Facebook veut connecter le monde à Internet grâce à des drones

Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites.
Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites.

Le réseau social serait en discussion pour racheter Titan Aerospace, un fabricant de drones à énergie solaire.

On connaît l’utilisation des drones dans le domaine militaire. On ignore en revanche leur utilité humanitaire. D’après le magazine en ligne TechCrunch, Facebook serait en discussion afin de racheter l’entreprise américaine Titan Aerospace, qui fabrique des drones à énergie solaire. Le site Internet, qui évoque une source anonyme proche du dossier, avance un chiffre d’acquisition de 60 millions de dollars (44 millions d’euros).

Fondé en 2012, Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites, mais en suspension près de la Terre plutôt que dans l’espace. La commercialisation des premiers drones de Titan Aerospace est normalement prévue en 2015. Facebook s’intéresserait particulièrement à son modèle le plus récent: le Solara 60, capable de supporter des charges de plus de 100 kg. D’après TechCrunch, l’entreprise de Mark Zuckerberg souhaiterait utiliser ces appareils à des fins de communication et envisage d’ores et déjà d’en produire 11.000.

Des drones et des ballons

Les drones de Facebook pourraient être destinés à apporter une connexion Internet aux populations les plus défavorisées. L’entreprise de Mark Zuckerberg est l’un des principaux investisseurs du projet Internet.org. Ce dernier vise à relier à Internet les cinq milliards de personnes dans le monde qui en sont dépourvus faute de moyens financiers et matériels. «Nous avons déjà investi plus d’un milliard de dollars pour connecter les habitants de pays en voie de développement, au cours des dernières années, et nous avons prévu de continuer», expliquait en août 2013 le PDG de Facebook. L’acquisition de TitanAerospace serait un levier d’accélération considérable pour ce projet, également soutenu par d’autres géants du Web et des télécommunications tels Samsung, Ericsson, MediaTek, Nokia, Opera et Qualcomm.

Facebook n’est pas la première entreprise à investir des milliards par excès d’altruisme. En juin 2013, Google prenait également la voie des airs afin de connecter à Internet les populations défavorisées. Baptisé Loon, son projet consiste à équiper des ballons d’hélium avec des antennes et des panneaux solaires. Ils peuvent fournir une couverture Internet avec un débit équivalent à celui de la 3G. Ce projet, encore en test, a déjà donné lieu à un lâcher de ballons au sud de la Nouvelle-Zélande ainsi qu’à des essais en Californie. Il a néanmoins déjà été largement critiqué, notamment par Bill Gates, qui estime qu’il y a bien d’autres urgences que de connecter les pays pauvres à Internet. «Aucune page Web ne pourra soulager un enfant qui souffre de diarrhée», tranche le cofondateur de Microsoft. Beaucoup s’inquiètent aussi du conflit d’intérêts issu de ces investissements à but humanitaire, qui peuvent être animés par un tout autre désir: celui d’acquérir des parts de marché.

Les entreprises ne sont pourtant pas les seules à vouloir connecter le monde à Internet. Le Media Development Investment Fund, une organisation américaine à but non lucratif, prévoit de son côté d’envoyer en orbite une constellation de minisatellites afin de diffuser gratuitement une version simplifiée d’Internet, l’Outernet.

 

Source : Le Figaro

Publicités

Comment fonctionne XKeyscore, le logiciel espion de la NSA

Surveiller en temps réel les emails, les requêtes sur les moteur de recherche, ou les réseaux sociaux sont autant de fonctionnalités de cet incroyable outil d’espionnage.

Edward Snowden, l'homme qui a révélé l'existence de Xkeyscore. (Tatyana Lokshina/AP/SIPA)

Edward Snowden, l’homme qui a révélé l’existence de Xkeyscore. (Tatyana Lokshina/AP/SIPA)

« XKESCORE ». C’est le journal britannique The Guardian qui a révélé l’existence de XKeyscore, un programme secret d’espionnage des activités des particuliers sur internet. C’est à nouveau le lanceur d’alerte Edward Snowden, devenu célèbre pour avoir diffusé des informations relatives au programme PRISM, autre système d’espionnage à grande échelle, mis en place par l’Agence de sécurité nationale américaine (NSA).

Un moteur de recherche pour espion

Selon les documents publiés sur le site du journal, XKeyscore permet aux agents qui l’utilisent de surveiller en temps réel les emails, les requêtes sur les moteur de recherche, l’utilisation des réseaux sociaux ou toute autre action effectuée sur internet pour remonter vers une cible.

Pour ce faire, les utilisateurs du programme n’ont pas besoin d’utiliser un « sélecteur » comme l’adresse email de la personne qu’il vise. XKeyscore permet par exemple de remonter jusqu’à elle à partir d’une simple recherche effectuée sur internet exactement comme un internaute le ferait avec un moteur de recherche.

« Les analystes peuvent également effectuer une recherche par nom, numéro de téléphone, l’adresse IP, mots-clés, la langue dans laquelle l’activité internet a été effectuée ou le type de navigateur utilisé » décrypte le journaliste Glenn Greenwald dans le Guardian. Le système XKeyscore repose sur un réseau de quelque 500 serveurs disséminés dans le monde, y compris en Russie, en Chine ou au Venezuela.

Afflux massif de données

Conséquence de cette collecte à grande échelle : un afflux massif de données qui empêche un archivage des informations à long terme. À priori, la NSA stocke pendant trois à cinq jours les données mais cette période de conservation peut être prolongée si les informations sont jugées importantes.

Comme avec l’affaire Prism, cette nouvelle révélation mets sur le devant de la scène ce qu’on appelle désormais les « Big data ». Autrement dit l’accumulation par milliards de milliards de données de toutes sortes – et notamment celles concernant les individus, par des acteurs multiples : gouvernements, entreprises telles Google, Facebook, Twitter etc., sites de ventes en ligne, institutions diverses. Sciences et Avenir a consacré un dossier sur ce sujet avec notamment une interview de Viktor Mayer-Schönberger de l’université d’Oxford.

Source : Nouvel Obs

Maintenant, le gouvernement américain veut vos mots de passe

 

Le gouvernement américain a demandé aux grandes sociétés de l’Internet de lui communiquer les mots de passe des utilisateurs, affirme le site CNET qui tient cette information de sources anonymes du secteur des technologies.

L’une de ces sources affirme que sa société a reçu plusieurs demandes du gouvernement dans ce sens, mais qu’elle a continuellement refusé de s’y soumettre. Une autre indique avoir reçu plusieurs « demandes légales » de communication des mots de passe stockés de la part du gouvernement fédéral. Dans certaines de ses demandes, le gouvernement réclamerait non seulement les mots de passe d’un utilisateur, mais également l’algorithme de codage, et ce que l’on appelle « salt » (sel), un groupe aléatoire de lettres ou de nombres utilisé pour compliquer le décryptage permettant de retrouver le mot de passe. Dans d’autres demandes, le gouvernement aurait également sollicité la communication des réponses aux questions secrètes associées au compte de l’utilisateur, qui lui permettent le cas échéant de se faire communiquer son mot de passe lorsqu’il l’a oublié, par exemple.

L’accès aux mots de passe pourrait permettre aux autorités américaines de se connecter comme l’utilisateur et d’avoir accès à ses correspondances confidentielles, à se faire passer pour lui en ligne, ou même de prendre connaissance de contenus protégés par le même mot de passe sur d’autres applications ou appareils. Si cette information est correcte, cela implique une nouvelle escalade dans le contrôle des données privées exercé par l’une des agences américaines du renseignement, la NSA (National Security Agency), écrit Declan McCullagh de CNET.

Selon le magazine, les grandes compagnies de l’internet, Facebook, Google, Yahoo!, Apple, Microsoft, AOL, Verizon, AT & T, Time Warner Cable et Comcast, ont refusé de dire si elles avaient reçu ce type de demandes de la part du gouvernement lorsque le site leur a posé la question. Le FBI a refusé de commenter cette information.

« Avant de vous laisser ronger par ce nouveau rapport, gardez en tête qu’il ne s’agit que d’un rapport. Declan McCullagh de CNET, qui s’est mis récemment à épier les activités de surveillance du gouvernement, cite deux sources anonymes (…). Nous ne savons rien de ces sources anonymes et toutes les compagnies à qui McCullagh a posé la question de ces demandes ont ou bien nié avoir reçu ce type de demandes, ou bien refusé de répondre », écrit Adam Clark Estes de Gizmodo.

«Cependant, il n’est pas nécessaire de faire un grand effort pour penser que ce rapport est juste. Nous avons appris cette semaine (…) que le gouvernement demandait également les clés de chiffrement, et les mots de passe n’en sont que l’étape suivante. Même si le gouvernement ne demande pas de mot de passe, McCullagh nous mène à croire que le gouvernement cherche à « cracker » les mots de passe de quelques utilisateurs. On ne sait pas s’il a des autorisations appropriées, ou des mandats de justice en bonne et due forme pour le faire. De même qu’il n’est pas certain que nous saurons un jour ce qui se passe vraiment ».

Source : Express

Surveillance d’internet : La France et le Canada surveillent également leurs citoyens

La France dispose également d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA). La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal.

Ce service, placé institutionnellement sous la coupe du ministère de la défense, est doté de moyens techniques très puissants qui sont, notamment, hébergés dans les sous-sols du siège de la DGSE, boulevard Mortier à Paris. « C’est une pêche au chalut », explique un ancien de la DGSE pour décrire la nature du contrôle. L’immense quantité d’information doit être compressée puis décompressée avant d’être enfin décryptée par les agents de la DGSE.

La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l’absence d’encadrement légal strict de ces pratiques, l’espionnage des échanges Internet peut porter sur tous les sujets. Interrogée par Le Monde, la DGSE s’est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d’hébergement des sites sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française.

Au Canada également,

Le ministre canadien de la Défense, Peter MacKay, a signé en novembre 2011 un décret renouvelant ce programme de surveillance des télécommunications, qui avait initialement été mis en place dès 2005 par le précédent gouvernement libéral, a indiqué le quotidien. Le programme, qui a pour objectif de traquer les activités suspectes, a été suspendu pendant plus d’un an en 2008 après l’intervention d’un juge de la Cour suprême. Le magistrat avait exprimé ses craintes qu’il ne mène à une surveillance indue des Canadiens, ajoute le journal, qui a obtenu des

registres de données censurées en grande partie au nom de la sécurité nationale.
Aux Etats-Unis, les révélations sur deux programmes semblables celui du FBI et celui de la NSA, ont déclenché la semaine dernière une vive controverse, forçant le président Barack Obama à préciser qu’ils ne s’appliquent pas « aux citoyens américains ».

Or, au Canada, il arrive que des données provenant de citoyens canadiens soient parfois récoltées « accidentellement », ont admis des responsables du programme au Globe and Mail.Ces données sont alors immédiatement détruites, ont assuré ces responsables appartenant au Centre de la sécurité des télécommunications du Canada (CSTC), une agence du ministère de la Défense.

Dans un compte rendu adressé en 2011 au ministre de la Défense, les responsables du programme ont défendu son utilité en précisant qu’il ne vise pas l’écoute des communications en soi mais plutôt la récolte d’« une information associée à une télécommunication ».

« Les mesures actuelles de protection de la vie privée sont adéquates », ajoutaient ces mêmes responsables, alors qu’ils cherchaient à obtenir le renouvellement du programme, poursuit le Globe and Mail« La métadonnée est utilisée pour isoler et identifier des communications de l’étranger, puisque le CSTC ne peut en vertu de la loi mener ses activités auprès des Canadiens », a dit au Globe and Mail un porte-parole du CSTC, Ryan Foreman.
Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n’en sache rien ? Est-ce que l’objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il.Vaste question, qui a trait en grande partie à l’attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l’antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?).Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l’impression aujourd’hui qu’ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique.

Depuis 2003, des lanceurs d’alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu’elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs auxservices de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis.

On le savait. Le Congrès savait pour Prism, mais n’a rien dit. Désormais on a des preuves irréfutables, c’est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l’on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions.


La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s’agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d’atteinte des citoyens. C’est un problème grave, surtout lorsque les citoyens du monde entier sont concernés.Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret ? Après tout, c’est bien eux qui disent « Si vous n’avez rien à vous reprochervous n’avez rien à cacher », non ?

Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c’est une liberté fondamentale. Les « vies » des Etats doivent, par nature et par défaut, être publiques. Le secret n’est justifié qu’au cas par cas. On a l’impression d’assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit « Wikileaks » ?).

On nous annonce (officiellement) que la France n’est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c’est vrai ? Quand Amesys fournit des outils à la Libye, comment peut-on imaginerqu’ils n’ont pas déjà servi en France ?

Bien sûr que la France est concernée ! La loi d’amendement au FISA dit explicitement que « tous les citoyens non Américains » peuvent être écoutés « sans conditions » par les services américains, « lorsque les données sont stockées aux USA ». Les citoyens français sont très nombreux à utiliser les services desentreprises collaborant activement avec la NSA : GoogleFacebook, Yahoo!,MicrosoftApple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c’est bien l’un des nœuds du problème…

Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens… C’est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu’il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI… pour pouvoir accéder aux données concernant leurs citoyens ? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d’un tel système de surveillance généralisée, j’ose espérer que des informations à son sujet finiraient par fuiter…

J’ai toutefois l’impression que Prism n’est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années.

Ce qui est véritablement nouveau ici est de deux ordres : tout d’abord d’avoir un « smoking gun » comme on dit en anglais, une preuve « fumante », flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type « vous voyez le mal partout », « vous êtes paranoïaques » et autres « théories du complot ». Et peut-être que ces éléments probants permettront de susciter un réel débat public.

Ensuite, ce que Prism montre, c’est la « collaboration active » de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c’est bien là une partie importante du problème… Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu’il n’est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d’expression et la protection de notre vie privée… surtout si on a le mauvais goût de ne pas être citoyen américain !

Le problème sous-jacent est bien la centralisation de nos données. Pourquoistocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis ? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement… Pourquoi ? Cette centralisation est par nature contraire à l’esprit même d’Internet, dans lequel chacun peut lire et accéder à l’information, mais également publierparticiper, pour être un acteur du réseau à part entière.

Prism, en montrant à quel point la limite entre surveillance des Etats et surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l’architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique.

Peut-on encore parler de vie privée sur Internet ? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n’existe plus, elle est devenue une vie publique.

Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c’est l’intimité, c’est ce que l’on ne partage qu’avec les personnes de son choix. La vie publique c’est quelque chose qui jusqu’à il n’y a pas si longtemps de cela était principalement l’apanage de quelques personnes : politiques, journalistes, stars, etc.

Avec Internet, nous avons tous la possibilité de participer, de publier, d’écrire et donc d’avoir une vie publique. Nous commençons tout juste à apprendre l’impact que cela peut avoir sur notre société tout entière… Pour autant, cela ne veut pasdire qu’il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale.

Pourquoi vouloir protéger sa vie privée lorsque l’on n’a rien àcacher ?

Cet argument revient très souvent lorsque l’on évoque la question de la protection de la vie privée. Déjà, si vous n’avez véritablement « rien à cacher », vous opposeriez-vous à ce que l’on mette une caméra dans votre salle de bain ? Dans votre chambre à coucher ? Que l’on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique ? Vous comprenez ici qu’il existe une sphère d’intimité dont chacun doit pouvoir rester maître, et choisir ce qu’il révèle ou non au monde.

Ensuite, avec les données personnelles, nous faisons un pari sur l’avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos « J’aime » cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d’informations sur nous-mêmes qu’on ne le croit, parfois des informations ayant trait à notre intimité. Nous devonspouvoir rester maîtres de ce que nous laissons comme traces ou non.

Ensuite, et toujours parce que l’on ne sait pas de quoi demain sera fait, parce que l’on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant.

Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l’on a vu dans l’histoire des régimes basculertrès rapidement… Si cela arrivait, il serait temps de se demander si l’on souhaitepasser du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous.

Enfin, et parce que je me trouve dans cette noble maison qu’est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d’une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée… Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses ?

Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu’un retour arrière est impossible (me semble-t-il) ?

Un jeune étudiant autrichien, Max Schrems, s’est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l’y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoirde Facebook 900 mégaoctets (Mo) de données parmi lesquelles… toutes les informations qu’il avait « effacé » de Facebook ! Photos, messages, etc., tout y était en réalité encore !

Lire : Max Schrems : ‘L’important, c’est que Facebook respecte la loi’

Donc retourner en arrière semble difficile en effet… Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l’avenir. N’est-il pas temps de fermervotre compte Facebook ? D’utiliser une messagerie qui n’est pas stockée aux USA ? De commencer à apprendre à utiliser le chiffrement de vos communications ?

Quelle solution avons-nous donc ? Tout crypter ? Quitter ces géants du Net ? Faire son propre serveur de messagerie électronique ?

Nous sommes à un moment charnière de notre histoire, et nous devonsquestionner notre rapport, en tant que société tout entière, à la technologie. D’un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l’ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l’échelle d’une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions).

De l’autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d’en faire ce qu’ils souhaitent. Je pense à ces pseudo « téléphones intelligents » qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de fairemoins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l’utilisateur de choisir d’où seront installés les programmes, d’installerles programmes de son choix, ou même d’avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d’émettre ou recevoir des données… Si l’on devait appeler cela de « l’intelligence », cela serait peut-être au sens anglais du mot, pour parler de renseignement, d’espionnage… car de tels appareils semblent être conçus pour espionner leurs utilisateurs.

De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d’entretenir un flou entre vie privée et vie publique… Toutes ces technologies ont en commun de maintenir l’utilisateur dans l’ignorance… Dans l’ignorance du fonctionnement même de la technologie (parfois en habillant cela de « cool », comme Apple qui vous vend l’ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles…).

En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu’implique l’architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoirlire. Je suis convaincu que la connaissance de la technologie (ou à l’inverse son ignorance) est la clé qui nous permet de basculer d’un environnement où l’on est sous contrôle à un environnement ou l’on est plus libre car l’on retrouve le contrôle de la technologie.

C’est l’humain qui doit contrôler la machine, et jamais l’inverse. Cette promesse, c’est celle du logiciel libre, c’est celle des services décentralisés, c’est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l’utilisateur… Eh oui, la liberté a un prix !

Je pense qu’il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site « Codecademy » qui permet d’apprendre de façon ludique àprogrammer… Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr) où vous trouverez des centaines de passionnés prêts àpartager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d’Apple, de Google et de Facebook !

En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d’enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pourparticiper à la technologie qui libère !

Lire aussi : Comment passer entre les mailles de la surveillance d’Internet ?

Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne ?

Très bonne question ! La réponse à Prism est en partie, comme nous venons de l’évoquer, technique… mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C’est un dossier ultra-complexe (4 000 amendements en commission « libertés publiques », record absolu au Parlement européen) et le fruit d’une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, « Très chères données personnelles »), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier ! Ils seraient sur le point d’obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données.

Devant l’ampleur de la tâche, le dossier est en train de s’enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s’impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu’en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l’UE, et on attend le gouvernement au tournant.

Si le texte final n’était pas dans sa version « Facebook & Co » où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu’il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le « safe harbour » qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l’export de données dans les pays tiers. Enfin, en créant les conditions de l’émergence en Europe d’un marché des services Internet non pas basés sur l’utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données.

De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu’il concerne également les entreprises, par une dimension dite « d’intelligence économique »… Combien d’entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google ? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc. ?

Le « cloud » qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé ?

Le « cloud » est un concept plus ou moins fumeux (arf arf)… Au point que je parle de temps en temps de « clown computing », tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D’abord, le concept technique dit de la « virtualisation », par lequel on décorrèle le matériel informatique des logiciels qui s’y exécutent (pourpouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l’externalisation : confier à d’autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc.

C’est là qu’il y a potentiellement un risque, qu’il convient d’analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles ? Ses informations sensibles ? Son fichier client ? J’ai tendance à penser qu’on n’est jamais mieux servi que par soi-même et qu’il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources…

Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du ‘cloud’

Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant ?

On pourrait regarder Google, Facebook, la NSA et l’Etat policier… pardon, l’Etat « national security » américain et se dire que Big Brother, à côté, c’est de la gnognote. De l’autre, 1984 est l’histoire d’un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles.

Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d’entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l’intérêt général. Comme Winston dans 1984, nous avons le devoir d’user de notre sens de la justice pour aider à faire éclater la vérité. C’est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d’inspiration aux citoyens aux quatre coins du monde.

Source : Le Monde01.net et Le Monde

Espionnage: où est donc Edward Snowden, « l’homme le plus recherché du monde ? »

Edward Snowden durant son interview à Hong Kong, le 9 juin 2013.

Edward Snowden durant son interview à Hong Kong, le 9 juin 2013.

REUTERS/Ewen MacAskill/The Guardian/Handout

Où est Edward Snowden ? Le jeune homme est-il toujours à Hong Kong où il a trouvé refuge le 20 mai dernier ? Edward Snowden est cet Américain de 29 ans, ancien agent de la CIA, qui a travaillé ensuite pour la NSA, l’agence américaine de sécurité nationale, et à l’origine des informations sur le système d’interception des communications par la NSA.

Avec notre correspondante à Hong Kong, Florence de Changy

Où est donc passé celui que le journal anglophone de Hong Kong, le South China Morning Post, appelle sur sa Une ce matin, « l’homme le plus recherché du monde ? ».

La presse l’a raté de peu à l’hôtel Mira lundi après-midi. Il avait réglé sa note le matin même. À ce stade, Edward Snowden n’est pas recherché par la police, étant entré en règle dans le pays et n’étant pas jugé coupable du moindre crime, ni ici ni ailleurs.

Il a plusieurs options. Il peut d’abord décider d’aller ailleurs. À moins d’une heure de train ou de ferry se trouvent la Chine ou Macao. Mais pour Edward Snowden, qui cherche un pays d’accueil où l’on respecte la liberté d’expression, il y a mieux comme destination.

Si son intention est de demander l’asile politique à l’Islande, les démarches devront passer par le consulat de Finlande qui représente l’Islande à Hong Kong. Il peut aussi demander le statut de réfugié politique au Haut-Commissariat des Nations unies pour les réfugiés.

Il peut encore attendre que les Etats-Unis formulent une demande d’extradition à son encontre. Dans cette démarche, il aura des arguments à faire valoir, notamment le caractère politique de son geste qui peut invalider la demande d’extradition. Plusieurs instances de justice peuvent alors être sollicitées et ces démarches pourraient traîner. Mais pour le moment, la page Facebook qui porte son nom de même que son compte tweeter sont tout ce qu’il y a de plus actifs.

La pression monte sur Edward Snowden

Aux Etats-Unis, des deux côtés de l’échiquier politique américains des élus réclament l’arrestation de l’auteur des fuites, rapporte notre correspondant à Washington, Raphaël Reynes. Pression politique mais également populaire. Selon un sondage réalisé pour leWashington Post et le Pew Institute, 56% des Américains estiment que le programme de surveillance téléphonique est « un moyen acceptable » de lutter contre la menace terroriste.

On en sait désormais un peu plus sur la personnalité d’Edward Snowden et sur son parcours. Edward Snowden a d’abord tenté de rejoindre les forces spéciales de l’armée américaine, en 2004. Un projet auquel il a dû renoncer après s’être brisé les deux jambes, selon son dossier militaire. Recruté par la CIA, le jeune informaticien était passé dans le privé. Depuis quatre ans, il travaillait pour un sous-traitant de la NSA… dans les bureaux de l’agence de renseignement à Hawaï. C’est là qu’il a copié les documents qui ont fuité dans la presse ces derniers jours. C’est d’Hawaï qu’il s’est également envolé pour Hong Kong où l’interview diffusée sur le site duGuardian a été enregistrée.

Le soutien de Ron Paul

On sait, enfin, qu’Edward Snowden a modestement contribué à la campagne présidentielle de Ron Paul, l’an dernier. Ron Paul, c’est ce Texan ultra-libéral qui a tenté d’obtenir l’investiture républicaine en 2012. Edward Snowden a versé 500 dollars à sa campagne. L’ex-représentant du Texas a rendu hommage à Edward Snowden et au journaliste du Guardian qui a révélé, selon ses termes « la vérité sur ce que notre gouvernement fait en secret ».

 

Source : RFI

Le défi d’Edward Snowden à Barack Obama

Video de 9 minutes, interview au Guardian, chat avec le Washington Post…  Avant de disparaitre de son hôtel à Hong Kong, Edward Snowden a laissé un testament complet dont toutes les façettes n’ont pas encore été étudiées (à l’université du Maryland, par exemple, on se demande quelle est cette « installation secrète » où Snowden a dit avoir commencé à travaillé comme employé à la sécurité).
Les chaines ont retrouvé les parents de Snowden. Sa mère est employée dans les technologies de l’information au tribunal de Baltimore. Son père n’a pas voulu être filmé. Les media répètent que le jeune espion n’a pas eu son diplôme de fin de lycée, et que son parcours est plutôt contradictoire avec l’accès privilégié dont il bénéficiait. Mais il semble être l’un de ces geeks dont l’appareil de sécurité nationale a fait une grande consommation après les attentats du 11 septembre 2001.
S’il n’a pas de diplôme, Edward Snowden s’exprime en tout cas avec des accents politiques et philosophiques montrant qu’il a réfléchi à ce qu’il fait. Parfois, il énonce des vérités stupéfiantes: « Vous pourriez fermer l’entier programme de surveillance (de la NSA) en un après-midi ». Parfois, il est d’une simplicité attendrissante.
– « I’m just another guy« , dit-il. Un type normal qui veut que « le public décide » dans quelle société il veut vivre. Et non le gouvernement.
Sa grande peur, dit-il : que « rien ne change ».

    Le geste de Edward Snowden est un véritable défi à Barack Obama. Il n’a pas voté pour le candidat démocrate en 2008. Il était plutôt favorable pour Ron Paul, comme tous les jeunes libertariens, mais il a soutenu Obama après son élection. Il a été déçu que le président n’ait pas résisté au complexe militaro-sécuritaire.
De mémoire d’analyste, personne n’avait jamais revendiqué une fuite de cette manière, et jamais dans un geste aussi radical que de passer à l’étranger. C’est cette « trahison » qui donne à l’affaire une dimension nouvelle. Non seulement, Ed Snowden a livré à la planète la preuve que les grandes oreilles (d’Obama) sont en mesure d’écouter toutes ses conversations électroniques. Mais il a quitté le pays. Et il s’est rapproché de la Chine, comme s’il était prêt à basculer.

Le républicain Peter King le considère déjà comme un « transfuge« . La majorité de la classe politique a appelé le gouvernement à le poursuivre avec la plus grande sévérité et à demander immédiatement son extradition.
– « Les efforts pour en faire un héros vont tourner court, a proclamé Jeremy Bash, l’aide de Leon Panetta (un démocrate) qui a rédigé les amendements qui ont légalisé ces programmes. Un type qui fait ses révélations puis court vers la frontière n’est pas un whistleblower« .
Seuls les républicains libertariens et la gauche progressiste veulent un débat.

Edward Snowden a dévoilé deux programmes:
– L’un basé sur l’article 215 du Patriot Act autorise la surveillance massive des numéros de téléphone des Américains. Comme l’a répété Barack Obama, les conversations ne sont pas écoutées. Les Américains peuvent être rassurés.

– L’autre (PRISM), basé sur l’article 720 autorise les écoutes électroniques, l’espionnage des messages FaceBook, des videos etc..  Mais dans ce cas, seuls les étrangers sont visés. La loi a été reconduite en décembre. « Aucun Américain n’est ciblé« , affirment les défenseurs du programme.

Pour les Américains, cette discrimination est normale. Comme dans les frappes de drones, la Constitution ne s’indigne que quand des Américains sont visés.
Vu du reste du monde, c’est une logique moins évidente…
Du fait des révélations de Snowden, le reste du monde a la démonstration des double-standards américains. On peut espionner des milliards de personnes sans mandat judiciaire, mais pas les Américains.
Après l’invasion de l’Irak, il avait fallu l’élection de Barack Obama pour que les Etats-Unis retrouvent une certaine aura dans le monde. Les révélations d’Edward Snowden risquent de compromettre le soft-power que le président américain avait entrepris de restaurer.

    Snowden s’est mis à l’abri en laissant une question : quels « biscuits » ‘a-t-il conservés ? Sur CNN, Glenn Greenwald, le journaliste du Guardian, a indiqué qu’il savait où se trouve le jeune homme. Et oui, a-t-il confirmé, « nous avons encore des révélations ».
– « We do have big stories coming »

La mise en scène du coming out du jeune espion a été bien préparée. Video, chat.. Chambre d’hotel près de l’antenne CIA de Hong Kong: tous les éléments d’un roman d’espionnage sont réunis. Quand il allume son ordinateur, Snowden cache l’écran d’une cagoule: s’il y a une caméra dans la chambre, personne ne pourra lire les mots de passe.
Dans un article qui explique les dessous de son scoop, Barton Gellman du Washington indique que Snowden avait mis ses conditions pour la publication de la présentation PowerPoint sur le programme « PRISM » qui autorise l’accès du FBI sur Google, FaceBook et autres réseaux sociaux. Il voulait que les informations soient publiées dans les deux jours et dans leur intégralité.
Le Washington Post ayant soumis son scoop au gouvernement pour avis (procédure que suivent les medias américains lorsqu’ils ont des informations confidentielles sur la sécurité nationale), et n’ayant publié que quatre des 41 diapositives, Snowden s’est adressé au Guardian. Il aura fallu un quotidien anglais pour forcer le mouvement aux Etats-Unis.
Contrairement aux rumeurs, le Guardian ne paie pas la chambre d’hôtel duwhistleblower, affirme Glenn Greenwald.

Edward Snowden pourrait-il avoir des éléments sur Barack Obama ? Dans l’interview au Guardian, il assure qu’il était habilité à tout voir pour peu qu’il dispose d’une adresse email privée. « Moi, assis à mon bureau, avais assurément l’autorité pour surveiller quiconque: depuis vous ou votre comptable, jusqu’à un juge fédéral ou même au président, si j’avais un e-mail personnel ».
On dirait une réponse à Barack Obama. Curieusement, le président a fait mention de sa situation privée en défendant la NSA, le 7 juin, en Californie. Il a expliqué qu’il redeviendrait un citoyen ordinaire dans trois ans et demi.
– « Et je pressens que, sur une liste de gens dont quelqu’un voudrait lire les emails ou écouter les appels téléphoniques, je serais probablement assez haut sur la liste, a-t-il expliqué. Ce n’est pas comme si je n’avais aucun intérêt à ce que le respect de ma vie privée soit protégé ».

La Maison Blanche s’est gardée de commenter, au-delà du classique « une enquête est en cours ». Barack Obama a préféré esquiver, dans l’attente probablement d’une évaluation des dégats causés par les fuites.  Le défi pour lui est maintenant de trouver une réponse au geste d’Edward Snowden. Il ne peut pas laisser passer, mais il ne peut pas risquer de pousser le jeune whistleblower dans les bras des Chinois. Qui pourraient le considérer comme un dissident.  La suite de l’histoire est probablement dans les mains du camarade Xi…

Source : Le Monde

Internet, données personnelles et vie privées : « L’Union européenne n’est pas les Etats-Unis »

C’est un énième scandale portant sur la violation de la vie privée qui frappe ces derniers jours les Etats-Unis, à savoir que la NSA et le FBI ont accès aux serveurs de grandes sociétés américaines de l’Internet comme Google et Facebook. Coïncidence, ce jeudi, un projet de réglementation européen sur le renforcement de la protection des données – que les grands groupes américains tentaient d’affaiblir – a été recalé par les Etats membres.

Au vu de ce qui se passe aux Etats-Unis, la protection des données Internet et de la vie privée au sein de l’Union européenne est-elle suffisamment barricadée ? Etienne Wery, avocat aux barreaux de Bruxelles et Paris, est catégorique :« L’Union européenne n’est pas les Etats-Unis, où les autorités ont plus de pouvoir et n’ont qu’à évoquer la loi antiterroriste pour se voir accorder l’accès à tout ce qu’elles veulent. » Ainsi, s’il est légal aux Etats-Unis, depuis le « Patriot Act », de collecter les données personnelles des citoyens de manière pratiquement inconditionnelle, il en est tout autrement en Europe.

En effet, il existe des règles européennes contenant des dispositions sur la rétention de données, c’est-à-dire la conservation des données de connexion à des fins de surveillance policière. Mais l’UE n’ayant légiféré en la matière qu’à travers des directives, « le choix des moyens appartient aux États membres qui appliquent donc chacun leur propre politique« . De manière générale, les institutions européennes essaient toutefois d’établir un équilibre entre la possibilité pour les autorités étatiques d’accéder à des informations estimées nécessaires et la protection des données à caractère personnel. Et si les institutions européennes s’intéressent à une personne, elles s’adressent aux autorités du pays en question.

« En Belgique, une loi prévoit une possibilité d’accès étendue contrebalancée par un système de contrôle », explique quant à elle Carine Doutrelepont, docteur en droit de l’ULB enseignant le droit des médias, le droit européen et la propriété intellectuelle. Ainsi, même s’il est évident que les États membres ont l’autorisation de récolter des informations personnelles s’il existe un risque pour la sécurité des personnes, certaines conditions doivent être remplies et de longues procédures suivies. Mme Doutrelepont ajoute malgré tout qu’« il existe dans l’Union européenne tout un arsenal de règles juridiques limitant l’insertion des autorités dans la vie privée des individus, mais ces garde-fous n’empêchent pas toujours certains Etats de permettre aux sociétés de renseignement et de sécurité d’établir des bases de données concernant leurs citoyens ».

 

Source : lalibre.be

Qui, de la Chine ou de Facebook, dominera le monde ?

 

Les Etats-Unis ayant succédé à la Grande-Bretagne comme puissance dominante, dès le XX e siècle, beaucoup pensent que le XXI e siècle sera celui de la Chine.

chine facebook monde

C’est là un raisonnement de type purement national. Certes, l’empire du Milieu est encore la première communauté de la planète, mais, d’ici peu, il sera dépassé par Facebook, qui compte aujourd’hui 1 milliard de membres environ. La nouvelle puissance n’est pas là où on l’attend. C’est, déjà, l’individu. Où qu’il soit, aux Etats-Unis ou en Chine.

Pendant des siècles, les principaux acteurs sur la scène universelle furent les princes et leurs familles, qui résidaient dans des villes-Etats puis dans des Etats-nations. Après 1945 apparurent la quasi-totalité des organisations internationales (ONU, FMI, OCDE, GATT-OMC, OMS, etc.). A ces deux grands acteurs sont venues s’ajouter les organisations non gouvernementales (ONG), ainsi dénommées depuis 1944, même si les toutes premières datent du XIX e siècle, notamment la Croix-Rouge. L’explosion de leur nombre a modifié la gouvernance mondiale depuis quelques décennies. Dans ce concert, quelle que soit la période de l’histoire à laquelle on se réfère, les individus n’ont joué que des rôles marginaux. De Spartacus au jeune Chinois planté les bras en croix devant les chars de la place Tiananmen (5 juin 1989), quelques-uns se sont illustrés, mais ils n’ont jamais modifié durablement le cours de l’histoire. Les puissants ont toujours prétendu agir au nom du peuple et pour son bien, maintenu néanmoins au rang de piétaille et/ou de chair à canon.

Et si les réseaux sociaux étaient des nations virtuelles, avec leur propre régime, leur propre monnaie ? Si c’était le cas, en 2016 Facebook pourrait devancer la Chine. Trois ans plus tard le nombre de membres de Facebook pourrait être beaucoup plus grand que le nombre d’habitants en Chine.

population-facebook-chine-inde

Ce monde est moribond. Dans celui qui naît, l’individu joue le rôle principal. La révolution numérique et Internet ne le mettent pas seulement en ligne, mais en première ligne. Il peut se connecter à ses semblables du monde entier, à chaque instant. Il n’est plus dans le monde, le monde est en lui. Des liaisons provisoires se forment avant de se volatiliser, des accords temporaires se nouent avant de se rompre, des alliances précaires s’établissent avant de s’évaporer. Cette oscillation permanente qui tisse de nouveaux liens entre le solidaire et l’éphémère ne permet plus aux vieux pouvoirs d’exercer leur pression habituelle. Femmes et hommes n’acceptent plus qu’on pense pour eux, qu’on parle pour eux, qu’on agisse pour eux. Ils sont aujourd’hui des milliards dans ce cas, même si tous ne parviennent pas encore à l’exprimer comme ils le voudraient. « Le pape, combien, de divisions ? », demandait Staline. Désormais, c’est Untel, combien de « followers » ?

Aussi les questions qui désormais se posent à nous, à nous tous, sur tous les continents de notre bonne vieille planète, sont donc celles-ci : comment peut s’organiser un monde où chacune et chacun revendique le droit d’exister, individuellement et socialement, sans médiation ? Quelle régulation respectueuse devons-nous, tous ensemble, imaginer ? Quel futur devons-nous construire pour que, tous ensemble, nous construisions un présent acceptable pour chacun d’entre nous ?

Sources : François Rachline sur Les Echos et Ya-Graphic