés dégroupés qui sont déjà le plus rentables pour Free.

Pour le moment on peut encore choisir de s'inscrire avec le forfait Freebox "classique" à 29,99 euros sans augmentation, mais Free a révélé que la production de Freebox v5 était arrêtée depuis septembre 2010, révélant ainsi une volonté à terme de faire passer tous les nouveaux abonnés (et les anciens aussi ?) sur le forfait "Révolution" (qui ne sert visiblement qu'à payer un design moche à un "grand nom"). Free s'engouffre donc dans la brèche pour augmenter son forfait tout en clamant qu'il n'augmente pas (belle hypocrisie). Et ce en précisant bien que les tarifs peuvent encore évoluer avec les nouvelles taxes à venir, dont l'augmentation de TVA en 2011, estimée à 3 euros et annoncée par Free. 30 + 6 + 3 = 39 euros, on arrive donc à des forfaits triple play qui augmentent conséquemment. Et probablement dans les prochains mois les concurrents vont suivre. Ils s'étaient tous alignés sur le forfait à 30 euros, ils s'aligneront sûrement tous aussi sur un forfait à 36 ou 40 euros, vu que de toutes façons la concurrence est quasi inexistante. En effet la concentration des dernières années à mené à un marché verrouillé ou le choix se limite aux 4 ou 5 grands acteurs, faisant disparaître les dizaines de FAI qui existaient jusque là. Et quand ils augmenteront tous leur tarif, on n'aura même pas le choix d'aller à "la concurrence" (qui était Free jusque là), vu que c'est désormais "la concurrence" qui fait monter les prix.

LOPPSI formidable !

Quand l'Etat veut revendre les fichiers de données de ses citoyens à des entreprises privées, doit-on vraiment encore parler d'intérêt public ?

Et bien voilà, alors que LOPPSI, entre tous les articles stupides, rétrogrades et liberticides, nous occupe bien, elle révèle une loi déjà votée et adoptée à l'occasion d'un nouvel amendement : la revente des données des cartes grises à des entreprises privées. Si si, ils l'ont fait.

« Particularité : aucune obligation n'est faite à l'administration de prévenir les usagers de ces ventes, qui peuvent tout ignorer de la vente par l'Etat de ces informations personnelles. »

Bien bien, et ce en toute discrétion. J'adore ce pays, vraiment, jamais le temps de m'ennuyer, chaque jour une nouvelle loi ou un nouveau projet à vomir. Qu'est-ce qu'on s'amuse !

Démocratie, vraiment ?

« Alors que la voiture du président chinois approchait de l'Arc de Triomphe, les militants, derrière des barrières métalliques installées le long de l'avenue, ont ouvert des parapluies blancs sur lesquels était inscrit "Libérez Liu Xiaobo" et scandé le même slogan, a constaté une journaliste de l'AFP.

Mais la police est aussitôt intervenue, arrachant des mains des militants ces parapluies. Quatre membres de RSF et un militant chinois ont été interpellés, selon l'ONG. D'autres militants avaient été retenus dans le métro par la police avant d'arriver sur les lieux de la manifestation, selon cette source. »

(5 novembre 2010, AFP)

Liberté d'expression, ah bon ?

« Depuis le début de l'année, au moins, dès qu'un journaliste se livre à une enquête gênante pour lui ou pour les siens, Sarkozy demande à Bernard Squarcini, patron du service de Renseignement intérieur (DCRI), de s'intéresser à cet effronté. En clair, de le mettre sous surveillance, de recenser ses relations et, surtout, ses informateurs. »

(3 novembre 2010, Le Canard Enchaîné)

Liberté de la presse ? C'est quoi ça ?

« Fin octobre, le parquet de Paris a finalement classé sans suite cette plainte au motif que l'irresponsabilité pénale dont jouit le chef de l'Etat "doit s'étendre aux actes effectués au nom de la présidence de la République par ses collaborateurs". »

(2 novembre 2010, Le Parisien)

Immunité juridique pour l'Elysée !

Et je ne parle même pas de la Chancellerie qui appelle les magistrats à ne pas respecter le droit européen. Ni de l'expéditeur d'un mail qui demande une inflation à Rachida Dati, placé en garde à vue en toute illégalité. Et les centaines d'autres cas. Il ne passe plus un jour sans qu'on ait honte pour ce pays qui bafoue sa propre constitution.

Écrire un commentaire
(facultatif)
(facultatif)
(obligatoire)
                              _      
 _ __   ___  _   ___   _____ (_)_ __ 
| '_ \ / _ \| | | \ \ / / _ \| | '__|
| |_) | (_) | |_| |\ V / (_) | | |   
| .__/ \___/ \__,_| \_/ \___/|_|_|   
|_|                                  
(obligatoire)

Les adresses internet seront converties automatiquement.
Tags autorisés : <blockquote> <cite> <pre> <code> <var> <strong> <em> <del> <ins> <kbd> <samp> <abbr>