PROJET AUTOBLOG


Reflets

Site original : Reflets

⇐ retour index

Une loi qui va vraiment contrer le rachat des terres agricoles par les multinationales ?

Thursday 19 January 2017 à 16:06

Suite aux quelques inquiétudes sur les rachats de terres agricoles dans le Berry (et un peu ailleurs) par 2 multinationales entre 2014 et 2016, (dont Reflets vous a retranscrit les modes opératoires dans deux articles, ici et ), des coups de gueule ont eu lieu à l’Assemblée nationale. Une nouvelle loi vient donc d’être approuvée, ce 18 janvier 2017 pour « protéger la France du rachat de terres agricoles par des multinationales ». En gros.

Pourtant, une loi, la « Loi d’avenir pour l’agriculture » était censée faire la même chose : autoriser les Safer  à être alertées en cas de rachat d’actions de SCEA, même partielles (selon Le Foll, voir plus loin). Puisque jusque là, quiconque rachetait 99% d’une SCEA échappait à tout contrôle ou toute régulation (droit de préemption de la Safer). Ce qu’ont fait les multinationales Hong Yang et Beijing Reward International. Face à ces controverses, au cours d’une question à l’Assemblée nationale, le gouvernement français avait répondu. Fermement. Parce que c’était un peu injuste.

Notre ministre de l’agriculture, le bien nommé Le Foll, se félicitait donc, en mai 2016, de cette « disposition légale de 2013 » (en réalité adoptée en 2014) qui désormais, selon lui, empêchait des méchants investisseurs chinois de venir piquer les terres agricoles des petit paysans français — souvent bien endettés — et mal en point. Puisque les Safer étaient prévenues depuis le 1er janvier 2016, date du décret d’application. Et comme tous ces rachats avaient été faits avant 2016, c’était ballot, mais on ne pouvait rien faire. Mais maintenant c’était bon. En France, une loi de 2014 — vitale pour protéger l’agriculture contre les appétits des industriels — met au bas mot 2 ans avant d’être appliquée. Parce que c’est compliqué, ou bien qu’on a du mal à trouver les bonnes imprimantes. Enfin c’est comme ça. La réponse du ministre de l’Agriculture est donc très claire :

Ah bah non, en fin de compte, ça marche pas vraiment

Reflets expliquait pourtant que « ça marchait pas bien » toujours dans cet article qui attestait de rachats de terres par les multinationales , comme avec le rachat de la SCEA La Bergerie, le 28 janvier 2016. Extrait :

L’opération à 942 000 € qui a permis au groupe Beijing Reward International (associé à Hong Yang) de devenir propriétaire à 99% de la SCEA la Bergerie (encore) dans l’Indre, dément cette assertion. Personne ne semble en avoir entendu parler, selon nos sources, et la Safer — si elle a été mise au courant — a laissé l’opération se faire. Chinois : 1 Le Foll : 0.

 

Reflets étant généreux, nous mettons à disposition le document notarié dans son intégralité à destination de ceux en charge de faire appliquer la loi et qui nous le demanderaient. Et même à tous les autres.

Or, donc, si « ça ne marchait pas bien », c’est donc que Le Foll avait oublié des choses, puisqu’une nouvelle loi spécifique vient d’être adoptée sous la pression de vilains écologiste ? Oui, il manquait une chose importante, le fait que la « Loi d’avenir pour l’agriculture » n’était de toute façon pas suffisante, puisqu’une autre loi, la « Sapin 2 » sur « la gestion du foncier » avait été votée en 2016, mais retoquée par le Conseil constitutionnel en décembre de la même année. 

C’est un peu compliqué. Mais comme le site spécialisé dans l’agricole Terres.net le précise :

« Cette [nouvelle] proposition de loi reste identique aux mesures censurées de la loi Sapin 2. « Le Conseil constitutionnel a censuré les mesures sur la forme et non sur le fond », a rappelé Dominique Potier. »

Puis :

La censure du Conseil constitutionnel a donc débouché sur deux textes quasiment identiques, l’un déposé par un député socialiste, l’autre par un sénateur LR.

Bon. Ok. Et ensuite, plein de petits détails un peu pointus, mais dans le corps de la loi une chose attire le regard :

Ainsi l’article 1er reprend le dispositif de l’article 90 de la loi Sapin 2 : il prévoit que l’acquisition de foncier agricole se fasse par l’intermédiaire d’une société dont l’objet principal est la propriété agricole. Cette obligation est proportionnée puisqu’elle ne s’impose qu’aux acquisitions futures et aux propriétés dont la surface est supérieure aux seuils prévus par le schéma directeur régional des exploitations agricoles.

Bien, bien. Mais donc, une multinationale, si son objet principal est l’agricole, peut encore acheter des terres ? Ok, elle ne peut plus si elle ne fait pas de l’agricole. Voyons la suite :

Elle ne s’impose pas aux sociétés ou associations dont l’objet est par nature la propriété agricole, ni aux groupements agricoles d’exploitation en commun (GAEC), ni aux entreprises agricoles à responsabilité limitée (EARL).

Ah, oui, mais donc : toutes les structures qui gèrent de l’agricole ne sont pas concernées par la loi. Ce qui veut dire que Hong Yang et Beijing Reward International, par exemple, à la tête de 2 groupements fonciers, peuvent encore acheter des terres ? Non ? Si ? Et si d’autres multinationales rachètent des GFA, ou montent des EARL, ils ne seront pas sous le coup de la régulation de la Safer ? Si ?

Tout ça est très compliqué. Mais le Sénat pourrait rassurer tout le monde :

(…) crée une obligation, pour les acquisitions de terres par des sociétés, de constituer des structures dédiées, comme des GFA, dont l’objet principal est la propriété agricole, et instruit une possibilité pour les Safer de disposer d’un droit de préemption sur les cessions partielles de parts de ces structures, de manière à maîtriser, voire à prévenir, les phénomènes d’achats massifs de terres au détriment des agriculteurs locaux (…)

Ah. Quand même. Mais ce n’est pas encore fait. Même pas à l’agenda du Sénat :

Contrairement au texte de Dominique Potier, qui sera débattu en séance publique le 18 janvier prochain, le texte déposé au Sénat n’a pas encore trouvé sa place dans le calendrier des sénateurs.

Conclusion provisoire

La conclusion provisoire au sujet de la nouvelle loi de « protection contre l’accaparement des terres agricole et au développement du biocontrôle » reste que des juristes spécialisés devraient se pencher dessus. Fortement. Sachant que les 2 multinationales chinoises pourraient continuer (si besoin) de racheter des terres agricoles, puisqu’elles ne sont plus des multinationales, mais des SCEA et des GFA bien françaises, et que d’autre part, les subtilités juridiques du texte pourraient laisser quand même laisser pas mal de possibilités de montages.

Avec en tête que tous ces textes peuvent prendre des années avant d’être appliqués, puisque cliquer « ok » pour valider une loi au Journal officiel est quelque chose d’assez complexe d’un point de vue administratif dans ce beau pays qu’est la France, que le Conseil constitutionnel peut toujours passer par là, et puis qu’avec le prix du toner laser et des imprimeurs, mieux vaut — dans une période de rigueur budgétaire bien nécessaire — ne pas trop dépenser dans ce truc du Journal officiel.

De notre côté, à Reflets, nous allons essayer de bientôt vous donner des nouvelles de Marc Fressange, le Chinois de France, de sa holding parisienne qui contrôle le petit empire agricole de Hong YangBeijing Reward International, et des activités de toutes ces « petites entreprises » agricoles françaises.

Mais pensez quand même à nous faire des dons. Ca aide…

Valls : un déchaînement pâtissier

Tuesday 17 January 2017 à 18:22

Manuel a peut-être un super-pouvoir,  celui de déchaîner des vocations au sein du « peuple français ». Après l’enfarinneur, spécialisé dans le saupoudrage de candidat, voici un homme qui aime les tartes, et tente d’en poser une à notre Valls national de la République forte. Attention, âmes sensibles, détournez le regard lorsque le gorille du service d’ordre s’occupe de notre maître-pâtissier. Il y a comme du Erdogan dans l’air…

Arlette Chabot et sa vision de la Tunisie

Monday 16 January 2017 à 15:55

Reflets a sans doute raté quelque chose : il y a quelques jours, Arlette Chabot présentait dans une librairie de Tunis sa nouvelle oeuvre : « Tunisie, la démocratie en terre d’islam » (Plon), une série d’entretiens avec le président du pays, Béji Caïd Essebi.

Sans avoir lu l’opus, on peut déjà s’interroger sur le titre lui-même. Car pour ce qui est de la démocratie, la Tunisie a encore pas mal de chemin à parcourir. Le président gère avec Ennahdha (le parti islamiste) le pays et certains trouvent que la liberté d’expression y est encore balbutiante.

Arlette Chabot n’a par exemple probablement pas rencontré Walid Zarrouk. Nous vous avions parlé ici de sa femme. Walid a été emprisonné pour un an pour des prises de parole sur Facebook qui, dans le pays des fromages d’Arlette Chabot, lui aurait peut-être valu, et encore, 24 heures de garde à vue ou un procès en diffamation. En Tunisie, c’est un an de prison. Pour protester contre sa situation, Walid s’est cousu la bouche. Ce qui n’a pas plu aux autorités qui l’ont immédiatement déplacé dans une prison éloignée, où il est désormais dans une cellule avec 60 codétenus. En tant qu’ancien de la pénitentiaire, sa situation est optimale et tout à fait digne d’une démocratie en terre d’islam.

Quand le CSA admet que la télévision influence la société

Monday 16 January 2017 à 12:15
« Notre système audiovisuel n’est pas à la hauteur. Si on voit l’autre majoritairement dans des circonstances où il nous fait peur, où il représente un danger, alors nous contribuons, par l’audiovisuel, à rendre cette société haineuse. La télévision a un rôle majeur dans la constitution des opinions de notre pays »,
Mais quel est l’anarchiste anti-TV qui a bien pu sortir un truc pareil ? La télévision influencerait l’opinion, et pourrait la rendre haineuse envers des catégories de personnes mises en situation en permanence dans la boite à cons le petit écran dans des rôles « négatifs » ? Comme… les Arabes, ou les noirs ? Les gens perçus comme non-blancs ?
C’est dingue ça, on n’y aurait pas pensé.
Continuons avec cette dépêche AFP (très) peu relayée dans les médias :
Les «attitudes négatives» sont incarnées à 25% par des personnes «perçues comme non blanches» (contre 20% en 2015) et les «attitudes positives» le sont à 23% (contre 14% en 2015). Le Conseil relève en outre que les personnes «perçues comme non blanches» sont surreprésentées dans les activités marginales ou illégales, à hauteur de 34%.
Ah bah zut alors ! Les Arabes voleurs ou dealers à la TV, et les blacks trafiquants sont surreprésentés ? Rooooh. Pas possible… Mais qui donc ose tenir des discours aussi contestataires ? Un sociologue de l’utra-gauche anti-patriote à la solde d’obscures officines de déstabilisation de la société de consommation ?
Et bien non…
Toute ces déclarations, et ces chiffres viennent du CSA himself. Plus précisément de la conseillère de l’organisme éponyme en charge de la diversité, Mémona Hintermann.
Le magazine Le point a relayé cette dépêche, mais en évacuant soigneusement le passage sur la constitution des opinions par l’audiovisuel . Etonnant non ? Par contre, le Figaro, lui, a pleinement publié toute la dépêche, avec le passage qui — même avec toute la mauvaise volonté du monde — établit avec une pertinence stupéfiante (avec un peu de traduction en langage courant) que si les Français sont devenus — pour une part importante — racistes, intolérants, bornés et preneurs des discours haineux du FN, c’est en grande partie à cause de l’influence de la télévision. Dingue, non ? On vous le remet :
« Notre système audiovisuel n’est pas à la hauteur. Si on voit l’autre majoritairement dans des circonstances où il nous fait peur, où il représente un danger, alors nous contribuons, par l’audiovisuel, à rendre cette société haineuse. La télévision a un rôle majeur dans la constitution des opinions de notre pays »

WhatsApp : backdoor ou pétard mouillé ?

Sunday 15 January 2017 à 18:23

Vendredi après-midi, à l’heure où blanchissent les timelines, le Guardian publiait tranquillou un article pas alarmiste pour deux sous : « une backdoor de WhatsApp permet d’espionner les messages chiffrés ». Comme de bien entendu, étant donné la chaleur de la révélation, les réseaux sociaux ont atteint le point d’ébullition en quelques minutes, et la nouvelle a été largement reprise et amplement commentée.

Une backdoor ? Oui, vous avez raison, commençons par le commencement. Une « backdoor », dans un système de communication, est une vulnérabilité introduite volontairement et à des fins malveillantes — par le concepteur du système lui-même ou à son insu — et qui permet à un acteur d’intercepter ou d’altérer les échanges silencieusement, sans être détecté (Yo Juniper, what’s up!?). WhatsApp est — avec son milliard d’utilisateurs — la plus utilisée des messageries en ligne. La présence d’une porte dérobée aurait, potentiellement, autant d’impact sur la sécurité des communications en ligne que Georges R. R. Martin sur la famille Stark.

Alice et Bob

À l’origine, WhatsApp ne proposait aucune forme de chiffrement de bout en bout. Autrement dit, les serveurs qui transmettaient les messages les voyaient passer en clair. Par voie de conséquence, les communications des utilisateurs pouvaient être interceptées à l’insu de leur plein gré par tout un tas d’acteurs, dont les inévitables chinois du FBI. Après les révélations Snowden, ça commençait à faire désordre…

WhatsApp a donc intégré, entre la fin d’année 2014 et le début d’année 2016, le protocole Signal, issu de la messagerie éponyme et cuisiné par les chuchoteurs d’Open Whisper Systems. Ce protocole, méticuleusement assemblé et jugé fiable par les cryptologues, est devenu en quelques années un standard de fait. On le trouve ainsi non seulement au cœur de Signal et de WhatsApp, mais aussi intégré aux secret conversations de Facebook Messenger ou à l’incognito mode de Google Allo.

Mettons de côté les aspects les plus complexes du protocole, comme l’échange de clés X3DH ou le mécanisme du Double Ratchet, et braquons le projecteur vers un aspect particulier du protocole, son usage de la cryptographie asymétrique.

Avec la cryptographie symétrique, les deux interlocuteurs chiffrent leurs communications grâce à une même clé secrète, un secret qu’ils doivent avoir échangé au préalable. Par opposition, la cryptographie asymétrique, ou cryptographie à clé publique, prévoit que chaque interlocuteur — par convention, on les prénomme Alice et Bob — se munisse d’une paire de clés liées mathématiquement l’une à l’autre. Chacun garde secrète sa clé privée, mais peut librement publier sa clé publique.

Avant d’envoyer un message, Alice le chiffre à l’aide de la clé publique de Bob. À réception, Bob utilise sa clé privée pour déchiffrer le message. Pour répondre, Bob chiffrera le message à l’aide la clé publique d’Alice, qui le déchiffrera grâce à sa propre clé privée. Outre la confidentialité, la cryptographie asymétrique permet également à Alice et à Bob de « signer » les messages échangés, afin que l’autre partie soit à même de s’assurer de leur authenticité. Chaque paire de clés est donc une représentation de l’identité d’Alice et de Bob.

Un trousseau à mille clés

Ce type de cryptographie est très largement utilisé, par exemple par PGP pour les emails, VPN ou SSH pour établir des connexions sécurisées à des machines ou des réseaux distants, TLS qui vous permet de visiter des sites Web de façon plus sûre, et, nous y voilà, par bon nombre d’applications de messagerie, dont WhatsApp.

Le problème auquel font face tous les utilisateurs de la cryptographie asymétrique est la gestion des clés. Chacun d’entre eux doit pouvoir distribuer sa propre clé publique, récupérer celles de ses interlocuteurs, etc. L’une des étapes cruciales pour que deux personnes puissent établir une communication sécurisée est la vérification de la légitimité des clés publiques. En l’absence d’un tel contrôle, un acteur malveillant pourrait se faire passer pour l’une ou l’autre des parties, ou les deux, et déchiffrer à loisir, voire modifier, les messages interceptés.

Les gestion de clés est un problème d’autant plus épineux qu’il peut arriver que des paires de clés soient renouvelées, volontairement ou suite à une perte, une compromission réelle ou soupçonnée, etc. Avec autant de clés que d’entrées dans le carnet de contacts, elle peut même tourner au cauchemar ; elle a d’ailleurs constitué l’un des principaux freins à l’adoption de technologies de chiffrement par le grand public.

Pour faciliter la vie des utilisateurs, les applications de messagerie sécurisées prennent en charge la gestion des ces clés de manière (peut-être trop) transparente. À l’installation, WhatsApp génère une paire de clés : « l’identity key pair ». La clé privée est sauvegardée sur l’appareil, tandis que la clé publique est publiée sur le serveur et associée au numéro de mobile utilisé. Pour s’assurer que le numéro de mobile soit correct, WhatsApp envoie un code à 6 chiffres par SMS qui doit être saisi par l’utilisateur. La clé publique de chaque utilisateur est ensuite utilisée comme ingrédient de base pour chiffrer les messages qui lui sont destinés.

Lost in transmission

La vulnérabilité décrite par le chercheur en avril 2016 — et à l’origine de l’article du Guardian — est en fait assez simple. Précisons que le chercheur a contacté Facebook — l’heureux propriétaire de WhatsApp — qui lui a opposé une fin de non-recevoir. Vous imaginez bien qu’il n’en fallait pas plus pour que l’aspirateur à données personnelles géant le réseau social soit accusé de maintenir cette vulnérabilité à funeste dessein. Credit where credit is due, il semble que Nadim Kobeissi, cryptologue de son état, avait déjà identifié ce problème dès l’automne 2015.

Pour que l’attaque puisse être mise en œuvre contre Alice et Bob, il faut que plusieurs conditions soient simultanément réunies. Primo, il faut que l’appareil de Bob soit dans l’incapacité de recevoir des messages ; par exemple parce qu’il est éteint, parce que Bob passe dans un (long) tunnel, car il est abonné chez Free (#OuiOhÇaVa), ou encore parce qu’il a raté sa poche et malencontreusement glissé le terminal dans son calfouette anti-ondes. Secondo, l’attaquant doit savoir que l’appareil de Bob est indisponible. Tertio, il faut qu’Alice ait envoyé des messages à Bob mais qu’ils n’aient pas été délivrés et placés en file d’attente. Autrement dit, que l’appareil de Bob n’ait pas accusé réception de ces messages. Enfin, l’attaquant doit activer un terminal avec le numéro de mobile de Bob. Il doit donc être en capacité d’intercepter le SMS d’activation ou travailler chez WhatsApp.

Lorsque l’attaquant active le nouveau terminal, l’application génère une nouvelle paire de clés et publie la clé publique — différente de la clé originale — sur les serveurs de WhatsApp, qui annoncent cette nouvelle clé à ses contacts. Suite à cette annonce, sur l’appareil d’Alice, WhatsApp chiffre à nouveau les messages non délivrés, cette fois-ci avec la clé publique de l’attaquant, et les lui expédie. Fin du game.

Des solutions

On peut noter que cette vulnérabilité concerne spécifiquement les messages non délivrés à Bob pendant le laps de temps où il était injoignable, pas l’historique de l’ensemble des conversations ayant pris part entre Alice et Bob. La faille est donc réelle — il convient de ne pas l’ignorer — mais de portée relativement limitée.

Par ailleurs, le lecteur attentif n’aura pas manqué de noter qu’un attaquant susceptible d’activer un terminal avec le numéro de mobile de Bob pourra théoriquement se faire passer pour lui. Il sera en mesure échanger avec Alice sans que cette dernière ne se doute de quoi que ce soit. C’est un défaut dont souffrent d’autres systèmes de messagerie, comme Signal ou Telegram, et qui a été activement exploité par le passé, par exemple en Russie ou en Iran.

La possibilité de changer la clé publique associée à un numéro de mobile est pourtant une nécessité. Bob pourrait par exemple souhaiter changer de téléphone portable, et ce sans que les messages émis par Alice pendant le laps de temps où il était injoignable ne soient irrémédiablement perdus. La retransmission des messages, la fonctionnalité à l’origine de la vulnérabilité, présente donc un réel intérêt pour l’expérience utilisateur.

WhatsApp pourrait, pourtant au moins partiellement, atténuer les effets de cette faille, en notifiant systématiquement les utilisateurs lorsque la clé publique de l’un de leurs contacts subit une modification. Un tel système de notification existe aujourd’hui, mais il est malheureusement optionnel et n’est pas activé par défaut.

Préférénces de sécurité
Préférences de sécurité

Ensuite, WhatsApp pourrait faire en sorte de bloquer les messages sortants tant qu’Alice n’aura pas explicitement indiqué avoir vérifié la légitimité de la nouvelle clé publique de Bob. Ce système de vérification existe lui aussi, il s’agit du « security code » qui peut être scanné ou transmis sous forme de chiffres par un autre moyen. Il ne s’agirait que d’une adaptation marginale du fonctionnement de l’application, sans doute triviale à réaliser. C’est très exactement le comportement de Signal, dont WhatsApp pourrait s’inspirer.

« Security code » d'un contact WhatsApp
« Security code » d’un contact WhatsApp

WhatsApp a pourtant choisi, pour le moment, de refuser ces évolutions. Ce choix est sans doute guidé par la crainte de dégrader l’ergonomie de l’application. La concurrence est rude et les utilisateurs volages ; le risque d’en perdre au profit de la concurrence est bien réel. Mais même si WhatsApp changeait d’avis, la responsabilité de vérifier les clés incomberait in fine aux utilisateurs eux-mêmes, à vous et à moi. En pratique cela s’avère souvent délicat, notamment à cause de la distance et du nombre de contacts. Imprudents, nous suivons le plus souvent le chemin de moindre résistance (« pourvu que ça marche ! ») et sommes tentés de ne rien vérifier du tout, de choisir le bouton « OK » en pilote automatique.

Le pétard mouillé

Voilà donc toute l’histoire de cette soi-disant « backdoor » : une vulnérabilité réelle mais limitée, introduite sans intention maligne, et détectable qui plus est. Bref, tout sauf la définition d’une backdoor.

À titre personnel, votre serviteur n’a pas d’amitié particulière pour Facebook, mais il faut reconnaître que WhatsApp est aujourd’hui l’une des applications de messagerie les mieux sécurisées. Les utilisateurs de WhatsApp (et des autres applications de messagerie) peuvent eux-mêmes améliorer leur sécurité et celle de leurs contacts. Il faut pour cela prendre l’habitude d’effectuer les vérifications appropriées — au moins quand c’est possible — et activer le système de notifications.

Les articles outranciers comme celui du Guardian incitent les utilisateurs à migrer vers des systèmes moins sûrs. En prétendant protéger le lecteur, on le rend plus vulnérable.

C’est quand même couillon.