Ce que la censure réserve aux Russes en 2016

Source : https://fr.globalvoices.org/2016/01/02/193414/

02 Jan 2016

Alexander Zharov n’est généralement pas considéré comme faisant partie des plus influents représentants de l’Etat russe, mais il est à la tête de Roskomnadzor, l’agence gouvernementale chargée de réguler et de censurer les médias (internet y compris). Par le passé, Zharov était supplanté dans les médias par son propre représentant, Maxim Ksenzov, qui a fait les Unes des journaux après diverses plaintes et accusations controversées, comme une remarque faite en mai 2014, lorsque Ksenzov a affirmé que les régulateurs pouvaient bloquer Twitter ou Facebook “en quelques minutes”.

Le 25 décembre, toutefois, Ksenzov a annoncé officieusement qu’il quitterait son poste au début du mois de janvier. Quatre jours plus tard, Zharov s’est lancé sous les feux des projecteurs en accordant un long entretien au site d’information Gazeta.ru, donnant ainsi aux Russes un avant-goût de ce qui les attend en 2016 de la part de leur censeur national d’internet.

L’interview couvre tous les domaines. Zharov évoque les frictions entre Roskomnadzor et Wikipédia (qui a résisté aux efforts déployés par le gouvernement russe pour censurer des articles sur les drogues illégales), les proxys anonymiseurs, l’emploi des mots “ISIL” et “Daesh”, et la nomination de German Klimenko, nouveau conseiller internet de Vladimir Poutine. Ci-dessous, nous vous fournissons un résumé détaillé des trois sujets abordés par Zharov avec Gazeta.ru : évaluer la normalité de la censure médiatique russe, mesurer le succès de la censure russe et réguler le marché russe des applications de messagerie pour téléphones.

LIRE LA SUITE

Publicités

Quel monde construisons-nous ?

Par

le 28/10/15

Source : http://www.internetactu.net

On ne présente plus la chercheuse et ethnographe américaine danah boyd (Wikipédia, @zephoria) dont nous avons souvent relayé les propos sur InternetActu.net comme sur A lire ailleurs.

A l’occasion d’une conférence donnée récemment, dont elle a publié le transcript sur son site, elle posait la question du monde que nous fabriquons avec les technologies et y apportait des réponses qui méritent d’être écoutées.

Image : danah boyd durant sa conférence donnée à l’UCCMediaJustice, photographié par @MauritaColey via Twitter.

La technologie encapsule la complexité du monde

La chercheuse rappelle tout d’abord que pour elle, l’internet était un “portail vers la complexe société interconnectée dans laquelle nous vivons”. “Je regardais les activistes utiliser la technologie comme un levier pour connecter les gens d’une manière nouvelle, alors que les gens du marketing utilisaient ces mêmes outils pour manipuler les gens pour gagner de l’argent. J’ai arrêté de croire alors que la technologie seule pourrait produire l’illumination”. “A mesure que les outils sont devenus plus populaires et se sont répandus, ce qui était en jeu n’était pas la réalisation des désirs idylliques des premiers développeurs, mais une complexité de pratique qui ressemblait plutôt au bordel de la vie quotidienne.”

C’est lors d’un entretien avec une adolescente que danah boyd réalise combien la technologie n’est pas neutre. Celle-ci lui montre qu’alors que les jeunes migrent vers Facebook, MySpace devient un ghetto pour les amateurs de rap. Les blancs utilisent Facebook, les noirs MySpace. Entre 2006 et 2007, la division sociale avait séparé les communautés adolescentes en ligne, reproduisant les divisions sociales en cours dans écoles, explique danah boyd. Dans notre société qui se disait post-raciale, les relations sociales et les dynamiques étaient toujours configurées par ce modèle. MySpace était devenu un endroit dangereux rempli de personnes peu recommandables, alors que Facebook était dépeint comme un site propre et respectable. Aidé par l’argent, les médias et les utilisateurs privilégiés, Facebook est devenu le joueur dominant qui a attiré tout le monde. “Les divisions raciales se déplaçaient dans la technologie”, comme c’est encore le cas avec Vine et Instagram. “Les adolescents ne créaient pas la dynamique racialisée des médias sociaux : ils reproduisaient ce qu’ils ont vu partout ailleurs en le projetant sur leurs outils.” Ils ne sont pas les seuls. Les journalistes, les parents, les politiciens, les experts le font également. “Et la technologie aujourd’hui est évaluée – culturellement et financièrement – non pas sur le nombre de gens qui les utilisent, mais sur le fait qu’elles soient utilisées par les membres les plus privilégiés de notre société.”

Les systèmes socio-techniques sont notre propre reflet

Personne n’avait vraiment vu venir le succès des médias sociaux ou du Big data, reconnaît avec modestie la chercheuse. Les Big data sont un concept flou, explique-t-elle. Il promet de pouvoir résoudre tous les problèmes du monde par les données. Le problème d’ailleurs n’est pas tant d’avoir les données que de savoir si nous avons la capacité de donner et produire du sens depuis elles. Le problème des technologies d’analyses de données repose pourtant sur les données. “Quand vos données d’entrée sont biaisées, ce que vous en sortez est tout aussi biaisé. Ces systèmes apprennent les préjugés de notre société. Et nous les recrachent à la figure.” Et la chercheuse d’évoquer le travail sur la discrimination électronique Latanya Sweeney, notamment sur la discrimination raciale dans la publicité en ligne, montrant que les prénoms les plus corrélés à la communauté noir Américaine tendaient à servir des publicités pour savoir si les personnes recherchées avaient un casier judiciaire. Or, le service publicitaire de Google n’est pas intentionnellement raciste. Il ne fait que servir des publicités selon les requêtes quand une requête ou la population qui la commet a des caractéristiques similaires. Google ne devient raciste que parce que ses utilisateurs le sont.

“Nos préjugés culturels sont profondément ancrés dans de nombreuses bases de données, ces ensembles de données que nos systèmes utilisent pour apprendre de nous. Les étudiants de couleur sont beaucoup plus susceptibles d’avoir des dossiers scolaires disciplinaires que les étudiants blancs. Les hommes noirs sont beaucoup plus susceptibles d’être arrêtés et fouillés, d’être arrêtés pour possession de drogue, ou accusés de crimes, même lorsque leurs homologues blancs s’engagent dans les mêmes comportements. Les personnes pauvres sont beaucoup plus susceptibles d’avoir des problèmes de santé, de vivre plus loin de leur travail, d’avoir des problèmes pour devenir locataires… Pourtant, toutes ces données sont utilisées pour alimenter les algorithmes d’apprentissage personnalisés, des outils d’évaluation des risques pour la prise de décision judiciaire, des outils de crédit et des outils pour déterminer les scores d’assurance. C’est ainsi que le système “prédit” que les gens qui sont déjà marginalisés ont des risques plus élevés de l’être, ce qui restreint leurs options et induits, qu’ils deviennent, en effets, une population à risque.”

Ce ne fut pas ce que mes pairs ont voulu créer lorsqu’ils ont imaginé des outils permettant de cartographier ceux que vous connaissiez, ou de partager vos intérêts et vos goûts. Nous n’avons pas cherché à être l’architecte du préjudice, mais nous n’avons pas non plus conçu des systèmes pour lutter contre cela.”

Ce n’est pas l’analyse des données qui est inquiétante, c’est la façon dont elle est utilisée et par qui

Pourtant, explique encore l’anthropologue, l’enjeu n’est pas de rejeter le Big data. Au contraire, explique celle qui est au conseil d’administration de Crisis Text Line, un service de prévention du suicide par SMS (voir notre article “De la prévention du suicide en ligne”) permettant via le Big data de traiter des millions de messages pour personnaliser chaque réponse de conseillers à l’adolescence en danger. Or, Crisis Text Line utilise les mêmes techniques que celles utilisées par le marketing ou la police prédictive. Le problème explique-t-elle est que “la surveillance par des acteurs puissants ne peut pas instaurer la confiance. Elle l’érode.” L’information sur les gens qui s’apprêtent à commettre un délit n’est pas la même selon qu’elle est envoyée à la police ou à un travailleur social. “Ce ne sont pas tant les données qui sont inquiétantes, mais c’est la façon dont elles sont utilisées. Et par qui”.

“Savoir comment utiliser les données n’est pas si facile”. Eric Horvitz, un collègue de danah boyd chez Microsoft Research, est capable de prédire avec une précision surprenante si quelqu’un va être hospitalisé en fonction de ce qu’il recherche en ligne. “Que doit-il faire de cette information ?” L’important n’est pas tant la qualité de nos prédictions, mais de trouver comment les utiliser. Or, “comment les utiliser est un problème social et culturel complexe que la technologie ne résout pas pour nous. Pire, la technologie rend plus difficile d’avoir une conversation raisonnée sur le pouvoir, la dignité, la responsabilité et l’éthique.”

“Les données sont le pouvoir. Et de plus en plus, les données sont utilisées pour affirmer le pouvoir de certains sur d’autres. Cela ne devrait pas être ainsi, mais une chose que j’ai apprise est que, sans contrôle, de nouveaux outils sont toujours utilisés pour renforcer le pouvoir des privilégiés au détriment de ceux qui ne le sont pas.”

Si nous voulons que les gens les moins privilégiés soient informés et responsabilisés, ils doivent avoir accès à la même qualité d’information et de communication que les privilégiés, estime danah boyd.

La responsabilité de l’usage

Or nous sommes confrontés à un nouveau défi. “Nous entrons dans un monde de prédiction. Un monde où de plus en plus de gens vont être en mesure de porter des jugements sur les autres sur la base de données.” De nombreux militants s’activent à combattre et réguler ce nouvel écosystème de la prédiction. C’est très bien quand ces technologies sont conçues pour faire le mal. Mais le plus souvent ces outils seront conçus pour être utiles, pour accroître l’efficacité, pour identifier les personnes qui ont besoin d’aide. Ils pourront être à la fois utilisé pour faire le bien et pour être terrifiants. Comment pouvons-nous apprendre à utiliser ces informations pour responsabiliser ?

Pour danah boyd, le problème est que la diversité des gens qui construisent, financent et utilisent ces outils pour imaginer notre avenir est extraordinairement réduite. Pour elle, l’enjeu est d’élargir la diversité d’approche du développement comme de l’usage de ces technologies. “Si les gens ne comprennent pas ce que ces systèmes font, comment pouvons-nous espérer que les gens les contestent ?”

“Nous devons apprendre comment poser des questions technologiques difficiles à ceux qui prennent des décisions basées sur leurs analyses. Il n’y a pas si longtemps, lorsque les systèmes financiers étaient de totales boites noires, nous nous sommes battus pour la responsabilité fiduciaire et contre la corruption et les abus. La transparence des données, des algorithmes et de la technologie ne suffit pas. Nous devons nous assurer que l’évaluation est intégrée dans tout système que nous utilisons. Nous ne pouvons pas simplement mettre des millions de dollars de matériel de surveillance dans les mains de la police dans l’espoir de créer une police responsable. Pourtant, avec les caméras de corps portés par la police, n’est-ce pas exactement ce que nous faisons ? – voir notre article, NDT. Et ce, sans même essayer d’en évaluer les implications. Nous sommes là, probablement, face au plus rapide déploiement d’une technologie d’espérance, mais ce ne sera pas la dernière. Comment pouvons-nous aider les gens à regarder au-delà de leurs espoirs et de leurs craintes pour interroger activement les compromis que la société fait pour eux ?”

De plus en plus, la technologie va jouer un rôle central partout. Nous pouvons hurler aux loups où rêver d’un monde dans lequel chaque problème se résout comme par magie. “Mais pour réellement faire du monde un endroit meilleur, nous devons commencer à prêter attention aux différents outils qui émergent et apprendre à poser des questions difficiles sur la façon dont ils devraient être mis en service pour améliorer la vie des gens ordinaires. Maintenant plus que jamais, nous avons besoin de ceux qui réfléchissent à la justice sociale pour comprendre la technologie et nous avons besoin que ceux qui comprennent la technologie s’intéressent à la justice sociale.”

Hubert Guillaud

Le choc du présent selon Douglas Rushkoff

Par

03/06/2015

Source : http://echoradar.eu

Selon l’auteur de Present Shock : When Everything Happens Now, la surinformation chronique enferme les gouvernements et les sociétés dans une obsession du présent, assombrit leurs visions globales et dégrade leurs projections à long terme. Ce constat peut paraître évident mais Douglas Rushkoff, essayiste cyberpunk et théoricien des médias, dépeint audacieusement une évolution inquiétante et propose des solutions qui valent largement un doigté glissant sur Android/iOS…

douglas_rushkoff

Present Shock est un clin d’oeil au cultissime Future Shock écrit par le futurologue Alvin Toffler en 1970. L’ouvrage a tout l’air d’un blog couché sur papier et sa densité thématique n’est pas nécessairement prometteuse pour le rédacteur d’une synopsis. Mettons tout de même le pied à l’étrier…

Dans le sillage de ses homologues Nicholas Carr et Sherry Turkle, respectivement auteurs de The Shallows et de Alone Together, Rushkoff blâme la perfusion informationnelle qui confine les décideurs politiques et économiques à la gestion de crise permanente et à ses impératifs de communication instantanée, au détriment d’une vision globale, d’une articulation cohérente d’objectifs et donc de solutions à long terme. Noyée dans ce torrent d’informations réactualisées et amplifiées minute par minute, la société entière est en quête du « méta-moment ultime » et s’agite de facto dans un « présentisme » forcené.

Cas d’école en vrac : les révoltes arabes, l’affaire Snowden, la tragédie du vol MH17, l’épidémie du virus Ebola, les attentats de Charlie Hebdo, les sinistres succès de l’Etat Islamique…

Les technologies de l’information (Internet, smartphones, tablettes, télévision numérique, médias/réseaux sociaux) constituent le coupable idéal de cette détresse aussi addictive que contre-productive. Partageant son temps de cerveau disponible entre Youtube, Twitter, Facebook et la replay TV, le « médianaute » est de moins en moins influencé par des narrations paraboliques avec leurs débuts, milieux et fins, et se nourrit de plus en plus d’un mix d’informations et de récits échantillonnés et rééchantillonnés par ses soins.

Note de service : le lecteur, l’auditeur, le téléspectateur et l’internaute sont morts. Vive le médianaute !

D’une certaine façon, nous sommes nos propres « DJ Media » mais aussi nos propres trolls recherchant désespérement une partition audible… à l’instar des marques commerciales et des institutions politiques, les unes pataugeant dans la communication publicitaire et les autres dans la communication stratégique et l’influence; toutes confrontées à l’âpre concurrence des médias/réseaux sociaux. Rushkoff insiste : cette perfusion informationnelle ne fait qu’accroître l’entropie généralisée.

Le slogan « don’t believe the hype » (1) a littéralement acquis ces lettres de noblesse avec la prolifération des réseaux sociaux, des blogs et des pure players (Huffington Post, Slate, Medium, The Daily Beast, Politico, Mediapart, Rue89, Causeur, etc)… qui ne facilitent pas la tâche aux médias de masse – notamment la presse écrite – constamment tenus de déployer des trésors d’ingéniosité pour augmenter leurs abonnements/ventes et assurer leur survie.

Les technologies de l’information ont également consacré la dictature de la transparence : les marques commerciales doivent tout dire et tout révéler sur la réalité de leurs processus de fabrication. Toute firme prétendant jouer la carte écologique ou éthique (développement durable, énergies vertes, produits bio, normes du travail, commerce équitable, etc) doit être en mesure de le prouver à tout moment à la face du monde, et intégrer cette dimension dans son marketing. Tôt ou tard, un intrus ou un salarié filmera et diffusera les conditions de travail dans ses locaux en quelques clics. Craignant pour leur réputation, Apple a du en finir avec ses « esclaves » en Chine et Pepsi-Cola investir dans les usines à faible émission de carbone et de déchets.

present_shock_douglas_rushk

Les voraces consommations de contenus online et on air ont engendré de nouvelles formes de récits.

Oublions les monotones séries Star Trek, Dallas, Beverly Hills, Sex in The City, X-files et consort aux narrations un peu trop linéaires, paraboliques ou manichéennes. Désormais, le mal triomphe ou marque de gros points, le bien ne sait plus à quel saint se vouer et les vainqueurs se contentent d’un dangereux statu quo entre deux victoires à la Pyrrhus. Malheur à quiconque dormira sur ses maigres lauriers : « anyone can be killed » (2), avait froidement déclaré la petite Arya Stark à Lord Lannister.

Aujourd’hui, les narrations efficaces empruntent aux univers du fantasy et du jeu vidéo en ligne dans lesquels tout le monde est à la fois un héros et un vilain au coeur d’une bataille ou d’une quête perpétuelle. Les faramineux succès de The Wired, Game of Thrones, The Walking Dead, Mad Men et Breaking Bad – pour ne citer que ces séries TV – doivent énormément à leurs épiques narrations multiples sans cesse recommencées et reflètent à merveille les aspirations du médianaute et les évolutions des sociétés surinformées.

Le choc du présent affecte considérablement la conduite des mouvements politiques et sociaux alors noyés dans un environnement hautement défavorable. Les leaders d’opinion parviennent difficilement à cristalliser et à entraîner durablement les foules connectées vers un objectif clair et précis, pour peu qu’ils réussissent à le définir. La preuve par l’échec cuisant du mouvement Occupy Wall Street… qui aurait du prendre de la graine auprès du Tea Party ? Le premier recherchait un consensus révolutionnaire contre Wall Street (qui spécule à court terme avec ses traders algorithmiques plutôt qu’investir dans l’avenir) tandis que le second a lentement mais sûrement pesé sur l’échiquier politique américain et a provoqué la fermeture administrative du gouvernement fédéral pendant plusieurs semaines.

À l’ère de la surinformation chronique, Martin Luther King ne ferait qu’engranger des abonnés sur Twitter/Facebook plutôt que marcher avec les foules afro-américaines sur Washington, et le voyage sur la Lune selon JFK ne serait qu’un superbe blog plutôt qu’une aventure technologique d’une décennie.

Cette probabilité typique d’un esprit cyberpunk m’a soudainement fait réfléchir sur les actualités internationales.

Le cynisme ou le laxisme de Washington et de Bruxelles en matières de politique étrangère et de sécurité/défense est souvent invoqué par leurs fervents détracteurs. Qu’en est-il de la surinformation chronique et de la paralysie du présent face aux avancées du djihad au Moyen-orient et en Afrique, de la négociation d’un accord nucléaire avec l’Iran, de la redistribution des cartes stratégiques dans le monde arabe/musulman, de la guerre froide 2.0 contre une Russie résurgente et une Chine émergente et les interminables déboires de l’Euroland ?

Ces « nouilles de crises » produisent aléatoirement des à-coups qui soumettent les décideurs politiques au feu des critiques et au poids de l’émotion. Dans de telles conditions, la sensiblerie, la susceptibilité, la frustration, la maladresse, la colère, l’hyper-réactivité et la terreur ne laissent qu’une petite marge aux approches pondérées et aux visions globales. Ne surestimons pas les chancelleries quand Twitter et Youtube deviennent une arène politique et diplomatique…

En résumé, Alvin Toffler décrivait la désorientation croissante de nos sociétés dans un futur en accélération constante, Douglas Rushkoff décrit la paralysie progressive du futur dans nos sociétés surinformées.

Victimes directes du choc du présent, les citoyens exigent des résultats rapides de leurs élus et n’ont plus aucune idée de l’échelle de temps historique nécessaire à l’action économique, sociale ou stratégique, et aux fonctions régaliennes. Notre vision du temps se réduira-t-elle à celle d’une session de jeu vidéo ou d’un fil de discussion sur un réseau social ? Que faire contre cette dérive qui semble aussi généralisée qu’irréversible ?

L’essayiste cyberpunk suggère aux décideurs politiques, aux marketeurs et aux médias de s’intéresser de plus près aux usages courants dans les univers de la technologie, du jeu vidéo et du fantasy.

Lors de son lancement en « grande pompe », Healthcare.gov ou le site Web de l’Obamacare, accusa de nombreux bugs qui firent les choux gras du Tea Party et des médias. L’administration Obama aurait peut-être du s’inspirer des versions bêta d’applications ou de services en ligne qui sont améliorées par itérations successives, parfois annoncées dans des keynotes très attendues par les utilisateurs. Ainsi, l’Obamacare impliquerait ses souscripteurs dans son évolution permanente.

Dans la même veine, les grandes puissances devraient forger des stratégies de défense/sécurité, de communication et d’influence qui ne soient point assorties d’options pour des victoires finales et définitives a fortiori lorsqu’il s’agit de « franchises » terroristes et résilientes comme l’Etat islamique et Al-Qaïda. Toute initiative militaire contre un groupe terroriste serait considérée non pas comme une solution générique mais comme la « version d’essai » d’une solution parmi tant d’autres, à l’image de la combinaison d’infanterie légère kurde et d’aviation alliée qui fit mouche contre l’Etat islamique à Kobané.

Le réchauffement climatique, les virus mutants, le chômage, la pauvreté, la faim, la spéculation financière, l’insécurité urbaine, le trafic de drogue, le (cyber)crime organisé, les extrémismes politiques, les revendications / tensions identitaires et le terrorisme sont des risques endémiques et des menaces résilientes qui ne seront jamais annihilés une bonne fois pour toutes… et perdureront d’autant plus que la surinformation augmente l’entropie généralisée dans un cercle vicieux.

On ne peut planter de drapeau flottant sur leurs décombres et crier victoire mais on peut probablement « contenir le mal ou limiter la casse » avec des solutions à moyen/long terme qui soient à la fois novatrices, expérimentales, ouvertes et évolutives; et de surcroît « vendues et communiquées » comme telles dans la mesure du possible. Vaste programme.

Un malheur ne venant jamais seul, Douglas Rushkoff avoue une addiction aux technologies et un déficit récurrent d’attention qui a perturbé la rédaction de son ouvrage. Il en de même pour le blogueur qui a grandement apprécié l’approche novatrice et le style accrocheur de son choc du présent et doit immédiatement savoir pourquoi son smartphone a vibré trois fois en moins d’une minute…

(1) Ne croyez pas la publicité / la version officielle

(2) N’importe qui peut être tué

Electrosphère

Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle

Traduit par Abdoulaye Bah
22/05/2015

Des silhouettes humaines surveillant une caméra. Image par Geralt via Pixabay, domaine public.

Notre bulletin de veille Netizen de Global Voices Advocacy donne un aperçu international des défis, victoires et tendances émergentes dans le domaine du droit d’internet et des libertés numériques dans le monde

Il y a un an, la Cour de justice de l’Union européenne invalidait une directive de l’Union sur la conservation des données, en partie pour ses atteintes à la vie privée des usagers. Bien que les affaires de surveillance de masse continuent de dominer les manchettes des journaux en France, en Allemagne et au Royaume-Uni, certains pays européens ont effectivement cherché à oeuvrer pour une protection plus forte de la vie privée de l’utilisateur.

La semaine dernière, la surveillance de masse a été officiellement jugée “inconstitutionnelle” par la Cour constitutionnelle de la République slovaque, dans un procès intenté par une coalition de membres du parlement qui travaillent en collaboration avec le European Information Society Institute (Institut de la société européenne), un centre de réflexion local. La décision invalidera des éléments clés de la loi sur les communications électroniques de la Slovaquie de 2011 qui exigeait la collecte et le stockage de métadonnées de masse par les opérateurs de télécoms.

Si quelques pays européens font des pas de géants dans ce domaine, les États-Unis, eux, avancent à une vitesse d’escargot pour l’arrêt de la surveillance de masse.

Cependant, une nouvelle législation devant le Congrès américain pourrait commencer à limiter le pouvoir de l’administration américaine en ce qui concerne la surveillance de masse, mais elle pourrait aussi soulever de nouveaux défis pour les entreprises de télécommunications. Des versions révisées du PATRIOT Act [fr], une des trois lois en vertu desquelles les programmes de surveillance de masse de la NSA sont exécutés, avait un soutien initial à la Chambre des représentants et un projet de loi identique semble gagner du terrain au Sénat.

Les amendements interdiraient la collecte massive de données par le gouvernement et ne permettraient aux entreprises de télécommunications de stocker les données des utilisateurs que pour une période limitée. Les données de l’utilisateur ne seraient alors accessibles aux organismes gouvernementaux qu’avec l’approbation de la Foreign Intelligence Surveillance Court [fr], une entité qui, depuis les révélations d’Edward Snowden, a acquis une réputation de chambre d’enregistrement de quasi toutes les demandes de données reçues. Une question importante est de savoir si oui ou non les opérateurs des télécoms seront capables d’assurer une sécurité renforcée pour les données qu’ils devront stocker. Si cet arrangement pourrait mieux protéger les données des utilisateurs contre la surveillance du gouvernement, il pourrait laisser les utilisateurs plus vulnérables hors menaces de sécurité extérieures.

Commentant ces amendements, les militants de l’Electronic Frontier Foundation Rainey Reitman et Mark Jaycox écrivent : “Le projet de loi est loin d’être idéal. Mais il fait un pas pour assurer plus de confidentialité, et si elle est adoptée, ce sera la première fois depuis 1978 que la NSA voit son champ d’activités revu à la baisse par le Congrès “.

Comme pour illustrer la nécessité encore pressante de s’imposer dans les programmes de surveillance de masse, le Bureau américain du Directeur du renseignement national a indiqué qu’au cours de l’année 2014, une disposition de la Section 702  – qui permet de cibler des personnes hors des États-Unis – a été publiée. Malheureusement, cette information n’est pas aussi positive qu’il semble: la disposition concernait les comptes d’environ 92 707 personnes.

Un défenseur de la liberté des médias tué à Bagdad

Le journaliste irakien Ammar Al Shahbander a été tué dans une explosion à la voiture piégée à Bagdad par l’ISIS. Amar Al Shahbander travaillait pour défendre la liberté d’expression en Irak en tant que chef de mission pour l’Institute for War and Peace Reporting. Les internautes à travers l’Irak lui ont rendu hommage, en deuil à la veille de la Journée mondiale de la liberté de la presse.

WhatsApp et Viber bloqués au Burundi

Au courant des manifestations entourant les prochaines élections présidentielles, le gouvernement du Burundi a bloqué WhatsApp et Viber, malgré que moins de 2 pour cent des résidents du pays aient accès à l’Internet. C’est la dernière d’une série de mesures restrictives utilisées pour étouffer la dissidence au Burundi – les lignes téléphoniques des stations de radio privées ont également coupées. Le gouvernement a adopté une loi en 2013 qui obligeait les journalistes à être accrédités et de révéler leurs sources confidentielles dans certaines circonstances.

Les Hong Kongais exigent des protections de leur vie privée plus fortes

Les groupes civiques de Hong Kong exigent plus de responsabilité dans les pratiques de surveillance. C’était à la suite d’une surveillance généralisée soupçonné d’applications de messagerie mobile et sur ​​Internet au cours de la série de manifestations Occupy Central movement. Les groupes civiques, y compris InMedia de Hong Kong ont demandé au gouvernement de veiller à ce que toutes les formes de communication interpersonnelle soient protégées en vertu de la loi sur la surveillance de Hong Kong. Ils demandent également que la loi veille à ce que la police ne surveille pas les organisateurs de la manifestation, les leaders de groupes civiques, des dissidents politiques ou pour des motifs de sécurité publique.

“Super Cannon” attaque le service de connexion de Facebook

Selon The Verge, le grand pare-feu de la Chine a été utilisé pour attaquer Facebook en réorientant les utilisateurs vers une page Web de tiers, par l’insertion d’un code, un logiciel que Citizen Lab a surnommé “le Grand Cannon “. Comme cette attaque a été effectuée par le service de télécommunications national, seuls les utilisateurs situés en Chine qui n’utilisaient pas un VPN ont été touchés. Des tactiques similaires ont déjà été utilisées pour une attaque par déni de service sur GitHub et GreatFire.org en mars.

Attention à Stingrays

Les organismes d’application de la loi des États-Unis utilisaient secrètement le logiciel Stingrays, qui leur permettait de soustraire des données de réseau à partir de téléphones mobiles, depuis plusieurs années maintenant. Grâce à une série de demandes de documents publics par divers organes de presse et de défense des droits humains, nous avons maintenant une idée de la portée et de l’ampleur de l’utilisation du logiciel Stingray par les services de police à travers le pays. La pratique a enfin été condamnée par les organismes de réglementation, selon un nouvel article du Wall Street Journal: le Ministère américain de la justice procède à un examen de cette pratique et semble orienté un changement de sa position sur où et quand les logiciels Stingrays peuvent être déployés – et comment le public pourrait connaître leurs activités.

Bloguer est une activité personnelle 

La semaine dernière, nous avons commémoré le premier anniversaire de l’arrestation [fr] des blogueurs de Zone9 par une mise à jour sur leur situation actuelle. Mais il est tout aussi important de garder leur histoire visible, en relatant leur courage, leurs gouts personnels, leurs noms et leurs voix. Entre poésie et de prose, l’auteur et poète nigérian Nwachukwu Egbunike écrit sur eux : “Nous ne pouvons pas piétiner l’humanité des autres sans dévaluer la nôtre”.

“Les blogueurs sont confrontés à un ensemble complexe et très personnel de considérations pour décider s’il ne faut pas être anonyme en ligne, ont déclaré la Directrice de Global Voices Advocacy Ellery Biddle et Nani Jansen, juriste et Directeur de Media Legal Defence Initiative [fr]. Il n’y a pas de réponse “affirmative” définitive, selon elles – pour certains, l’anonymat peut assurer la liberté de laisser parler sa conscience. Dans d’autres cas, y compris celui des blogueurs de Zone 9 en Ethiopie, les interdictions légales de cryptage introduisent de nouveaux risques lorsque des militants cherchent à protéger leur vie privée. Selon un membre de la communauté Advox, “[On doit] refléter sur l’autocensure, l’éthique, la sécurité et les limites personnelles … une chose est la sécurité technique, une autre est votre stabilité mentale et émotionnelle.” Nous voulons ouvrir la discussion à une communauté plus large. Partagez vos opinions sur l’anonymat dans la section des commentaires, par tweet, @advox ou envoyez-nous un message.

Nouvelle recherche

Abonnez-vous à Netizen Report par email

Renata Avila, Ellery Roberts Biddle, Hae-in Lim, Bojan Perkov et Sarah Myers West ont contribué dans la rédactoin de ce billet.

Loi sur le renseignement : la surveillance déjà élargie en Commission des lois

Par , Journaliste, rédacteur en chef

01/04/2015

Source : http://www.nextinpact.com

image dediée

Crédits : Francisco Javier Gil Oreja/iStock/Thinkstock
 

Les amendements au projet de loi sur le renseignement seront discutés à partir d’aujourd’hui en Commission des lois, afin de préparer les débats en séance. Déjà, le très influent député PS Jean-Jacques Urvoas a fait adopter une série de rustines qui vont faciliter le déploiement des outils de surveillance. Explications.

Le projet de loi sur le renseignement définit les sept finalités qui permettront aux services du renseignement de déployer une masse d’outils de surveillance. Ainsi, est autorisé « le recueil des renseignements relatifs aux intérêts publics suivants » :

  1. La sécurité nationale
  2. Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France
  3. Les intérêts économiques et scientifiques essentiels de la France
  4. La prévention du terrorisme
  5. La prévention de la reconstitution ou du maintien de groupement dissous
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

Réécriture de la plupart des sept finalités

Ces expressions ont déjà été jugées très floues, notamment par les députés écologistes, qui ont déposé plusieurs correctifs visant à mieux expliquer ou contenir ces termes (notre synthèse des 129 premiers amendements). Le député Jean-Jacques Urvoas, président de la Commission des lois et membre de l’actuelle Commission nationale de contrôle des interceptions de sécurité, entend au contraire élargir plus amplement le périmètre. Comment ? En déposant une série d’amendements modifiant la plupart de ces tiroirs afin d’en faire de larges trappes (en gras, les modifications).

  1. L’indépendance nationale l’intégrité du territoire et la défense nationale (amendement 151)
  2. Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère (152)
  3. Les intérêts économiques, industriels et scientifiques majeurs de la France (153)
  4. La prévention du terrorisme
  5. La prévention de la reconstitution ou d’actions tendant au maintien de groupements dissous (155)
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention de la prolifération des armes de destruction massive (154).

« D’essentiels » à « majeurs » pour être moins restrictif

On remarquera ainsi qu’à plusieurs reprises les intérêts « essentiels » du projet initial deviennent de simples intérêts « majeurs », ce qui abaisse d’un cran le niveau de justification. Suivi par le gouvernement, Urvoas le reconnaît lui-même : l’expression « essentiels » lui paraît en effet « trop restrictive et n’offrant un cadre suffisant à l’action de nos services extérieurs ». Dans l’amendement 153, il ajoute aussi sans rougir qu’il « paraît indispensable d’assurer une démarche de collecte de renseignements au profit de certains secteurs vitaux pour notre pays, notamment dans le domaine économique, à l’instar de ce que pratiquent tous les services de renseignement de nos partenaires (souvent à notre détriment) ». Et pour justifier cet appétit, il s’appuie sur l’article 8 de la Convention européenne des droits de l’Homme, laquelle « prévoit d’ailleurs des exemptions pour le « bien-être économique du pays », expression reprise en particulier dans la loi britannique de 1994 relative aux services de renseignement. »

Seul le dernier point vient sans nuance resserrer la fenêtre de tir des outils de surveillance. C’est la prévention de la prolifération des armes de destruction massive, « une finalité qui mérite toute l’attention des services de renseignement. En effet, eux seuls sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes ». Il faut dire que l’expression « prévention des violences collectives de nature à porter gravement atteinte à la paix publique » qu’elle remplace permettrait en l’état de mener à bien une surveillance sur des foyers de contestations sociales un peu trop excitées…

Un renseignement défensif mais aussi offensif

Il y a un autre point très important. Alors que le projet de loi vise « le recueil des renseignements relatifs aux intérêts publics » (phrase suivie de la liste des finalités), Urvoas lui préfère cette version : « le recueil des renseignements relatifs à la défense et à la promotion des intérêts publics » (amendement 150). Votée, cette petite rustine aura de lourdes conséquences : elle autorisera un renseignement non seulement défensif, mais également offensif afin d’assurer, pourquoi pas, la promotion des « intérêts économiques, industriels et scientifiques majeurs de la France »…

Ces amendements ont tous été adoptés aujourd’hui en Commission des lois. Seulement, une petite nuance a été apportée au fil des premiers débats

De 7 à 7,5 finalités

Ce matin, en effet, les députés ont revu quelque peu le listing des 7 finalités. Via un amendement socialiste, les députés ont réarrangé l’ordre initial. Le point 7 (violence collective) a été resserré. On ne parle plus d’atteinte à la paix publique, mais à la sécurité nationale, nuance. Cependant, ce passage a été déplacé pour s’intercaller dans le point 5 (les groupes dissous). La place libérée est elle occupée par les armes de destruction massive.

En conclusion, voilà la liste des 7,5 finalités adoptées avant le débat en séance :

  1. L’indépendance nationale, l’intégrité du territoire et la défense nationale
  2. Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère
  3. Les intérêts économiques industriels et scientifiques majeurs de la France
  4. La prévention du terrorisme
  5. La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale, de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212‑1
  6. La prévention de la criminalité et de la délinquance organisées
  7. La prévention de la prolifération des armes de destruction massive

Lutter contre la haine sur internet

Par Olivier Ertzscheid

22/02/2015

Source : http://affordance.typepad.com

J’aurais du être aujourd’hui, à l’invitation de l’UEJF, aux « 1ères assises de la lutte contre la haine sur internet. » (Vous pouvez suivre en direct le déroulement des assises via le hashtag #assisesinternet)

Pour différentes raisons (personnelles), je n’y étais finalement pas. Mais mon intervention étant prête, je le mets à disposition.

Cette contribution s’inspire de deux textes récemment publiés sur ce blog :

Le diaporama est disponible ci-dessous. Juste avant, retour sur quelques points qui y sont évoqués.

#DiscoursDeLaHaine ? C’est compliqué.

D’abord il n’y a pas de « discours type de la haine » (diapos 3 et 4). A quelques rares exceptions qui font l’unanimité, comme la diffusion de ces vidéos de décapitation ou les insultes ouvertement racistes, la plupart des cas qui posent problème ne sont des discours de haine qu’au regard de certains contextes ou de certaines communautés : c’est le cas des caricatures du prophète, c’est aussi le cas de certaines « blagues » accolées au hashtag #UnBonJuif.

La question est alors de savoir « qui décide » de laisser diffuser ces contenus (diapos 5 et 6), et surtout sur quels critères : 4 possibilités : la justice, nous-mêmes, le code (les algorithmes) ou les plateformes elles-mêmes.

Code is Law.

Il faut remettre en perspective, à l’échelle du web-média, les bouleversements qui ont eu lieu dans notre perception (ou nos aspirations) de la légitimité d’un discours (diapos 8 à 11). Avec ces 3 grandes étapes qui furent, en 1996, la déclaration d’indépendance du cyberespace (« il n’y a pas de lois ici »), l’article « Code is Law » de Lessig en janvier 2000, et la récente déclaration de Mark Zuckerberg qui place, de facto, sa plateforme au-dessus et à l’extérieur des lois (« nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde« ). Vous noterez l’emploi du présent dans la déclaration de Zuckerberg qui indique qu’il a déjà « acté » cette pratique et qu’il la considère comme parfaitement légitime (culture du 1er amendement de la constitution américaine), toute la question étant de savoir ce que devient cette pratique « libertarienne » si on la déplace dans un contexte moins « unanimiste » que celui de la réaction aux attentats contre Charlie Hebdo.

Il faut ensuite acter l’état actuel des législations (américaines, françaises, etc.) qui disposent en l’état d’un arsenal de textes déjà largement suffisant (diapo 13) pour encadrer, pour « surveiller et punir » dirait Foucault, l’expression des discours de haine. Des lois certes controversées, mais des lois existantes et directement applicables. A condition de ne jamais zapper la case justice. A ces législations s’ajoutent des plateformes qui permettent de signaler l’expression des discours de haine (plateforme Pharos en France) et des phénomènes d’auto-régulation et d’auto-censure liés à l’architecture en panoptique de la plupart des réseaux sociaux dans lesquels nous sommes à la fois le gardien (« big brother ») et les prisonniers (« little sisters »).

Batrob

La tyrannie des agissants : « désengagez-vous qu’ils disaient »

Il faut, enfin, accepter, reconnaître et comprendre un certain nombre de principes « simples » qui caractérisent les modes d’expression sur le réseau : le premier d’entre eux (diapo 13) est la « tyrannie des agissants » décrite par Dominique Cardon (« Internet donne une prime incroyable à ceux qui font« ). Comprendre également la nature des processus d’engagement en ligne (diapos 18 à 21), lequel « engagement » déterminera ensuite la portée et le risque réel associé aux discours de haine qu’il sous-tend. Or en la matière, il faut constater, comme l’a rappelé l’affaire du « soutien au bijoutier de Nice », que 1 million de like n’équivaut pas à un million de soutiens, qu’une personne « soutenant » en ligne un certain type de discours n’est pas nécessairement prête à « s’engager » derrière ce discours, fut-il un discours de haine ou, d’ailleurs, un discours de paix. L’engagement en ligne est le plus souvent une forme de désengagement (« slacktivisme« ).

A propos de l’engagement, Merleau-Ponty écrivait :

« Tout engagement est ambigu puisqu’il est à la fois l’affirmation et la restriction d’une liberté : je m’engage à rendre ce service, cela veut dire à la fois que je pourrai ne pas le rendre et que je décide d’exclure cette possibilité.« 

Or précisément, sur les internets, le « like » ou le slacktivisme est une forme d’engagement monoface : « liker » une « cause » ou un « discours » c’est exclure la possibilité de rendre réellement un service. Et la plupart du temps … c’est tout.

Ceci étant posé, oui, il y a bien un discours de haine présent sur internet. Comme d’ailleurs dans le PMU du coin. C’est vouloir les traiter de la même manière, c’est leur accorder la même importance qui serait une erreur. Car ces discours de haine sur internet obéissent à des logiques propres qui tournent autour de 4 effets contre-intuitifs (diapos 23 et 24).

4 effets contre intuitifs.

L’effet petit pois (comme dans le conte de la princesse au petit pois) fait que l’on se focalise souvent – et particulièrement dans le cadre de l’analyse des discours de haine – sur des phénomènes relevant de l’infinitésimal. Il s’agit d’une erreur sur « l’ordre de grandeur » de ces phénomènes ou de ces discours. Pour s’en convaincre on pourra relire ces deux illustrations de l’effet petit pois que furent le traitement du hashtag #jesuiskouachi ou celui de #jenesuispascharlie.

L’effet miroir consiste à interpréter ces mêmes phénomènes à l’inverse de ce qu’ils signifient réellement. Là encore, en termes d’ordre de grandeur, pour 100 000 « je suis charlie » on dénombrait à peine 100 « je ne suis pas charlie », et sur ces 100 « je ne suis pas charlie », 99 reprenaient le hashtag mais pour condamner celui qui l’avait utilisé.

L’effet Streisand, le plus connu et le plus ancien à l’échelle du web, consiste à croire que supprimer ces contenus serait « la » solution alors que chaque suppression ne fait qu’accélérer la duplication et l’audience des contenus, des propos ou des discours visés.

L’effet cigogne, enfin, qui est le résultat de la somme des 3 effets précédents et qui consiste à confondre corrélation et causalité. En gros « il y a beaucoup d’appels à la haine sur internet, donc internet incite à la haine« . Ben non.

Le problème est que la plupart des approches visant à lutter contre ces discours de haine, qu’il s’agisse du discours politique ou de l’action législative ignorent presque totalement ces 4 effets.

Bain d’acide : qu’importe le caleçon ou le slip de bain.

Et l’autre problème qui explique qu’il soit si difficile de dégager un concensus efficace autour de la manière de les contrer est que la hiérarchie entre « la loi », « les réglements intérieurs » et « le code » est désormais totalement inversée (diapos 26 et 27).

. Diapositive26

Si je reprends un exemple qui m’est cher, assimilant les CGU à ce qu’elles sont réellement, c’est à dire rien d’autre que l’équivalent du règlement intérieur d’une piscine privée vous interdisant de porter des caleçons de bain, on peut alors, par extension, considérer d’une part « la loi » qui régit l’espace public de la baignade sur les plages (et qui n’a vocation qu’à autoriser ou à interdire la baignade dans certaines zones), et d’autre part « le code » qui serait alors la composition de l’élément liquide dans lequel on va se baigner ou non, en caleçon ou en slip de bain. Si le code se compose de 2 atomes d’hydrogène et d’un atome d’oxygène, alors nous sommes dans de l’eau. Tout va bien. Si l’on change quelques éléments seulement de ce code, on se trouve à patauger dans de l’acide chlorydrique. L’expérience de la baignade en est radicalement changée.

Diapositive27

Dans l’environnement numérique, c’est ce code qui prédomine. C’est la manière dont sont agencés les différents « critères » algorithmiques, les différents « atomes » du code, c’est la finalité qui leur est assignée par les ingénieurs et les plateformes qui détermine l’expérience, la nature et la portée des discours qu’ils véhiculent, qu’ils organisent, qu’ils filtrent, qu’ils trient en permanence et dans la plus totale opacité.

La bonne loi, la brute réglementaire et le truand du code.

La loi. Les réglements (CGU). Et le code. Nouvelle version de la trilogie « Le bon, la brute et le truand ». Dans l’ordre. Une trilogie dans laquelle le « nul n’est censé ignorer la loi« , devient, à partir du moment où le code est la loi, « nulle loi ne peut plus se permettre d’ignorer le code« , permettant du même coup que Mark Zuckerberg écrive « nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde » sans que personne d’autre que le type en train de rédiger ce billet ne semble s’en émouvoir outre mesure (diapos 28 et 29).

Et donc on fait quoi, #GrosMalin ?

D’abord on constate (diapo 31). On constate que tout le débat sur « comment lutter contre les discours de la haine » ne concerne pas « internet » mais concerne ses jardins fermés, c’est à dire les « plateformes » que sont Facebook, Twitter mais aussi de plus en plus Google en tant qu’écosystème de services (via Youtube notamment). Donc on agit au niveau des plateformes et pas au niveau d’internet (pour lequel, je répète, y’a déjà suffisamment de lois qui fonctionnent et s’appliquent).

On constate que ce sont les algos des plateformes qui ont à la fois pouvoir de police et de justice, dans la plus totale opacité, et qui décident de publier telle ou telle vidéo, de laisser passer tel ou tel #hashtag. Bref on constate que les algorithmes sont ces nouvelles « corporations du filtre » (l’expression est d’Umberto Eco) comme l’étaient hier les éditeurs et les rédactions de médias « papier ».

On constate que ces choix (laisser passer, laisser publier, etc.) relèvent d’un processus d’éditorialisation classique. On constate que les algorithmes font des choix d’éditorialisation classique.

On constate également qu’il serait vain et absurde (sauf à vouloir singer la corée du nord ou la chine) de demander aux plateformes de modérer « a priori » les millions de contenus publiés chaque minute. Et que c’est faire fausse route que de s’abriter uniquement derrière la logique de l’application du droit national sur Internet (cf la déclaration de Zuckerberg notamment …).

Donc on oblige, on contraint, par voie législative et à une échelle trans-nationale (comme par exemple la convention de Berne permet de la faire pour la protection des oeuvres littéraires et artistiques), on contraint les plateformes à rendre publique la partie du code qui détermine ces choix d’éditorialisation classique. Et ce faisant, à mettre en délibéré cette partie du code. Parce que, comme le disait Stiegler, « la démocratie est d’abord un exercice de rendu public. »

Voilà pour l’essentiel. Voilà pour l’urgence.

Et puis bien sûr on est conscient qu’il ne faut pas s’arrêter là. Conscient qu’il ne faut pas tout attendre du politique ni des plateformes, car comme l’écrivait encore Dominique Cardon : « Internet joue en effet un rôle majeur dans l’émancipation, dans l’auto-organisation de la société civile, sans que ses acteurs aient nécessairement à se préoccuper du centre de la société que seraient l’exécutif et la démocratie représentative…« .

Conscient qu’il ne faut à aucun prix laisser ces plateformes devenir une métonymie castratrice du web, car les cas échéant, rien ne les empêcherait plus d’y imposer leur loi, une loi qui ne serait même plus celle du code mais celle de leur code. Double peine (diapo 32).

Conscients enfin des avertissements déjà lancés, déjà écrits. Celui de Lessig en Janvier 2000.

« (…) La loi du cyberespace sera déterminée par la manière dont le cyberespace sera codé, mais nous aurons échoué à jouer notre rôle dans l’établissement de cette loi.« 

En Janvier 2015, nous n’avons jamais été aussi près d’échouer.

 

En Bref : Archives Infos du Net (15/03/2015)

[Cote d’Ivoire] – L’ex-première dame Simone Gbagbo condamnée à 20 ans de prison (10/03/2015)
La justice ivoirienne a condamné mardi l’ancienne première dame de Côte d’Ivoire Simone Gbagbo à vingt ans de prison. Le parquet avait requis dix ans d’emprisonnement pour son rôle dans les violences post-électorales qui ont fait quelque 3000 morts en 2011.

Après plus de neuf heures de délibération, le jury a retenu toutes les charges retenues contre la « dame de fer », dont celles de constitution de bandes armées, d’atteinte à la sécurité de l’Etat, de participation à un mouvement insurrectionnel et de trouble à l’ordre public. Il a assorti sa peine de prison de dix ans de privation des droits civiques… (Lire la suite)

http://www.romandie.com/news/Lexpremiere-dame-Simone-Gbagbo-condamnee-a-20-ans-de-prison/573451.rom

 

[Suède] – La Suède met fin à sa coopération militaire avec l’Arabie saoudite au nom des droits de l’homme (10/03/2015)

La Suède a décidé de ne pas renouveler son accord de coopération militaire signé avec l’Arabie saoudite en 2005, a annoncé mardi 10 mars le premier ministre social-démocrate, Stefan Löfven. « Il sera rompu », a déclaré M. Löfven à la radio publique SR depuis Kiev, à propos de cet accord qui était controversé au sein de la majorité de gauche en raison de la question des droits de l’homme … (Lire la suite)

http://www.lemonde.fr/europe/article/2015/03/10/la-suede-met-fin-a-sa-cooperation-militaire-avec-l-arabie-saoudite-au-nom-des-droits-de-l-homme_4591005_3214.html

 

[Allemagne] – Piratage du Connected Drive de BMW et Mini Austin (10/03/2015)

Les voitures connectées, l’avenir des automobiles de demain ? BMW vient de demander à plusieurs millions de ses clients de mettre à jour le logiciel Connected Drive. Il était possible de déverrouiller les portes avec un simple smartphone… (Lire la suite)

http://www.zataz.com/piratage-du-connected-drive-de-bmw-et-mini-austin/

 

[Royaume-Uni] – Schiste fucking au Royaume-Uni (10/03/2015)

Alors que le gouvernement écossais a ordonné fin janvier un moratoire sur l’exploitation du gaz de schiste par fracturation hydraulique [1], le Premier ministre britannique David Cameron semble déterminé à poursuivre sa ruée vers ce shale gas, nouvelle énergie « miracle ». La résistance s’organise, décidée à faire reculer une meute d’industriels déjà bien installés… (Lire la suite)

http://cqfd-journal.org/Schiste-fucking-au-Royaume-Uni

 

[Royaume-Uni] – Julian Assange : « Aucun citoyen européen n’est à l’abri » (07/03/2015)

Début de semaine, Julain Assange était sur l’antenne d’Europe 1, dans la matinale de Thomas Sotto. Le fondateur de Wikileaks est revenu sur les révélations de ces derniéres semaines.

On entend parler de vous depuis des années mais qui est Julien Assange ? Justicier, illuminé, résistant, mégalo ? « Je ne sais pas ! Si vous lisez la presse, tous ces qualificatifs et bien d’autres ont été utilisés ! Tortureur de chats, agent du Mossad et j’en passe…« … (Lire la suite)

http://www.datasecuritybreach.fr/julian-assange-aucun-citoyen-europeen-nest-a-labri/

 

[France] – «Les bêtes sont encore vivantes au moment où on les tronçonne» (06/03/2015)

INTERVIEW Anne de Loisy, journaliste, est l’auteure d’une enquête sur la filière de la viande.

La journaliste Anne de Loisy avait enquêté en 2012 sur les abattoirs pour l’émission Envoyé spécial. Elle en a tiré Bon appétit ! Quand l’industrie de la viande nous mène en barquette (1), un livre très documenté paru fin février sur la filière de la barbaque, des éleveurs à nos assiettes… (Lire la suite)

http://www.liberation.fr/terre/2015/03/06/les-betes-sont-encore-vivantes-au-moment-ou-on-les-tronconne_1215730

 

[Japon] – Fukushima : Une nouvelle fuite (connue depuis 1 an) d’eau contaminée coule directement dans le Pacifique (06/03/2015)

Le 4 mars 2015, Tepco confesse qu’une autre évacuation draine des eaux extrêmement radioactives dans le Pacifique depuis le 11-3. Le déversoir est situé en-dehors du port de la centrale.
Les eaux extrêmement radioactives partent directement à la mer. Tepco le sait depuis avril dernier mais le cache depuis près d’un an… (Lire la suite)

http://hillion-fukushima.blogspot.fr/2015/03/une-nouvelle-fuite-connue-depuis-1-deau.html

 

[USA] – Les États-Unis dressent leur « liste noire » des sites pirates (06/03/2015)

Les États-Unis viennent d’actualiser leur liste noire des sites Internet accusés de permettre le téléchargement illégal de milliers de films, séries, musiques, etc. Si les noms changent progressivement d’années en années, force est de constater que le nombre de cibles à abattre n’évolue guère… (Lire la suite)

http://www.nextinpact.com/news/93361-les-etats-unis-dressent-leur-liste-noire-sites-pirates.htm

 

[France] – Le gouvernement invité à étendre la redevance TV aux tablettes et ordinateurs dès 2016 (05/03/2015)

Un rapport remis hier au gouvernement préconise à nouveau une extension de la redevance TV aux nouveaux écrans (ordinateurs, tablettes, smartphones…). Poussée notamment par les ayants droit, cette réforme fait actuellement l’objet d’analyses du côté de l’administration. Elle devrait très vraisemblablement être évoquée cet automne, à l’occasion des discussions relatives au projet de loi de finances pour 2016… (Lire la suite)

http://www.nextinpact.com/news/93336-le-gouvernement-invite-a-etendre-redevance-tv-aux-tablettes-et-ordinateurs-des-2016.htm

 

[U.S.A] – Washington projette de doubler son budget médias russophones (05/03/2015)

Victoria Nuland, la secrétaire d’Etat adjointe en charge de l’Europe, est en pointe depuis plusieurs mois pour dénoncer la propagande russe diffusée à travers les médias d’Etat. La diplomate américaine n’a cessé de dénoncer les « mensonges » diffusés notamment par Russia Today, s’inquiétant notamment de ses effets jusqu’au sein d’audiences américaines. Interrogée sur la possibilité de censurer la chaîne de télévision russe, qui diffuse en anglais, elle a refusé une telle hypothèse en assurant « croire en la liberté d’expression, la liberté des médias étant un droit dans notre pays« … (Lire la suite)

http://www.guerres-influences.com/victoria-nuland-contre-propagande-budget-medias-russophone/

 

[France] – Un silence très inquiétant (04/03/2015)

Le 12 février dernier, des milliers de personnes se sont mobilisées dans toute la France à l’occasion d’une nuit solidaire pour exiger des pouvoirs publics une politique sociale qui soit enfin à la hauteur de l’intensification de la pauvreté dans notre pays. A Paris, plusieurs centaines de personnes ont prolongé la soirée et dormi dehors, par solidarité envers les 142 000 personnes sans domicile fixe, qui chaque jour doivent affronter la violence d’une société de plus en plus inégalitaire… (Lire la suite)

http://lesillon04.hautetfort.com/archive/2015/03/03/un-silence-tres-inquietant-5571157.html

De la manipulation basée sur la surveillance

Par

03/03/2015

Source : http://www.internetactu.net

“Quelqu’un qui sait des choses sur nous a un certain degré de contrôle sur nous, et quelqu’un qui sait tout de nous a beaucoup de contrôle sur nous. La surveillance facilite le contrôle.”

book-dg2-175wNous avons souvent évoqué ici les propos de Bruce Schneier (@schneierblog), ce spécialiste de la sécurité. Il vient de faire paraître un livre intitulé Données et Goliath : la bataille cachée pour collecter vos données et contrôler le monde, dont Ars Technica vient de publier un extrait. Un extrait particulièrement limpide qui pointe le lien entre surveillance et manipulation de l’opinion et qui lève le voile sur le danger qu’il y a à laisser nos informations dans les mains d’une poignée de grandes entreprises.

“La manipulation n’implique pas la publicité manifeste. Elle peut ressembler à un placement de produit qui permet de s’assurer que vous voyez des images avec une certaine marque de voiture à l’arrière-plan. Ou juste influer sur le nombre de fois ou vous voyez ces voitures. C’est là, en substance, le modèle d’affaires des moteurs de recherche. Dans leurs premiers jours, on a évoqué la façon dont un annonceur pouvait payer pour obtenir un meilleur placement dans les résultats de recherche. Après les protestations du public et les décisions ultérieures de la FTC, les moteurs de recherches ont du différencier les résultats “naturels” de leurs algorithmes des résultats payés. Cela fait, les résultats payés sur Google ont été encadrés encadrés de jaunes, ceux de Bing en bleu pâle. Cela a fonctionné pendant un certain temps, mais assez récemment, cette tendance a fait machine arrière. Google accepte désormais de l’argent pour insérer des URL particulières dans les résultats de recherche et pas seulement dans les cadres publicitaires dédiés. Nous ne connaissons pas l’étendue de ce programme, mais ce changement semble suffisant pour que la FTC y porte intérêt.

Lorsque vous faites défiler votre flux Facebook, vous ne voyez pas tous les articles de chacun de vos amis. Ce que vous voyez a été sélectionné par un algorithme automatisé qui n’est pas rendu public. Mais quelqu’un peut payer pour augmenter la probabilité que ses amis ou fans voient ses messages. Ces sociétés qui paient pour placer leurs informations expliquent en grande partie de la façon dont Facebook fait de l’argent. De même, la plupart des liens vers des articles recommandés au bas de chaque publication sont payés par ce placement.

Le potentiel de manipulation, ici, est énorme”, explique Schneier avant de prendre un exemple parlant. “Lors de l’élection américaine de 2012, les utilisateurs de Facebook ont eu l’occasion d’afficher une icône “J’ai voté”, un peu comme les vrais autocollants que beaucoup d’entre nous obtiennent sur les lieux de vote après avoir voté. Ce badge produit un effet d’entraînement à voter plutôt documenté : vous êtes plus susceptibles de voter si vous pensez que vos amis votent aussi. Cette manipulation a eu pour effet d’augmenter le taux de participation de 0,4% au niveau national.” Un résultat qui est loin d’être anodin. “Mais maintenant, imaginez que Facebook ait manipulé la visibilité du badge “J’ai voté” sur la base soit de votre appartenance à un parti politique, soit sur celle d’un critères proche de celui-ci, comme votre code postal, les blogs que vous lisez, les liens que vous appréciez… Il ne l’a pas fait, mais s’il l’avait fait, cela aurait eu pour effet d’augmenter le taux de participation dans une direction”, pouvant conduire à faire plus voter certains au détriment d’autres… Si Facebook l’avait fait, cela serait difficile à détecter, mais cela ne serait pas illégal, assène Schneier. “Facebook pourrait facilement faire basculer une élection serrée en manipulant sélectivement les messages que ses utilisateurs voient. Google pourrait faire quelque chose de similaire depuis ses résultats de recherche.”

Une plateforme de médias sociaux inquiétante pourrait ainsi manipuler l’opinion publique encore plus efficacement, explique Schneier. “En amplifiant les voix des gens avec lesquels elle est d’accord et en amoindrissant la parole des personnes avec lesquels elle est en désaccord. Elle pourrait par la même profondément fausser le débat public. La Chine ne fait pas autre chose avec son parti des 50 Cents : ces personnes embauchées par le gouvernement pour poster des commentaires sur les réseaux sociaux et contester les commentaires contraires aux positions des partis.”

“Beaucoup d’entreprises manipulent ce que vous voyez en fonction de votre profil d’utilisateur : Google Search, Yahoo! News et même des journaux en ligne comme le New York Times. C’est un gros problème. Le premier résultat dans une page de résultat de Google obtient un tiers de clics et si vous n’êtes pas sur la première page, c’est presque comme si vous n’existiez pas. La conclusion est que l’internet que vous voyez est surtout adapté aux intérêts que votre profil indique. Cela nous a conduit dans ce que l’activiste politique Eli Pariser a appelé la “bulle de filtre” : un internet optimisé sur vos préférences, où vous pourriez ne jamais rencontrer une opinion qui vous déplait. Vous pourriez penser que ce n’est pas si mauvais, mais à une très grande échelle, ce phénomène est profondément nuisible. Nous ne voulons pas vivre dans une société où tout le monde ne lit que des choses qui renforcent leurs propres opinions, où nous ne ferions jamais de rencontres spontanées qui nous animent, nous confondent, nous confrontent et nous instruisent.”

En 2012, Facebook a fait une autre expérience, rappelle Schneier. “La société a manipulé sélectivement les fils d’actualité de 680 000 utilisateurs en leur montrant des informations tristes ou joyeuses. Comme Facebook surveille en permanence ses utilisateurs – c’est ainsi qu’il converti ses utilisateurs en revenus publicitaires – il était facile de surveiller ces sujets expérimentaux et recueillir les résultats. Facebook a constaté que les gens qui ont les messages les plus joyeux avaient tendance à écrire des messages plus joyeux et vice versa. Je ne veux pas en faire trop sur cette expérimentation. Facebook n’a fait ce test que pendant une semaine et l’effet était limité. Mais une fois que des sites comme Facebook auront compris comment le faire plus efficacement, les effets seront rentables. Non seulement les femmes se sentent moins attirantes le lundi, mais elles se sentent également moins attirantes quand elles se sentent seules, grosses ou déprimées. Nous voyons déjà fleurir des débuts de systèmes qui analysent les propos de chacun et le langage des corps pour déterminer leur humeur. Les entreprises veulent savoir quand les clients sont déprimés et quand on peut leur faire des offres auxquelles ils seront plus réceptifs. Manipuler des émotions pour mieux vendre des produits est le genre de chose qui semble acceptable dans le monde de la publicité, même si cela paraît assez horrible à la plupart d’entre nous.”

“Toute cette manipulation est rendue plus facile par l’architecture centralisée de la plupart de nos systèmes techniques. Des entreprises comme Google ou Facebook sont assises au centre de nos communications. Cela leur donne un énorme pouvoir de manipulation et de contrôle.

Les méfaits découlant de l’utilisation des données de surveillance en politique sont nombreux. La politique électorale est devenue une forme de marketing et les politiciens commencent à utiliser le marketing personnalisé pour distinguer les habitudes de vote et mieux vendre et cibler les positions d’un candidat ou d’un parti. Désormais, les candidats ou les groupes organisés peuvent créer des annonces ou gérer des appels de fonds ciblés à des catégories particulières : les gens qui gagnent plus de 100 000 dollars par an, les propriétaires d’armes à feux, les gens qui ont lu tels articles de presse avec telle position, les anciens combattants chômeurs… n’importe quel groupe auquel vous pouvez penser en fait. Ils peuvent cibler certaines publicités à certains groupes de personnes et les améliorer d’un groupe à l’autre. Ils peuvent également affiner leur campagnes à la volée et les segmenter selon les localités entre les élections. Et cela aura certainement à l’avenir des effets fondamentaux sur la démocratie et nos manières de voter.

La manipulation psychologique – basée à la fois sur l’information personnelle et le contrôle des systèmes sous-jacents – ne va pas cesser de s’améliorer. Pire, elle risque de devenir si performante que nous ne pourrons plus savoir si nous sommes manipulés.”

Toute la question est de savoir comment nous allons protéger nos démocraties et nos systèmes politiques de la manipulation algorithmique ?

Hubert Guillaud

Ne laissons pas Internet devenir une « zone de non-droit »

Par Yoann Spicher

20/12/2014

Source : http://www.nextinpact.com

Yoann Spicher, doctorant en Sciences de l’information et de la communication, signe dans nos colonnes une tribune sur « l’Internet, zone de non-droit ». Une critique si souvent adressée par les politiques que cet ancien permanent de la Quadrature du Net retourne savamment.

Au milieu des années 1990, Le Grand Secret, le livre de Claude Gubler – docteur de François Mitterrand – dans lequel il expose l’état de santé de l’ancien président, est diffusé sur Internet malgré son interdiction en France. En réaction, le mythe d’un « Internet zone de non-droit » (par exemple l’Expansion, 8 février 1996, ou l’Humanité 25 janvier 1996) apparaît comme élément de langage dans les discours médiatique et politique pour ne plus jamais le quitter, de « l’amendement Fillon » de 1996 (Libération 13 septembre 1996), qui tentait – en vain – d’imposer un filtrage administratif des contenus, à la loi « terrorisme » de Bernard Cazeneuve fraîchement adoptée qui valide leur blocage extra-judiciaire, en passant par « l’Internet civilisé » cher à Nicolas Sarkozy.

Indépendamment des couleurs politiques des pouvoirs exécutif et législatif, l’expression accompagne toutes les mesures de restriction, de contrôle et de surveillance des activités en ligne, justifiées cycliquement par l’un ou l’autre des cavaliers de l’infocalypse – terrorisme, blanchiment d’argent, pédo-pornographie, drogue, etc. Et chaque fois, experts et défenseurs des libertés rappellent inlassablement le principe de territorialité du droit, les lois permettant déjà de répondre au nouveau fait pers invoqué et les exemples démontrant leur application réelle, les censures du Conseil Constitutionnel lors des précédentes tentatives législatives avortées, l’inefficacité des dispositifs proposés, les propositions alternatives et positives, etc. [1]

Un mythe qui s’est progressivement réalisé

Malheureusement, le mythe s’est progressivement réalisé. L’accumulation de mesures législatives et pseudo-contractuelles imposées par le pouvoir politique pour les premières et par des entreprises privées pour les secondes a réussi à transformer Internet en « zone de non-droit ». Non pas que le citoyen y court un risque accru d’être victime de diffamation, de propos haineux ou de n’importe quel autre crime perpétué en toute impunité par des anonymes, mais que sa capacité à opposer ses droits à des atteintes à ses libertés diminue de manière progressive et persistante.

Sur le terrain de la liberté d’expression, les mécanismes de censure reposant sur des intermédiaires techniques plutôt que sur des juges ne cessent d’être élargis à des catégories de contenus toujours plus nombreuses. Depuis 2004, elles ont ainsi été étendues des crimes considérés comme les plus graves (apologie de crime contre l’humanité, pédo-pornographie, incitation à la haine raciale…) à des infractions secondaires (homophobie, sexisme, handiphobie…), provoquant la censure arbitraire de toujours plus de contenus [2]. En parallèle, les mesures de blocage et de filtrage administratifs se sont elles aussi développées – sans faire l’objet d’application réelle à ce jour, faute de publication des décrets – permettant théoriquement au pouvoir exécutif de censurer des contenus, là aussi sans contrôle du juge malgré la gravité de ces décisions.

Sur le terrain du droit à accéder et prendre part librement à la vie culturelle de la communauté [3], la numérisation des œuvres s’accompagne elle aussi de la restriction progressive des libertés du public. Le droit de propriété sur les œuvres, qui prévaut encore pour celles analogiques et autorise le public à les partager et à créer à son tour (remix, mashup…), est peu à peu limité au seul droit d’usage, au travers de processus contournant le judiciaire pour laisser aux entreprises privées le soin de réprimer ce que des ayants droit leur signalent comme attentatoire à leurs intérêts. En parallèle, ces limitations sont accompagnées de  mesures de contrôle restreignant la simple utilisation des œuvres (généralisation des DRM, seul droit de lecture des œuvres pour une période donnée…).

Enfin, le recul de nos droits en matière de vie privée est également frappant. Qu’ils soient remis en question par des États déployant des dispositifs de surveillance généralisés et permanents, ou par des entreprises s’engouffrant dans des vides juridiques leur permettant de commercialiser nos données personnelles et celles de nos proches sans nos consentements, la numérisation des échanges et activités quotidiennes s’accompagne d’un recul – voire de la disparition – du contrôle de l’autorité judiciaire sur ces pratiques. Pire encore, les évolutions législatives récentes (Loi de programmation militaire de 2013, LOPPSI 2 de 2011, Loi relative à la lutte contre le terrorisme de 2006, Loi Perben 2 de 2004, LOPSI de 2002, etc.)tendent à légaliser des pratiques jusque-là alégales ou illégales, sous l’influence des services de renseignement et des pouvoirs exécutifs et/ou de grandes entreprises imposant peu à peu leurs propres règles, dans une collusion d’intérêts mise en lumière par les révélations d’Edward Snowden.

Internet, zone d’arbitraire

Alors que, par essence, Internet pourrait être le lieu privilégié et concret de l’application réelle de nos droits fondamentaux, nous assistons peu à peu à leur émiettement et à l’apparition de la « zone de non-droit ». Ironiquement, alors que cette menace était agitée par une puissance publique prétendant défendre l’intérêt général pour justifier ses tentatives de reprise de contrôle sur un outil lui échappant, c’est finalement sous la forme d’un recul de la capacité des citoyens à faire valoir leurs droits face à l’exercice arbitraire du pouvoir qu’elle se réalise. Si ces évolutions vers le contournement systématique du pouvoir judiciaire et la privation de libertés imposées par le pouvoir législatif ou par des acteurs privés n’empêchent pas la création et la diffusion grandissantes d’outils permettant l’émancipation de tous (des licences libres aux outils de chiffrement, en passant par les monnaies virtuelles), elles les ralentissent, sont facteurs d’incertitudes, et pourraient à terme soit les étouffer, soit finir de briser l’idée que la loi est au service de l’intérêt public.

Les récentes mobilisations en Europe et aux États-Unis en réaction à de tels projets politiques et législatifs (ACTA, SOPA, PIPA, neutralité du Net, etc.) démontrent le niveau d’appropriation et de consensus citoyen autour de ces questions. Il est urgent de réduire le fossé qui sépare les gouvernants des gouvernés, particulièrement palpable sur ces questions, afin de permettre un développement des cadres juridiques favorables à tous. Nous ne pouvons plus nous contenter de ne repousser que les plus dangereux de ces projets tout en assistant à la disparition progressive de nos droits fondamentaux : nous nous devons d’agir pour leur application réelle dans les pratiques numériques, d’une part à travers leur consécration législative, mais surtout par le maintien du pouvoir judiciaire au centre de ces dispositifs.

Chacun de nous peut agir. Chacun peut choisir d’utiliser des outils respectueux de nos droits et libertés et participer à leur création s’ils n’existent pas encore. Chacun peut s’informer et informer ses proches et ses représentants sur les enjeux liés à ces questions. Chacun peut contribuer humainement et financièrement aux organisations qui agissent sur ces terrains (Comme l’April,  l’EDRi,  la Fédération FDN, Framasoft,  la Free Software Foundation Europe,  La Quadrature du NetTelecomix…). Chacun peut participer à inventer de nouvelles manières de faire respecter ses droits et défendre ses libertés. Si la crise de représentativité actuelle et l’évolution législative sont bel et bien désespérantes, le nombre de voix s’élevant pour les dénoncer démontre paradoxalement la vitalité de la démocratie. Ensemble, faisons comprendre à nos élus que nous ne laisserons pas le contrôle de la loi nous échapper d’avantage, et qu’Internet doit redevenir une « zone de droit », avec ou sans eux.

Yoann Spicher.

[1] Internet et les réseaux numériques : étude adoptée par l’Assemblée générale du Conseil d’Etat le 2 juillet 1998 ( […] Tout d’abord, contrairement à ce l’on entend parfois, l’ensemble de la législation existante s’applique aux acteurs d’Internet, notamment les règles de protection du consommateur et celles qui garantissent le respect de l’ordre public. Il n’existe pas et il n’est nul besoin d’un droit spécifique de l’Internet et des réseaux : ceux-ci sont des espaces dans lesquels tout type d’activité peut être pratiqué et toutes les règles régissant un domaine particulier (publicité, fiscalité, propriété intellectuelle…) ont vocation à s’appliquer. […] ).Quelques exemples concrets : Internet, zone de non droit : de la lumière pour Jean-Jacques Candelier, Next INpact, 15 avril 2014.

[2] La loi pour la confiance dans l’économie numérique (LCEN) adoptée le 21 juin 2004 visait à exonérer les intermédiaires techniques du Net de la responsabilité des contenus diffusés par leurs utilisateurs, hormis pour ceux « manifestement illicites ». Au terme de l’examen de la loi, le Conseil constitutionnel considère qu’un hébergeur n’est pas responsable en raison d’une information qu’il stocke si celle-ci ne présente pas manifestement un tel caractère ou si son retrait n’a pas été ordonné par un juge. Le Conseil a expliqué que la caractérisation d’un message illicite peut se révéler délicate, même pour un juriste et que les hébergeurs, ne disposant pas des moyens suffisants pour les caractériser, censureraient ainsi tout contenu leur étant signalé, portant atteinte à la liberté de communication. Depuis, les dérives  jurisprudentielles confortées par des extensions législatives ont conduit à la situation que le Conseil Constitutionnel tentait justement d’éviter. La décision du Conseil Constitutionnel du 10 juin 2004 (Le commentaire de la décision ).

[3] Selon la formule de l’article 27 de la Déclaration des droits de l’Homme : « Toute personne a le droit de prendre part librement à la vie culturelle de la communauté, de jouir des arts et de participer au progrès scientifique et aux bienfaits qui en résultent. »

Lanceurs d’alerte : coupables ou héros ?

Realisation James Spione
2014

Source : http://www.arte.tv


À travers l’histoire de trois lanceurs d’alerte américains, ce documentaire illustre la férocité des États-Unis contre ceux qui osent dénoncer le pouvoir. Un éclairage stupéfiant sur les méthodes des administrations Bush et Obama.

Connaissez-vous John Kiriakou, Thomas Drake et Jesselyn Radack ? Certainement pas. Et pourtant, ces trois Américains ont pris d’énormes risques, au nom de leurs valeurs, pour révéler au monde les pratiques de leur nation dans sa « guerre contre le terrorisme ». Le premier travailla durant quinze ans pour la CIA ; il confirma l’utilisation de la torture par les agents américains. Le deuxième est un ancien de la NSA, la National Security Agency ; il révéla dès 2006 le nébuleux projet Trailblazer, un système de surveillance généralisée des télécommunications – une affaire Snowden avant l’heure. La troisième, aujourd’hui avocate du même Edward Snowden, occupa un poste important au département de la Justice ; elle dénonça en 2002 les conditions de détention de John Walker Lindh, un Américain affilié à al-Qaida, capturé lors de l’intervention en Afghanistan. Du jour au lendemain, Kiriakou, Drake et Radack virent leur existence bouleversée. Ils étaient devenus des ennemis de l’Amérique…

Les sept d’Obama

James Spione a suivi les trois lanceurs d’alerte pendant plusieurs mois tout en revenant sur la façon dont l’administration américaine s’est employée à détruire leur vie : licenciement, difficulté à retrouver du travail, ruine liée aux frais d’avocat, harcèlement par des agents du FBI, menaces envers la famille… John Kiriakou a connu pire. Il est derrière les barreaux depuis janvier 2013 après une condamnation à trente mois de prison. « Autrefois, les lanceurs d’alerte devaient choisir entre leur conscience et leur carrière, explique Jesselyn Radack. Aujourd’hui, ils risquent leur liberté… Et leur vie. »

Le parallèle avec l’État orwellien – dépeint dans le roman dystopique 1984 – s’avère inexorable. Il y a soixante-cinq ans, l’écrivain britannique prophétisait : « Aux moments de crise, ce n’est pas contre un ennemi extérieur qu’on lutte, mais toujours contre son propre corps. » Aux États-Unis, la crise a pour origine les attentats du 11 septembre 2001. Depuis, parler est devenu un crime ; le secret, une norme. Place désormais à un régime sécuritaire symbolisé par l’utilisation de plus en plus fréquente de l’Espionage Act, une loi floue et liberticide datant de 1917. Dans toute l’histoire des États-Unis, seulement dix personnes furent inculpées pour avoir divulgué des informations confidentielles, en vertu de cet Espionage Act. Sept l’ont été sous la présidence d’Obama.

 

James Spione, Réalisateur, Monteur, Producteur

Le candidat aux Oscars James Spione est un réalisateur de films indépendants base à New York. Son œuvre la plus récente, Incident in New Baghdad, un film de guerre puissant nominé  aux Oscars, a été projeté en avant-première au festival du film de Tribeca. Il y a remporté le prix du meilleur court-métrage documentaire. En février 2012, Incident in New Baghdad a été nominé aux Oscars dans la catégorie court-métrage documentaire.

Parmi les documentaires précédents de Spione figure le long-métrage American Farm, qui relate la disparition de l’exploitation qui appartenait à sa famille depuis cinq générations, dans le centre de l’état de New York. Ont peut également citer Our Island Home, un portrait poignant des derniers habitants encore en vie d’une zone désertée située au large des côtes de Virginie. Celui-ci fait partie d’une série de trois court-métrages, dont Spirit of the Bird, sorti l’année dernière, et Watermen, qui sortira bientôt, qui explorent l’histoire et la culture très particulières d’une des dernières régions côtières rurales des Etats-Unis.

Spione a également écrit et réalisé un certain nombre de films de fiction. Son œuvre la plus connue est peut-être Garden, un drame étrange et plein de suspense avec Melissa Leo, récompensée aux Oscars (Fighter) et Matt Malloy (Six pieds sous terre) dans le rôle d’un vétéran. Le film avait rencontré un franc succès au festival de Sundance. Spione a également réalisé The Playroom, avec Pamela Stewart (The Reception) dans le rôle principal. Le film a été projeté pour la première fois au Walter Reade Theatre, à New York, dans le cadre d’une série de « nuits des films indépendants », et a été diffusé dans l’émission Reel Street, sur une chaîne câblée américaine.

 

Thomas Drake, Intervenant

En 2006, après avoir lancé des alertes pendant des années, tant en interne qu’auprès du Congrès, Thomas Drake, qui à l’époque était un haut responsable à la NSA (Agence national de sécurité), a révélé des informations classifiées à un journaliste du Baltimore Sun. Celles-ci concernaient l’existence d’une alternative légale, efficace et bien moins coûteuse aux programmes d’écoutes à grande échelle, extrêmement chers et probablement illégaux. Ce programme alternatif, dénommé « ThinThread », avait été écarté à la hâte par la NSA. Par la suite, le FBI fit une descente au domicile de Drake et le gouvernement Obama engagea des poursuites contre lui en s’appuyant sur l’Espionage Act. Cependant, les poursuites ont fini par être abandonnées et les accusations initiales ont été levées.

CONNEX :
DOSSIER
TORRENT

La Corée du Nord, le nouvel Irak numérique de l’Oncle Sam ?

Par

21/12/2014

Source : http://www.zataz.com

Le 19 décembre dernier, le FBI diffusait sur son site Internet un communiqué de presse retraçant le piratage de Sony Pictures.Pour l’Oncle Sam, pas de doute, les pirates sont des marionnettes de la Corée du Nord. Mais qui tire vraiment les ficelles, le “Bureau 39″ Nord Coréen ou la Maison Blanche ?

Nous ne reviendrons pas sur cette attaque ayant visait cette major hollywoodienne. Nous vous invitons plutôt à regarder notre émission de ce 21 décembre de zataz web tv pour découvrir que des attaques contre Sony (et les fuites de données qui vont avec, durent depuis des mois, ndr). Le FBI, donc, a diffusé une mise à jour de son enquête sur cette cyberattaque ciblant Sony Pictures Entertainment (SPE). Le groupe de pirates “Gardiens de la Paix“, inconnus, même dans les espaces deep web chinois, a revendiqué la responsabilité de l’attaque.

Le FBI a annoncé avoir déterminé que l’intrusion dans le réseau de SPE se composait du déploiement de logiciels malveillants destructeurs et de vol d’informations confidentielles. Le FBI a travaillé en étroite collaboration avec la société tout au long de l’enquête. Sony a signalé cet incident en quelques heures, ce qui aurait facilité la capacité des enquêteurs à faire leur travail, et, finalement, identifier la source de ces attaques. Pour rappel, Sony a confirmé avoir eu des “infiltrations” en 2013. Autant dire qu’ils ont mis du temps à alerter. Les fichiers diffusés auront été le déclencheur. Pathétique négligence !

SOny copie zataz

 

Le FBI aurait donc  désormais suffisamment d’informations pour conclure que le gouvernement nord-coréen est responsable de ces actions. “Bien que la nécessité de protéger les sources et les méthodes ne peuvent permettre de partager les preuves” indique le FBI. Les agents expliquent cependant que l’analyse des outils utilisés par les pirates a révélé des liens vers d’autres logiciels malveillants que le FBI sait être utilisés par des nord-coréens. Codes, chiffrements, méthodes de suppression des données et les réseaux compromis. Un détail étonnant tout de même, surtout quand on sait la facilité d’acheter des outils “pirates” dans le BlackMarket. Acquérir des outils malveillants Russes, Chinois, … est simple pour un Français, Belges ou Américains (Voir notre enquête sur les boutiques de Blackmarket, ndr).

Pirates de la Corée du Nord aussi discret que les pirates chinois ?

Le FBI a également observé un chevauchement important entre l’infrastructure utilisée dans cette attaque et d’autres activités de cyber malveillants qui seraient directement liés à la Corée du Nord. Par exemple, le FBI a découvert que plusieurs protocole Internet (IP) associées à l’infrastructure connue de la Corée du Nord a communiqué avec les adresses IP qui ont été codées en dur dans le logiciel malveillant de suppression de données utilisé dans cette attaque. Le FBI ne donne pas le nom de ce programme mais zataz.com a appris d’une source sûre qu’il s’agirait du code Jokra. Le malware efface les disques durs des terminaux infectés et les force à rebooter, les rendant inutilisables. Il tente de pratiquer la même action d’effacement sur tous les disques durs connectés ou en réseau avec le terminal infecté. Jokra et ses “copies” se vendent entre 50 et 200 $ dans le marché noir 2.0.

Par ailleurs, les outils utilisés dans l’attaque SPE ont des similitudes avec une cyberattaque lancée en mars de l’année dernière contre des banques sud-coréennes et des médias locaux. Attaques qui auraient été effectuées via la Corée du Nord. Le même logiciel aurait été exploité dans l’attaque informatique d’une centrale nucléaire sud-coréenne. Pyongyang est accusée d’avoir volé des plans et menacé de s’attaque, physiquement à la centrale. La source est américaine, bien entendu.

La Corée du Nord, l’autre Irak pour l’Oncle Sam ?

2008, un internaute de 34 ans était arrêté pour avoir orchestré un espionnage électronique très ciblé à l’encontre du Ministère de la Défense de la Corée du Sud. L’espion était un transfuge venu de Corée du Nord. Won Jung-hwa avait recueilli des adresses électroniques appartenant à des fonctionnaires militaires Sud-coréens et avait diffusé des courriels piégés. A l’époque, le porte-parole du Ministère de Défense, Tae-jae, indiquait que l’intranet du Ministère n’était pas raccordé à l’Internet. En 2004, un autre pirate (ciblé cette fois en Chine) avait réussi une visite poussée dans les réseaux informatiques utilisés par le secrétariat de l’Assemblée nationale du pays et par le Korea Institute for Defense Analysis.

Mars 2013, nous apprenions que 600 pirates informatiques militaires de la Corée du Nord étaient en train de s’entrainer. A l’époque, l’Oncle Sam montrait du doigt des pirates chinois dans ses machines. Chez ZATAZ.COM, nous nous posions la question à savoir si ces “Chinois”, n’étaient pas plutôt Nord Coréens. Quoi de plus simple que de cacher des “méchants” dans un pays que personne ne peut visiter librement. Jang Se-yul, un ancien soldat nord-coréen, aujourd’hui vivant en pays libre, rappelait que le collège militaire de Pyongyang forme des  pirates informatiques. Il sait de quoi il parle, il faisait parti de ces “soldats” avant de faire défection en 2008. L’ancien militaire estimait alors que la Corée du Nord avait 3.000 soldats dédiés à l’Internet, dont 600 pirates “professionnels” actifs au sein de son unité cyber. D’un autre côté, voir des militaires Nord-Coréen afficher une page à la sauce Script-kiddies sur des cibles de la Corée du Sud nous semble, à la rédaction de zataz.com, bizarre. Le pays n’est pas connu pour son humour et la gaudriole.

Septembre 2013, le site DataSecurityBreach.fr revenait sur des attaques informatiques qui auraient été lancées par la Corée du Nord. C’est ce qu’affirmaient plusieurs sociétés de sécurité informatique Coréennes (du sud). Les sites de plusieurs ministères et agences gouvernementales de la Corée du Sud avaient été impactés. Mission des “visiteurs”, tenter d’obtenir des informations secrètes. Depuis 2011 ans, des activités d’espionnage informatique, qui seraient orchestrées par la Corée du Nord, ont tenté plusieurs méthodes d’attaques dont l’injection de logiciels espions ayant pour mission de récupérer des informations classées secrètes. En avril 2013, une attaque à partir d’un code espion baptisé Kim Suky avait été repéré dans plusieurs serveurs ministériels et de grandes entreprises locales.

École de pirates ou désinformation US ?

Alma mater Jang, de l’Université Mirim, qui est baptisé l’Université de l’automatisation (University of Automation) a été mis en place dans les années 1980 pour aider à l’automatisation militaire de la Corée du Nord. Une section est dédiée au piratage informatique. Des “hackers” qui profitent d’énormes avantages dans le pays. Il faut dire aussi que Puk Chosŏn a défini Internet comme un nouveau front dans sa «guerre» contre la Corée du Sud et les ennemis du pays. La grande force des “sbires” de  Kim Jong-un, le secret. Mais existent-ils vraiment ? Sont-ils une invention de l’Oncle Sam (Souvenez-vous des informations de la CIA au sujet des armes chimiques Irakiennes, ou encore des faux missiles Nord-Coréens lors d’un défilé militaire local, ndr) Les capacités du pays en ce qui concerne le “cyber”  sont difficiles à déterminer. La grande majorité des Nord-Coréens n’ont pas accès à Internet ou posséder un simple ordinateur. D’après les renseignements sud-coréens, la Coréen du Nord est soupçonnée d’être derrière la plupart des cyber-attaques (sur 70.000 institutions publiques du pays) au cours des cinq dernières années.

Alors, ces pirates ? Corée du Nord ? Chine ? Plaisantins ? Désinformation américaine à la sauce Guerre en Irak ? Hacktivistes nationalistes agissant de leur propre chef ? Étonnant que le gouvernement Nord Coréen, et ses soit disant pirates, ne connaissent ni les proxies, les VPN. Leurs méthodes s’apparentent à un voleur qui se sauve avec de gros sabot en bois et un gyrophare sur la tête !

L’avenir nous le dira… ou pas !

En novembre 2011, des pirates informatiques, ciblés en Corée du Nord, avaient été tracés en train de visiter le serveur de l’University Graduate School of Information Security, une faculté très spécialisée de Corée du sud. Le Service National de renseignement de la république sud coréenne, dirigée par Lee Myung-bak, examinait cette attaque qui avait visé les comptes de messagerie de 27 étudiants de l’Université. Pour réussir cette intrusion, la bonne vieille méthode du cheval de Troie envoyé par courriel. Les services secrets du pays indiquait déjà que le code de ce logiciel malveillant était identique aux codes malveillants propagés par la Corée du Nord. A première vue, comme a déjà pu vous l’expliquer zataz.com, le ministère de protection de la sécurité de l’État, la 35ème chambre ou encore le front uni du travail nord-coréen ont une paire d’espions dans la place. Les étudiants visés étaient tous de la même promotion. Il faut dire aussi qu’ils étaient promus à rejoindre des postes important dans des ministères, comme celui de la défense.

En août 2011, ZATAZ.COM vous révélait comment des pirates Nord Coréens avaient mis à mal deux importants portails du frère ennemi ; et de l’arrestation de 15 autres pirates Nord Coréens arrêtés, cette fois, en Chine. En Août 2011, la police Coréenne mettait la main sur des “pirates” non militaires qui infiltraient tout ce qui bougeaient… un peu comme la majorité des pirates de la planète.

Et si les pirates Nord Coréens n’étaient que des … pirates

Une idée, comme ça ! Et si les pseudos pirates Nord Coréens de Sony Pictures n’étaient rien d’autres que des adeptes de piratages de film ou de jeux vidéos. Le warez est friand de nouveautés, de fuites de films. Taper à la source (voir les 5 films volés et diffusés, ndr), une idée comme une autre chez les pros de la copie de films. Et ce n’est pas les visiteurs du marché de SyongSan (en Corée du Sud, ndr) qui me contrediront.

Le marché et ses milliers de copies

Copies récentes, très récentes ou non !

Un marché noir de films contrefaits dont les sources sont très… troubles !

Autre questionnement, et si les pirates n’étaient rien d’autres que des petites mains du Gold Farming. En Août 2011, quinze pirates informatiques nord coréens étaient arrêtés… en Chine. Ils pirataient la planète afin de récupérer des “dollars” pour Kim Jong-Li. Parmi leurs actions, de la revente d´or créés dans World of Warcraft et autres jeux en ligne.

Nous vous relations le 4 août 2011, une opération policière en Corée de sud et en Chine visant une quinzaine de présumé pirates informatiques, auteurs d’actions malveillantes sur le web à l’encontre de portails communautaires et de sites gouvernementaux. Ils ont été accusés et condamnés pour le piratage de 35 millions de comptes appartenant aux utilisateurs de deux importants portails communautaires du pays. Il avait été découvert, qu’en plus de voler des données bancaires un peu partout sur le web, les “loulous” étaient des adeptes du Goldfarming, de la revente de pièces d’or et d’objets dans des jeux tels que World of Warcraft.

Parmi les pirates arrêtés, des “tenanciers” d’usine WoW. Les pirates arrêtés avaient créé des logiciels spécifiques pour agir sur des jeux en ligne MMORPG comme Lineage, extrêmement populaire en Asie, ou encore Dungeon Fighter. D’après les enquêteurs, les personnes arrêtées avaient fait leurs études dans des universités de Corée du Nord. Une grande partie des bénéfices, soit 6 millions de dollars américains en deux ans, avaient été envoyés à Pyongyang, et plus précisément au “Bureau 39″, le programme nucléaire du dictateur fou Kim Jong-Li.

Bref, voilà qui en fait des questions qui ne trouveront jamais de réponses. Et il y a de forte chance que l’unique vainqueur de cette saga soit le gouvernement américain qui peut dorénavant accentuer son besoin/envie de contrôler le réseau des réseaux.

Quand le sage désigne la lune, l’idiot regarde le doigt

Toute cette affaire permet de faire oublier l’espionnage de masse américain ; permet à Sony de faire oublier que sa sécurité était mauvaise ; que Sony gardait en mémoire le numéro de sécurité sociale d’anciens employés sur ses serveurs ; que Sony ne chiffraient aucunes de ses données ; que Sony sauvegardait ses futurs films comme de vulgaire contenus P2P. Que Sony participait avec d’autres majors à une guerre contre Google.

A quelques semaines de la sortie du film “Hacker” de Mickael Mann (Voir zataz web tv de ce 21 décembre), qui aura donc aussi pour mission de retourner la tête des spectateurs qui verront dans l’Internet un dangereux outil qu’il faut contrôler, on pourrait presque conclure que la Maison Blanche a réussi son coup de comm’ !

 

 

Au sujet de l’auteur

Journaliste – Spécialiste des sujets liés à la CyberSécurité / CyberCrime depuis plus de 20 ans. Écrit son premier article en 1989 dans le mensuel Amstar & CPC. Fondateur de zataz, zatazweb.tv & datasecuritybreach.fr. Il officie/a officié dans de nombreux journaux et magazines (Europe 2, 01net, La Voix du Nord, Tilt, Entrevue, l’Echo des Savanes, Le Canard Enchaîné, France 3…). Auteurs et coauteurs de 6 livres dont « Pirates & hackers sur Internet » (Ed. Desmart) ou encore « Hacker, le 5ème pouvoir » Maxima. Intervenant pour la Licence professionnelle Collaborateur pour la Défense et l’Anti-Intrusion des Systèmes Informatiques (CDAISI) de l’Université de Valenciennes.

Netizen Report : La croisade de Rafael Correa contre les médias critiques

Par Netizen Report Team  Traduit par Pauline Ratzé

12/10/2014

Source : http://fr.globalvoicesonline.org

Rafael Correa at a 2013 parade in Guayaquil, Ecuador. Photo by Cancilleria Ecuador via Flickr (CC BY-SA 2.0)

Mahsa Alimardani, Juan Arellano, Ellery Roberts Biddle, Lisa Ferguson, Bojan Perkov, Sonia Roubini et Sarah Myers West ont collaboré à l’élaboration de ce rapport.

[Sauf mention contraire, tous les liens de ce billet renvoient vers des pages web en anglais.]

Le Netizen Report de Global Voices Advocacy présente un résumé des défis à relever, des victoires et des tendances émergentes en matière de libertés numériques dans le monde. L’édition de cette semaine s’intéresse tout d’abord à l’Équateur où une vidéo intitulée Lo que Correa no quiere que veas! [« Ce que Correa ne veut pas que vous voyiez », en se référant au président Rafael Correa] a été supprimée de YouTube le 29 septembre. La vidéo présente des extraits d’un discours dans lequel le président évoque les forces de l’ordre sur des images de violences policières contre des participants à une manifestation [ES] organisée à Quito, la capitale, le 18 septembre. YouTube a retiré la vidéo à la demande du bureau du secrétaire d’État à la communication qui dénonçait une violation du droit d’auteur. Également supprimée de Facebook, la vidéo a été remise en ligne sur YouTube le 2 octobre.

L’incident met en lumière une autre facette des politiques et des pratiques toujours plus restrictives du gouvernement équatorien dans l’ensemble du secteur médiatique. Rafael Correa, récemment décrit par le Comité pour la protection des journalistes comme le « critique en chef des médias », a promulgué des lois relatives à la communication de grande portée aux conséquences désastreuses à tous les niveaux pour les médias et leurs collaborateurs. Depuis l’entrée en vigueur de la nouvelle règlementation en 2013, de nombreux médias traditionnels et en ligne ont dû fermer. Dans une affaire très médiatisée, le dessinateur Xavier Bonilla avait reçu l’ordre de supprimer une vignette où apparaissaient des membres du gouvernement et de la redessiner sous un angle plus flatteur.

Frank La Rue, rapporteur spécial des Nations Unies pour la liberté d’expression, a décrit la loi comme « visant clairement à limiter la liberté des journalistes de publier des informations sur des événements d’actualité, des politiques publiques ou des membres du gouvernement ».

Des hackers pro-Pékin attaquent des sites d’informations indépendants
Des médias indépendants et des sites d’organisation citoyenne de Hong Kong, tels que Passion Times, Post852, HKDash et inmediahk.net ont fait face à des cyberattaques massives qui les ont mis hors ligne pour des périodes variables au cours des dix derniers jours. Des craintes d’une panne totale du réseau existent encore, bien qu’il semble que ce ne soit que des rumeurs pour le moment.

En réponse au battage médiatique concernant FireChat, une application prenant Bluetooth en charge qui permet aux utilisateurs de communiquer dans des salons de discussions publics, Global Voices a travaillé avec des experts de inmediahk.net, de Citizen Lab et du Tibet Action Institute pour souligner les failles de sécurité de l’application et élaboré une liste de conseils afin que les utilisateurs puissent mieux sécuriser leurs communications lors des manifestations.

Un logiciel espion prétenduement destiné à « la coordination d’Occupy Central » circule à Hong Kong parmi les manifestants qui utilisent l’application de messagerie WhatsApp. Lorsqu’un lien introduit dans un message WhatsApp est activé, l’application révèle la géolocalisation de l’utilisateur, son carnet d’adresses et ses courriers électroniques, entre autres.

Nouvelle arrestation d’un défenseur des droits de l’homme au Bahreïn
Nabeel Rajab, leader en matière de défense des droits de l’homme au Bahreïn, a été arrêté pour « insultes à une institution publique » après avoir envoyé un tweet insinuant que l’appareil sécuritaire du Bahreïn servait d’« incubateur » pour des combattants du Daech (EI).

Deux nombreux Bahreïniens qui ont rejoint les terroristes et EI proviennent d’institutions de sécurité qui étaient leur premier incubateur idéologique.

Nabeel Rajab avait été libéré de prison en mai 2014 après avoir purgé une peine de deux ans pour avoir participé à des manifestations contre les violentes répressions contre les soulèvements au Bahreïn. Il est toujours en garde à vue lorsque nous rédigeons ce rapport. Le mardi 7 octobre, une campagne sur Twitter demandant sa libération a été organisée autour du mot-clic #FreeNabeel.

Les yeux toujours plus vigilants du gouvernement égyptien
Le gouvernement égyptien essaye de développer un système de surveillance de masse pour contrôler les activités des tous les internautes dans le pays. Le ministre de l’Intérieur a lancé un appel d’offres limité pour fournir et exécuter un logiciel de contrôle d’Internet, y compris des conversations privées et des messages envoyés via des applications mobiles telles que Viber et WhatsApp.

Colombie : projet de création d’un guichet pour les données des citoyens ?
Le ministre colombien des technologies de l’information et de la communication, Diego Molano, essaye de faire adopter une initiative stratégique qui permettra au gouvernement de créer pour chaque citoyen un « portfolio numérique » regroupant toutes les données personnelles que possède l’État, allant des numéros d’identification nationale et de passeport aux informations fiscales et aux données sanitaires, liées à une adresse électronique unique fournie par le gouvernement.

Même si cette politique vise à améliorer la communication entre les services administratifs et à réduire l’utilisation du papier, elle soulève des préoccupations concernant la vulnérabilité des citoyens face à une plus grande surveillance du gouvernement ou à un piratage malveillant.

Cyberactivisme : campagne #FreeSaeed pour le développeur de logiciel libre iranien emprisonné
Reconnu coupable de menaces contre les idéaux islamiques de la nation et contre la sécurité nationale, Saeed Malekpour, Iranien développeur web et d’outils de contournement, a passé six ans derrière les barreaux pour avoir créé un logiciel libre que des internautes ont utilisé pour mettre en ligne des images pornographiques. À l’occasion de l’anniversaire de son arrestation, des activistes et des blogueurs ont organisé un tweetathon autour du mot-clic #freeSaeed.

Un nouvel outil aide les parents à espionner leurs enfants aux États-Unis
La police étasunienne distribue un logiciel espion aux parents qui souhaitent contrôler ce que leurs enfants font en ligne. Des chercheurs de l’Electronic Frontier Foundation ont découvert que ce logiciel, ComputerCOP, inclut un enregistreur de frappe et permet de chercher des fichiers et des vidéos dans un ordinateur. Ils ont aussi remarqué que le programme envoie certaines données au moyen d’une connexion chiffrée à un serveur appartenant à la compagnie qui le développe.

Ironiquement, il y a quelques jours, les autorités fédérales ont mis en examen, pour surveillance illégale, le créateur d’un logiciel espion similaire destiné aux personnes souhaitant espionner leur conjoint.

La Commission européenne devra enquêter sur l’espionnage public au Royaume-Uni
Emily O’Reilly, médiatrice européenne, a demandé à la Commission européenne de publier une série de documents relatifs à la surveillance de masse sur Internet menée par l’agence de renseignement du Royaume-Uni, GCHQ, faisant valoir que les citoyens de l’Union européenne ont le droit d’être informés sur de telles discussions. La Commission avait refusé à un journaliste allemand d’accéder aux documents, qui comprennent des lettres échangées entre le gouvernement britannique et la Commission ainsi que des courriers de citoyens demandant à la Commission d’ouvrir une enquête.

Nouvelles études

L’actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ?

Par

12/11/2014

Source : http://si-vis.blogspot.fr

S’il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d’observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d’innovations qu’il conviendrait d’évaluer avec le plus grand respect.

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Dans une volonté à peine dissimulée, ces efforts pourraient également provoquer de possibles bouleversements concernant la géopolitique de l’Internet. Soit un scénario crédible du visage que pourraient prendre certaines infrastructures de transport et de traitement des données à moyen terme.

Considéré comme informatiquement « non piratable » du fait de l’utilisation de moyens de « cryptographie quantique » (2), l’ambition déclarée de ce futur réseau à usage principalement gouvernemental et militaire se veut internationale puisqu’il pourrait avoir vocation à être étendu à la planète entière à l’horizon 2030. Une façon astucieuse et néanmoins classique pour la Chine de pratiquer son soft-power à peu de frais. De plus, cette annonce intervient au moment où le président Obama, après le revers des élections à mi-mandat (3), débute une « opération séduction » (4), profitant du sommet de l’APEC qui vient de s’ouvrir précisément à…Pékin ! Certains y verront une coïncidence, d’autres non.

Cette stratégie des câbles se retrouve également sur un autre continent, celui de l’Amérique du Sud. Le Brésil a en effet en projet (5) de poser de la fibre optique sous-marine jusqu’en Europe en passant directement par le Portugal. Les limites étant d’avoir annoncé ce projet en excluant des équipements de réseaux de marque Cisco, ceux pouvant les remplacer n’étant pas légion sur le marché. Même si notre regard teinté de souverainisme resterait au mieux dubitatif, l’utilisation d’équipements réseau du chinois Huawei ne semble pas une solution inenvisageable. Histoire sans doute pour la présidence brésilienne d’enfoncer un peu plus le clou.

Ces exemples, même s’ils sont pour le moment isolés, pourraient illustrer une tendance probablement logique vers davantage d’indépendance d’acteurs économiques opérant les infrastructures de transport des données et des organismes cherchant à les réguler (6). Que les uns ou les autres soient directement ou indirectement influencés par leurs gouvernements respectifs notamment les États-Unis. Quoiqu’en dise le président Obama (7), les nombreuses suspicions d’espionnage généralisé des communications électroniques, confirmées par l’affaire Snowden, ne sont pas prêtes de s’éteindre.

Dès lors, il est tout à fait concevable d’envisager une architecture du cyberespace différente d’ici 2030. Les infrastructures disponibles de transport et de traitement des données seront toujours, d’une part, majoritairement le fait de compagnies privées, Google (8) étant l’une des locomotives des évolutions en devenir. D’autre part, ce seront aussi d’autres pays que l’oncle Sam qui se partageront la régulation et la puissance : Chine, Brésil, Russie, Inde, peut-être l’Europe (9)(10). La stratégie et la géopolitique du cyberespace (11) en seraient alors modifiées sans qu’il soit, pour le moment, possible d’en définir l’amplitude et les effets. Une chose est sûre cependant : louper le train de l’innovation combinatoire (12), du numérique et, plus largement, des NBIC (13) relèguera la volonté supposée de puissance d’une nation à des rêves de grandeur mortifiée.

(1) http://www.scmp.com/news/china/article/1631479/china-launch-hack-proof-quantum-communication-network-2016
(2) Il s’agit en réalité davantage d’une distribution quantique de clés de chiffrement. Se référer à http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-cryptographie-quantique-10172/ et http://cas.ensmp.fr/~rouchon/MinesCrypto/SlideQcrypto.pdf 
(3) http://alterjournalisme.blogs.courrierinternational.com/archive/2014/11/04/elections-midterms-2014-aux-etats-unis-50381.html
(4) http://www.rfi.fr/asie-pacifique/20141110-sommet-apec-pekin-obama-operation-seduction/
(5) http://rue89.nouvelobs.com/2014/11/05/pourquoi-bresil-senquiquine-t-a-poser-cable-geant-fond-leau-255888
(6) la bataille actuelle au sein de l’ICANN est d’ailleurs emblématique de ce mouvement de fond. Lire http://www.silicon.fr/pierre-bonis-afnic-reforme-trompe-oeil-icann-100979.html
(7) https://medium.com/@PresidentObama/my-plan-for-a-free-and-open-internet-c45e2f4ab1e4 
(8) http://www.lemondenumerique.com/article-30966-google-concretise-son-projet-loon.html 
(9) avec ou sans les « cousins » Britanniques ? Une délicate question !
(10) http://www.assemblee-nationale.fr/14/europe/rap-info/i1409.asp
(11) http://www.diploweb.com/Strategie-du-cyberespace.html 
(12) http://echoradar.eu/2014/11/05/big-bang-disruption-cauchemar-linnovation-devastatrice/
(13) http://cyberland.centerblog.net/153-En-2030–la-pensee-hybride 

Aux sources du mai 68 numérique : le grille-pain fasciste ?

Par Pierre Mounier

03/12/2013

Source : http://www.homo-numericus.net

English : The sources of the May 68 digital : the fascist toaster ?

 

« Notre mai 68 numérique est devenu un grille-pain fasciste ». S’il est un talent qu’il faut reconnaître à Titiou Lecoq, journaliste indépendante et animatrice du blog décapant Girls and Geeks, c’est bien d’avoir l’art de la formule.

Car le titre de la tribune qu’elle a fait paraître le week-end dernier sur le site du magazine Slate résume en quelques mots un sentiment de désillusion croissante, partagé par ceux qui s’intéressent au développement d’Internet. Pour un certain nombre d’entre eux, ce développement s’est accompagné historiquement d’une visée émancipatrice porteuse des valeurs de liberté, d’autonomie individuelle, de liberté d’expression. Il n’est pas difficile à Titiou Lecoq de démontrer en quelques paragraphes à quel point le mirage libertaire s’est aujourd’hui dissipé pour laisser la place à une réalité à la fois mercantile et répressive : le rêve de circulation distribuée de l’information par les réseaux de pair à pair est démenti par la domination des plateformes centralisées de distribution de contenus cadenassés ; la multiplicité des parcours transversaux que permet le lien hypertexte a été réduite par la domination croissante des plateformes de réseaux sociaux – et d’une en particulier – qui tiennent l’utilisateur enfermé dans leur toile privée ; l’ouverture d’un accès universel au savoir a été détourné par les moteurs de recherche – un en particulier – qui isolent chaque utilisateur au sein d’une « bulle de filtrage » solipsiste.

Etats, Marchand et Netizens

En 2002, j’avais représenté dans Les Maîtres du Réseau le cyberespace comme une sorte de frontière indéterminée que trois catégories d’acteurs cherchent à coloniser en y imposant leur propre logique : les Etats, les marchands et les netizens. Observateur des batailles qui ont émaillé depuis lors cette histoire politique du cyberespace, je n’ai pu que constater les défaites successives subies par ces derniers. Le « mai 68 » des netizens, s’est effectivement transformé en grille-pain fasciste des marchands et des Etats. Nous nous sommes embarqués avec Mygale et la NSF, nous finissons le voyage avec les GAFA et la NSA. Et le texte de Titiou Lecoq est le symptôme d’une prise de conscience progressive qui prend l’allure d’une gueule de bois monumentale. Comme Neo, nous sommes peut-être arrivés au point de sortie de la matrice, et nous frottons les yeux en découvrant autour de nous une réalité hideuse qui ne ressemble en rien à ce que nous avons rêvé.

Le premier réflexe consisterait à attribuer la responsabilité d’un tel fiasco à d’autres que nous, en particulier à une classe politique qui n’a d’ailleurs aujourd’hui pas d’autre fonction que d’être le bouc émissaire de nos faiblesses collectives. Ce serait une erreur nous avertit à juste titre Titiou Lecoq. Car c’est bien nous qui, par servitude volontaire, par facilité et par lâcheté avons abandonné notre bien commun, le réseau, aux appétits de ceux qui veulent en tirer profit et en faire un gigantesque outil de surveillance et de contrôle.

S’il s’en tenait à ce triste constat, le papier de la journaliste serait déjà en soi suffisamment intéressant. Mais voilà. Dans un ultime paragraphe, son auteure veut nous donner espoir : « Heureusement, écrit-elle, les hackers ont enfin compris qu’ils devaient parler aux internautes lambdas et essayer de créer des solutions techniques utilisables par le plus grand nombre… ». De tout le texte que l’on vient de paraphraser, c’est sans doute ce passage qui est le plus fascinant parce qu’il révèle involontairement une des principales raisons pour lesquelles les netizens ont perdu tous leurs combats politiques depuis presque vingt ans : c’est précisément pour avoir cru que les hackers constituaient une alternative politique viable et suffisante. Cela fait plusieurs années pourtant qu’un Cory Doctorow nous a averti que « les geeks ont un problème avec la politique », ne serait-ce que par le déterminisme technologique qui structure leur conception du social : en pensant en particulier que tout point de blocage, tout élément de conflit politique est toujours contournable par un dispositif technique, ils anéantissent par avance toute chance de mobilisation susceptible de faire changer les choses.

Hackers, au coeur de la résistance numérique

Pour ma part j’ai été souvent sidéré d’entendre certains expliquer savamment que Google et Facebook allaient s’effondrer demain car la structuration de leur entreprise était en contradiction avec la nature essentiellement distribuée du réseau. Et d’ailleurs, il est fort probable que la coloration politique que l’on attribue souvent aux milieux hackers soit en réalité une illusion d’optique, faisait récemment remarquer Sabine Blanc, excellente connaisseuse de ce milieu dans un billet malicieusement intitulé : « le politique, le fardeau du white hacker ». Car c’est peut-être d’abord la dimension ludique du hack qui motive une grande partie de ses adeptes. Alors oui, on comprend bien comment le hack est une forme de résistance tactique, et rusée, à l’hétéronomie qui se déploie au sein de systèmes informatiques. Et de ce point de vue, il est chargé de valeur politique, comme le montre bien Amaëlle Guitton dans sa récente enquête sur cette communauté. Mais la grande illusion consiste à croire que ce qui relève de la résistance à l’intérieur d’un cadre défini est susceptible de s’élever au rang d’alternative politique et de servir de contre-modèle. Le hacker est une sorte de super-héros : admirable et exceptionnel, il intervient à la marge d’un système qu’il ne changera jamais ; et d’abord parce qu’il en est le plus pur produit.

Et si le grille-pain fasciste était à l’origine même du mai 68 numérique ? Cette hypothèse qui reste tapie dans l’ombre de notre inconscient politique, il nous faudra pourtant l’envisager tôt ou tard si nous voulons cesser de perdre nos batailles. Car l’histoire du développement des ces technologies, de la cybernétique à Facebook, est marquée par une ambigüité politique que l’on peut retrouver à chacun de ses moments décisifs, comme l’a bien montré Fred Turner dans son exploration des Sources de l’utopie numérique. Il n’y aurait rien de plus illusoire, si on lit bien Turner, que de croire que les dernières évolutions des usages de ces technologies relèvent d’une trahison tardive des idéaux originels. Le ver est dans la pomme, sans doute dès le départ ,et ce n’est qu’au prix d’un retour réflexif sur cette histoire que nous l’y débusquerons.

Questions sur la méritocratie

Pour cela, il faut élargir la perspective : un article comme celui qui vient de paraître dans La Nouvelle Revue du Travail, nous y aide en mettant en évidence les insuffisances d’un autre pilier du « mai 68 numérique », le logiciel libre : il montre comment la diffusion du logiciel libre dans le secteur de l’industrie informatique est concomitante avec la financiarisation de ce secteur : elle signifie un affaiblissement du modèle traditionnel de la relation salariée au profit d’une exacerbation de la concurrence entre développeurs et passe par une surveillance panoptique du code. Cet article est judicieusement intitulé « Le logiciel libre : un dispositif méritocratique ? » Car c’est bien la notion de méritocratie que l’on retrouve au coeur de cette communauté comme de celle des hackers. Quelques années auparavant, le sociologue Nicolas Auray avait utilisé le concept de« puritanisme civique » proche de cette notion pour décrire les valeurs structurant la communauté de développement de la distribution Linux Debian. Or, le propre de la méritocratie est d’ignorer toute logique sociale au profit d’un raisonnement individualiste abstrait.

L’école française, pour prendre un exemple dans un tout autre domaine, repose sur un dispositif méritocratique. Formellement et à l’échelle de l’individu, elle permet à chacun, quelles que soient ses caractéristiques de départ, de s’élever au-dessus de sa condition par son seul mérite scolaire. Les études montrent qu’en réalité, il s’agit d’une des écoles les plus inégalitaires des pays de l’OCDE, où les déterminations sociales jouent le rôle le plus important dans les trajectoires scolaires des élèves, comme les fameux tests Pisa viennent le rappeler année après année. Formellement et à l’échelle de l’individu, le code source ouvert du logiciel libre, les pratiques des hackers, la structure distribuée d’Internet doivent permettre à chacun, pour peu qu’il le veuille, de conquérir sa propre autonomie et de prendre une place sur le réseau et dans les communautés de pratique proportionnelle à son investissement et son degré de maîtrise technique. Dans la réalité, nous sommes majoritairement réduits au rang de consommateurs de services informatiques, devenus dépendants de boîtes noires, sous licence libre ou non, qui nous contrôlent plutôt que nous les contrôlons. Dans les deux cas, c’est une ignorance des logiques sociales qui conduit à un résultat pratique inverse du principe théorique affiché.

C’est bien en ignorant les logiques sociales réelles que le mai 68 numérique se transforme en grille-pain fasciste et il ne faut pas attendre des hackers qu’ils viennent nous en sauver. Les hackers nous éblouiront toujours par les « exploits » qu’il continueront d’effectuer au firmament de la matrice. Ils susciteront notre admiration et alimenteront notre sentiment de culpabilité de ne pas être aussi libres qu’eux. Ils recevrons notre reconnaissance pour nous avoir aidé à neutraliser tel ou tel vilain dans les ruelles sombres de notre Gotham numérique. Mais si nous voulons inverser le cours de cette histoire qui prend des allures de cauchemar technologique, c’est nous seulement qui le pouvons, et seulement en recourant à des méthodes éprouvées par tous les peuples du monde depuis des millénaires : la pensée critique et la mobilisation politique.

Licence Creative Commons
Ce(tte) oeuvre est mise à disposition selon les termes de la Licence Creative Commons Attribution – Pas d’Utilisation Commerciale – Pas de Modification 3.0 France.

Les CNIL européennes réagissent (enfin) à Prism et à la surveillance de masse

Par

14/04/2014

Source : http://www.pcinpact.com

English : European react CNIL (finally) and Prism mass surveillance

Près de dix mois après le début de « l’affaire Snowden », le G29 vient de publier un avis dans lequel il considère que la surveillance massive et secrète des citoyens européens est contraire aux droits fondamentaux de l’Union. L’institution se place dans le sillon de la CNIL, en recommandant notamment d’agir à l’échelon international, que ce soit au travers d’accords entre États ou bien encore via la législation européenne relative aux données personnelles.

g29 prism

Été 2013. Alors que le nom d’Edward Snowden est désormais bien connu du grand public, que les révélations sur Prism ou XKeyscore se succèdent depuis le début du mois de juin, la réplique des autorités européennes de protection des données personnelles réunies au sein du « G29 » se fait attendre. Ce n’est en effet que le 13 août que le regroupement des « CNIL » de l’UE interpelle la Commission européenne, en lui demandant une enquête approfondie, et se saisit pleinement du problème (voir notre article).

Des activités de surveillance contraires aux droits fondamentaux européens

Jeudi dernier, près de dix mois après le début de l’affaire Snowden, le G29 a finalement adopté un avis concernant la surveillance de masse des citoyens européens (PDF). À la lumière des différentes révélations de ces derniers mois, les CNIL concluent que « les programmes de surveillance secrète, massive et sans distinction sont incompatibles avec nos droits fondamentaux, et ne sauraient être justifiés par la lutte contre le terrorisme ou d’autres considérations de sécurité publique ».

L’institution poursuit en affirmant que de telles atteintes sont inacceptables dans une société démocratique, sauf si les mesures de surveillance sont « strictement nécessaires et proportionnées ». À cet égard, elle ajoute : « La façon dont les services de renseignement exploitent les données relatives à nos communications quotidiennes ainsi que le contenu de ces communications souligne qu’il est nécessaire de fixer des limites à cette surveillance ». L’avis du G29 contient ainsi plusieurs recommandations visant à limiter l’ampleur et l’incompatibilité des programmes de surveillance au regard des droits fondamentaux de l’Union européenne.

Le G29 réclame davantage de transparence de la part des États

Tout d’abord, les États Membres de l’Union sont priés de bien vouloir être plus transparents s’agissant des activités de surveillance de leurs services de renseignement. Le G29 préférerait que cette ouverture soit publique, ou, à défaut, qu’elle se fasse avec les parlementaires et l’autorité nationale de protection des données personnelles (en France, la CNIL). L’institution se garde cependant de délimiter le périmètre et les contours exacts de cette transparence…

« Les individus doivent être informés des conséquences de leur utilisation de services de communication en ligne ainsi que de la façon de mieux se protéger » poursuivent les CNIL. Ces dernières souhaiteraient que les sociétés collectant des données (Google, Facebook, etc.) soient elles aussi plus transparentes, en informant davantage leurs utilisateurs. Le G29 ajoute ici qu’il compte organiser durant le second semestre 2014 un débat sur le thème de la surveillance, afin notamment de mieux informer et conseiller les citoyens européens.

Menace de suspension des collectes sur le fondement de la CEDH

Le G29 donne ensuite un avertissement en expliquant que les programmes de surveillance étatiques sont susceptibles d’être examinés par la Cour européenne des droits de l’homme, au titre notamment de potentielles violations du droit au respect de la vie privée – tel que consacré par l’article 8 de la CEDH. Le Royaume-Uni a d’ailleurs déjà été traîné devant la cour de Strasbourg l’automne dernier par plusieurs associations britanniques, sur le fondement de ces dispositions. Les CNIL européennes demandent donc aux États-membres de bien vouloir respecter les règles actuellement en vigueur. Elles rappellent au passage qu’elles peuvent suspendre au niveau national des collectes de données, dès lors qu’en examinant un programme de surveillance apparaissent de probables violations de la CEDH ainsi que des risques imminents de « préjudice grave » pour les personnes concernées.

Pour des accords internationaux et une adoption du règlement « données personelles »

Afin de limiter le transfert de données collectées par des services de renseignement vers des pays tiers, l’institution plaide pour la signature de textes juridiquement contraignants au niveau international. Et ce aussi bien entre un État membre et un autre pays (les États-Unis, le Japon, etc.) qu’entre États-membres de l’Union européenne. Des accords internationaux sont également mis en avant comme opportunité d’apporter, au moins sur le papier, des gages de transparence mutuelle et de respect des droits fondamentaux des citoyens européens.

 

Enfin, le G29 réclame une adoption rapide du projet de règlement européen relatif aux données personnelles. L’institution appuie d’ailleurs la version adoptée en mars dernier par le Parlement, et notamment son nouvel article 43a « prévoyant l’obligation d’informer les individus lorsqu’il a été donné accès à leurs données à une autorité publique au cours des douze derniers mois », comme le souligne la CNIL.