lundi 30 décembre 2013

NSA ET DICTATURE US SUR NOS PC

La NSA fait encore parler d'elle, cette fois du côté allemand grâce au journal Spiegel qui a pris connaissance de nouveaux documents envoyés par Snowden. Dans les révélations du journal, on apprend que la NSA dispose d'un service de hackers capable d'opérations tout ce qu'il y a de plus douteux. Ce service baptisé TAO pour "Tailored Access Operations" (Opérations d'accès sûr-mesure) et créé en 1997 s'est infiltré au cours des 10 dernières années dans 258 systèmes informatiques, de 89 pays. Rien qu'en 2010, les membres de la TAO ont effectué plus de 279 opérations de part le monde.
Avec la bénédiction de leur gouvernement, ces hackers embarquent régulièrement dans des avions prêtés par le FBI pour intervenir clandestinement dans des pays étrangers, parfois en passant moins d'une heure sur place. Ils infiltrent alors les réseaux de télécommunications , sniffent les données qui transitent sur le net, placent des mouchards (trojans), et interceptent même des colis postaux contenant du matériel électronique (ordinateurs, smartphones...etc.) pour y placer leurs mouchards au coeur même du matériel, permettant ainsi de conserver la main même en cas de formatage. Les failles dans les logiciels et systèmes d'exploitation n'ont plus de secret pour eux, et l'équipe TAO ne se prive pas de les exploiter pour poser leurs trojans.
Après l'opérateur Belgacom et le siège de l'OPEP (Organisation des pays exportateurs de pétrole), on apprend grâce à Snowden que la NSA a carrément piraté le système informatique utilisé pour gérer le câble sous-marin qui relie la France au Moyen-Orient et à l'Asie. Baptisé SEA ME WE 4, ce câble qui part de Marseille est géré par plusieurs sociétés dont Orange. Grâce à un virus et un petit tour de passe-passe dont ils ont le secret, les membres de l'équipe TAO ont donc infiltré ce système et peuvent maintenant collecter toutes les données qui transitent par ce câble sous-marin.
Un nouveau scandale donc... Je me demande ce qu'on va encore découvrir. Ce qui me choque là dedans, ce n'est pas vraiment ce que la NSA a fait. C'est plutôt de voir que la France et l'Europe ne fait rien et ne réagit pas à toutes ces annonces. On est tellement à la ramasse qu'on accepte tout ça sans broncher.
D'un côté, il y a Snowden, Assange, Manning...etc. poursuivis, persécutés et menacés par les États-Unis pour avoir révélé des vérités. Et de l'autre, il y a la NSA qui frime et qui ne s'inquiète même pas alors qu'elle viole sans scrupule les lois des pays et les accords que ces derniers ont avec les États-Unis.
Je me souviens de ces histoires de Chinois espionnant Bercy il y a quelques années... Je me dis que finalement, ils n'étaient peut-être pas si Chinois que ça ces hackers. Maintenant la vraie question, c'est jusqu'où la NSA est elle allée ? En quels systèmes informatiques privés ou étatiques pouvons-nous encore avoir confiance ? Jusqu'où nos infrastructures sont corrompues ? Sommes-nous même capables de le découvrir si nous les auditons ? Quel pouvoir a la NSA et par conséquent les États-Unis, sur la vie de notre pays, sur nos décisions politiques, sur nos échanges privés et nos échanges commerciaux ? Le gouvernement américain actuel est-il devenu un gouvernement de voyous dont la NSA serait les yeux et les oreilles ? Quelles opérations les États-Unis ont-ils menées grâce à ces informations collectées et ces moyens de prise de contrôle ? Ont-ils volé nos entreprises ? Ont-ils détruit des vies ? Ont-ils fait preuve d'ingérence sans même que nous le sachions ? François Hollande et les autres dirigeants européens ont-ils des couilles et réagiront-ils face à ce gros paquet de merde qui ne cesse de s'accumuler depuis que Snowden s'est fait la malle avec tous ces secrets ?
Comme vous pouvez le voir, je me pose mille questions à ce sujet. Et j'ai vraiment l'impression aussi bien à notre niveau d'internaute lambda qu'aux niveaux les plus hauts de l'État, que personne ne sait comment réagir ni comment contrer cela. Mais peut-on encore considérer un pays comme un allier lorsqu'il trahit et attaque à ce point ses partenaires ?
Ce qui est certain, c'est que Snowden est en train de rendre un fier service à l'Europe et au reste du monde. Dommage qu'aucun dirigeant en Europe ne s'y intéresse et ne le soutienne. Jusqu'où la NSA devra-t-elle aller pour que l'Europe réagisse ? J'ai l'impression qu'on a dépassé depuis très longtemps les limites de l'acceptable... et pourtant il ne se passe rien.

Libellés : , ,

LA NSA PRENAIT NOS PC EN OTAGES

Dans un nouveau document, on apprend ce matin que l'agence américaine aurait mis en place toutun système d'interception de matériel informatique avant même qu'il ne soit livré chez le client ! Les agents injecteraient ainsi un petit programme dans la machine, pour être ensuite capable d'en prendre le contrôle à distance. Le journal allemand Der Spiegel cite plusieurs marques impliquées, dont Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung, ou encore Huawei. Pour la petite histoire, des agents se déplaceraient même en jet privé pour s'assurer de la mise en place des spywares. [Source]

Libellés : ,

jeudi 26 décembre 2013

LA CNIL FACE AU DÉVELOPPEMENT DES DRONES

La Cnil (Commission nationale de l’informatique et des libertés) avait fait part, dans une actualité  du 30 octobre 2012, de ses inquiétudes quant au développement des drones à l’égard de la protection des libertés individuelles et des données à caractère personnel, annonçant qu’elle avait "entamé une réflexion prospective afin que les innovations puissent se faire dans un cadre juridique et éthique clair et rassurant pour tous, l'utilisateur du drone… comme ses voisins !"
Elle revient ce mois-ci sur la question, consacrant sa Lettre Innovation et Prospective n°6 entièrement au sujet.

L’invasion des drones civils dans nos sociétés


"Le terme "drone" est devenu extrêmement commun, à tel point qu'il désigne dorénavant aussi bien des engins militaires de plusieurs millions d'euros qu'un jouet pilotable depuis un Smartphone de quelques centaines d'euros.
Ces engins sont pilotés à distance, voire dans certains cas effectuent de manière autonome ou robotisée tout ou partie des actions de vol. Ce sont donc des machines qui peuvent embarquer une quantité importante de capteurs divers et variés.
Dès lors qu'il est équipé d'un appareil photo, d'une caméra mobile, d'un capteur sonore ou encore d'un dispositif de géolocalisation, un drone peut donc potentiellement porter atteinte à la vie privée, capter et diffuser des données personnelles.
"
Source : actualité du 30 octobre 2012 sur le site de la Cnil.
"Observer, filmer, s’amuser, surveiller, transporter : les applications futures des drones semblent presque illimitées. Pourtant, la multiplication potentielle de ces engins soulève des enjeux importants pour les libertés individuelles et le respect de la vie privée. La CNIL fait le point sur les enjeux prospectifs sur ce thème dans sa nouvelle lettre IP."
Source : Actualité du 6 décembre sur le site de la Cnil.

Un court dossier émaillé d’analyses et de témoignages

Dans un éditorial intitulé "Drones, innovations, vie privée et libertés individuelles", le secrétaire général de la Cnil, Édouard Geffray,  plante le décor :
"Pourquoi s'intéresser aux drones lorsqu'on est en charge de la protection des données personnelles ?
Parce que ces engins volants bardés de capteurs, peuvent être de formidables machines à observer, à emmagasiner et à analyser de l’information, et qu’il s’agit de débattre dès à présent du cadre applicable à ces nouvelles formes possibles de surveillance de nos comportements, de nos déplacements, en bref de notre vie privée.
"
Suivent quelques articles sous la rubrique Etudes et enquêtes, suivis de "3 questions à Ryan Calodu", Professeur de droit à l’Université de Washington et chercheur associé au "Center for Internet and Society" de Stanford, ainsi qu’un Focus édifiant sur le "hackage" (c’est-à-dire la prise de contrôle pirate) des drones.

En savoir plus

Article de la Cnil du 30 octobre 2012 Usages des drones et protection des données personnelles :
www.cnil.fr/linstitution/actualite/article/article/usages-des-drones-et-protection-des-donnees-personnelles
Article de la Cnil du 6 décembre 2013 Drones : quelle vision prospective, quels enjeux pour les libertés ? :
www.cnil.fr/linstitution/actualite/article/article/drones-quelle-vision-prospective-quels-enjeux-pour-les-libertes/
Lettre Innovation et Prospective — n°6, décembre 2013 — pdf : 1.6 Mo :
www.cnil.fr/fileadmin/documents/La_CNIL/publications/DEIP/LettreIP6.pdf

Libellés : ,

TRADING HAUTE FRÉQUENCE DANGER



6 mai 2010, krach éclair à Wall Street. En moins de 10 minutes, près de 1 000 milliards de dollars se sont envolés. Du jamais-vu. Un bug informatique en serait à l’origine. De plus en plus d’opérateurs boursiers effectuent leurs transactions financières via des ordinateurs et des algorithmes ultra-sophistiqués. Véritable « boîte noire » de l’économie moderne, ce système, dénommé trading haute fréquence représente 40% des ordres passés en Europe – 50% sur le CAC 40 – et près de 75% aux États-Unis. Quels sont les nouveaux risques liés à ces techniques ? Entretien avec Gérard Paul, ancien cadre bancaire.
Basta ! : Le trading haute fréquence, c’est quoi ?
Gérard Paul [1] : Le trading haute fréquence (THF) consiste en l’exécution à grande vitesse de transactions financières pilotées par des algorithmes, dit le dictionnaire. Il s’agit d’une modalité du trading automatique. Les opérateurs de marché virtuels peuvent exécuter des opérations sur les marchés boursiers à l’échelle de la microseconde (0,000001 seconde). La vitesse de transaction du THF était encore de 20 millisecondes à la fin de la décennie 2010. Elle est passée à 113 microsecondes en 2011 (une vitesse 181 fois supérieure, ndlr). A partir de ces moyens techniques, les opérateurs de THF mettent en œuvre des tactiques de trading. Il vaut mieux, à mon sens, parler de « tactique » – à très court terme – plutôt que de stratégie, qui implique une vision de plus long terme.
L’informatique a pénétré les marchés financiers depuis quelques années déjà. En quoi le trading haute fréquence change-t-il la donne ?


On n’en sait strictement rien... Il me semble que le boursicoteur moyen n’a vu aucun changement concernant le mode traditionnel de fonctionnement des marchés boursiers. Je ne suis pas certain que les gérants de portefeuille, y compris les gérants de SICAV, aient vu changer fondamentalement les conditions de leurs propres transactions. A titre d’exemple, le développement du THF ne semble pas – je reste prudent – avoir généré des écarts de cours quotidiens, ou « intradays », supérieurs à ceux constatés au temps où les transactions s’effectuaient sur un mode plus traditionnel. Mais nous manquons cruellement d’études sur le sujet, tant empiriques que théoriques.
Quelles sont les conditions, techniques et politiques, qui ont permis l’essor du trading haute fréquence ?
La pratique du THF n’est pas contraire aux lois, elle est très peu réglementée. Elle repose sur des techniques informatiques et mathématiques parfaitement maîtrisées. Elle permet des gains réguliers et substantiels. Ceci suffit à expliquer son essor : on sait depuis longtemps que toute innovation technique sera mise en œuvre un jour ou l’autre. Sauf dans les cas où la rentabilité n’est pas au rendez-vous.
A qui profitent ces algorithmes ?
Le THF génère des gains. Pour un opérateur boursier, c’est un intérêt suffisant. C’est même la seule motivation. D’autant plus qu’à mon avis – mais, je le répète, nous manquons d’études – l’utilisation du THF à très court terme n’empêche nullement de faire également des profits sur des stratégies de moyen ou long terme. Ce ne sont pas nécessairement les mêmes opérateurs qui utilisent les deux modes d’intervention. De même qu’au sein d’une banque généraliste, on peut gagner de l’argent sur des opérations aussi différentes que le trading, les prêts immobiliers ou la gestion des cartes bancaires. Dans tous les cas, le moteur est le même : la recherche du profit.
Le Prix Nobel d’Économie Paul Krugman a fortement critiqué l’utilité sociale du trading haute fréquence [2]. L’utilité des places boursières est-elle encore davantage compromise par cette nouvelle technique ?
Il ne me semble pas que l’utilité sociale originelle de la Bourse – financer, partiellement, l’économie et faciliter les échanges d’actifs en assurant leur liquidité – soit fondamentalement compromise par le THF. Encore une fois, nous connaissons très insuffisamment l’impact du THF sur le fonctionnement des marchés. Mais je suis d’accord avec la critique de Paul Krugman, ou celle de l’économiste français Gaël Giraud : hormis les gains que peuvent en tirer les opérateurs, je ne crois pas que le THF apporte quoi que ce soit à la liquidité des marchés. La bonne question est : le THF est-il possiblement générateur de risques, de nuisances, voire de catastrophes ?
Justement, le 6 mai 2010, un « krach éclair » à Wall Street fait plonger l’indice boursier Dow Jones de près de 10% en moins de 10 minutes. Quels sont les risques concrets du THF ?
Cet épisode a été longuement analysé par les autorités de marché et par de nombreux économistes. Il est assez difficile de reconstituer exactement ce qui s’est passé, hormis évidemment le constat de la variation des cours et des indices au fil du temps : l’indice Dow Industrial a chuté en quelques minutes de 10% avant de remonter aussi brutalement de 7%. Ces événements sont survenus dans un contexte de marché à tendance nettement baissière. Les analyses sont bien entendu quelque peu divergentes. Toutefois, il me paraît à peu près certain que le trading automatique a joué un rôle dans l’accélération du phénomène. Mais les programmes informatiques sont présents tous les jours et sur tous les marchés, et tout le trading automatisé ne peut être ramené au THF, qui n’en est qu’une modalité.
Diriez-vous que les ordinateurs et leurs algorithmes ultra-sophistiqués ont pris le pouvoir sur les marchés financiers ?
Non. Ce qui ne veut pas dire qu’ils n’ont pas modifié – en partie seulement – le fonctionnement des Bourses. Mais partout sur les marchés, ce sont des hommes qui sont à la manœuvre. Il y a d’abord et avant tout la tendance à la financiarisation de l’économie toute entière. Ensuite, parallèlement, la mainmise des mathématiciens sur la production d’instruments financiers et d’instruments d’analyse des tendances. Enfin, la mise en œuvre de stratégies et de tactiques de trading. Nous ne sommes en présence que de choix humains : idéologiques et politiques, puis techniques et opérationnels.
Des krachs boursiers graves, sinon gravissimes, se sont produits au 19ème siècle, en 1929, en 1974. Le THF n’existait pas. Et en 1974, je pense, sans l’avoir vérifié, que le trading informatisé en était à ses balbutiements. Je crois me souvenir que la « Corbeille » fonctionnait encore au Palais Brongniart (qui accueillait la Bourse de Paris, ndlr).
Le trading haute fréquence facilite-t-il les manipulations financières, comme le délit d’initié ?
La mise en œuvre des différentes tactiques de THF repose sur des analyses ultra-rapides des carnets d’ordres, analyses suivies de lancement d’ordres destinées à modifier le fonctionnement du marché. On peut en effet parler de manipulation. Mais l’effet sur la tendance profonde du marché et d’éventuels désagréments subis par les opérateurs « traditionnels » – pour autant qu’il en reste ! – ne me paraît pas évidente.
Concernant le délit d’initié, tout dépend de la définition qu’on lui donne. On peut dire que tout le THF repose sur « l’initiation » puisque les programmes informatiques analysent les carnets d’ordres avec quelques secondes d’avance, voire moins, sur d’autres opérateurs. La définition traditionnelle et juridiquement bien établie du délit d’initié n’inclut pas la pratique du THF : il s’agit, par exemple, de l’utilisation par des personnes – administrateurs, banquiers, hauts fonctionnaires, juristes, etc. – d’une information qu’elles devraient garder confidentielle, comme la décision de lancer une OPA (Offre Publique d’Achat, ndlr), la conclusion d’un marché important, un plan social, un avertissement sur résultats, etc. Verrons-nous un jour les techniques du THF mises au service de l’exploitation d’une information confidentielle ? Je ne sais pas en imaginer aujourd’hui les modalités. Mais ce qui me paraît certain, c’est que le délit d’initié serait, en tout état de cause, constitué en amont de l’utilisation du THF.
Le 21 octobre dernier, dans le cadre du débat sur la loi de finances 2014, les députés français ont refusé de renforcer la taxe sur le trading haute fréquence [3]. Que faut-il attendre des responsables politiques français ? Et des autorités européennes, alors que le Royaume-Uni et les Pays-Bas semblent réticents à toute forme de régulation ?
L’économie est largement globalisée, la finance encore davantage. Le problème est la concurrence internationale des places boursières et l’interconnexion des marchés. Sur le plan éthique, ou simplement sur les plans politique voire idéologique, les positions des différents États divergent. On peut interdire le THF en France. Plus difficilement dans toute l’Union Européenne. Quant à l’ensemble des places boursières, il suffit de voir la lenteur des processus de lutte contre les paradis fiscaux et la fraude fiscale mondialisée...
Ceci étant, l’Italie a pris récemment des mesures unilatérales en instituant une taxe sur les transactions à haute fréquence [4]. J’espère que nous disposerons dans quelques temps d’analyses sur les effets de cette décision. Mais Milan n’est pas une place boursière de tout premier rang.
Quelles sont les solutions, techniques et politiques, pour contrecarrer l’expansion du trading haute fréquence ? Est-il même possible de le réguler – en mettant en place des « coupe-circuits » ou en instaurant des temps de latence d’au moins une demi-seconde, par exemple ?
Les coupe-circuits existent depuis longtemps, avant même que ne se développe le THF : il s’agit de la suspension des cotations. Par ailleurs, les autorités boursières ne sont pas dépourvues de moyens d’action, comme on l’a vu le 6 mai 2010, où toutes les transactions de la période litigieuse ont été annulées.
A court terme, en l’absence d’une meilleure connaissance des effets du THF sur le fonctionnement des marchés, il serait illusoire de fixer des temps de latence. Que fera-t-on lorsque les opérateurs disposeront demain d’ordinateurs deux fois plus puissants ? Le régulateur s’engagera-t-il dans une poursuite infinie ? On l’on surveille les risques intrinsèques du THF – en s’efforçant tout de même de les connaître un peu mieux qu’actuellement –, ou bien on interdit ces pratiques. Mon choix personnel est l’interdiction.
Selon Michael Kearns, chercheur en informatique à l’université de Pennsylvanie et ex-concepteur d’algorithmes pour Wall Street, « la finance est devenue une espèce de vaste système automatisé qu’aucune science ne peut décrire. » [5]. Le trading haute fréquence ne rend-il pas encore plus opaque le fonctionnement des marchés financiers ?
Bien sûr. Le THF participe à l’opacification des marchés. Mais à mon sens dans une mesure relativement faible. Je ne connais pas Michael Kearns, mais il pose une vraie question. Je mettrais volontiers entre parenthèses l’adjectif « automatisé ». Jacques Ellul [6] parlait fort justement de « système technicien ». C’est le titre d’un de ses livres. Si on élargit le questionnement du THF à la finance, ce n’est pas l’automatisation qui est l’élément principal puisque aujourd’hui tout est automatisé ou susceptible de l’être. Ce qui me paraît problématique, c’est le constat de Kearns : « un vaste système qu’aucune science ne peut décrire ». Il a raison. Ce qui me paraît tout aussi problématique est que le constat soit fait par un chercheur en informatique. Aujourd’hui, les analyses les plus pertinentes du fonctionnement de notre « système économique globalisé de capitalisme financiarisé » ne sont pas le fait d’économistes – ou en tout cas proviennent de personnes qui ne sont pas seulement économistes – mais de philosophes, anthropologues, biologistes, psychologues, etc. Il me paraît clair que la science économique est à reconstruire comme une science humaine pour devenir l’outil de description dont Kearns pointe le manque. Peut-être n’est-on encore que dans la phase de déconstruction d’une science économique dépassée, et devenue incapable d’embrasser son propre objet.
Propos recueillis par Anthony Laurent

Libellés :

samedi 21 décembre 2013

ANONYMAT SUR INTERNET: NOUVELLE CHARGE DE HOLLANDE ET DU PS

La lutte contre l’anonymat sur Internet fait son grand retour. Après Harlem Désir, lundi 16 décembre sur BFM-TV, c’est François Hollande, en recevant le même jour le Conseil représentatif des institutions juives de France, qui a pris pour cible "la tranquillité de l’anonymat sur Internet".
"Nous travaillons avec Jean-Marc Ayrault (…) pour éviter la tranquillité de l’anonymat qui permet de dire des choses innommables sans être retrouvé", a déclaré le président. Pas plus que le premier secrétaire du Parti socialiste, ce dernier ne dit pas s’il envisage,comme le sénateur Jean-Louis Masson en son temps, une loi pour limiter l’usage du pseudonymat et de l’anonymat sur Internet.
Cette question semble revenir dans la bouche des décideurs dans la même forme que lors de sa dernière incursion dans le débat public. Pourtant, les termes du débat n’ont pas beaucoup changé.

Libellés :

mardi 17 décembre 2013

LES VRAIES RAISONS DU VOTE DE LA LOI DE PROGRAMMATION MILITAIRE

Avec le vote de la LPM [Loi de Programmation Militaireà l’Assemblée Nationale, le 3 décembre, et au Sénat, le 10 décembre, beaucoup s’inquiètent de l’avenir des libertés et de l’étendue de la cyber-surveillance en France. Des associations de défense des droits de l’homme, de liberté de la presse, et d’autres représentant les libertés numériques, ont envoyé récemment une lettre pour saisir le Conseil Constitutionnel, comme le publie la Quadrature du Net. La Loi de Programmation Militaire inquiète de manière réelle en France, autant que les révélations d’Edward Snowden ont pu inquiéter le monde.
Avec le scandale Prism, la France aurait dû montrer l’exemple démocratique et initier un débat sur l’espionnage, car la vie privée n’est-elle pas "un sujet de société qui justifie un débat général, et non spécifique, encore plus impérieux à l’heure de notre entrée dans ce nouveau monde du numérique"? (Source: Les Echos) La France aurait aussi pu proposer de rendre les services secrets plus transparents et d’expliquer son partenariat problématique avec la NSA, et sa participation supposée à la Five Eyes Alliance, ces cinq pays occidentaux qui auraient mis en commun leurs capacités de surveillance au niveau mondial – ce qui semble, somme toute, assez inquiétant. Au lieu de cela, rien du tout: le silence commun du gouvernement français et des services secrets.
Mais alors que François Hollande semblait s’offusquer de la surveillance pratiquée par les Etats-Unis, le Sénat a confirmé, dans notre pays, la Loi de Programmation Militaire — une loi au nom peu amical qui va exactement dans le sens de ce que fait la NSA, c’est-à-dire d’étendre la collecte des données numériques en temps réel, sans autorisation judiciaire et sans véritable contrôle sur les services secrets. Le Sénat a d’ailleurs ignoré, en France, les appels des associations qui avertissent sur les possibles atteintes aux libertés individuelles dans le cadre de cette loi et qui évoquent "la possibilité pour l’Etat de capter aussi bien les données de connexion (horadatage, adresse IP) que les documents "traités ou conservés", c’est à dire du contenu privé (photo, courriels) en bonne et due forme", et encore plus inquiétant, "leur captation directe et en temps réel, sur les réseaux des opérateurs, par les services de renseignement". (Source: 01net.com)
C’est donc dans cette direction que va la démocratie française, en plein scandale Prism, sans qu’il y ait même eu un grand débat public sur la surveillance et sans même que notre président ait pris la peine d’éclaircir le rôle des services secrets français vis-à-vis de la NSA américaine – alors que la DGSE aurait bien transmis des données aux services de renseignement américains, selon le journal Le Monde -, et sans même que les citoyens français aient pu donner leur avis sur ce genre de pratiques d’espionnage illégal et sur le renforcement des lois de la surveillance?… Où va-t-on?
La vraie raison de cette Loi de Programmation Militaire, c’est sans doute que le gouvernement français veut légaliser certaines pratiques d’espionnage qui sont peut-être déjà utilisées par les services secrets — et la précipitation dans laquelle a été votée cette loi semble plutôt indiquer que des pratiques illégales sont en cours ou existent déjà dans notre pays, renforçant ainsi les affirmations de la presse, mais s’ils se précipitent de légaliser ces pratiques et de les autoriser par une loi peu objective, c’est évidemment pour éviter qu’un lanceur d’alerte à la Snowden le révèle au grand public, un jour ou l’autre. L’Etat français manifeste-t-il ainsi sa peur de futures révélations sur ses propres services d’espionnage? Des révélations plus graves pourraient-elles aller plus loin que ce qu’a publié Le Monde en dévoilant la France comme "un précieux partenaire de l’espionnage de la NSA"? On aurait tendance à le penser, avec le vote précipité de la LPM qui dévoile une certaine peur du gouvernement français.
Car, que ferait l’Etat français, si un autre Snowden décide, en effet, de publier les documents de la prétendue Five Eyes Alliance, témoignant de collectes illégales faites par les services de renseignement français dans le cadre, par exemple, d’une collaboration secrète avec la NSA, comme cela a été révélé pour la Suède? Si ces choses existaient, cela ferait beaucoup de bruit et le gouvernement français aurait du mal à expliquer et à justifier une collaboration secrète avec la NSA, dans un contexte actuel marqué par une crise de confiance des français envers leur propre gouvernement et dans un contexte politique difficile sur beaucoup d’autres sujets.
Mais pourquoi l’Etat français voudrait-il cacher et censurer des choses, me direz-vous? Pourquoi la DGSE refuse-t-elle de communiquer à ce sujet? Pourquoi vouloir faire passer cette loi peu objective et liberticide? Tous ces signes d’un refus de communication sont très inquiétants. Ce n’est pas normal que l’Etat et les services secrets refusent de communiquer à ce sujet, alors que l’on vit en démocratie. Les problèmes de sécurité et de terrorisme ne sont pas une raison suffisante pour faire passer ce genre de lois: il est tout à fait possible de rendre le pays plus sûr, en construisant un internet libre qui protège nos données personnelles, ou de laisser les citoyens accéder même partiellement aux informations qui sont stockées sur eux par les services de renseignement, une idée parfois proposée pour éviter toutes sortes d’abus.
Et surtout, ce genre de loi ne peut passer sans l’avis et la connaissance exacte de ce que sont le contenu et les implications de la loi de programmation militaire — si la loi est votée sans le consentement de la population française, soulevant les inquiétudes de journalistes, d’associations et de divers membres de la société, et sans véritable consensus autour de son contenu, cela peut s’assimiler à ce que font les régimes autoritaires de certains pays, quand ils imposent des décisions à l’encontre des intérêts de leur population. Mais, bien sûr, en France, ceci ne serait pas digne de notre gouvernement. Il faut espérer que tous les citoyens continuent à se mobiliser pour défendre leurs droits et leurs libertés.

Libellés : ,

CNIL: LES INTERNAUTES DIRONT OUI OU NON AU COOKIES

Il aura fallu une bonne année de concertation à laCNIL, pour débattre et délibérer sur la mise en conformité des sites web en ce qui concerne l'utilisation des cookies. L'information par un message clair aux internautes est ici mise en avant et devra être placardée pour leur demander leur accord. "les internautes doivent être informés et donner leur consentement préalablement à l'insertion ou la lecture de cookies ou autres traceurs" peut-on lire sur le site de la CNIL.

L'internaute devra donner son consentement pour chaque site si, il accepte ou pas que des cookies soient déposés sur son ordinateur. Les cookies sont de petits fichiers "mouchards" utilisés par les sites web comme "outils" de tracking et par leurs partenaires publicitaires, pour retenir des informations sur leurs préférences. Ils sont donc déposés, par exemple, pour retenir un panier d'achat, ou une couleur d'un thème lorsqu'un site en propose plusieurs. Les applications des cookies ont de nombreux autres buts, comme permettre de garder la session d'un internaute lorsqu'il a besoin de s'inscrire. Ils permettent aussi et encore d'identifier un produit publicitaire à rappeler et peuvent contenir de nombreuses informations personnelles. Difficile d'en faire le tour, tant ils font partie intégrante de la navigation.

C'est certain que les cookies ne sont pas forcément indispensables dans certains cas, mais leurs utilisations abusives, notamment par les publicitaires via ce que l'on appelle des cookies tiers, fait qu'ils sont devenus un peu trop nombreux et trop curieux. C'est pour cela que des extensions pour son navigateur tentent de se charger de faire le ménage. Je vous ai notamment proposé plusieurs articles sur ce blog pour mieux les appréhender et les gérer. Il y avait par exemple cet article dans lequel je vous mentionnais Self-Destructing cookies, et où j'expliquais cette affaire particulièrement saugrenue. Cet autre article donnait également quelques astuces pour surfer sans être tracé sur la toile. Pour voir l'ampleur des "dégâts" sur son ordinateur, je vous parlais également de Collusion et la CNIL a même décidé de réinventer la roue en proposant un logiciel faisant à peu près la même chose, nommé CookievizCookiesViz, ne fonctionne, en passant, que pour Windows. Bravo l'interopérabilité.

Désormais, puisque vous avez compris l'utilité d'un cookie, vous avez donc sûrement compris que pour que l'internaute puisse faire son choix, il faudra que le site web... ajoute un nouveau cookie afin de retenir ce choix. Mieux, ce cookie aura une durée de vie de 13 mois. Voilà donc un bel exemple d'un serpent qui se mord bien la queue. Si l'internaute filtre lui-même les cookies par l'intermédiaire d'une application de gestion dédiée dont le but est généralement de les effacer par défaut, ce dernier verra à chacune de ses visites le même message : plutôt envahissant et énervant à la longue... L'utilisation de ces extensions de gestion est pourtant indispensables et du coup, ce n'est pas ce que j'appelle "un système équilibré, qui ne s’exempte pas de la réglementation et qui ne fasse pas crouler l’internaute sous les informations".

À noter que les cookies concernés par cette mesure sont les cookies publicitaires, les cookies dédiés aux réseaux sociaux, et les cookies de tracking destinés notamment à la mesure d'audience. Encore une fois, plutôt que de forcer la mise en place d'un tel système, la CNIL devrait plutôt se pencher sur une extension officielle comme Ghostery ou Disconnect me et demander aux webmasters d'inciter les internautes à l'utiliser pour mieux gérer leur vie privé. En l'état, de nombreux webmasters "amateurs" seront incapables de mettre en place facilement cette solution CNILienne qui risque en plus de leur coûter cher, avec une belle amande à la clé...

CookieViz de la CNIL en vidéo (avec explications)


Libellés :

QUEL EST DONC LE WEB QUE NOUS VOULONS ?


François Taïani est professeur à l’Ecole supérieure d’ingénieurs de Rennes et à l’université Rennes I et chercheur à l’Institut de recherche en informatique et systèmes aléatoires et est un spécialiste des systèmes répartis à grande échelle, c’est-à-dire des systèmes P2P. Ce n’est pourtant pas ceux-ci qu’il commence à évoquer sur la scène du colloque consacré à “la politique des données personnelles : Big Data ou contrôle individuel” organisé par l’Institut des systèmes complexes et l’Ecole normale supérieure à Lyon le 21 novembre 2013.
“On estime à quelque deux milliards le nombre d’êtres humains qui participent aux réseaux sociaux sur la planète. Des réseaux éminemment centralisés, dans lesquels nous ne sommes pas maîtres de grand-chose. Le scandale de la NSA comme la multiplication des modifications unilatérales des conditions d’utilisation de ces systèmes – Facebook a récemment décidé d’interdire aux utilisateurs de refuser d’apparaître dans les résultats de recherche – montrent combien cette centralisation est devenue un piège pour l’espionnage de masse”, qu’il soit le fait des Etats ou d’entreprises privées comme les Gafa (Google, Apple, Facebook, Amazon…).
La puissance de l’internet industriel
Pour expliquer comment nous sommes tombés dans ce piège, l’informaticien en revient à l’histoire de l’informatique elle-même (voir sa présentation .pdf). Pour permettre aux ordinateurs de discuter entre eux, les programmeurs ont imaginé des serveurs sur lesquels installer programmes et données. C’est la logique clients-serveurs qui a nécessité le déploiement d’une infrastructure très importante pour permettre aux grands services de l’internet de fonctionner, pour permettre de répondre à des milliards de requêtes quotidiennes. Mais cette infrastructure a généré une situation très déséquilibrée. Les Gafa sont désormais à la tête d’une puissance de calcul, de stockage et d’information sans précédent. Tant et si bien qu’il est devenu difficile de créer des solutions alternatives…
L’architecture de Google aujourd’hui, c’est quelque 60 000 requêtes de recherche par seconde, soit environ 5 milliards de requêtes par jour sur son seul moteur (voir également cette liste de chiffres plutôt à jour) . Google, c’est 13 centres de traitements de données dans le monde, soit environ 1 million de serveurs selon des estimations qui se basent sur la consommation énergétique du groupe, des photographies aériennes… “Créer un moteur de recherche aussi puissant que Google nécessiterait donc de savoir programmer 1 million de machines…” Pas si simple, reconnaît l’informaticien, même si Google a créé des programmes pour cela.



Google propose donc un nouveau “paradis” de l’information… un paradis qui coûte énormément d’argent à produire et qui, paradoxalement, propose des services totalement gratuits. Cela s’explique parce que ce paradis est bâti sur une face sombre : les 46 milliards de chiffres d’affaires de Google proviennent à 95% de la publicité.
L’avenir de Google, une société fondée il n’y a que 16 ans, est de suggérer aux gens ce qu’ils auront envie de faire. Les réseaux sociaux sont gratuits, car nous ne sommes pas l’utilisateur, mais le produit, un produit toujours plus accessible à mesure que les algorithmes se sophistiquent et emmagasinent nos données et informations. “Récemment Amazon m’a proposé de télécharger gratuitement les musiques de CD que j’avais acheté en 2007 ! Des musiques que je ne me souvenais même pas d’avoir acheté et dont je ne disposais plus même plus physiquement !” Un exemple qui illustre bien que nos relations aux Gafa sont déséquilibrées… Et le sont de plus en plus à mesure que leurs capacités de calculs, de stockage et de traitement se développent.
L’alternative P2P est-elle possible ?
Dans ce contexte, il n’est pas si évident d’imaginer des alternatives. Pourtant, si on en revient à l’origine qui nous a conduits à cette situation, la séparation clients-serveurs n’était pas obligatoire, rappelle le chercheur. On peut avoir des machines individuelles qui font les deux. C’est le principe même du P2P, du pair à pair. Le P2P est né dans les années 90 pour des services de partage de musique comme Napster. On les a utilisés pour du partage de données statiques ou pour partager de la vidéo ou de l’audio… rappelle François Taïani. Mais peut-on les étendre aux réseaux sociaux, à des outils de recommandation, à la diffusion de contenu tout en faisant qu’ils protègent mieux la vie privée des utilisateurs que le modèle client-serveur ?
La recommandation est possible sur un réseau P2P, estime l’informaticien. On peut imaginer des systèmes qui puissent apprendre d’autres utilisateurs proches par des mesures de similarité, notamment en s’appuyant sur la recherche d’amis d’amis, car quand on apprécie quelqu’un ou quelque chose, bien souvent on apprécie aussi ses amis ou ce qu’ils apprécient. Pour la diffusion de contenus, on peut s’appuyer sur des typologies évolutives qui permettraient par exemple de diffuser l’information que vous appréciez à vos proches et celle qui vous plait le moins à des utilisateurs plus éloignés de vous…
Reste que la protection de la vie privée, elle, n’est pas nécessairement plus simple avec les réseaux distribués. “Qui sait avec quelle machine nous échangeons dans un réseau P2P ?”, questionne le chercheur. Peut-on lui faire confiance ? Cette question est aujourd’hui un champ de recherche assez actif, mais qui ne propose pas de solution encore concrète, autre que d’utiliser des solutions déjà existantes, comme celles d’introduire du bruit ou des systèmes de protection traditionnels, comme le cryptage…
A l’heure de la surveillance de masse, les réseaux sociaux décentralisés apparaissent comme une timide promesse, comme le montrent certaines esquisses de solution à l’image d’Owncloud, un système pour créer son propre Cloud, FreedomBox, le projet lancé par Eben Moglen pour promouvoir l’utilisation de serveurs web personnels pour fournir des services distribués, ou Diaspora, le projet de réseau social distribué… “Reste que si on veut l’envisager à grande échelle, ce modèle pose la question de son modèle économique. Qui va fournir les machines ? Les logiciels ?…” Le modèle économique publicitaire n’est-il pas un moindre mal, même si, comme l’explique l’économiste Daniel Kahneman dans Système 1 / Système 2 : les deux vitesses de la pensée(LIEN), la publicité nous manipule à notre insu ? Peut-on imaginer d’autres modèles monétaires distribués à la bitcoin, plus vertueuses, comme le propose la monnaie cup imaginée par Laurent Fournier ? Une méthode permettant de proposer à un auteur des revenus limités et fixés à l’avance, avec un prix dégressif dans le temps à mesure que l’on consomme le contenu…
Reste que ces systèmes n’interrogent pas forcément la collecte de données et sa diminution. La rendre distribuée plutôt que centralisée la rend certes un peu plus difficile à rassembler, mais pas impossible… Et ces perspectives nous renvoient à une sempiternelle question… “Quel est donc le web que nous voulons ?”
Ce qui est sûr, c’est qu’à mesure que les Etats et les Gafa le façonnent, la réponse à la question semble toujours plus nous échapper…
Hubert Guillaud

Libellés :

SECRETS IMPOSSIBLES ET BESOIN DE GOUVERNANCE !

Lien direct pour écouter l’émission: http://www.franceculture.fr/player/reecouter?play=4758974
Arthur Schlesinger Jr., historien américain notoire et ancien collaborateur du président Kennedy, a écrit un jour non sans justesse: « Vous ne pouvez pas diriger un gouvernement si tout ce que vous faites est transmis à la presse. Mais vous ne pouvez pas diriger une presse libre, si publier tout ce que le gouvernement classe secret constitue un crime. » Deux affaires récentes, dont le retentissement a été mondial, viennent de relancer à partir des Etats-Unis la question, en vérité capitale, de la transparence de l’Etat en démocratie et des secrets indispensables dans l’intérêt de la nation. Entre l’une et les autres, l’équilibre légitime est toujours incertain, il l’est forcément. Edward Snowden, employé d’une entreprise de sous-traitance de la NSA – la National Security Agency – a révélé récemment les pratiques d’espionnage de celle-ci, interceptant les communications de citoyens américains et de nombreux pays alliés, provoquant du coup par cette initiative un tremblement de terre international. Trois ans plus tôt, le site WikiLeaks, animé par l’australien Julian Assange, avait publié des centaines de milliers de documents confidentiels en provenance du réseau diplomatique américain, ce qui avait suscité un autre séisme. Un rapprochement s’est imposé aussitôt avec deux autres affaires retentissantes, qui avaient posé semblablement cette même question du secret démocratique et d’ailleurs n’étaient pas sans lien entre elles. L’affaire dite des documents du Pentagone concerne la guerre du Vietnam, documents portés soudainement à la connaissance du public en 1971, et l’affaire du Watergate, encore plus célèbre, jetant en pâture à l’opinion les multiples mensonges du président Richard Nixon et entraînant la chute de celui-ci, en août 1974. Avec Pierre Melandri, professeur émérite d’histoire des Etats-Unis à Science-Po, nous allons ce matin réfléchir à ce parallèle instructif, tant pour l’histoire que pour le civisme. Jean-Noël Jeanneney
Programmation sonore:
- Interview d’Eva JOLY, députée européenne d’Europe Ecologie – Les Verts, France Inter, le 11 juin 2013.
- Interview de Pierre SALINGER, ancien porte-parole de la Maison Blanche, par Yves MOUROUSI, Inter-Actualités, le 16 juin 1971.
- Extrait du film « les hommes du Président » de Alan Jay PAKULA, sorti en 1976, film adapté du livre des journalistes Bob WOODWARD et Carl BERNSTEIN, avec Robert REDFORD et Dustin HOFFMAN.
- Interview de Ted STANGER, journaliste américain, ancien chef de bureau duNewsweek à Paris, France Inter, le 1er juin 2005.
- Déclaration du président américain Richard NIXON annonçant sa démission, France Inter, le 9 août 1974.
Bibliographie:
- Pierre MELANDRI, Histoire des Etats-Unis, Perrin, coll. Tempus, 2013.
- Antoine COPPOLANI, Richard Nixon, Fayard, 2013.
- Claude MOISY, Nixon et le Watergate. La chute d’un président, Hachette, 1994.
- Pierre MELANDRI, « Les secrets du Pentagone », dans L’Histoire, 12 juillet 2012.
- André KASPI, Le Watergate (1972-1974), Complexe Eds, 1983.
- Susan RUEL et Daniel ROYOT, Les médias et l’information aux Etats-Unis de 1945 à aujourd’hui, Didier Erudition, 1997.
Invité(s):
Pierre Melandri, historien, professeur à l’Institut d’Etudes Politiques de Paris et chercheur associé à l’Observatoire de la politique étrangère américaine à l’université Paris-III Sorbonne

Libellés :

A QUOI RESSEMBLERA LE FUTUR AVEC LES DRONES ?


Dans quelques années, les drones personnels seront totalement interdits de vol. Seuls resteront les drones de surveillance et peut-être quelques drones privés. Endommager un drone sera un délit. Ne pas signaler aux autorités un drone au sol ou endommagé sera un délit. Et faire voler en douce son propre drone sera un crime (acte terroriste).
Alors à quoi ressemblera le futur de la surveillance qui planera au-dessus de nos têtes ? Et bien voici une petite vidéo réalisée par Alex Cornell qui nous place dans la peau d'agents qui surveillent San Francisco par l'intermédiaire d'une petite flotte de drones.
Et vous ? Vous le voyez comment le futur ?

Libellés : ,

lundi 16 décembre 2013

LE PARTI PIRATE DÉNONCE LA LÉGALISATION DE LA SURVEILLANCE

Le Parti Pirate s’inquiète fortement de l’adoption mardi 10 décembre par le Sénat de la loi de programmation militaire et en particulier des articles 13 et suivants, relatifs à la surveillance. Il appelle à manifester samedi 21 décembre à 15h place de la République à Paris pour dénoncer les dérives des démocraties et honorer les lanceurs d’alertes et tous celles et ceux qui résistent.
« Pour qu’on ne puisse abuser du pouvoir, il faut que, par la disposition des choses, le pouvoir arrête le pouvoir. [...] Tout serait perdu, si le même homme, ou le même corps des principaux, ou des nobles, ou du peuple, exerçaient ces trois pouvoirs: celui de faire des lois, celui d’exécuter les résolutions publiques, et celui de juger les crimes ou les différends des particuliers. » Montesquieu, L’Esprit des Lois.

La loi de programmation militaire contient en effet pour nous Pirates une atteinte grave aux libertés individuelles en France, qui n’est pas sans rappeler les mesures « d’exceptions » votées aux États-Unis qui durent depuis plus de douze ans. Elle élargit sensiblement les pouvoirs des services de renseignement en omettant sciemment toute garantie démocratique et juridique.
En effet, les administrations pourront désormais surveiller n’importe qui sans autre prétexte qu’une vague suspicion de délit, se permettant ainsi d’écouter les conversations, de surveiller les déplacements et de manière générale, d’épier et d’enregistrer sans limite nos moindres mots, faits et gestes sans même la consultation d’un magistrat. Délibérément flou, ce texte permet au gouvernement de placer tout citoyen dans un état de surveillance permanent.
Cette loi s’inscrit dans la continuité des lois LOPPSI, grâce auxquelles l’État a pu mettre en place en France, de vastes réseaux de vidéosurveillance dont de récentes affaires nous ont largement démontré l’inutilité en matière de sécurité du public.
Ainsi, sacrifiant les libertés individuelles sur l’autel de la paranoïa sécuritaire, le gouvernement français suspecte les citoyens qu’il a le devoir de protéger. Cette loi en rend caduque une autre qui, pourtant, a été si fondamentale qu’elle est longtemps aller "sans dire": Article 9 du code civil: « Chacun a droit au respect de sa vie privée. »
Voir en ligne: appel à la manifestation

Libellés : ,