Délateurs en pantoufles

Source : http://www.monde-diplomatique.fr/2015/12/RAMONET/54393

Dec 2015

Beaucoup de personnes se moquent de la protection de la vie privée. Elles réclament, au contraire, le droit de montrer et d’exhiber leur intimité. Cela peut surprendre, mais, en y réfléchissant, un faisceau de signes et de symptômes annonçaient depuis quelque temps l’inéluctable arrivée de ce type de comportement qui mêle inextricablement voyeurisme et exhibitionnisme, surveillance et soumission.

Sa matrice lointaine se trouve peut-être dans un célèbre film d’Alfred Hitchcock, Rear Window (Fenêtre sur cour, 1954), dans lequel un reporter photographe (James Stewart), immobilisé chez lui, une jambe dans le plâtre, observe par désœuvrement le comportement de ses voisins d’en face. Dans un dialogue avec François Truffaut, Hitchcock expliquait : « Oui, l’homme était un voyeur, mais est-ce que nous ne sommes pas tous des voyeurs ? » Truffaut l’admettait : « Nous sommes tous des voyeurs, ne serait-ce que lorsque nous regardons un film intimiste. D’ailleurs, James Stewart, à sa fenêtre, se trouve dans la situation d’un spectateur assistant à un film. » Puis Hitchcock observait : « Je vous parie que neuf personnes sur dix, si elles voient de l’autre côté de la cour une femme qui se déshabille avant d’aller se coucher, ou simplement un homme qui fait du rangement dans sa chambre, ne pourront pas s’empêcher de regarder. Elles pourraient détourner le regard en disant : “Cela ne me concerne pas”, elles pourraient fermer leurs volets, eh bien ! elles ne le feront pas, elles s’attarderont pour regarder (1). »

A cette pulsion scopique de voir, de surveiller, d’espionner correspond, en contrepoint, son contraire : le goût impudique de se montrer. Et celui-ci, depuis l’essor d’Internet, a connu une sorte d’explosion par le biais, surtout, depuis 1996, des webcams. On se souvient, par exemple, des cinq étudiants, garçons et filles, d’Oberlin, dans l’Ohio (Etats-Unis), qui, au début de la mode webcam, s’exhibaient en ligne (www.hereandnow.net) tous les jours, vingt-quatre heures sur vingt-quatre, où qu’ils se trouvent dans les deux étages de leur pavillon. Ils vivaient sous la surveillance d’une quarantaine de caméras volontairement disposées partout dans leur demeure. Depuis, ils sont des milliers, célibataires, couples, familles, qui invitent sans gêne les internautes du monde à partager leur intimité et à les regarder vivre sans pratiquement aucun interdit (2).

LIRE LA SUITE

Publicités

Sortir de l’état d’urgence

Source : http://www.laquadrature.net/fr/Sortir%20de%20l’%C3%A9tat%20d’urgence

17 Dec 2015

Paris, le 17 décembre 2015 — Après l’appel « Nous ne céderons pas ! », une centaine d’organisation ont rendu public le texte « Sortir de l’état d’urgence » au cours d’une conférence de presse, le 17 décembre 2015.

En réaction à l’horreur des attentats, l’état d’urgence a été décrété par le gouvernement, puis aggravé et prolongé pour une durée de trois mois. Nos organisations ont immédiatement exprimé leurs craintes vis-à-vis de ce régime d’exception ; ces craintes sont aujourd’hui confirmées par l’ampleur des atteintes aux libertés constatées depuis quelques semaines. Nous assistons à un véritable détournement de l’état d’urgence qui cible également des personnes sans aucun lien avec des risques d’attentat. Ces abus doivent cesser.

La volonté de se rassembler et de manifester ensemble a prévalu après les attentats commis à Charlie Hebdo et l’Hyper Cacher de Vincennes, en janvier 2015. Elle prévaut encore. Or, depuis le 13 novembre 2015, les interdictions visant les mobilisations sur la voie publique se multiplient. Manifester n’est plus un droit, et les rares concessions accordées par les préfectures, qui attendent souvent le dernier moment pour informer de leurs intentions, entravent dans les faits son exercice.

LIRE LA SUITE

Singapour les secrets de la réussite

Un Oeil Sur La Planète : Présenté par Etienne Leenhardt

Diffusé le 12/10/2015 , Durée : 01h40

Source : http://www.francetvinfo.fr

En un demi-siècle, Singapour a réalisé la plus incroyable ascension économique de l’histoire moderne, avec une multiplication par cinquante de sa richesse. Ce pays confetti de 5,5 millions d’habitants, composé de soixante-quatre îles représentant une surface d’un peu plus de 700 kilomètres carrés, affiche la plus forte concentration de millionnaires de la planète.

La cité-Etat est aujourd’hui en tête de très nombreux classements internationaux. Troisième pays au monde pour le revenu par habitant, elle est numéro 1 mondial pour le climat des affaires, l’éducation, la sécurité ou la qualité de sa fonction publique, qui paie particulièrement bien ses hauts fonctionnaires, notamment pour lutter contre la corruption.

Les deux faces de la cité-Etat

Le magazine « Un Œil sur la planète » (Facebook, Twitter, #UOSLP) diffusé sur France 2 s’est rendu dans ce pays enclavé entre l’Indonésie et la Malaisie qui accueille 15 millions de touristes par an. Une architecture verticale et souvent très originale, une hôtellerie haut de gamme, la qualité de l’air de l’une des villes les moins polluées du globe et la sécurité des personnes et des biens, véritable obsession du gouvernement, constituent des attraits indéniables.

La cité-jardin brille aussi avec son port classé au deuxième rang mondial, sa place financière juste au pied du podium, ses chantiers navals performants et le dynamisme de son industrie électronique. Singapour a aussi une face sombre : une population sous vidéosurveillance quasi totale, une presse contrôlée, des libertés sociales réduites à la portion congrue…

Au sommaire du magazine « Un Œil sur la planète »

Le paradis du business ?

Singapour attire les investisseurs du monde entier, et notamment les Français. Plus de 700 entreprises françaises et 15 000 compatriotes ont choisi de s’installer dans la ville-Etat, qui est devenue notre troisième partenaire commercial en Asie, derrière la Chine et le Japon. Un reportage de Jenny Briffa et Vincent Reynaud.

Le laboratoire du futur ?

Pour pallier le manque d’espace, Singapour expérimente les idées les plus originales : HLM géants devenus de véritables villes, fermes verticales pour cultiver sur une surface réduite, terrains gagnés sur la mer ou dans le sous-sol, c’est la ville où demain se fabrique. Un reportage de Stéphane Nicolopoulos et Beng Seng.

Etat protecteur ou Big Brother ?

Singapour est, pour beaucoup, la ville la plus sûre du monde. Des milliers de caméras traquent la moindre incivilité, qui peut coûter cher aux contrevenants dont les visages sont affichés sur internet. Plus de 40% des interpellations sont réalisées avec le concours des citoyens. Un reportage de Negar Zoka et Olivier Raffet.

 


ALTERNATIVE PLAYER

La NSA et ses alliées ont cherché à s’infiltrer dans le Play Store d’Android

Par

22/05/2015

Source : http://www.nextinpact.com

image dediée

Crédits : Steve Rhodes (licence CC BY-NC-ND 2.0) Securité

De nouveaux documents d’Edward Snowden montrent comment la NSA et ses agences alliées proches ont mis au point un programme qui visait l’interception des communications entre les smartphones Android et certaines boutiques. Objectif : s’insinuer dans la connexion et provoquer le téléchargement d’un code espion.

Faire des boutiques d’applications des plateformes de lancement

En janvier 2014, nous relations comment certaines applications avaient été infiltrées par la NSA et d’autres agences de renseignement pour atterrir plus facilement sur les smartphones. La NSA s’était particulièrement servi des réseaux de publicités pour s’infiltrer dans Angry Birds ou encore dans Google Maps. On ne savait pas en revanche comment les analystes et ingénieurs avaient procédé pour parvenir à ce résultat.

On en sait désormais davantage, grâce à la publication de nouveaux documents dérobés par Snowden à la NSA. On y apprend ainsi que l’agence, ainsi que les structures équivalentes des Five Eyes (États-Unis, Canada, Royaume-Uni, Nouvelle-Zélande et Australie), ont travaillé sur la mise au point de plusieurs techniques pour s’infiltrer dans les connexions qui s’établissent entre les smartphones Android d’une part, et les boutiques d’applications de Google et Samsung d’autre part.

Ce programme particulier se nomme « IRRITANT HORN » et s’utilise de pair avec XKEYSCORE, décrit un temps comme le « Google du renseignement », en fait un moteur de recherche interne pour retrouver rapidement des informations et des mises en relation. Les analystes peuvent ainsi s’en servir pour repérer un flux de données en particulier sur les câbles Internet et le suivre, littéralement, jusqu’à la porte d’entrée des boutiques. De là, la méthode consiste à se faufiler dans la place et à implanter un malware dans un téléchargement vers le smartphone visé.

NSA irritant horn

Récolter des données et transmettre de fausses informations

Une fois en place, ces implants ont la même mission que la plupart des malwares finalement : trouver, récolter et communiquer des informations sur l’activité de l’appareil. On peut imaginer que les appels téléphoniques, messages ou encore les frappes sur le clavier virtuel peuvent être communiqués à la NSA. Et la méthode est apparemment efficace puisqu’elle revient à mettre en place une attaque de type « homme du milieu » où la boutique d’applications sert d’intermédiaire.

On ne sait en fait pas dans quelle mesure la Network Tradecraft Advancement Team (constituée d’ingénieurs des cinq agences) est parvenue à ses fins. La possibilité de s’introduire dans les boutiques d’applications (seules celles de Google et de Samsung sont abordées) aurait dans tous les cas permis à la NSA et ses alliées de faire d’une pierre deux coups. Non seulement il devenait possible d’injecter du code, mais également d’envoyer de fausses informations pour susciter un « trouble » chez les victimes. L’intégralité du programme aurait été décidée en 2010 lors des prémices du Printemps arabe en Tunisie, évènements durant lesquelles les agences ont jugé qu’elles étaient relativement aveugles.

Des failles trouvées et exploitées dans le navigateur UC Browser

L’un des plus gros problèmes soulevés par ces documents concerne UC Browser. Ce navigateur mobile n’est pas nécessairement connu en Occident, mais il est très utilisé en Asie, surtout en Chine et en Inde, avec une base confortable de plus de 500 millions d’utilisateurs. Or, dans les travaux menés par les agences de renseignements, plusieurs vulnérabilités  ont été trouvées dans l’application et utilisées pour récupérer des informations.

Ces failles dans UC Browser ont été analysées et confirmées par Citizen Lab, qui les considère comme très sérieuses. Un rapport complet a d’ailleurs été émis hier pour recentrer l’ensemble des problèmes et montrer comment l’application pouvait être utilisée pour organiser des fuites de données : recherches, numéros de cartes SIM, historique ou encore identifiants uniques des smartphones étaient ainsi récupérables.

nsa irritant hornnsa irritant horn

Citizen Lab a indiqué avoir averti en avril l’éditeur d’UC Browser, qui n’est autre que le géant chinois Alibaba. L’entreprise a répondu qu’une mise à jour avait été déployée depuis pour corriger l’ensemble des failles décrites. Elle a par ailleurs affirmé ne pas être au courant de la moindre fuite de données des utilisateurs. Cela étant, et connaissant les capacités de la NSA qui n’en finissent plus d’être décrites depuis bientôt deux ans, il y a de grandes chances pour que de telles fuites n’aient de toute manière pas été détectables.

La NSA continue de militariser les failles de sécurité

Et malheureusement, ce type d’action, qui consiste ni plus ni plus qu’à « armer » des failles de sécurité existantes, est particulièrement dommageable pour les internautes. Cette thématique est régulièrement abordée puisque des figures comme Tim Berners-Lee et de nombreux experts en sécurité ont accusé la NSA de s’attaquer aux fondations d’Internet en gardant pour elles les failles de sécurité qu’elle collecte, comme autant de missiles dans un arsenal.

Ron Deibert, directeur de Citizen Lab, résume la situation : « Évidemment, les agences de sécurité ne révèlent pas ce genre d’information. À la place, elles récoltent les vulnérabilités puis les militarisent ». De fait, profiter de ces failles dans une application peut servir leurs intérêts, « mais cela se fait au détriment de la vie privée et de la sécurité de centaines de millions d’utilisateurs dans le monde ».

Il est donc reproché une fois de plus à la NSA d’être en possession d’informations importantes pour la sécurité de nombreux utilisateurs. En ne rapportant pas ces failles à leurs éditeurs respectifs, le risque augmente avec le temps qu’elles soient découvertes par des groupes nettement plus mal intentionnés.

The Intercept a contacté les cinq agences de renseignement, et toutes ont répondu soit qu’elles n’avaient pas de commentaires particuliers à faire sur ce type d’information, soit qu’elles agissaient dans un strict cadre légal. Des réponses entendues de nombreuses fois depuis deux ans à la NSA ou chez son équivalent anglais, le GCHQ. Google et Samsung, de leur côté, n’ont pas souhaité répondre.

Netizen Report : La Slovaquie déclare la surveillance de masse inconstitutionnelle

Traduit par Abdoulaye Bah
22/05/2015

Des silhouettes humaines surveillant une caméra. Image par Geralt via Pixabay, domaine public.

Notre bulletin de veille Netizen de Global Voices Advocacy donne un aperçu international des défis, victoires et tendances émergentes dans le domaine du droit d’internet et des libertés numériques dans le monde

Il y a un an, la Cour de justice de l’Union européenne invalidait une directive de l’Union sur la conservation des données, en partie pour ses atteintes à la vie privée des usagers. Bien que les affaires de surveillance de masse continuent de dominer les manchettes des journaux en France, en Allemagne et au Royaume-Uni, certains pays européens ont effectivement cherché à oeuvrer pour une protection plus forte de la vie privée de l’utilisateur.

La semaine dernière, la surveillance de masse a été officiellement jugée “inconstitutionnelle” par la Cour constitutionnelle de la République slovaque, dans un procès intenté par une coalition de membres du parlement qui travaillent en collaboration avec le European Information Society Institute (Institut de la société européenne), un centre de réflexion local. La décision invalidera des éléments clés de la loi sur les communications électroniques de la Slovaquie de 2011 qui exigeait la collecte et le stockage de métadonnées de masse par les opérateurs de télécoms.

Si quelques pays européens font des pas de géants dans ce domaine, les États-Unis, eux, avancent à une vitesse d’escargot pour l’arrêt de la surveillance de masse.

Cependant, une nouvelle législation devant le Congrès américain pourrait commencer à limiter le pouvoir de l’administration américaine en ce qui concerne la surveillance de masse, mais elle pourrait aussi soulever de nouveaux défis pour les entreprises de télécommunications. Des versions révisées du PATRIOT Act [fr], une des trois lois en vertu desquelles les programmes de surveillance de masse de la NSA sont exécutés, avait un soutien initial à la Chambre des représentants et un projet de loi identique semble gagner du terrain au Sénat.

Les amendements interdiraient la collecte massive de données par le gouvernement et ne permettraient aux entreprises de télécommunications de stocker les données des utilisateurs que pour une période limitée. Les données de l’utilisateur ne seraient alors accessibles aux organismes gouvernementaux qu’avec l’approbation de la Foreign Intelligence Surveillance Court [fr], une entité qui, depuis les révélations d’Edward Snowden, a acquis une réputation de chambre d’enregistrement de quasi toutes les demandes de données reçues. Une question importante est de savoir si oui ou non les opérateurs des télécoms seront capables d’assurer une sécurité renforcée pour les données qu’ils devront stocker. Si cet arrangement pourrait mieux protéger les données des utilisateurs contre la surveillance du gouvernement, il pourrait laisser les utilisateurs plus vulnérables hors menaces de sécurité extérieures.

Commentant ces amendements, les militants de l’Electronic Frontier Foundation Rainey Reitman et Mark Jaycox écrivent : “Le projet de loi est loin d’être idéal. Mais il fait un pas pour assurer plus de confidentialité, et si elle est adoptée, ce sera la première fois depuis 1978 que la NSA voit son champ d’activités revu à la baisse par le Congrès “.

Comme pour illustrer la nécessité encore pressante de s’imposer dans les programmes de surveillance de masse, le Bureau américain du Directeur du renseignement national a indiqué qu’au cours de l’année 2014, une disposition de la Section 702  – qui permet de cibler des personnes hors des États-Unis – a été publiée. Malheureusement, cette information n’est pas aussi positive qu’il semble: la disposition concernait les comptes d’environ 92 707 personnes.

Un défenseur de la liberté des médias tué à Bagdad

Le journaliste irakien Ammar Al Shahbander a été tué dans une explosion à la voiture piégée à Bagdad par l’ISIS. Amar Al Shahbander travaillait pour défendre la liberté d’expression en Irak en tant que chef de mission pour l’Institute for War and Peace Reporting. Les internautes à travers l’Irak lui ont rendu hommage, en deuil à la veille de la Journée mondiale de la liberté de la presse.

WhatsApp et Viber bloqués au Burundi

Au courant des manifestations entourant les prochaines élections présidentielles, le gouvernement du Burundi a bloqué WhatsApp et Viber, malgré que moins de 2 pour cent des résidents du pays aient accès à l’Internet. C’est la dernière d’une série de mesures restrictives utilisées pour étouffer la dissidence au Burundi – les lignes téléphoniques des stations de radio privées ont également coupées. Le gouvernement a adopté une loi en 2013 qui obligeait les journalistes à être accrédités et de révéler leurs sources confidentielles dans certaines circonstances.

Les Hong Kongais exigent des protections de leur vie privée plus fortes

Les groupes civiques de Hong Kong exigent plus de responsabilité dans les pratiques de surveillance. C’était à la suite d’une surveillance généralisée soupçonné d’applications de messagerie mobile et sur ​​Internet au cours de la série de manifestations Occupy Central movement. Les groupes civiques, y compris InMedia de Hong Kong ont demandé au gouvernement de veiller à ce que toutes les formes de communication interpersonnelle soient protégées en vertu de la loi sur la surveillance de Hong Kong. Ils demandent également que la loi veille à ce que la police ne surveille pas les organisateurs de la manifestation, les leaders de groupes civiques, des dissidents politiques ou pour des motifs de sécurité publique.

“Super Cannon” attaque le service de connexion de Facebook

Selon The Verge, le grand pare-feu de la Chine a été utilisé pour attaquer Facebook en réorientant les utilisateurs vers une page Web de tiers, par l’insertion d’un code, un logiciel que Citizen Lab a surnommé “le Grand Cannon “. Comme cette attaque a été effectuée par le service de télécommunications national, seuls les utilisateurs situés en Chine qui n’utilisaient pas un VPN ont été touchés. Des tactiques similaires ont déjà été utilisées pour une attaque par déni de service sur GitHub et GreatFire.org en mars.

Attention à Stingrays

Les organismes d’application de la loi des États-Unis utilisaient secrètement le logiciel Stingrays, qui leur permettait de soustraire des données de réseau à partir de téléphones mobiles, depuis plusieurs années maintenant. Grâce à une série de demandes de documents publics par divers organes de presse et de défense des droits humains, nous avons maintenant une idée de la portée et de l’ampleur de l’utilisation du logiciel Stingray par les services de police à travers le pays. La pratique a enfin été condamnée par les organismes de réglementation, selon un nouvel article du Wall Street Journal: le Ministère américain de la justice procède à un examen de cette pratique et semble orienté un changement de sa position sur où et quand les logiciels Stingrays peuvent être déployés – et comment le public pourrait connaître leurs activités.

Bloguer est une activité personnelle 

La semaine dernière, nous avons commémoré le premier anniversaire de l’arrestation [fr] des blogueurs de Zone9 par une mise à jour sur leur situation actuelle. Mais il est tout aussi important de garder leur histoire visible, en relatant leur courage, leurs gouts personnels, leurs noms et leurs voix. Entre poésie et de prose, l’auteur et poète nigérian Nwachukwu Egbunike écrit sur eux : “Nous ne pouvons pas piétiner l’humanité des autres sans dévaluer la nôtre”.

“Les blogueurs sont confrontés à un ensemble complexe et très personnel de considérations pour décider s’il ne faut pas être anonyme en ligne, ont déclaré la Directrice de Global Voices Advocacy Ellery Biddle et Nani Jansen, juriste et Directeur de Media Legal Defence Initiative [fr]. Il n’y a pas de réponse “affirmative” définitive, selon elles – pour certains, l’anonymat peut assurer la liberté de laisser parler sa conscience. Dans d’autres cas, y compris celui des blogueurs de Zone 9 en Ethiopie, les interdictions légales de cryptage introduisent de nouveaux risques lorsque des militants cherchent à protéger leur vie privée. Selon un membre de la communauté Advox, “[On doit] refléter sur l’autocensure, l’éthique, la sécurité et les limites personnelles … une chose est la sécurité technique, une autre est votre stabilité mentale et émotionnelle.” Nous voulons ouvrir la discussion à une communauté plus large. Partagez vos opinions sur l’anonymat dans la section des commentaires, par tweet, @advox ou envoyez-nous un message.

Nouvelle recherche

Abonnez-vous à Netizen Report par email

Renata Avila, Ellery Roberts Biddle, Hae-in Lim, Bojan Perkov et Sarah Myers West ont contribué dans la rédactoin de ce billet.

Projections algorithmiques et illusion d’anonymat

Par

14/02/2015

Source : http://echoradar.eu

Unique dans la foule par nos conversations téléphoniques…

Une étude [1] publiée le 25 mars 2013 dans la revue Nature réalisée par une équipe de chercheurs du MIT (Massachussetts Institute of Technology) et de l’Institut Catholique de Louvain (Yves Alexandre de Montjoye, César A Hidalgo, Michel Verleysen) a confirmé un sentiment déjà partagé par de nombreux chercheurs en théorie de l’information : nous surestimons fortement notre anonymat numérique et sous-estimons notre unicité au sein d’une foule.

regard - projection N0

« Ils sont plus de deux mille et je ne vois qu’eux deux … » J. Brel

L’équipe du MIT a démontré qu’il suffit de quatre repères spatio-temporels de type métadonnées pour déterminer, dans 95% des cas, l’identité d’un individu utilisant un réseau de communication téléphonique. Les repères utilisés sont par exemple le lieu ou l’heure de l’appel téléphonique. L’identité de la cible est inconnue, seules ses traces de mobilité sont analysées.

Ce résultat spectaculaire prouve que le concept d’anonymat d’un individu utilisateur d’un réseau de téléphonie mobile est à la fois hautement abstrait, fragile, surestimé et que quatre traces informationnelles suffisent dans la majorité des cas à le faire voler en éclat.

L’étude a été menée à partir des données de mobilité d’un ensemble de 1,5 millions d’utilisateurs d’un réseau de téléphonie mobile. La collecte des données a eu lieu entre avril 2006 et juin 2007 dans un pays occidental. Lorsque l’utilisateur interagit avec le réseau de téléphonie par le lancement ou la réception d’un appel ou d’un SMS, l’emplacement de l’antenne de connexion relais est enregistré ainsi que l’heure de l’appel. La résolution spatiale de l’ensemble de données est égale à la moitié de la distance maximale séparant les antennes. La résolution temporelle de l’ensemble est exprimée en heures. Une mesure du caractère d’unicité des traces de mobilité E (ou unicité de mobilité humaine) est construite à partir des données collectées, et s’exprime selon la formule :

E = a – (v . h)B

h est la résolution temporelle, v la résolution spatiale liée au nombre d’antennes.

B est un exposant linéairement lié aux nombres de traces de mobilité, par exemple B = – p / 100 avec p traces utilisées (en pratique p = 4 suffit à l’identification).

La quantité « a » est une constante d’ajustement liée au système.

En moyenne, l’étude rapporte 114 interactions par utilisateur, par mois, sur un réseau de 6500 antennes référencées. Ces antennes sont distribuées sur le territoire en servant environ 2000 habitants par antenne et couvrant des zones géographiques de 0.15 km² en secteur urbain et 15 km² en zone rurale. Le nombre d’antennes est bien entendu corrélé à la densité de population. Les traces de mobilité n’ont pas toutes la même valeur informationnelle. Ainsi, une communication téléphonique passée à midi en plein centre de Paris est moins spécifique, moins parlante qu’un appel passé à quatre heures du matin depuis une clairière de la forêt de Fontainebleau. L’étude démontre que quatre traces ou points choisis au hasard sont suffisants pour caractériser de façon unique 95% des utilisateurs du réseau ; c’est-à-dire que E > 0.95.

De la même façon, deux points choisis au hasard caractérisent de façon unique plus de 50% des utilisateurs : E >0.5. Ces deux résultats prouvent que nos traces de mobilité sont globalement uniques et qu’il ne faut pas espérer passer inaperçu en tant qu’utilisateur d’un réseau de téléphonie.

Très peu d’information extérieure (de type métadonnée) est nécessaire pour identifier de façon presque certaine la trace d’un individu ciblé et l’effort de calcul que doit fournir un système de surveillance globalisé lors d’une identification et du suivi d’une cible s’avère extrêmement réduit (quatre traces suffisent)…

Unique sur internet par nos projections algorithmiques…

Le résultat précédent s’étend d’une certaine façon aux traces que nous produisons lors de nos interactions numériques. La notion de projection algorithmique [2] [3], inédite dans le formalisme qui la sous-tend, permet de décrire certaines interactions du cyberespace. Sa définition la rend compatible avec une collecte et une analyse automatisées. Même anonymé, un utilisateur régulier d’un réseau social ou d’un site de vente en ligne transfère vers le système, volontairement ou non, une quantité d’informations qui, croisées entre elles à la manière des quatre traces précédentes, finissent par abolir complètement l’anonymat initial. Cette perte d’anonymat résultant du croisement de données est souvent sous-estimée par un opérateur qui ne mesure pas toujours l’importance de l’information déduite. Il est possible de définir de façon formelle l’information résultant de chaque interaction en fixant le concept de projection algorithmique d’un individu H décidant l’exécution d’un algorithme A sur un système de calcul et de stockage noté S.

Nous appelons projection algorithmique de H sur S selon A, et notons PS(H/A) l’ensemble de mots binaires finis (des mots formés d’une suite finie de 0 et de 1) archivés sur S et résultant de l’exécution de A sur S décidée par H.

Cette projection est scindée en deux sous-ensembles disjoints :

On y retrouve d’une part la projection ouverte notée POS(H/A) qui contient l’information archivée sur S accessible à tout utilisateur ou tout système extérieur. Elle constitue la composante ouverte et publique de la projection. On la complète par la projection fermée notée PFS(H/A) réunissant les mots binaires archivés sur les unités de stockage de S, maintenus privés, et réservés au seul groupe supervisant le système S (ses administrateurs par exemple, dans le cas d’une supervision de nature humaine). La projection s’exprime donc comme une réunion disjointe :

PS(H/A) = POS(H/A) U PFS(H/A)

On considère ensuite la réunion des ensembles PS(H/A) prise sur tous les algorithmes exécutables sur S.

PS(H) = UA PS(H/A)

Cette projection informationnelle de l’opérateur H relativement au système S se scinde naturellement en deux sous-ensembles, l’un ouvert noté POS(H) et l’autre PFS(H) fermé et accessible aux seuls administrateurs-superviseurs du système de calcul S :

PS(H) = POS(H) U PFS(H)

On notera que le superviseur de S peut lui-même être un système de calcul œuvrant dans le cadre d’un système spécifiant un système.

Enfin, la projection globale notée P(H) est obtenue en considérant la réunion sur tous les systèmes S des ensembles PS(H) . Ainsi, P(H) = US PS(H) doit être vue comme notre reflet numérique global.

La projection PS(H) s’enrichit lors de chaque nouvelle interaction algorithmique décidée par l’opérateur humain H. L’apport peut être redondant ou complémentaire.

Globalement, l’information brute augmente au sein de cette projection et constitue une cible de choix pour tout programme de collecte d’information (data mining). Ces programmes ou agents logiciels agissent au bénéfice de bases de données (big data) à finalité de marketing, d’études de tendances, ou lors de collecte d’information ouverte. La pratique ROSO du renseignement obtenu à partir de sources ouvertes entre dans le cadre de ce formalisme. Il suffit de croiser les informations puisées dans les projections relatives à un algorithme A pour déduire, de façon automatique ou par calcul humain, un nouvel ensemble structuré et plus riche que l’ensemble des projections initiales.

L’analyste, qu’il soit de nature humaine ou de nature algorithmique, peut également provoquer l’apport de projections complémentaires et l’enrichissement de la projection globale en activant des boucles de rétroactions opérant entre l’opérateur humain ciblé et sa projection algorithmique.

On y trouve par exemple des boucles d’intérêt, des boucles narcissiques de valorisation, et des boucles addictives. Les notions d’identité numérique et de réputation numérique s’intègrent naturellement dans la définition plus large de projection algorithmique de l’opérateur H relativement au système S. L’intérêt d’un tel formalisme est de décomposer l’information selon le type d’algorithme envisagé et de créer des partitions sémantiquement exploitables par un système d’analyse automatisé. Un phénomène concret comme l’auto-radicalisation d’un individu fréquentant régulièrement un site militant extrémiste peut être décrit en associant le concept de concurrences algorithmiques à celui de projections. Dans tous les cas, une boucle de transfert d’information s’installe entre l’opérateur et le site concerné avec une « volonté algorithmique » de contrôler et de cadenasser la cible humaine. L’étude détaillée et exhaustive des boucles de rétroactions liant l’opérateur et sa projection algorithmique s’impose dès lors que l’on souhaite installer puis exploiter un système automatisé de collecte de données. La recherche de corrélations ou de similarités entre données passe par l’analyse de l’information issue des dynamiques propres à chaque boucle.

Les systèmes de surveillance automatisés et de détection de menaces, à l’image du programme européen INDECT (développé jusqu’en 2014) ou de son grand frère PRISM, exploitent actuellement les projections algorithmiques de façon très élémentaire (via des groupes de mots-clés ,des relations et des similarités). L’analyse du contenu informationnel des projections et de leurs relations va s’enrichir au niveau sémantique et permettre à terme une compréhension proche de ce qu’un cerveau humain peut déduire d’un ensemble réduit de données.

En attendant cette montée en puissance, soyons tous conscients que notre anonymat ne tient qu’à quatre traces !

Bibliographie

[1] Unique in the Crowd : The privacy bounds of human mobility –

http://www.nature.com/srep/2013/130325/srep01376/full/srep01376.html

[2] BERTHIER T. – « Projections algorithmiques et cyberespace » R2IE – revue internationale d’intelligence économique – Vol 5-2 2013 pp. 179-195.

[3] BERTHIER T., Sur la valeur d’une donnée, Publications Chaire de cyberdéfense Saint- Cyr-Sogeti-Thales – mai 2014.

Lutter contre la haine sur internet

Par Olivier Ertzscheid

22/02/2015

Source : http://affordance.typepad.com

J’aurais du être aujourd’hui, à l’invitation de l’UEJF, aux « 1ères assises de la lutte contre la haine sur internet. » (Vous pouvez suivre en direct le déroulement des assises via le hashtag #assisesinternet)

Pour différentes raisons (personnelles), je n’y étais finalement pas. Mais mon intervention étant prête, je le mets à disposition.

Cette contribution s’inspire de deux textes récemment publiés sur ce blog :

Le diaporama est disponible ci-dessous. Juste avant, retour sur quelques points qui y sont évoqués.

#DiscoursDeLaHaine ? C’est compliqué.

D’abord il n’y a pas de « discours type de la haine » (diapos 3 et 4). A quelques rares exceptions qui font l’unanimité, comme la diffusion de ces vidéos de décapitation ou les insultes ouvertement racistes, la plupart des cas qui posent problème ne sont des discours de haine qu’au regard de certains contextes ou de certaines communautés : c’est le cas des caricatures du prophète, c’est aussi le cas de certaines « blagues » accolées au hashtag #UnBonJuif.

La question est alors de savoir « qui décide » de laisser diffuser ces contenus (diapos 5 et 6), et surtout sur quels critères : 4 possibilités : la justice, nous-mêmes, le code (les algorithmes) ou les plateformes elles-mêmes.

Code is Law.

Il faut remettre en perspective, à l’échelle du web-média, les bouleversements qui ont eu lieu dans notre perception (ou nos aspirations) de la légitimité d’un discours (diapos 8 à 11). Avec ces 3 grandes étapes qui furent, en 1996, la déclaration d’indépendance du cyberespace (« il n’y a pas de lois ici »), l’article « Code is Law » de Lessig en janvier 2000, et la récente déclaration de Mark Zuckerberg qui place, de facto, sa plateforme au-dessus et à l’extérieur des lois (« nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde« ). Vous noterez l’emploi du présent dans la déclaration de Zuckerberg qui indique qu’il a déjà « acté » cette pratique et qu’il la considère comme parfaitement légitime (culture du 1er amendement de la constitution américaine), toute la question étant de savoir ce que devient cette pratique « libertarienne » si on la déplace dans un contexte moins « unanimiste » que celui de la réaction aux attentats contre Charlie Hebdo.

Il faut ensuite acter l’état actuel des législations (américaines, françaises, etc.) qui disposent en l’état d’un arsenal de textes déjà largement suffisant (diapo 13) pour encadrer, pour « surveiller et punir » dirait Foucault, l’expression des discours de haine. Des lois certes controversées, mais des lois existantes et directement applicables. A condition de ne jamais zapper la case justice. A ces législations s’ajoutent des plateformes qui permettent de signaler l’expression des discours de haine (plateforme Pharos en France) et des phénomènes d’auto-régulation et d’auto-censure liés à l’architecture en panoptique de la plupart des réseaux sociaux dans lesquels nous sommes à la fois le gardien (« big brother ») et les prisonniers (« little sisters »).

Batrob

La tyrannie des agissants : « désengagez-vous qu’ils disaient »

Il faut, enfin, accepter, reconnaître et comprendre un certain nombre de principes « simples » qui caractérisent les modes d’expression sur le réseau : le premier d’entre eux (diapo 13) est la « tyrannie des agissants » décrite par Dominique Cardon (« Internet donne une prime incroyable à ceux qui font« ). Comprendre également la nature des processus d’engagement en ligne (diapos 18 à 21), lequel « engagement » déterminera ensuite la portée et le risque réel associé aux discours de haine qu’il sous-tend. Or en la matière, il faut constater, comme l’a rappelé l’affaire du « soutien au bijoutier de Nice », que 1 million de like n’équivaut pas à un million de soutiens, qu’une personne « soutenant » en ligne un certain type de discours n’est pas nécessairement prête à « s’engager » derrière ce discours, fut-il un discours de haine ou, d’ailleurs, un discours de paix. L’engagement en ligne est le plus souvent une forme de désengagement (« slacktivisme« ).

A propos de l’engagement, Merleau-Ponty écrivait :

« Tout engagement est ambigu puisqu’il est à la fois l’affirmation et la restriction d’une liberté : je m’engage à rendre ce service, cela veut dire à la fois que je pourrai ne pas le rendre et que je décide d’exclure cette possibilité.« 

Or précisément, sur les internets, le « like » ou le slacktivisme est une forme d’engagement monoface : « liker » une « cause » ou un « discours » c’est exclure la possibilité de rendre réellement un service. Et la plupart du temps … c’est tout.

Ceci étant posé, oui, il y a bien un discours de haine présent sur internet. Comme d’ailleurs dans le PMU du coin. C’est vouloir les traiter de la même manière, c’est leur accorder la même importance qui serait une erreur. Car ces discours de haine sur internet obéissent à des logiques propres qui tournent autour de 4 effets contre-intuitifs (diapos 23 et 24).

4 effets contre intuitifs.

L’effet petit pois (comme dans le conte de la princesse au petit pois) fait que l’on se focalise souvent – et particulièrement dans le cadre de l’analyse des discours de haine – sur des phénomènes relevant de l’infinitésimal. Il s’agit d’une erreur sur « l’ordre de grandeur » de ces phénomènes ou de ces discours. Pour s’en convaincre on pourra relire ces deux illustrations de l’effet petit pois que furent le traitement du hashtag #jesuiskouachi ou celui de #jenesuispascharlie.

L’effet miroir consiste à interpréter ces mêmes phénomènes à l’inverse de ce qu’ils signifient réellement. Là encore, en termes d’ordre de grandeur, pour 100 000 « je suis charlie » on dénombrait à peine 100 « je ne suis pas charlie », et sur ces 100 « je ne suis pas charlie », 99 reprenaient le hashtag mais pour condamner celui qui l’avait utilisé.

L’effet Streisand, le plus connu et le plus ancien à l’échelle du web, consiste à croire que supprimer ces contenus serait « la » solution alors que chaque suppression ne fait qu’accélérer la duplication et l’audience des contenus, des propos ou des discours visés.

L’effet cigogne, enfin, qui est le résultat de la somme des 3 effets précédents et qui consiste à confondre corrélation et causalité. En gros « il y a beaucoup d’appels à la haine sur internet, donc internet incite à la haine« . Ben non.

Le problème est que la plupart des approches visant à lutter contre ces discours de haine, qu’il s’agisse du discours politique ou de l’action législative ignorent presque totalement ces 4 effets.

Bain d’acide : qu’importe le caleçon ou le slip de bain.

Et l’autre problème qui explique qu’il soit si difficile de dégager un concensus efficace autour de la manière de les contrer est que la hiérarchie entre « la loi », « les réglements intérieurs » et « le code » est désormais totalement inversée (diapos 26 et 27).

. Diapositive26

Si je reprends un exemple qui m’est cher, assimilant les CGU à ce qu’elles sont réellement, c’est à dire rien d’autre que l’équivalent du règlement intérieur d’une piscine privée vous interdisant de porter des caleçons de bain, on peut alors, par extension, considérer d’une part « la loi » qui régit l’espace public de la baignade sur les plages (et qui n’a vocation qu’à autoriser ou à interdire la baignade dans certaines zones), et d’autre part « le code » qui serait alors la composition de l’élément liquide dans lequel on va se baigner ou non, en caleçon ou en slip de bain. Si le code se compose de 2 atomes d’hydrogène et d’un atome d’oxygène, alors nous sommes dans de l’eau. Tout va bien. Si l’on change quelques éléments seulement de ce code, on se trouve à patauger dans de l’acide chlorydrique. L’expérience de la baignade en est radicalement changée.

Diapositive27

Dans l’environnement numérique, c’est ce code qui prédomine. C’est la manière dont sont agencés les différents « critères » algorithmiques, les différents « atomes » du code, c’est la finalité qui leur est assignée par les ingénieurs et les plateformes qui détermine l’expérience, la nature et la portée des discours qu’ils véhiculent, qu’ils organisent, qu’ils filtrent, qu’ils trient en permanence et dans la plus totale opacité.

La bonne loi, la brute réglementaire et le truand du code.

La loi. Les réglements (CGU). Et le code. Nouvelle version de la trilogie « Le bon, la brute et le truand ». Dans l’ordre. Une trilogie dans laquelle le « nul n’est censé ignorer la loi« , devient, à partir du moment où le code est la loi, « nulle loi ne peut plus se permettre d’ignorer le code« , permettant du même coup que Mark Zuckerberg écrive « nous ne laissons jamais un pays ou un groupe de gens dicter ce que les gens peuvent partager à travers le monde » sans que personne d’autre que le type en train de rédiger ce billet ne semble s’en émouvoir outre mesure (diapos 28 et 29).

Et donc on fait quoi, #GrosMalin ?

D’abord on constate (diapo 31). On constate que tout le débat sur « comment lutter contre les discours de la haine » ne concerne pas « internet » mais concerne ses jardins fermés, c’est à dire les « plateformes » que sont Facebook, Twitter mais aussi de plus en plus Google en tant qu’écosystème de services (via Youtube notamment). Donc on agit au niveau des plateformes et pas au niveau d’internet (pour lequel, je répète, y’a déjà suffisamment de lois qui fonctionnent et s’appliquent).

On constate que ce sont les algos des plateformes qui ont à la fois pouvoir de police et de justice, dans la plus totale opacité, et qui décident de publier telle ou telle vidéo, de laisser passer tel ou tel #hashtag. Bref on constate que les algorithmes sont ces nouvelles « corporations du filtre » (l’expression est d’Umberto Eco) comme l’étaient hier les éditeurs et les rédactions de médias « papier ».

On constate que ces choix (laisser passer, laisser publier, etc.) relèvent d’un processus d’éditorialisation classique. On constate que les algorithmes font des choix d’éditorialisation classique.

On constate également qu’il serait vain et absurde (sauf à vouloir singer la corée du nord ou la chine) de demander aux plateformes de modérer « a priori » les millions de contenus publiés chaque minute. Et que c’est faire fausse route que de s’abriter uniquement derrière la logique de l’application du droit national sur Internet (cf la déclaration de Zuckerberg notamment …).

Donc on oblige, on contraint, par voie législative et à une échelle trans-nationale (comme par exemple la convention de Berne permet de la faire pour la protection des oeuvres littéraires et artistiques), on contraint les plateformes à rendre publique la partie du code qui détermine ces choix d’éditorialisation classique. Et ce faisant, à mettre en délibéré cette partie du code. Parce que, comme le disait Stiegler, « la démocratie est d’abord un exercice de rendu public. »

Voilà pour l’essentiel. Voilà pour l’urgence.

Et puis bien sûr on est conscient qu’il ne faut pas s’arrêter là. Conscient qu’il ne faut pas tout attendre du politique ni des plateformes, car comme l’écrivait encore Dominique Cardon : « Internet joue en effet un rôle majeur dans l’émancipation, dans l’auto-organisation de la société civile, sans que ses acteurs aient nécessairement à se préoccuper du centre de la société que seraient l’exécutif et la démocratie représentative…« .

Conscient qu’il ne faut à aucun prix laisser ces plateformes devenir une métonymie castratrice du web, car les cas échéant, rien ne les empêcherait plus d’y imposer leur loi, une loi qui ne serait même plus celle du code mais celle de leur code. Double peine (diapo 32).

Conscients enfin des avertissements déjà lancés, déjà écrits. Celui de Lessig en Janvier 2000.

« (…) La loi du cyberespace sera déterminée par la manière dont le cyberespace sera codé, mais nous aurons échoué à jouer notre rôle dans l’établissement de cette loi.« 

En Janvier 2015, nous n’avons jamais été aussi près d’échouer.

 

La ville du futur : les trois scenarii pour 2050 selon le Forum Économique de Davos

Par Yannick Harrel

30/03/2015

Source : http://harrel-yannick.blogspot.com

C’est un article du Huffington Post que je vous invite à lire car à mon sens ciblant très justement ce que pourraient (le conditionnel s’applique car il ne s’agit que de projections) être les villes du futur à l’aube des années 2050. Lequel se base sur les travaux du Forum Économique Mondial se déroulant à Davos (Suisse).
L’exercice est toujours compliqué, périlleux et enclin à tomber dans les oubliettes des élucubrations de futurologues. Cependant, au vu de la tendance actuelle, à savoir une massification des populations dans et autour des métropoles, entraînant de fait une césure avec le reste du pays (l’hinterland) et en prenant en considération l’essor des technologies de la communication et de l’information à ce jour, le propos est plausible.
Trois visions sont offertes :
* Le retour des cités-État
* e1984
* L’avènement des multinationales garantes du nouvel ordre
Pour le retour des cités-État, rien d’impossible en ce sens que voici déjà plusieurs années que la tendance mondiale est claire avec une migration interne et externe vers les villes les plus dynamiques, les plus connectées et les plus tournées vers l’économie-monde. Ces villes seraient interconnectées par des corridors spéciaux faisant fi de toute autorité centrale, avec des régimes et des spécialisations diverses : l’appartenance des citoyens reviendrait à l’acception première du terme, c’est à dire l’habitant de la cité, obéissant à ses règles et s’adaptant à ses moeurs.
Pour l’e1984, c’est le scénario que l’on retrouve aussi dans l’ouvrage de Jean-Christophe Rufin, malheureusement trop souvent oublié, Globalia. Des cités fonctionnant en bulles fermées et parées pour résister à l’extérieur source de menaces, au prix cependant de règles draconiennes et d’une aliénation de certaines libertés pour atteindre les objectifs de sécurité. Avec l’émergence d’un Intranet hyper protégé charriant une datamasse conséquente mais délimité au niveau d’un territoire donné. Un gouvernement technocratique en somme.
Pour les multinationales, le propos est moins ridicule qu’il ne pourrait y paraître en raison de la puissance financière et des poussées d’innovation exercées par celles-ci. De plus, il est déjà patent que certaines d’entre elles arrivent à tenir tête à plusieurs États, y compris européens, voire même à jouer les uns contre les autres à leur profit. En projection pour le futur, ces sociétés tentaculaires rassembleraient autour d’elles des communautés échangeant et tâchant de s’améliorer et d’améliorer l’existant avec une forte emprise de l’individualisme cependant au détriment du collectif (ce qui repose sur la théorie où les actions individuelles peuvent bénéficier au corps social).
Vraisemblables, ces conjectures ont le mérite de stimuler l’imagination et la réflexion car plusieurs éléments confortent que les pistes sont déjà tracées : datamasse, urbanisation massive, multinationales défiant les États etc.
Le tout avec un constat de l’impact irréversible des technologies nées du numérique par le Huffington Post :
L’irruption du numérique ne sera surtout pas cantonnée à la phase électorale de la vie politique. En accélérant la propagation de l’information, les technologies digitales incitent les citoyens à exiger d’avantage de transparence et d’efficacité de la part de leur administration. « La technologie avance très vite là où la démocratie avance très lentement. C’est pourquoi nous devons repenser nos institutions. Nous devons avoir une mentalité de hacker à leur égard », prévenait l’entrepreneur Jorge Soto au forum mondial de Davos…
Ce « hacking citoyen » ouvrira la voie à la « gouvernance ouverte », doctrine visant à favoriser la transparence et la participation directe des populations dans le processus de décision politique… 
Longtemps, les partis politiques se sont octroyé le monopole de la fabrique des candidats. Encore aujourd’hui, il est quasiment impossible de se faire élire sans le soutien d’un appareil politique. La démocratisation des réseaux sociaux et l’émergence des primaires ouvertes signent toutefois la fin de ce monopole.
Plus que l’espace dans lequel chaque individu sera appelé à évoluer, c’est aussi le choix d’un régime et d’une politique qui se devra d’être tranchée dans un avenir proche.
Ce qui ne devrait cependant pas se dérouler sans bouleverser les rentes de situation de partis politiques voire de certaines personnalités. Ni sans prendre en considération l’évolution sociodémographique des villes d’importance : la migration de populations vers la ville et l’émigration d’autres en dehors.
Lien vers le site du Forum de Davos (en anglais) : http://www.weforum.org/content/pages/future-government

De la manipulation basée sur la surveillance

Par

03/03/2015

Source : http://www.internetactu.net

“Quelqu’un qui sait des choses sur nous a un certain degré de contrôle sur nous, et quelqu’un qui sait tout de nous a beaucoup de contrôle sur nous. La surveillance facilite le contrôle.”

book-dg2-175wNous avons souvent évoqué ici les propos de Bruce Schneier (@schneierblog), ce spécialiste de la sécurité. Il vient de faire paraître un livre intitulé Données et Goliath : la bataille cachée pour collecter vos données et contrôler le monde, dont Ars Technica vient de publier un extrait. Un extrait particulièrement limpide qui pointe le lien entre surveillance et manipulation de l’opinion et qui lève le voile sur le danger qu’il y a à laisser nos informations dans les mains d’une poignée de grandes entreprises.

“La manipulation n’implique pas la publicité manifeste. Elle peut ressembler à un placement de produit qui permet de s’assurer que vous voyez des images avec une certaine marque de voiture à l’arrière-plan. Ou juste influer sur le nombre de fois ou vous voyez ces voitures. C’est là, en substance, le modèle d’affaires des moteurs de recherche. Dans leurs premiers jours, on a évoqué la façon dont un annonceur pouvait payer pour obtenir un meilleur placement dans les résultats de recherche. Après les protestations du public et les décisions ultérieures de la FTC, les moteurs de recherches ont du différencier les résultats “naturels” de leurs algorithmes des résultats payés. Cela fait, les résultats payés sur Google ont été encadrés encadrés de jaunes, ceux de Bing en bleu pâle. Cela a fonctionné pendant un certain temps, mais assez récemment, cette tendance a fait machine arrière. Google accepte désormais de l’argent pour insérer des URL particulières dans les résultats de recherche et pas seulement dans les cadres publicitaires dédiés. Nous ne connaissons pas l’étendue de ce programme, mais ce changement semble suffisant pour que la FTC y porte intérêt.

Lorsque vous faites défiler votre flux Facebook, vous ne voyez pas tous les articles de chacun de vos amis. Ce que vous voyez a été sélectionné par un algorithme automatisé qui n’est pas rendu public. Mais quelqu’un peut payer pour augmenter la probabilité que ses amis ou fans voient ses messages. Ces sociétés qui paient pour placer leurs informations expliquent en grande partie de la façon dont Facebook fait de l’argent. De même, la plupart des liens vers des articles recommandés au bas de chaque publication sont payés par ce placement.

Le potentiel de manipulation, ici, est énorme”, explique Schneier avant de prendre un exemple parlant. “Lors de l’élection américaine de 2012, les utilisateurs de Facebook ont eu l’occasion d’afficher une icône “J’ai voté”, un peu comme les vrais autocollants que beaucoup d’entre nous obtiennent sur les lieux de vote après avoir voté. Ce badge produit un effet d’entraînement à voter plutôt documenté : vous êtes plus susceptibles de voter si vous pensez que vos amis votent aussi. Cette manipulation a eu pour effet d’augmenter le taux de participation de 0,4% au niveau national.” Un résultat qui est loin d’être anodin. “Mais maintenant, imaginez que Facebook ait manipulé la visibilité du badge “J’ai voté” sur la base soit de votre appartenance à un parti politique, soit sur celle d’un critères proche de celui-ci, comme votre code postal, les blogs que vous lisez, les liens que vous appréciez… Il ne l’a pas fait, mais s’il l’avait fait, cela aurait eu pour effet d’augmenter le taux de participation dans une direction”, pouvant conduire à faire plus voter certains au détriment d’autres… Si Facebook l’avait fait, cela serait difficile à détecter, mais cela ne serait pas illégal, assène Schneier. “Facebook pourrait facilement faire basculer une élection serrée en manipulant sélectivement les messages que ses utilisateurs voient. Google pourrait faire quelque chose de similaire depuis ses résultats de recherche.”

Une plateforme de médias sociaux inquiétante pourrait ainsi manipuler l’opinion publique encore plus efficacement, explique Schneier. “En amplifiant les voix des gens avec lesquels elle est d’accord et en amoindrissant la parole des personnes avec lesquels elle est en désaccord. Elle pourrait par la même profondément fausser le débat public. La Chine ne fait pas autre chose avec son parti des 50 Cents : ces personnes embauchées par le gouvernement pour poster des commentaires sur les réseaux sociaux et contester les commentaires contraires aux positions des partis.”

“Beaucoup d’entreprises manipulent ce que vous voyez en fonction de votre profil d’utilisateur : Google Search, Yahoo! News et même des journaux en ligne comme le New York Times. C’est un gros problème. Le premier résultat dans une page de résultat de Google obtient un tiers de clics et si vous n’êtes pas sur la première page, c’est presque comme si vous n’existiez pas. La conclusion est que l’internet que vous voyez est surtout adapté aux intérêts que votre profil indique. Cela nous a conduit dans ce que l’activiste politique Eli Pariser a appelé la “bulle de filtre” : un internet optimisé sur vos préférences, où vous pourriez ne jamais rencontrer une opinion qui vous déplait. Vous pourriez penser que ce n’est pas si mauvais, mais à une très grande échelle, ce phénomène est profondément nuisible. Nous ne voulons pas vivre dans une société où tout le monde ne lit que des choses qui renforcent leurs propres opinions, où nous ne ferions jamais de rencontres spontanées qui nous animent, nous confondent, nous confrontent et nous instruisent.”

En 2012, Facebook a fait une autre expérience, rappelle Schneier. “La société a manipulé sélectivement les fils d’actualité de 680 000 utilisateurs en leur montrant des informations tristes ou joyeuses. Comme Facebook surveille en permanence ses utilisateurs – c’est ainsi qu’il converti ses utilisateurs en revenus publicitaires – il était facile de surveiller ces sujets expérimentaux et recueillir les résultats. Facebook a constaté que les gens qui ont les messages les plus joyeux avaient tendance à écrire des messages plus joyeux et vice versa. Je ne veux pas en faire trop sur cette expérimentation. Facebook n’a fait ce test que pendant une semaine et l’effet était limité. Mais une fois que des sites comme Facebook auront compris comment le faire plus efficacement, les effets seront rentables. Non seulement les femmes se sentent moins attirantes le lundi, mais elles se sentent également moins attirantes quand elles se sentent seules, grosses ou déprimées. Nous voyons déjà fleurir des débuts de systèmes qui analysent les propos de chacun et le langage des corps pour déterminer leur humeur. Les entreprises veulent savoir quand les clients sont déprimés et quand on peut leur faire des offres auxquelles ils seront plus réceptifs. Manipuler des émotions pour mieux vendre des produits est le genre de chose qui semble acceptable dans le monde de la publicité, même si cela paraît assez horrible à la plupart d’entre nous.”

“Toute cette manipulation est rendue plus facile par l’architecture centralisée de la plupart de nos systèmes techniques. Des entreprises comme Google ou Facebook sont assises au centre de nos communications. Cela leur donne un énorme pouvoir de manipulation et de contrôle.

Les méfaits découlant de l’utilisation des données de surveillance en politique sont nombreux. La politique électorale est devenue une forme de marketing et les politiciens commencent à utiliser le marketing personnalisé pour distinguer les habitudes de vote et mieux vendre et cibler les positions d’un candidat ou d’un parti. Désormais, les candidats ou les groupes organisés peuvent créer des annonces ou gérer des appels de fonds ciblés à des catégories particulières : les gens qui gagnent plus de 100 000 dollars par an, les propriétaires d’armes à feux, les gens qui ont lu tels articles de presse avec telle position, les anciens combattants chômeurs… n’importe quel groupe auquel vous pouvez penser en fait. Ils peuvent cibler certaines publicités à certains groupes de personnes et les améliorer d’un groupe à l’autre. Ils peuvent également affiner leur campagnes à la volée et les segmenter selon les localités entre les élections. Et cela aura certainement à l’avenir des effets fondamentaux sur la démocratie et nos manières de voter.

La manipulation psychologique – basée à la fois sur l’information personnelle et le contrôle des systèmes sous-jacents – ne va pas cesser de s’améliorer. Pire, elle risque de devenir si performante que nous ne pourrons plus savoir si nous sommes manipulés.”

Toute la question est de savoir comment nous allons protéger nos démocraties et nos systèmes politiques de la manipulation algorithmique ?

Hubert Guillaud

DOSSIER CYBER-ESPIONNAGE : la NSA et ses Amis

Géopolitique de l’espionnage : Les ramifications de l’affaire Snowden

Par Dan Schiller

11/2014

Source : http://www.monde-diplomatique.fr

En dévoilant il y a un an et demi la machine de surveillance mise en place par les services de renseignement américains, l’affaire Snowden a démontré le peu de respect de l’administration de M. Barack Obama pour la vie privée. Mais sa portée est bien plus vaste : elle révèle les rapports de pouvoir à l’échelle mondiale et les mutations du capitalisme numérique.

Les révélations sur les programmes d’espionnage menés par l’Agence nationale pour la sécurité (National Security Agency, NSA) ont entraîné « des changements fondamentaux et irréversibles dans beaucoup de pays et quantité de domaines (1) », souligne Glenn Greenwald, le journaliste du Guardian qui a rendu publiques les informations confidentielles que lui a fournies M. Edward Snowden. A l’automne 2013, la chancelière allemande Angela Merkel et la présidente du Brésil Dilma Rousseff se sont opposées à M. Barack Obama en condamnant les atteintes à la vie privée dont les Etats-Unis s’étaient rendus coupables — et dont elles avaient personnellement été victimes. L’Assemblée générale de l’Organisation des Nations unies (ONU) a adopté à l’unanimité une résolution reconnaissant comme un droit humain la protection des données privées sur Internet. Et, en juin 2014, le ministère de la justice américain, répondant à l’Union européenne, a promis de soumettre au Congrès une proposition de loi élargissant aux citoyens européens certains dispositifs de protection de la vie privée dont bénéficient les citoyens américains.

Mais, pour pleinement apprécier l’étendue du retentissement international de l’affaire Snowden, il faut élargir la focale au-delà des infractions commises contre le droit, et examiner l’impact que ces révélations ont sur les forces économiques et politiques mondiales, structurées autour des Etats-Unis.

Tout d’abord, l’espionnage — l’une des fonctions de la NSA — fait partie intégrante du pouvoir militaire américain. Depuis 2010, le directeur de la NSA est également chargé des opérations numériques offensives, en tant que commandant du Cyber Command de l’armée : les deux organismes relèvent du ministère de la défense. « Les Etats-Unis pourraient utiliser des cyberarmes (…) dans le cadre d’opérations militaires ordinaires, au même titre que des missiles de croisière ou des drones », explique dans le New York Times (20 juin 2014) l’amiral Michael S. Rogers, récemment nommé à ce double poste.

Ensuite, ce dispositif militaire s’inscrit dans un cadre bien plus large, celui des alliances stratégiques nouées par les Etats-Unis. Depuis 1948, l’accord United Kingdom-United States Communications Intelligence Agreement (Ukusa) constitue le cœur des programmes de surveillance des communications mondiales. Dans ce traité, les Etats-Unis sont nommés « partie première » (first party) et la NSA est spécifiquement reconnue comme la « partie principale » (dominant party). Le Royaume-Uni, le Canada, l’Australie et la Nouvelle-Zélande représentent les « parties secondaires » (second parties). Chacun de ces pays, outre qu’il s’engage à assurer la surveillance des communications dans une région donnée, à partager ses infrastructures avec les Etats-Unis et à mener des opérations communes avec eux, peut accéder aux renseignements collectés selon des modalités fixées par Washington (2).

Les pays de l’Ukusa — les five eyes cinq yeux »), comme on les appelle parfois — collaboraient dans le cadre de la guerre froide. L’Union soviétique représentait le principal adversaire. Mais, face aux avancées des mouvements anticoloniaux, anti-impérialistes et même anticapitalistes en Asie, en Afrique et en Amérique latine, les Etats-Unis ont étendu leurs capacités de collecte de renseignement à l’échelle mondiale. Les alliances ayant fondé ce système dépassent donc largement le cercle des premiers signataires. Par exemple, à l’est et à l’ouest de l’Union soviétique, le Japon et l’Allemagne comptent parmi les « parties tierces » (third parties) du traité. On notera que, à la suite des révélations de M. Snowden, Mme Merkel a demandé aux Etats-Unis de partager les renseignements dont ils disposent avec l’Allemagne, selon des conditions similaires à celles dont bénéficient les « parties secondaires ». L’administration Obama lui a opposé une fin de non-recevoir.

L’industrie privée du renseignement public

Au fil du temps, les membres ayant le statut de « parties tierces » ont évolué ; mais tous disposent d’un accès restreint aux renseignements collectés. Ce fut, pendant un temps, le cas de l’Iran, bien situé pour observer le sud de l’Union soviétique. Après la révolution de 1979, les Etats-Unis durent trouver une solution de remplacement. Ils institutionnalisèrent alors leurs liens avec la République populaire de Chine, avec laquelle les relations s’étaient améliorées depuis la visite secrète de M.Henry Kissinger en avril 1970. La province du Xinjiang apparaissait comme un endroit commode pour espionner les Russes : Deng Xiaoping, le grand artisan de l’ouverture de la Chine à l’économie de marché, autorisa la Central Intelligence Agency (CIA) à construire deux postes de surveillance, à condition qu’ils soient tenus par des techniciens chinois. Opérationnels à partir de 1981, ils fonctionnèrent au moins jusqu’au milieu des années 1990.

Puisque aucun Etat ne possède de réseau d’espionnage aussi étendu que celui des Etats-Unis, l’argument selon lequel « tous les pays font la même chose » ne tient pas la route. Des satellites, dans les années 1950, jusqu’aux infrastructures numériques, les Etats-Unis ont modernisé leurs systèmes de surveillance globale à plusieurs reprises. Toutefois, depuis le début des années 1990 et la chute des régimes communistes, la surveillance a aussi changé de fonction. Elle vise toujours à combattre les menaces, actuelles ou futures, qui pèsent sur une économie mondiale construite autour des intérêts américains. Mais ces menaces se sont diversifiées : acteurs non étatiques, pays moins développés bien déterminés à se faire une meilleure place dans l’économie mondiale ou, au contraire, pays désireux de s’engager sur d’autres voies de développement ; et — c’est essentiel — autres pays capitalistes développés.

Pour clarifier ce déplacement stratégique, il faut souligner un aspect économique du système de renseignement américain directement lié au capitalisme numérique. Ces dernières décennies ont vu se développer une industrie de la cyberguerre, de la collecte et de l’analyse de données, qui n’a de comptes à rendre à personne et dont fait partie l’ancien employeur de M. Snowden, l’entreprise Booz Allen Hamilton. En d’autres termes, avec les privatisations massives, l’« externalisation du renseignement » s’est banalisée. Ainsi, ce qui était de longue date une fonction régalienne est devenu une vaste entreprise menée conjointement par l’Etat et les milieux d’affaires. Comme l’a démontré M. Snowden, le complexe de surveillance américain est désormais rattaché au cœur de l’industrie du Net.

Il y a de solides raisons de penser que des entreprises de la Silicon Valley ont participé de façon systématique, et pour la plupart sur un mode confraternel, à certains volets d’une opération top secret de la NSA baptisée « Enduring Security Framework », ou Cadre de sécurité durable (3). En 1989 déjà, un expert des communications militaires se félicitait des « liens étroits entretenus par les compagnies américaines (…) avec les hautes instances de la sécurité nationale américaine », parce que les compagnies en question « facilitaient l’accès de la NSA au trafic international » (4). Vingt-cinq ans plus tard, cette relation structurelle demeure. Bien que les intérêts de ces entreprises ne se confondent vraisemblablement pas avec ceux du gouvernement américain, les principales compagnies informatiques constituent des partenaires indispensables pour Washington. « La majorité des entreprises qui permettent depuis longtemps à l’Agence d’être à la pointe de la technologie et d’avoir une portée globale travaillent encore avec elle », a ainsi reconnu le directeur de la NSA en juin 2014 dans le New York Times.

Contre toute évidence, Google, Facebook et consorts nient leur implication et feignent l’indignation. Une réaction logique : ces entreprises ont bâti leur fortune sur l’espionnage à grande échelle dans un but commercial — pour leur propre compte comme pour celui de leurs soutiens financiers, les grandes agences de publicité et de marketing.

La collecte, massive et concertée, de données par les grandes entreprises n’est pas un fait naturel. Il a fallu la rendre possible, notamment en transformant l’architecture initiale d’Internet. Dans les années 1990, alors que le World Wide Web commençait tout juste à s’immiscer dans la vie sociale et culturelle, les entreprises informatiques et les publicitaires ont fait du lobbying auprès de l’administration Clinton pour réduire la protection de la vie privée au strict minimum. Ainsi, ils ont pu modifier le Net de façon à surveiller ses utilisateurs à des fins commerciales. Rejetant les initiatives de protection des données, fussent-elles timides, réseaux sociaux, moteurs de recherche, fournisseurs d’accès et publicitaires continuent d’exiger une intégration plus poussée de la surveillance commerciale à Internet — c’est la raison pour laquelle ils promeuvent le passage à l’informatique « en nuage » (cloud service computing). Quelques milliers d’entreprises géantes ont acquis le pouvoir d’accaparer les informations de la population du monde entier, du berceau à la tombe, à toute heure de la journée. Comme l’explique le chercheur Evgeny Morozov, les stratégies de profit de ces entreprises reposent explicitement sur les données de leurs utilisateurs. Elles constituent, selon les mots du fondateur de WikiLeaks, M. Julian Assange, des « moteurs de surveillance (5) ».

Ces stratégies de profit deviennent la base du développement du capitalisme numérique. La dynamique d’appropriation des données personnelles électroniques se renforce puissamment sous l’effet d’une double pression, économique et politique. Pour cette raison même, elle s’expose à une double vulnérabilité, mise en lumière par les révélations de M. Snowden.

En mai 2014, la Cour européenne de justice a estimé que les individus avaient le droit de demander le retrait des résultats de recherches renvoyant à des données personnelles « inadéquates, dénuées de pertinence ou obsolètes ». Dans les quatre jours qui ont suivi ce jugement, Google a reçu quarante et une mille requêtes fondées sur ce « droit à l’oubli ». Plus révélateur encore, en juin 2014, 87 % des quinze mille personnes interrogées dans quinze pays par le cabinet de relations publiques Edelman Berland se sont accordées à dire que la loi devrait « interdire aux entreprises d’acheter et de vendre des données sans le consentement » des personnes concernées. Les mêmes sondés considéraient que la principale menace pesant sur la protection de la vie privée sur Internet résidait dans le fait que les entreprises pouvaient « utiliser, échanger ou vendre à [leur] insu [leurs] données personnelles pour en retirer un gain financier ». Pour endiguer le mécontentement, la Maison Blanche a publié un rapport recommandant aux entreprises de limiter l’usage qu’elles font des données de leurs clients. Malgré cela, l’administration Obama demeure inébranlable dans son soutien aux multinationales : « Les big data seront un moteur historique du progrès (6) », a martelé un communiqué officiel en juin 2014.

Revivifier la contestation

Le rejet de la domination des intérêts économiques et étatiques américains sur le capitalisme numérique n’est pas seulement perceptible dans les sondages d’opinion. Pour ceux qui cherchent depuis longtemps à croiser le fer avec les compagnies américaines, les révélations de M.Snowden constituent une aubaine inespérée. En témoigne l’extraordinaire « Lettre ouverte à Eric Schmidt » (président-directeur général de Google) écrite par l’un des plus gros éditeurs européens, M. Mathias Döpfner, du groupe Axel Springer. Il y accuse Google, qui détient 60 % du marché de la publicité en ligne en Allemagne, de vouloir devenir un « super-Etat numérique » n’ayant plus de comptes à rendre à personne. En expliquant que l’Europe reste une force « sclérosée » dans ce domaine essentiel, M. Döpfner cherche bien sûr à promouvoir les intérêts des entreprises allemandes (Frankfurter Allgemeine Feuilleton, 17 avril 2014).

La stagnation chronique de l’économie mondiale exacerbe encore la bataille menée par les grandes entreprises et l’Etat pour accaparer les profits. D’un côté, les fournisseurs d’accès à Internet et les grandes entreprises forment la garde prétorienne d’un capitalisme numérique centré sur les Etats-Unis. A elle seule, la société Microsoft utilise plus d’un million d’ordinateurs dans plus de quarante pays pour fournir ses services à partir d’une centaine de centres de données. Android et IOS, les systèmes d’exploitation respectifs de Google et d’Apple, équipaient à eux deux 96 % des smartphones vendus dans le monde au deuxième trimestre 2014. De l’autre côté, l’Europe affiche de piètres performances : elle ne domine plus le marché des téléphones portables, et Galileo, son projet de géolocalisation par satellite, connaît de nombreux déboires et retards.

Le capitalisme numérique fondé sur Internet impressionne par son ampleur, son dynamisme et ses perspectives de profit, comme le montrent non pas seulement l’industrie directement liée à Internet, mais des domaines aussi différents que la construction automobile, les services médicaux, l’éducation et la finance. Quelles entreprises, implantées dans quelles régions, accapareront les profits afférents ?

Sur ce plan, l’affaire Snowden agit comme un élément perturbateur, puisqu’elle revivifie la contestation de la cyberdomination américaine. Dans les semaines qui ont suivi les premières révélations, les spéculations sont allées bon train quant à l’influence qu’auraient les documents publiés par M. Snowden sur les ventes internationales des compagnies américaines de nouvelles technologies. En mai 2014, le président-directeur général de l’équipementier informatique Cisco a par exemple écrit au président Obama pour l’avertir du fait que le scandale de la NSA minait « la confiance dans notre industrie et dans la capacité des sociétés technologiques à vendre leurs produits dans le monde » (Financial Times, 19 mai 2014).

Pour les entreprises informatiques, la menace provenant du monde politique se précise. Certains Etats, invoquant les révélations de M. Snowden, réorientent leur politique économique. Le Brésil et l’Allemagne envisagent la possibilité de n’autoriser que les fournisseurs nationaux à conserver les données de leurs citoyens — une mesure déjà en vigueur en Russie. En juin dernier, le gouvernement allemand a mis un terme au contrat qui l’unissait de longue date à la compagnie américaine Verizon, au profit de Deutsche Telekom. Un dirigeant chrétien-démocrate a déclaré pour sa part que le personnel politique et diplomatique allemand ferait mieux de revenir à la machine à écrire pour tous les documents sensibles. Le Brésil et l’Union européenne, qui prévoient de construire un nouveau réseau de télécommunications sous-marin pour que leurs communications intercontinentales n’aient plus à dépendre des infrastructures américaines, ont confié cette tâche à des entreprises brésilienne et espagnole. De la même façon, Brasília a évoqué l’abandon d’Outlook, le service de messagerie de Microsoft, au profit d’un système utilisant des centres de données implantés sur son territoire.

Bataille pour la régulation d’Internet

Cet automne, les représailles économiques contre les entreprises informatiques américaines se poursuivent. L’Allemagne a interdit l’application de partage de taxis Uber ; en Chine, le gouvernement a expliqué que les équipements et services informatiques américains représentaient une menace pour la sécurité nationale et demandé aux entreprises d’Etat de ne plus y recourir.

Pris à contre-pied, les géants américains du numérique ne se contentent pas d’une offensive de relations publiques. Ils réorganisent leurs activités pour montrer à leurs clients qu’ils respectent les législations locales en matière de protection des données. IBM prévoit ainsi d’investir 1 milliard de dollars pour bâtir des centres de données à l’étranger, dans l’espoir de rassurer ses clients inquiets de l’espionnage américain. Il n’est pas certain que cela suffise à apaiser les craintes, alors que Washington demande à Microsoft de transmettre les courriers électroniques stockés sur ses serveurs installés en Irlande…

Mais que l’on ne s’y trompe pas : le but des autorités américaines demeure l’élargissement des avantages offerts à leurs multinationales informatiques. En mai 2014, le ministre de la justice américain a porté plainte contre cinq officiers de l’armée chinoise pour cyberespionnage commercial, en arguant que la Chine se livrait à des tactiques de concurrence ouvertement illégales. Toutefois, et de manière significative, le Financial Times a révélé que cette plainte déposée par les champions de l’espionnage suscitait l’émoi dans l’industrie allemande, « où l’on s’inquiète de vols de la propriété intellectuelle » (22 mai 2014). Etait-ce l’effet que les responsables américains cherchaient à produire ?

Pourquoi les Etats-Unis ont-ils attendu ce moment précis pour passer à l’action ? Depuis des années, ils accusent la Chine de lancer des cyberattaques contre leurs entreprises — alors qu’eux-mêmes piratent les routeurs et l’équipement Internet d’une compagnie chinoise concurrente, Huawei… Une motivation, d’ordre politique, transparaît : en cette année d’élections de mi-mandat, l’exécutif démocrate entend faire de la Chine un prédateur qui détruit les emplois américains en pillant la propriété intellectuelle. Et, dans le même temps, cette mise en cause publique de Pékin souligne subtilement qu’entre alliés le statu quo — un capitalisme numérique dominé par les Etats-Unis — reste la meilleure option.

Nous touchons là au cœur du problème. Selon ses dires, M. Snowden espérait que ses révélations « seraient un appui nécessaire pour bâtir un Internet plus égalitaire (7) ». Il voulait non seulement déclencher un débat sur la surveillance et le droit à la vie privée, mais aussi influencer la controverse sur les déséquilibres inhérents à l’infrastructure d’Internet.

Dans sa construction même, Internet a toujours avantagé les Etats-Unis. Une opposition, internationale mais sporadique, s’est fait entendre dès les années 1990. Elle s’est intensifiée entre 2003 et 2005, lors des sommets mondiaux sur la société de l’information, puis de nouveau en 2012, lors d’une rencontre multilatérale organisée par l’Union internationale des télécommunications. Les révélations de M.Snowden exacerbent ce conflit sur la « gouvernance mondiale d’Internet » (8). Elles affaiblissent la « capacité de Washington à orienter le débat sur l’avenir d’Internet », explique le Financial Times, citant un ancien responsable du gouvernement américain pour qui « les Etats-Unis n’ont plus l’autorité morale leur permettant de parler d’un Internet libre et ouvert » (21 avril 2014).

Après que la présidente Rousseff eut condamné les infractions commises par la NSA devant l’Assemblée générale de l’ONU en septembre 2013, le Brésil a annoncé la tenue d’une rencontre internationale pour examiner les politiques institutionnelles définies par les Etats-Unis concernant Internet : le « NETmundial, réunion multipartite mondiale sur la gouvernance d’Internet », s’est tenu à São Palo en avril 2014 et a réuni pas moins de cent quatre-vingts participants, des représentants de gouvernements, des entreprises et des associations.

Les Etats-Unis ont tenté de contrecarrer cette initiative : quelques semaines avant le rassemblement, ils ont promis, non sans poser plusieurs conditions importantes, d’abandonner leur rôle de supervision formelle de l’Internet Corporation for Assigned Names and Numbers (Icann), l’organisme qui administre certaines des fonctions vitales du réseau. L’opération a réussi. A l’issue du NETmundial, la Software and Information Industry Association (SIIA), établie aux Etats-Unis, s’est félicitée : « Les propos tenus sur la surveillance sont restés mesurés », et « cette rencontre n’a pas donné la part belle à ceux qui privilégient un contrôle intergouvernemental d’Internet, c’est-à-dire placé sous l’égide des Nations unies (9) ».

En dernière analyse, ce sont les conflits économico-géopolitiques et les réalignements naissants qui ont déterminé l’issue de la rencontre de São Paulo. Si le Brésil a rejoint le giron américain, la Russie ainsi que Cuba ont refusé de signer la résolution finale et souligné que le discours des Etats-Unis sur la « liberté d’Internet » sonnait désormais creux ; la délégation indienne s’est déclarée insatisfaite, ajoutant qu’elle ne donnerait son accord qu’après consultation de son gouvernement ; et la Chine est revenue à la charge, dénonçant la « cyberhégémonie » américaine (China Daily, 21 mai 2014). Cette opinion gagne du terrain. A la suite du NETmundial, le groupe des 77 plus la Chine a appelé les entités intergouvernementales à « discuter et examiner l’usage des technologies de l’information et de la communication pour s’assurer de leur entière conformité au droit international (10) », et exigé que soit mis un terme à la surveillance de masse extraterritoriale.

Ainsi, le conflit structurel sur la forme et la domination du capitalisme numérique s’accentue. Bien que la coalition disparate liguée contre le pouvoir et les grandes entreprises de la Silicon Valley ait pris une certaine ampleur, ces derniers restent déterminés à préserver leur hégémonie mondiale. Selon M. Kissinger, avocat notoire de la suprématie des Etats-Unis, les Américains doivent se demander : que cherchons-nous à empêcher, quel qu’en soit le prix, et tout seuls si nécessaire ? Que devons-nous chercher à accomplir, fût-ce en dehors de tout cadre multilatéral ? Fort heureusement, les Etats, les multinationales et leurs zélateurs ne constituent pas les seuls acteurs politiques. Soyons reconnaissants à M. Snowden de nous l’avoir rappelé.

Dan Schiller

Auteur de Digital Depression. Information Technology and Economic Crisis, University of Illinois Press, Urbana, 2014.

(1) Glenn Greenwald, Nulle part où se cacher, JC Lattès, Paris, 2014.

(2) Cf. Jeffrey T. Richelson et Desmond Ball, The Ties That Bind : Intelligence Cooperation Between the Ukusa Countries, Allen & Unwin, Boston, 1985, et Jeffrey T. Richelson, The US Intelligence Community, Westview, Boulder, 2008. Lire Philippe Rivière, « Le système Echelon », Le Monde diplomatique, juillet 1999.

(3) Cf. Barton Gellman et Laura Poitras, « Codename Prism : Secret government program mines data from nine US Internet companies, including photographs, emails and more », The Washington Post, 6 juin 2013 ; Jason Leopold, « Emails reveal close Google relationship with NSA », Al Jazeera America, 6 mai 2014 ; et Andrew Clement, « NSA surveillance : Exploring the geographies of Internet interception » (PDF), conférence à l’université Humboldt, Berlin, 6 mars 2014.

(4) Ashton B. Carter, « Telecommunications policy and US national security », dans Robert W. Crandall et Kenneth Flamm (sous la dir. de), Changing the Rules, Brookings, Washington, DC, 1989.

(5) Lire Evgeny Morozov, « De l’utopie numérique au choc social », Le Monde diplomatique, août 2014. Cf. Julian Assange, Cypherpunks : Freedom and the Future of the Internet, OR Books, New York, 2012.

(6) « Big data : Seizing opportunities, preserving values » (PDF), Maison Blanche, Washington, DC, mai 2014.

(7) Cité par Glenn Greenwald, op. cit.

(8) Lire « Qui gouvernera Internet ? », Le Monde diplomatique, février 2013.

(10) « Declaration of Santa Cruz : For a new world order for living well », 17 juin 2014. Créé en 1964, le groupe des 77 réunit au sein de l’Organisation des Nations unies des pays en développement soucieux de promouvoir des intérêts économico-diplomatiques communs.

Lanceurs d’alerte : coupables ou héros ?

Realisation James Spione
2014

Source : http://www.arte.tv


À travers l’histoire de trois lanceurs d’alerte américains, ce documentaire illustre la férocité des États-Unis contre ceux qui osent dénoncer le pouvoir. Un éclairage stupéfiant sur les méthodes des administrations Bush et Obama.

Connaissez-vous John Kiriakou, Thomas Drake et Jesselyn Radack ? Certainement pas. Et pourtant, ces trois Américains ont pris d’énormes risques, au nom de leurs valeurs, pour révéler au monde les pratiques de leur nation dans sa « guerre contre le terrorisme ». Le premier travailla durant quinze ans pour la CIA ; il confirma l’utilisation de la torture par les agents américains. Le deuxième est un ancien de la NSA, la National Security Agency ; il révéla dès 2006 le nébuleux projet Trailblazer, un système de surveillance généralisée des télécommunications – une affaire Snowden avant l’heure. La troisième, aujourd’hui avocate du même Edward Snowden, occupa un poste important au département de la Justice ; elle dénonça en 2002 les conditions de détention de John Walker Lindh, un Américain affilié à al-Qaida, capturé lors de l’intervention en Afghanistan. Du jour au lendemain, Kiriakou, Drake et Radack virent leur existence bouleversée. Ils étaient devenus des ennemis de l’Amérique…

Les sept d’Obama

James Spione a suivi les trois lanceurs d’alerte pendant plusieurs mois tout en revenant sur la façon dont l’administration américaine s’est employée à détruire leur vie : licenciement, difficulté à retrouver du travail, ruine liée aux frais d’avocat, harcèlement par des agents du FBI, menaces envers la famille… John Kiriakou a connu pire. Il est derrière les barreaux depuis janvier 2013 après une condamnation à trente mois de prison. « Autrefois, les lanceurs d’alerte devaient choisir entre leur conscience et leur carrière, explique Jesselyn Radack. Aujourd’hui, ils risquent leur liberté… Et leur vie. »

Le parallèle avec l’État orwellien – dépeint dans le roman dystopique 1984 – s’avère inexorable. Il y a soixante-cinq ans, l’écrivain britannique prophétisait : « Aux moments de crise, ce n’est pas contre un ennemi extérieur qu’on lutte, mais toujours contre son propre corps. » Aux États-Unis, la crise a pour origine les attentats du 11 septembre 2001. Depuis, parler est devenu un crime ; le secret, une norme. Place désormais à un régime sécuritaire symbolisé par l’utilisation de plus en plus fréquente de l’Espionage Act, une loi floue et liberticide datant de 1917. Dans toute l’histoire des États-Unis, seulement dix personnes furent inculpées pour avoir divulgué des informations confidentielles, en vertu de cet Espionage Act. Sept l’ont été sous la présidence d’Obama.

 

James Spione, Réalisateur, Monteur, Producteur

Le candidat aux Oscars James Spione est un réalisateur de films indépendants base à New York. Son œuvre la plus récente, Incident in New Baghdad, un film de guerre puissant nominé  aux Oscars, a été projeté en avant-première au festival du film de Tribeca. Il y a remporté le prix du meilleur court-métrage documentaire. En février 2012, Incident in New Baghdad a été nominé aux Oscars dans la catégorie court-métrage documentaire.

Parmi les documentaires précédents de Spione figure le long-métrage American Farm, qui relate la disparition de l’exploitation qui appartenait à sa famille depuis cinq générations, dans le centre de l’état de New York. Ont peut également citer Our Island Home, un portrait poignant des derniers habitants encore en vie d’une zone désertée située au large des côtes de Virginie. Celui-ci fait partie d’une série de trois court-métrages, dont Spirit of the Bird, sorti l’année dernière, et Watermen, qui sortira bientôt, qui explorent l’histoire et la culture très particulières d’une des dernières régions côtières rurales des Etats-Unis.

Spione a également écrit et réalisé un certain nombre de films de fiction. Son œuvre la plus connue est peut-être Garden, un drame étrange et plein de suspense avec Melissa Leo, récompensée aux Oscars (Fighter) et Matt Malloy (Six pieds sous terre) dans le rôle d’un vétéran. Le film avait rencontré un franc succès au festival de Sundance. Spione a également réalisé The Playroom, avec Pamela Stewart (The Reception) dans le rôle principal. Le film a été projeté pour la première fois au Walter Reade Theatre, à New York, dans le cadre d’une série de « nuits des films indépendants », et a été diffusé dans l’émission Reel Street, sur une chaîne câblée américaine.

 

Thomas Drake, Intervenant

En 2006, après avoir lancé des alertes pendant des années, tant en interne qu’auprès du Congrès, Thomas Drake, qui à l’époque était un haut responsable à la NSA (Agence national de sécurité), a révélé des informations classifiées à un journaliste du Baltimore Sun. Celles-ci concernaient l’existence d’une alternative légale, efficace et bien moins coûteuse aux programmes d’écoutes à grande échelle, extrêmement chers et probablement illégaux. Ce programme alternatif, dénommé « ThinThread », avait été écarté à la hâte par la NSA. Par la suite, le FBI fit une descente au domicile de Drake et le gouvernement Obama engagea des poursuites contre lui en s’appuyant sur l’Espionage Act. Cependant, les poursuites ont fini par être abandonnées et les accusations initiales ont été levées.

CONNEX :
DOSSIER
TORRENT

France : Plusieurs millions d’euros alloués à un plan « police 3.0 »

Par   Journaliste, spécialisé dans les thématiques juridiques et politiques.

01/12/2014

Source : http://www.nextinpact.com

nformation Next INpact : Le ministère de l’Intérieur devrait dévoiler au printemps prochain un plan « police 3.0 ». S’il sera bien entendu question de renforcer le lien de « proximité numérique » entre les forces de l’ordre et la population, notamment au travers des réseaux sociaux ou d’autres téléservices, l’exécutif songe également à développer des outils d’analyse de données visant à anticiper les phénomènes de délinquance. Plus de 100 millions d’euros devraient être alloués à ce plan, sur trois ans.

En septembre 2013, Manuel Valls annonçait l’installation d’un groupe de travail visant à l’avènement d’une police et d’une gendarmerie « 3.0 ». Si le ministre de l’Intérieur d’alors pensait bien évidemment à la présence des forces de l’ordre sur les réseaux sociaux, il avait également en tête le développement des services en ligne – de type pré-plainte – et la modernisation des équipements (tenues intégrant des tissus intelligents, caméras-piétons, etc.).

Un récent rapport des sénateurs Alain Gournac et Michel Boutant (PDF) nous apprend justement que les conclusions de ces travaux confiés à Thierry Delville ont été remises au ministère de l’Intérieur en juin dernier. Surtout, les élus indiquent que ce rapport, conservé discrètement par la Place Beauvau, a servi de base à l’élaboration d’un plan « de modernisation des systèmes d’information et de communication », appelé « plan police 3.0 », et dont la mise en œuvre doit débuter l’année prochaine.

Un plan « police 3.0 » issu des conclusions du rapport Delville

En fouillant un peu dans les documents budgétaires annexés au projet de loi de finances pour 2015 (voir par exemple ici), on apprend ainsi que « ce plan ambitieux verra le déploiement d’actions essentielles pour la modernisation des forces : proximité numérique, rénovation des réseaux radios, portabilité des outils, modernisation et mutualisation des salles de réception des appels, développement des capacités d’anticipation et de conduite opérationnelles ».

Ces grands axes font justement partie des préconisations du rapport de Thierry Delville, telles que reprises dans le rapport sénatorial d’Alain Gournac et Michel Boutant (voir ci-dessous).

delville
Crédits : Rapport sénatorial d’Alain Gournac et Michel Boutant

Que retenir ? Que différentes études techniques et fonctionnelles seront lancées en 2015 par le ministère de l’Intérieur. Cela concernera notamment le lancement de nouveaux téléservices, et plus particulièrement d’une « plateforme de dématérialisation et de centralisation des plaintes en matière d’escroquerie et fraudes sur Internet ». Les autorités se pencheront également sur la modernisation de leurs réseaux de radiocommunication.

Plus intéressant : on apprend que « l’année 2015 verra le démarrage de réalisation d’outil informatique géodécisionnel et prédictif ainsi que d’outil de veille des sources ouvertes sur internet ». Il n’est donc ici plus question de simples études. Le ministère prévoit en effet de passer à l’action. Mais si la discrétion est de mise pour ce dispositif, il est tout de même précisé que le rapport Delville préconisait « le développement de moyens de traitements de données de masse permettant de suivre, analyser, investiguer et anticiper les phénomènes de délinquance, de troubles à l’ordre public, de sécurité routière ou de secours ». En clair, on devine la mise en place d’un outil capable d’aller fouiller le web « public » afin d’y rechercher des indices permettant d’avertir les forces de l’ordre de la préparation de certains délits.

108 millions d’euros d’investissement sur trois ans

Le coût de ce plan, qui devrait s’étaler sur plusieurs années, est relativement important. Un second rapport sénatorial (PDF), signé cette fois par Philippe Dominati, précise que « les crédits au titre de la mise en œuvre du plan police 3.0 s’élèvent à 8,96 millions d’euros en autorisation d’engagement et 6,86 millions d’euros en crédits de paiement dans le projet de loi de finances pour 2015. Ce plan prévoit un investissement total de 108 millions d’euros sur trois ans, dont 68 millions d’euros pour la police nationale ».

Du côté du ministère de l’Intérieur, on reste relativement discret sur ce plan police 3.0. « Le plan d’action est toujours en cours de préparation et fera l’objet d’une communication au printemps 2015 » nous a ainsi confié une source proche du dossier. Davantage de détails devraient donc être connus à ce moment-là.

1 800 tablettes pour la gendarmerie

En attendant, on notera que les annexes budgétaires relatives à la gendarmerie nationale reviennent sur différents projets mutualisés avec la police nationale, toujours en lien avec les nouvelles technologies et le numérique. On observe ainsi que le projet de loi de finances pour 2015 prévoit, indépendamment du plan police 3.0 :

  • 3 millions d’euros pour « l’acquisition et (…) la maintenance d’environ 1 800 tablettes PC ». Lors d’une audition, un responsable de la gendarmerie a fait savoir que l’idée était que chaque gendarme soit doté à terme de sa propre tablette, connectée en permanence lors du service.
  • 8,3 millions d’euros pour le renouvellement du parc informatique, avec l’acquisition d’environ 13 000 ordinateurs fixes et portables.
  • 2 millions d’euros pour le renouvellement des matériels et logiciels mis à disposition des spécialistes NTECH.
  • 2,6 millions d’euros pour l’achat de « terminaux 3G associés aux bulles tactiques ». Il est expliqué que ces dispositifs « visent à former une zone de communication radio centrée autour du véhicule de patrouille, permettent à tout gendarme débarqué de rester en contact avec les centres opérationnels de la gendarmerie ».

 

Netizen Report : La croisade de Rafael Correa contre les médias critiques

Par Netizen Report Team  Traduit par Pauline Ratzé

12/10/2014

Source : http://fr.globalvoicesonline.org

Rafael Correa at a 2013 parade in Guayaquil, Ecuador. Photo by Cancilleria Ecuador via Flickr (CC BY-SA 2.0)

Mahsa Alimardani, Juan Arellano, Ellery Roberts Biddle, Lisa Ferguson, Bojan Perkov, Sonia Roubini et Sarah Myers West ont collaboré à l’élaboration de ce rapport.

[Sauf mention contraire, tous les liens de ce billet renvoient vers des pages web en anglais.]

Le Netizen Report de Global Voices Advocacy présente un résumé des défis à relever, des victoires et des tendances émergentes en matière de libertés numériques dans le monde. L’édition de cette semaine s’intéresse tout d’abord à l’Équateur où une vidéo intitulée Lo que Correa no quiere que veas! [« Ce que Correa ne veut pas que vous voyiez », en se référant au président Rafael Correa] a été supprimée de YouTube le 29 septembre. La vidéo présente des extraits d’un discours dans lequel le président évoque les forces de l’ordre sur des images de violences policières contre des participants à une manifestation [ES] organisée à Quito, la capitale, le 18 septembre. YouTube a retiré la vidéo à la demande du bureau du secrétaire d’État à la communication qui dénonçait une violation du droit d’auteur. Également supprimée de Facebook, la vidéo a été remise en ligne sur YouTube le 2 octobre.

L’incident met en lumière une autre facette des politiques et des pratiques toujours plus restrictives du gouvernement équatorien dans l’ensemble du secteur médiatique. Rafael Correa, récemment décrit par le Comité pour la protection des journalistes comme le « critique en chef des médias », a promulgué des lois relatives à la communication de grande portée aux conséquences désastreuses à tous les niveaux pour les médias et leurs collaborateurs. Depuis l’entrée en vigueur de la nouvelle règlementation en 2013, de nombreux médias traditionnels et en ligne ont dû fermer. Dans une affaire très médiatisée, le dessinateur Xavier Bonilla avait reçu l’ordre de supprimer une vignette où apparaissaient des membres du gouvernement et de la redessiner sous un angle plus flatteur.

Frank La Rue, rapporteur spécial des Nations Unies pour la liberté d’expression, a décrit la loi comme « visant clairement à limiter la liberté des journalistes de publier des informations sur des événements d’actualité, des politiques publiques ou des membres du gouvernement ».

Des hackers pro-Pékin attaquent des sites d’informations indépendants
Des médias indépendants et des sites d’organisation citoyenne de Hong Kong, tels que Passion Times, Post852, HKDash et inmediahk.net ont fait face à des cyberattaques massives qui les ont mis hors ligne pour des périodes variables au cours des dix derniers jours. Des craintes d’une panne totale du réseau existent encore, bien qu’il semble que ce ne soit que des rumeurs pour le moment.

En réponse au battage médiatique concernant FireChat, une application prenant Bluetooth en charge qui permet aux utilisateurs de communiquer dans des salons de discussions publics, Global Voices a travaillé avec des experts de inmediahk.net, de Citizen Lab et du Tibet Action Institute pour souligner les failles de sécurité de l’application et élaboré une liste de conseils afin que les utilisateurs puissent mieux sécuriser leurs communications lors des manifestations.

Un logiciel espion prétenduement destiné à « la coordination d’Occupy Central » circule à Hong Kong parmi les manifestants qui utilisent l’application de messagerie WhatsApp. Lorsqu’un lien introduit dans un message WhatsApp est activé, l’application révèle la géolocalisation de l’utilisateur, son carnet d’adresses et ses courriers électroniques, entre autres.

Nouvelle arrestation d’un défenseur des droits de l’homme au Bahreïn
Nabeel Rajab, leader en matière de défense des droits de l’homme au Bahreïn, a été arrêté pour « insultes à une institution publique » après avoir envoyé un tweet insinuant que l’appareil sécuritaire du Bahreïn servait d’« incubateur » pour des combattants du Daech (EI).

Deux nombreux Bahreïniens qui ont rejoint les terroristes et EI proviennent d’institutions de sécurité qui étaient leur premier incubateur idéologique.

Nabeel Rajab avait été libéré de prison en mai 2014 après avoir purgé une peine de deux ans pour avoir participé à des manifestations contre les violentes répressions contre les soulèvements au Bahreïn. Il est toujours en garde à vue lorsque nous rédigeons ce rapport. Le mardi 7 octobre, une campagne sur Twitter demandant sa libération a été organisée autour du mot-clic #FreeNabeel.

Les yeux toujours plus vigilants du gouvernement égyptien
Le gouvernement égyptien essaye de développer un système de surveillance de masse pour contrôler les activités des tous les internautes dans le pays. Le ministre de l’Intérieur a lancé un appel d’offres limité pour fournir et exécuter un logiciel de contrôle d’Internet, y compris des conversations privées et des messages envoyés via des applications mobiles telles que Viber et WhatsApp.

Colombie : projet de création d’un guichet pour les données des citoyens ?
Le ministre colombien des technologies de l’information et de la communication, Diego Molano, essaye de faire adopter une initiative stratégique qui permettra au gouvernement de créer pour chaque citoyen un « portfolio numérique » regroupant toutes les données personnelles que possède l’État, allant des numéros d’identification nationale et de passeport aux informations fiscales et aux données sanitaires, liées à une adresse électronique unique fournie par le gouvernement.

Même si cette politique vise à améliorer la communication entre les services administratifs et à réduire l’utilisation du papier, elle soulève des préoccupations concernant la vulnérabilité des citoyens face à une plus grande surveillance du gouvernement ou à un piratage malveillant.

Cyberactivisme : campagne #FreeSaeed pour le développeur de logiciel libre iranien emprisonné
Reconnu coupable de menaces contre les idéaux islamiques de la nation et contre la sécurité nationale, Saeed Malekpour, Iranien développeur web et d’outils de contournement, a passé six ans derrière les barreaux pour avoir créé un logiciel libre que des internautes ont utilisé pour mettre en ligne des images pornographiques. À l’occasion de l’anniversaire de son arrestation, des activistes et des blogueurs ont organisé un tweetathon autour du mot-clic #freeSaeed.

Un nouvel outil aide les parents à espionner leurs enfants aux États-Unis
La police étasunienne distribue un logiciel espion aux parents qui souhaitent contrôler ce que leurs enfants font en ligne. Des chercheurs de l’Electronic Frontier Foundation ont découvert que ce logiciel, ComputerCOP, inclut un enregistreur de frappe et permet de chercher des fichiers et des vidéos dans un ordinateur. Ils ont aussi remarqué que le programme envoie certaines données au moyen d’une connexion chiffrée à un serveur appartenant à la compagnie qui le développe.

Ironiquement, il y a quelques jours, les autorités fédérales ont mis en examen, pour surveillance illégale, le créateur d’un logiciel espion similaire destiné aux personnes souhaitant espionner leur conjoint.

La Commission européenne devra enquêter sur l’espionnage public au Royaume-Uni
Emily O’Reilly, médiatrice européenne, a demandé à la Commission européenne de publier une série de documents relatifs à la surveillance de masse sur Internet menée par l’agence de renseignement du Royaume-Uni, GCHQ, faisant valoir que les citoyens de l’Union européenne ont le droit d’être informés sur de telles discussions. La Commission avait refusé à un journaliste allemand d’accéder aux documents, qui comprennent des lettres échangées entre le gouvernement britannique et la Commission ainsi que des courriers de citoyens demandant à la Commission d’ouvrir une enquête.

Nouvelles études

L’actuelle bataille des câbles préfigure-t-elle le cyberespace de 2030 ?

Par

12/11/2014

Source : http://si-vis.blogspot.fr

S’il est sans doute encore un peu tôt pour vérifier que la Russie et la Chine pourraient venir concurrencer et pourquoi pas, à termes, dominer les USA dans le cyberespace, force est cependant d’observer deux faits différents mais complémentaires : la Russie dispose, dans ce domaine, de ressources techniques et humaines plus que respectables. La Chine, elle, se dote en plus de capacités technologiques et d’innovations qu’il conviendrait d’évaluer avec le plus grand respect.

Pour cette dernière, la mise en exploitation en 2016 de la plus grande boucle de réseau de communication quantique (1) entre Pékin et Shanghai, soit tout de même plus de 2 000 kilomètres, vient illustrer une prouesse technologique indéniable. Qui illustre parfaitement les efforts scientifiques et financiers mais aussi alternatifs déployés par Pékin en matière de recherche et de développement tout azimuts depuis le milieu de la précédente décennie. Dans une volonté à peine dissimulée, ces efforts pourraient également provoquer de possibles bouleversements concernant la géopolitique de l’Internet. Soit un scénario crédible du visage que pourraient prendre certaines infrastructures de transport et de traitement des données à moyen terme.

Considéré comme informatiquement « non piratable » du fait de l’utilisation de moyens de « cryptographie quantique » (2), l’ambition déclarée de ce futur réseau à usage principalement gouvernemental et militaire se veut internationale puisqu’il pourrait avoir vocation à être étendu à la planète entière à l’horizon 2030. Une façon astucieuse et néanmoins classique pour la Chine de pratiquer son soft-power à peu de frais. De plus, cette annonce intervient au moment où le président Obama, après le revers des élections à mi-mandat (3), débute une « opération séduction » (4), profitant du sommet de l’APEC qui vient de s’ouvrir précisément à…Pékin ! Certains y verront une coïncidence, d’autres non.

Cette stratégie des câbles se retrouve également sur un autre continent, celui de l’Amérique du Sud. Le Brésil a en effet en projet (5) de poser de la fibre optique sous-marine jusqu’en Europe en passant directement par le Portugal. Les limites étant d’avoir annoncé ce projet en excluant des équipements de réseaux de marque Cisco, ceux pouvant les remplacer n’étant pas légion sur le marché. Même si notre regard teinté de souverainisme resterait au mieux dubitatif, l’utilisation d’équipements réseau du chinois Huawei ne semble pas une solution inenvisageable. Histoire sans doute pour la présidence brésilienne d’enfoncer un peu plus le clou.

Ces exemples, même s’ils sont pour le moment isolés, pourraient illustrer une tendance probablement logique vers davantage d’indépendance d’acteurs économiques opérant les infrastructures de transport des données et des organismes cherchant à les réguler (6). Que les uns ou les autres soient directement ou indirectement influencés par leurs gouvernements respectifs notamment les États-Unis. Quoiqu’en dise le président Obama (7), les nombreuses suspicions d’espionnage généralisé des communications électroniques, confirmées par l’affaire Snowden, ne sont pas prêtes de s’éteindre.

Dès lors, il est tout à fait concevable d’envisager une architecture du cyberespace différente d’ici 2030. Les infrastructures disponibles de transport et de traitement des données seront toujours, d’une part, majoritairement le fait de compagnies privées, Google (8) étant l’une des locomotives des évolutions en devenir. D’autre part, ce seront aussi d’autres pays que l’oncle Sam qui se partageront la régulation et la puissance : Chine, Brésil, Russie, Inde, peut-être l’Europe (9)(10). La stratégie et la géopolitique du cyberespace (11) en seraient alors modifiées sans qu’il soit, pour le moment, possible d’en définir l’amplitude et les effets. Une chose est sûre cependant : louper le train de l’innovation combinatoire (12), du numérique et, plus largement, des NBIC (13) relèguera la volonté supposée de puissance d’une nation à des rêves de grandeur mortifiée.

(1) http://www.scmp.com/news/china/article/1631479/china-launch-hack-proof-quantum-communication-network-2016
(2) Il s’agit en réalité davantage d’une distribution quantique de clés de chiffrement. Se référer à http://www.futura-sciences.com/magazines/matiere/infos/dico/d/physique-cryptographie-quantique-10172/ et http://cas.ensmp.fr/~rouchon/MinesCrypto/SlideQcrypto.pdf 
(3) http://alterjournalisme.blogs.courrierinternational.com/archive/2014/11/04/elections-midterms-2014-aux-etats-unis-50381.html
(4) http://www.rfi.fr/asie-pacifique/20141110-sommet-apec-pekin-obama-operation-seduction/
(5) http://rue89.nouvelobs.com/2014/11/05/pourquoi-bresil-senquiquine-t-a-poser-cable-geant-fond-leau-255888
(6) la bataille actuelle au sein de l’ICANN est d’ailleurs emblématique de ce mouvement de fond. Lire http://www.silicon.fr/pierre-bonis-afnic-reforme-trompe-oeil-icann-100979.html
(7) https://medium.com/@PresidentObama/my-plan-for-a-free-and-open-internet-c45e2f4ab1e4 
(8) http://www.lemondenumerique.com/article-30966-google-concretise-son-projet-loon.html 
(9) avec ou sans les « cousins » Britanniques ? Une délicate question !
(10) http://www.assemblee-nationale.fr/14/europe/rap-info/i1409.asp
(11) http://www.diploweb.com/Strategie-du-cyberespace.html 
(12) http://echoradar.eu/2014/11/05/big-bang-disruption-cauchemar-linnovation-devastatrice/
(13) http://cyberland.centerblog.net/153-En-2030–la-pensee-hybride