Facebook veut connecter le monde à Internet grâce à des drones

Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites.
Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites.

Le réseau social serait en discussion pour racheter Titan Aerospace, un fabricant de drones à énergie solaire.

On connaît l’utilisation des drones dans le domaine militaire. On ignore en revanche leur utilité humanitaire. D’après le magazine en ligne TechCrunch, Facebook serait en discussion afin de racheter l’entreprise américaine Titan Aerospace, qui fabrique des drones à énergie solaire. Le site Internet, qui évoque une source anonyme proche du dossier, avance un chiffre d’acquisition de 60 millions de dollars (44 millions d’euros).

Fondé en 2012, Titan Aerospace fabrique des drones «atmosats», qui fonctionnent comme des satellites, mais en suspension près de la Terre plutôt que dans l’espace. La commercialisation des premiers drones de Titan Aerospace est normalement prévue en 2015. Facebook s’intéresserait particulièrement à son modèle le plus récent: le Solara 60, capable de supporter des charges de plus de 100 kg. D’après TechCrunch, l’entreprise de Mark Zuckerberg souhaiterait utiliser ces appareils à des fins de communication et envisage d’ores et déjà d’en produire 11.000.

Des drones et des ballons

Les drones de Facebook pourraient être destinés à apporter une connexion Internet aux populations les plus défavorisées. L’entreprise de Mark Zuckerberg est l’un des principaux investisseurs du projet Internet.org. Ce dernier vise à relier à Internet les cinq milliards de personnes dans le monde qui en sont dépourvus faute de moyens financiers et matériels. «Nous avons déjà investi plus d’un milliard de dollars pour connecter les habitants de pays en voie de développement, au cours des dernières années, et nous avons prévu de continuer», expliquait en août 2013 le PDG de Facebook. L’acquisition de TitanAerospace serait un levier d’accélération considérable pour ce projet, également soutenu par d’autres géants du Web et des télécommunications tels Samsung, Ericsson, MediaTek, Nokia, Opera et Qualcomm.

Facebook n’est pas la première entreprise à investir des milliards par excès d’altruisme. En juin 2013, Google prenait également la voie des airs afin de connecter à Internet les populations défavorisées. Baptisé Loon, son projet consiste à équiper des ballons d’hélium avec des antennes et des panneaux solaires. Ils peuvent fournir une couverture Internet avec un débit équivalent à celui de la 3G. Ce projet, encore en test, a déjà donné lieu à un lâcher de ballons au sud de la Nouvelle-Zélande ainsi qu’à des essais en Californie. Il a néanmoins déjà été largement critiqué, notamment par Bill Gates, qui estime qu’il y a bien d’autres urgences que de connecter les pays pauvres à Internet. «Aucune page Web ne pourra soulager un enfant qui souffre de diarrhée», tranche le cofondateur de Microsoft. Beaucoup s’inquiètent aussi du conflit d’intérêts issu de ces investissements à but humanitaire, qui peuvent être animés par un tout autre désir: celui d’acquérir des parts de marché.

Les entreprises ne sont pourtant pas les seules à vouloir connecter le monde à Internet. Le Media Development Investment Fund, une organisation américaine à but non lucratif, prévoit de son côté d’envoyer en orbite une constellation de minisatellites afin de diffuser gratuitement une version simplifiée d’Internet, l’Outernet.

 

Source : Le Figaro

Publicité

The elites need a fabricated Apocalypse

Submitted by Brandon Smith of Alt-Market blog,

For years now at Alt-Market (and Neithercorp.us) I have carefully outlined the most likely path of collapse to take place within the U.S., and a vital part of that analysis included economic destabilization caused by a loss of the dollar’s world reserve status and petro-status.  I have also always made clear that this fiscal crisis event would not occur in the midst of a political vacuum.  The central banks and international financiers that created our ongoing and developing disaster are NOT going to allow the destruction of the American economy, the dollar, or global markets without a cover event designed to hide their culpability.  They need something big.  Something so big that the average citizen is overwhelmed with fear and confusion.  A smoke and mirrors magic trick so raw and soul shattering it leaves the very population of the Earth mesmerized and helpless to understand the root of the nightmare before them.  The elites need a fabricated Apocalypse.

Enter Syria…

I have been warning about the Syrian trigger point for a very long time.  Syria’s mutual defense pact with Iran, its strong ties to Russia, the Russian naval base off its coast, the advanced Russian weaponry in it’s arsenal, its proximity to vulnerable oil shipping lanes, all make the nation a perfect catalyst for a global catastrophe.  The civil war in Syria is already spreading into neighboring countries like Iraq, Jordan, and Lebanon, and if one looks at the facts objectively, the entire war is a product of covert action on the part of the U.S. and its allies.

The U.S. trained, armed, and funded the insurgency using Al Qaeda operatives.  Saudi Arabia has sent funding and arms as well.  Israel has aided the rebels using air strikes within Syria’s borders (even though this means that the Israeli government is essentially helping their supposed mortal enemies).  This war would NOT be taking place today without the express efforts of the West.  Period.

If one takes more than a brief examination of the Syrian insurgency, they would find an organization of monsters.  Wretched amoral wetwork ghouls whose crimes have been thoroughly documented, including the mass executions of unarmed captured soldiers, the torture and beheading of innocent civilians, the mutilation and cannibalism of dead bodies, and the institution of theological tyranny on a terrified populace.  The U.S. created and unleashed these demons, and now, we the people are being asked by the White House to support them through force of arms.

But what is the goal here…?

The goal, I believe, is to utterly transform the world’s political, economic, and social systems.  The goal is to generate intense fear; fear that can be used as capital to buy, as the globalists call it, a “new world order”.  Syria is the first domino in a long chain of calamities; what the Rand Corporation sometimes refers to as a “linchpin”.  As I write this, the Obama Administration is moving naval and ground forces into position and clamoring in a painfully pathetic fashion to convince the American public that 90% of us are “wrong” and that a strike on Syria is, in fact, necessary.  It appears that the establishment is dead set on starting this chain reaction and accelerating the global collapse.  So, if a strike does occur, what can we expect to happen over the next few years?  Here is a rundown…

1) Many U.S. allies will refrain from immediate participation in an attack on Syria.  Obama will continue unilaterally (or with the continued support of Israel and Saudi Arabia), placing even more focus on the U.S. as the primary cause of the crisis.

2) Obama will attempt to mitigate public outcry by limiting attacks to missile strikes, but these strikes will be highly ineffective compared to previous wars in Iraq and Afghanistan.

3) A no fly zone will be established, but the U.S. navy will seek to stay out of range of high grade Russian missile technology in the hands of Syria, and this will make response time to the Syrian Air Force more difficult.  Expect much higher American naval and air force casualties compared to Iraq and Afghanistan.

4) Iran will immediately launch troops and arms in support of Syria.  Syria will become a bewildering combat soup of various fighting forces battling on ideological terms, rather than over pure politics and borders.  Battles will spread into other countries, covertly and overtly, much like during Vietnam.

5) Israel will probably be the first nation to send official ground troops into Syria (and likely Iran), citing a lack of effectiveness of U.S. airstrikes.  American troops will follow soon after.

6) Iran will shut down the Straight of Hormuz sinking multiple freighters in the narrow shipping lane and aiming ocean skimming missiles at any boats trying to clear the wreckage.  Oil exports through the straight of Hormuz will stop for months, cutting 20% of the world’s oil supply overnight.

7) The Egyptian civil war, now underway but ignored by the mainstream, will explode due to increased anger over U.S. presence in Syria.  The Suez Canal will become a dangerous shipping option for oil exporters.  Many will opt to travel around the Horn of Africa, adding two weeks to shipping time and increasing the cost of the oil carried.

8) Saudi Arabia will see an uprising of insurgency that has been brewing under the surface for years.

9) Gasoline prices will skyrocket.  I am predicting a 75%-100% increase in prices within two-three months of any strike on Syria.

10) Travel will become difficult if not impossible with high gasoline costs.  What little of our economy was still thriving on vacation dollars will end.  Home purchases will fall even further than before because of the extreme hike in travel expenses required for families to move.

11) Russia will threaten to limit or cut off all natural gas exports to the EU if they attempt to join with the U.S. in aggression against Syria.  The EU will comply due to their dependency on Russian energy.

12) Russia will position naval forces in the Mediterranean to place pressure on the U.S.  I feel the possibility of Russia initiating direct confrontation with the U.S. is limited, mainly because countries like Russia and China do not need to engage the U.S. through force of arms in order to strike a painful blow.

13) China and Russia will finally announce their decision to drop the dollar completely as the world reserve currency.  A process which already began back in 2005, and which global banks have been fully aware of for years.

14) Because of China’s position as the number one exporter and importer in the world, many nations will follow suit in dumping the dollar in bilateral trade.  The dollar’s value will implode.  China, Russia, and the war in Syria will be blamed, and global banks including the Federal Reserve will be ignored as the true culprits.

15) The combination of high energy prices and a devaluing dollar will strike retail prices hard.  Expect a doubling of prices on all goods.  Look for many imported goods to begin disappearing from shelves.

16) Homelessness will expand exponentially as cuts to welfare programs, including food stamps, are made inevitable.  However, welfare will not disappear, it will merely be “adjusted” to fit different goals.  The homeless themselves will be treated like criminals.  The roaming bands of jobless drifters common during the Great Depression will not exist during a modern crisis.  State and Federal agencies will pursue an “out of sight, out of mind” policy towards the indigent, forcing them into “aid shelters” or other bureaucratic contraptions designed to conditioning the homeless to accept refugee status, making them totally dependent on federal scraps, but also prisoners on federally designated camps.

17) Terrorist attacks (false flag or otherwise) will spread like wildfire.  Israel is highly susceptible.  The U.S. may see a string of attacks, including cyber attacks on infrastructure.  Syria and it’s supporters will be blamed regardless of evidence.  The White House will begin broad institution of authoritarian powers, including continuity of government executive orders, the Patriot Act, the NDAA, etc.

18) Martial Law may not even be officially declared, but the streets of America will feel like martial law none the less.

19) False paradigms will flood the mainstream as the establishment seeks to divide American citizens.  The conflict will be painted as Muslim against Christian, black against white, poor against rich (but not the super rich elites, of course).  Liberty Movement activists will be labeled “traitors” for “undermining government credibility” during a time of crisis.  The Neo-Conservatives will place all blame on Barack Obama.  Neo-Liberals will blame conservatives as “divisive”.  Liberty Movement activists will point out that both sides are puppets of the same international cabal, and be labeled “traitors” again.  The establishment will try to coax Americans into turning their rage on each other.

20) The Homeland Security apparatus will be turned completely inward, focusing entirely on “domestic enemies”.  The domain of the TSA will be expanded onto highways and city streets.  Local police will be fully federalized.  Northcom will field soldiers within U.S. border to deal with more resistant quarters of the country.  Totalitarianism will become the norm.

What Can We Do Right Now?

The level of collapse, I suspect, will not be total.  The government is not going to disappear, rather, it will become more dominant in its posture.  Certain sections of the country will be maintained while others fall apart.  The IMF will move in to “help” the ailing U.S. economy by tying funding to the SDR (Special Drawing Rights).  America’s economy will be absorbed by the IMF.  Constitutional protections will be fully erased in the name of reestablishing “law and order”, with the promise that the loss of our civil liberties is “only temporary”.

If the U.S. strikes Syria, and refuses to disengage, these things WILL happen.  So, the next question is what can we do about it?

1) Given that this crisis is going to be riding a wave of extremely high energy prices, every single Liberty Movement activist (and every American for that matter) should be stockpiling energy reserves.  Motor oil, gasoline (with gas saver), diesel fuel, propane, etc. should be at the top of your list right now.  A generator should be next.  Prices are only going to rise from here on out.  Buy reserves now, before it is too late.

2) Everyone in the Liberty Movement should have at least minimal solar power capability.  A couple of 100 watt panels, an inverter, a charge controller, and two-four deep cycle batteries can be had for under $1000.  You may not be able to run your house on it, but you can at least charge important electronics, run a well pump, run some lights, a security system, etc.

3) The internet as we know it will no longer exist.  The White House will apply preexisting executive orders on U.S. communications to restrict internet use, or, a convenient cyber attack will take place, opening the door for federal controls.  The web will likely still operate, but only as a shell of its former greatness.  Certain sites and email providers will be designated “safe”, while others will be designated “unsafe”.  This leaves a gaping hole in our society’s ability to communicate information quickly and efficiently, and, it removes the alternative media from the picture.  The best solution I can present for this problem is Ham Radio, which is very difficult for the establishment to shut down.  Ham Radio communication chains could take the place of the internet as a lower-tech but useful means of spreading information across the country.  In the next few months, EVERYONE in the Liberty Movement should have a Ham Radio set, or handheld model, and they should know how to use it.

4) Harden your home during the next few months.  Place security bars on windows, and replace weak doors with steel core doors. An internal lock bar will still frustrate entry by those who might blast hinges.  Add a fire suppression system for good measure.  This might sound like overkill, but if you want to be able to sleep at night during such an event, you must make your home your castle.  No one should be able to enter your house without your permission.

5) Learn a useful trade right now.  If you don’t already know how to produce or fix a necessary item or commodity, take the next six months to learn how.  If you don’t know how to teach a valuable skill, get to work.  Barter and trade will become the primary method of economy during a dollar collapse. Make sure you are sought after within your local economy.

6) Cache items before winter begins.  Do not assume you will be able to stay on your homestead indefinitely.  There are no guarantees during collapse.  A wildfire could reduce your neighborhood to ashes in hours.  Your home could be overrun.  Make sure you have secondary supplies in a safe location just in case.

7) Find two friends (or more) right now that are willing to coordinate with you in the event that the worst happens.  This means mutual aid and defense.  This means predetermined arrangements for supplies, communications, meeting spots, and security.  Do it now.  Do not wait until our situation worsens.

8) Buy six months worth of food over the course of the next two months.  Bulk food, freeze dried, MRE’s, whatever.  Just buy it.  Have a lot of food already?  I don’t care.  Buy six more months of supplies now.  You’ll thank me later.

9) Cultivate nutrient rich soil before winter begins.  Buy a truckload of planting soil and manure and create a garden space if you have not already.  Purchase extensive seed storage.  Compile books on growing methods.

10) Gauge the temperament of your neighborhood.  If all of your neighbors are mindless brain eating zombies, then perhaps it would be better to share a home with a prepared family member in another region now.  If not, then start a neighborhood watch.  Two or three families working together is far stronger than only one, and can change the temperament of an entire block of homes.

11) Train for tactical movement over the next three months.  Learn how to move, shoot, and communicate as a team.  Learn your strengths and weaknesses today or suffer the consequences tomorrow.

12) Prepare yourself mentally for conflict and self defense.  Sign up for at least six months of hand to hand defense training.  Learn how to deal with the mental and emotional strain of another person trying to harm you.  Get used to the idea, because where we’re headed, someone, at some point, will probably want to do you in.  Always maintain your conscience and your principles, but never allow yourself to become a victim.

The Tension Is Palpable

As I have said many times before, a fight is coming.  There is no way around it.  But this fight must be fought intelligently, and we must never forget who the REAL enemy is.

If a revolution ensues and Obama loses control, the establishment could simply trigger a Neo-Con or military coup in order to placate the masses and fool Constitutionalists into believing they have been saved.  Useless solutions will be presented to the people, including new leadership composed of more old guard elitists, a disastrous Constitutional Convention, or limited secession (which will never be honored by the establishment anyway).  The purpose of these false solutions will be to fool you into relaxing your vigilance, distracting you from seeking justice against globalist organizations, or, to redirect your energies away from self sufficient communities, counties, and states, ready to dispel aggressive establishment elements.

Beware of those who grasp too readily for leadership over you.  Real leaders stand as teachers, not oligarchs, and rarely do they take on the role without considerable reservations.  Never trust anyone who does not immediately back their promises with tangible action.  And, never forget that we fight not just for the removal of one particular tyrant, but for Constitutional liberty itself.  One must follow the other, or there has been no victory.

Though it is depressingly difficult to see in times like these, there is indeed good in this world.  There are ideals, and aspirations, and visions, and loves worth standing up for, worth fighting for, and worth dying for.  There is still a future worth striving for at the end of the long night.  There are dreams here, in the hearts of men, worth realizing.  We do not necessarily battle for what humanity is, but for what we have the potential to become.  The tides of society may shift and storm, the chaos may become unbearable, and the world may tear apart until it is unrecognizable.   The agents of dominion believe they are the only constant, but there is another.  In time, the dim pale of tyranny will always break in the light of freedom’s resolute.  Get ready, honorable Liberty Movement, our work has just begun.

 

Source : Zero Hedge

Traduction google

Espionnage d’internet : une cour secrète renouvelle l’autorisation de la NSA

La NSA peut continuer à collecter les métadonnées des communications téléphoniques de millions d’Américains, selon une décision de justice exceptionnellement rendue publique.

Le quartier général de la NSA, à Fort Meade, dans le Maryland (Etats-Unis).
Le quartier général de la NSA, à Fort Meade, dans le Maryland (Etats-Unis). (NSA / AFP)
Pour la première fois, ce type de décision a été rendue publique. Une cour secrète a renouvelé pour trois mois l’autorisation à la NSA de collecter les métadonnées des communications téléphoniques de millions d’Américains, a fait savoir samedi 20 juillet la Direction nationale du renseignement.

Une ordonnance de cette cour secrète, la Cour de surveillance du renseignement étranger (FISC), avait été dévoilée début juin par l’ancien consultant Edward Snowden dans le Guardian. Cette ordonnance obligeait l’opérateur américain Verizon à livrer chaque jour et pendant trois mois à la NSA la totalité des métadonnées (numéro appelé, durée de l’appel) téléphoniques de ses abonnés.

Document déclassifié

« A la lumière de l’intérêt significatif et continu de la population pour le programme de collecte des métadonnées téléphoniques, le DNI [Directeur national du renseignement, qui chapeaute la NSA] a décidé de déclassifier et de rendre public » le renouvellement de l’autorisation donné par cette cour à la NSA, affirme la Direction du renseignement dans un communiqué vendredi.

Créée en 1978 après le scandale du Watergate, la FISC est composée de 11 juges nommés pour sept ans par le président de la Cour suprême. Le programme de collecte des métadonnées téléphoniques a été créé par le Patriot Act de 2001 dans le cadre de la lutte antiterroriste puis renouvelé à de larges majorités par le Congrès en 2006 puis en 2011.

Depuis les révélations d’Edward Snowden, ce programme fait l’objet de vives critiques, des élus qui en dénoncent les dérives. Lors d’une audition cette semaine à la Chambre des représentants, une élue démocrate, Zoe Lofgren, a ainsi dit avoir l’impression « très clairement que ce programme est sorti des rails de la légalité ».

 

Source : France TV Info

Surveillance d’internet : La France et le Canada surveillent également leurs citoyens

La France dispose également d’un programme de surveillance massif proche de celui mis en place par l’Agence américaine de sécurité nationale (NSA). La direction générale de la sécurité extérieure (DGSE), les services secrets français agissant au-delà de nos frontières, examine, chaque jour, le flux du trafic Internet entre la France et l’étranger en dehors de tout cadre légal.

Ce service, placé institutionnellement sous la coupe du ministère de la défense, est doté de moyens techniques très puissants qui sont, notamment, hébergés dans les sous-sols du siège de la DGSE, boulevard Mortier à Paris. « C’est une pêche au chalut », explique un ancien de la DGSE pour décrire la nature du contrôle. L’immense quantité d’information doit être compressée puis décompressée avant d’être enfin décryptée par les agents de la DGSE.

La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l’absence d’encadrement légal strict de ces pratiques, l’espionnage des échanges Internet peut porter sur tous les sujets. Interrogée par Le Monde, la DGSE s’est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d’hébergement des sites sont, pour la plupart, basés à l’étranger, ce qui exonère la DGSE de répondre à la loi française.

Au Canada également,

Le ministre canadien de la Défense, Peter MacKay, a signé en novembre 2011 un décret renouvelant ce programme de surveillance des télécommunications, qui avait initialement été mis en place dès 2005 par le précédent gouvernement libéral, a indiqué le quotidien. Le programme, qui a pour objectif de traquer les activités suspectes, a été suspendu pendant plus d’un an en 2008 après l’intervention d’un juge de la Cour suprême. Le magistrat avait exprimé ses craintes qu’il ne mène à une surveillance indue des Canadiens, ajoute le journal, qui a obtenu des

registres de données censurées en grande partie au nom de la sécurité nationale.
Aux Etats-Unis, les révélations sur deux programmes semblables celui du FBI et celui de la NSA, ont déclenché la semaine dernière une vive controverse, forçant le président Barack Obama à préciser qu’ils ne s’appliquent pas « aux citoyens américains ».

Or, au Canada, il arrive que des données provenant de citoyens canadiens soient parfois récoltées « accidentellement », ont admis des responsables du programme au Globe and Mail.Ces données sont alors immédiatement détruites, ont assuré ces responsables appartenant au Centre de la sécurité des télécommunications du Canada (CSTC), une agence du ministère de la Défense.

Dans un compte rendu adressé en 2011 au ministre de la Défense, les responsables du programme ont défendu son utilité en précisant qu’il ne vise pas l’écoute des communications en soi mais plutôt la récolte d’« une information associée à une télécommunication ».

« Les mesures actuelles de protection de la vie privée sont adéquates », ajoutaient ces mêmes responsables, alors qu’ils cherchaient à obtenir le renouvellement du programme, poursuit le Globe and Mail« La métadonnée est utilisée pour isoler et identifier des communications de l’étranger, puisque le CSTC ne peut en vertu de la loi mener ses activités auprès des Canadiens », a dit au Globe and Mail un porte-parole du CSTC, Ryan Foreman.
Comment est-il possible que des programmes aussi sensibles que Prism puissent être approuvés par le Congrès américain, et que personne (le public) n’en sache rien ? Est-ce que l’objectif du programme est masqué ? Un acte du Congrès est public, me semble-t-il.Vaste question, qui a trait en grande partie à l’attitude des Etats-Unis à la suite des attentats du 11 septembre 2001. Une politique publique basée sur la peur a donné les pleins pouvoirs à l’antiterrorisme, dans une sorte de guerre permanente (un peu comme dans 1984, de George Orwell ?).Un ensemble de projets législatifs ont depuis sans cesse augmenté, de façon disproportionnée, les pouvoirs de la NSA et du FBI. On a l’impression aujourd’hui qu’ils ont les pleins pouvoirs, sans aucune forme de contrôle démocratique.

Depuis 2003, des lanceurs d’alerte chez AT&T (un des plus gros opérateurs télécom américains) ont indiqué que la NSA dupliquait, pour en faire ce qu’elle voulait, les communications internationales. Depuis 2008, la loi amendant le Foreign Intelligence & Surveillance Act (FISA) donnait les pleins pouvoirs auxservices de renseignements pour collecter les données de citoyens non américains lorsque celles-ci sont stockées aux Etats-Unis.

On le savait. Le Congrès savait pour Prism, mais n’a rien dit. Désormais on a des preuves irréfutables, c’est ce qui manquait pour que puisse éclater un vrai débat public, condition indispensable à ce que l’on puisse revenir en arrière sur ces délires ultra-sécuritaires et à ce que les citoyens puissent reprendre le contrôle de ces institutions.


La culture du secret de ces institutions est une grande partie du problème. Dans une société démocratique, il est admis que des services puissent être secrets, mais ils doivent rendre des comptes aux citoyens, après que les actions ont été menées. Ici, il s’agit de pans entiers de politiques publiques qui sont tenus secrets, complètement hors d’atteinte des citoyens. C’est un problème grave, surtout lorsque les citoyens du monde entier sont concernés.Comment se fait-il que le gouvernement américain veuille absolument tenir un programme comme Prism secret ? Après tout, c’est bien eux qui disent « Si vous n’avez rien à vous reprochervous n’avez rien à cacher », non ?

Par ailleurs, notons cette différence essentielle : les citoyens ont le droit à la protection de leur vie privée, c’est une liberté fondamentale. Les « vies » des Etats doivent, par nature et par défaut, être publiques. Le secret n’est justifié qu’au cas par cas. On a l’impression d’assister aux Etats-Unis à une inflation de cette culture du secret, très dangereuse pour la démocratie (qui a dit « Wikileaks » ?).

On nous annonce (officiellement) que la France n’est pas concernée, mais comment savoir (en particulier au regard des accords, entre autre militaires, transatlantiques) dans quelle mesure c’est vrai ? Quand Amesys fournit des outils à la Libye, comment peut-on imaginerqu’ils n’ont pas déjà servi en France ?

Bien sûr que la France est concernée ! La loi d’amendement au FISA dit explicitement que « tous les citoyens non Américains » peuvent être écoutés « sans conditions » par les services américains, « lorsque les données sont stockées aux USA ». Les citoyens français sont très nombreux à utiliser les services desentreprises collaborant activement avec la NSA : GoogleFacebook, Yahoo!,MicrosoftApple, etc. Chacun utilisant ces services est concerné, quel que soit son pays de résidence et c’est bien l’un des nœuds du problème…

Après, savoir si la France a un tel mécanisme de surveillance généralisé des communications et des données de ses citoyens… C’est peu probable. Déja parce que les budgets de nos agences sont très différents de ceux de la NSA. Ensuite parce qu’il leur suffit peut-être de nouer des accords de coopération avec la NSA et le FBI… pour pouvoir accéder aux données concernant leurs citoyens ? De tels accords ont apparemment été signés entre GCHQ (les services britanniques) et la NSA. Si la France disposait d’un tel système de surveillance généralisée, j’ose espérer que des informations à son sujet finiraient par fuiter…

J’ai toutefois l’impression que Prism n’est pas si nouveau. Le programme Echelon fait exactement la même chose avec les conversations téléphoniques depuis de nombreuses années.

Ce qui est véritablement nouveau ici est de deux ordres : tout d’abord d’avoir un « smoking gun » comme on dit en anglais, une preuve « fumante », flagrante. Les services américains sont pris la main dans le sac, de manière irréfutable. Cela permet une fois pour toutes de couper court aux arguments du type « vous voyez le mal partout », « vous êtes paranoïaques » et autres « théories du complot ». Et peut-être que ces éléments probants permettront de susciter un réel débat public.

Ensuite, ce que Prism montre, c’est la « collaboration active » de ces entreprises géantes (Google, Facebook, Apple, Microsoft, etc.) à la surveillance généralisée. Certes, le droit américain ne leur laisse peut-être pas vraiment le choix et c’est bien là une partie importante du problème… Mais le fait que ces entreprises coopèrent ainsi avec la NSA et le FBI montre qu’il n’est en aucun cas possible de leur faire confiance pour protéger nos libertés fondamentales, au premier rang desquelles notre liberté d’expression et la protection de notre vie privée… surtout si on a le mauvais goût de ne pas être citoyen américain !

Le problème sous-jacent est bien la centralisation de nos données. Pourquoistocker toutes nos vies, tous nos contacts, toutes nos affinités, toute notre intimité, sur les serveurs de ces entreprises, situés aux Etats-Unis ? Nous sommes en train, plus ou moins consciemment, de bâtir ces gigantesques agrégats de données, de nous fliquer volontairement… Pourquoi ? Cette centralisation est par nature contraire à l’esprit même d’Internet, dans lequel chacun peut lire et accéder à l’information, mais également publierparticiper, pour être un acteur du réseau à part entière.

Prism, en montrant à quel point la limite entre surveillance des Etats et surveillance privée est ténue, sinon inexistante, pose cette question cruciale de l’architecture que nous choisissons pour nos communications et pour stocker nos données. Et cette architecture est forcément politique.

Peut-on encore parler de vie privée sur Internet ? Je pars du principe que puisque que nous tweetons, bloguons ou commentons des choses sur Internet, notre vie privée n’existe plus, elle est devenue une vie publique.

Il y a une différence fondamentale entre vie publique et vie privée. La vie privée c’est l’intimité, c’est ce que l’on ne partage qu’avec les personnes de son choix. La vie publique c’est quelque chose qui jusqu’à il n’y a pas si longtemps de cela était principalement l’apanage de quelques personnes : politiques, journalistes, stars, etc.

Avec Internet, nous avons tous la possibilité de participer, de publier, d’écrire et donc d’avoir une vie publique. Nous commençons tout juste à apprendre l’impact que cela peut avoir sur notre société tout entière… Pour autant, cela ne veut pasdire qu’il faut renoncer à la protection de notre vie privée, qui est une liberté fondamentale.

Pourquoi vouloir protéger sa vie privée lorsque l’on n’a rien àcacher ?

Cet argument revient très souvent lorsque l’on évoque la question de la protection de la vie privée. Déjà, si vous n’avez véritablement « rien à cacher », vous opposeriez-vous à ce que l’on mette une caméra dans votre salle de bain ? Dans votre chambre à coucher ? Que l’on expose vos mots doux, fussent-ils envoyés via SMS, courriel ou Facebook, sur la place publique ? Vous comprenez ici qu’il existe une sphère d’intimité dont chacun doit pouvoir rester maître, et choisir ce qu’il révèle ou non au monde.

Ensuite, avec les données personnelles, nous faisons un pari sur l’avenir, un peu comme une hypothèque. Nous ne pouvons pas savoir ce qui sera faisable et ce qui sera fait avec nos données personnelles, nos profils, dans un an, cinq ans ou dix ans. Une chose est sûre : avec le temps, ces profils deviennent de plus en plus précis. Des chercheurs ont récemment démontré que juste par vos « J’aime » cliqués sur Facebook, et aucune autre information que celle-là, il était à 90 % possible de prédire votre orientation sexuelle, si vous êtes fumeur, marié ou divorcé, etc. Donc on diffuse beaucoup plus d’informations sur nous-mêmes qu’on ne le croit, parfois des informations ayant trait à notre intimité. Nous devonspouvoir rester maîtres de ce que nous laissons comme traces ou non.

Ensuite, et toujours parce que l’on ne sait pas de quoi demain sera fait, parce que l’on ne peut pas prédire si dans le futur on souhaitera se lancer en politique, ou décrocher un job dans telle entreprise ou telle institution. Ce jour-là, il sera trop tard pour effacer des informations gênantes qui auront été publiées des années auparavant.

Ensuite, parce que la surveillance généralisée est une des composantes des régimes autoritaires, et parce que l’on a vu dans l’histoire des régimes basculertrès rapidement… Si cela arrivait, il serait temps de se demander si l’on souhaitepasser du côté de la résistance et là encore il sera peut-être trop tard si les autorités disposent de toutes les informations sur vous.

Enfin, et parce que je me trouve dans cette noble maison qu’est Le Monde, parce que la protection des sources des journalistes est une composante essentielle d’une information libre, elle-même pilier de nos démocraties. Il faut donc que les journalistes et leurs sources puissent avoir un espace ou échanger de façon protégée… Peut-être souhaiterez-vous un jour devenir journaliste, ou le deviendrez-vous par la force des choses ?

Sachant que nos données (Facebook, Google, Amazon, etc.) sont déjà stockées sur des serveurs (et donc exploitables), dans quelle mesure peut-on réellement se protéger puisqu’un retour arrière est impossible (me semble-t-il) ?

Un jeune étudiant autrichien, Max Schrems, s’est livré à une expérience intéressante : il a voulu accéder aux données que Facebook stockait sur lui, comme le droit européen l’y autorise. Il lui a fallu deux ans et, je crois, plus de vingt procédures dans de nombreuses juridictions pour finalement y parvenir et recevoirde Facebook 900 mégaoctets (Mo) de données parmi lesquelles… toutes les informations qu’il avait « effacé » de Facebook ! Photos, messages, etc., tout y était en réalité encore !

Lire : Max Schrems : ‘L’important, c’est que Facebook respecte la loi’

Donc retourner en arrière semble difficile en effet… Mais on peut se focaliser sur ici et maintenant, afin de mieux envisager l’avenir. N’est-il pas temps de fermervotre compte Facebook ? D’utiliser une messagerie qui n’est pas stockée aux USA ? De commencer à apprendre à utiliser le chiffrement de vos communications ?

Quelle solution avons-nous donc ? Tout crypter ? Quitter ces géants du Net ? Faire son propre serveur de messagerie électronique ?

Nous sommes à un moment charnière de notre histoire, et nous devonsquestionner notre rapport, en tant que société tout entière, à la technologie. D’un côté, nous avons des technologies qui sont faites pour rendre les individus plus libres, par l’ouverture et le partage des connaissances : ce sont les logiciels libres (comme GNU/Linux, Firefox ou Bittorrent), les services décentralisés (que chacun fait tourner sur son serveur ou sur des serveurs mutualisés entre amis ou à l’échelle d’une entreprise, institution, etc.) et le chiffrement point à point (qui permet aux individus de protéger par les mathématiques leurs communications contre les interceptions).

De l’autre, nous constatons la montée en puissance de technologies qui sont conçues pour contrôler les individus, voire restreindre leurs libertés en les empêchant d’en faire ce qu’ils souhaitent. Je pense à ces pseudo « téléphones intelligents » qui ne sont ni des téléphones (ils sont avant tout des ordinateurs qui savent également téléphoner), ni intelligents, car en réalité ils permettent de fairemoins de choses que des ordinateurs traditionnels et sont conçus en réalité pour empêcher à l’utilisateur de choisir d’où seront installés les programmes, d’installerles programmes de son choix, ou même d’avoir accès pour le comprendre au fonctionnement des puces cruciales qui permettent d’émettre ou recevoir des données… Si l’on devait appeler cela de « l’intelligence », cela serait peut-être au sens anglais du mot, pour parler de renseignement, d’espionnage… car de tels appareils semblent être conçus pour espionner leurs utilisateurs.

De la même façon, ces services massivement centralisés sont par essence, par leur architecture, faits pour aspirer toutes les données personnelles possibles et imaginables. Ce sont les modèles économiques de ces entreprises qui sont basés sur le fait d’entretenir un flou entre vie privée et vie publique… Toutes ces technologies ont en commun de maintenir l’utilisateur dans l’ignorance… Dans l’ignorance du fonctionnement même de la technologie (parfois en habillant cela de « cool », comme Apple qui vous vend l’ignorance, comme du confort, de la facilité, etc., au travers de produits il est vrai assez bien conçus, quoique fragiles…).

En réalité, signer un contrat avec une de ces entreprises sans comprendre les réalités sous-jacentes qu’implique l’architecture de nos outils de communication et le fonctionnement de nos appareils revient un peu à signer un contrat sans savoirlire. Je suis convaincu que la connaissance de la technologie (ou à l’inverse son ignorance) est la clé qui nous permet de basculer d’un environnement où l’on est sous contrôle à un environnement ou l’on est plus libre car l’on retrouve le contrôle de la technologie.

C’est l’humain qui doit contrôler la machine, et jamais l’inverse. Cette promesse, c’est celle du logiciel libre, c’est celle des services décentralisés, c’est celle du chiffrement. Mais toutes ces technologies ont en commun de nécessiter un effort actif de participation de la part de l’utilisateur… Eh oui, la liberté a un prix !

Je pense qu’il est urgent de repenser la façon dont nous apprenons la technologie. Allez voir le site « Codecademy » qui permet d’apprendre de façon ludique àprogrammer… Ou encore allez voir sur les forums des communautés de logiciels libres (comme ubuntu-fr) où vous trouverez des centaines de passionnés prêts àpartager leurs connaissances pour vous aider à sortir des prisons dorées de Microsoft, d’Apple, de Google et de Facebook !

En gros : indignez-vous contre ces technologies de contrôle et rejoignez les hackers (au sens étymologique d’enthousiastes de la technologie qui aiment la maîtriser et construire, pas au sens déformé de criminels qui cassent) pourparticiper à la technologie qui libère !

Lire aussi : Comment passer entre les mailles de la surveillance d’Internet ?

Il y a actuellement des discussions au niveau européen sur une réforme de la législation sur la protection des données personnelles. Pensez-vous que ces révélations sur Prism vont avoir un impact sur la future législation européenne ?

Très bonne question ! La réponse à Prism est en partie, comme nous venons de l’évoquer, technique… mais elle est également évidemment politique. La réforme en cours de la législation européenne sur la protection des données personnelles est un enjeu crucial. C’est un dossier ultra-complexe (4 000 amendements en commission « libertés publiques », record absolu au Parlement européen) et le fruit d’une campagne de lobbying sans précédent (décrite par Yves Eudes dans un article du Monde, « Très chères données personnelles »), mené par ces mêmes géants de la Silicon Valley (Facebook, Yahoo!, Google, etc.) qui ont ouvertement participé à la surveillance par la NSA des citoyens du monde entier ! Ils seraient sur le point d’obtenir gain de cause et de ratiboiser la moindre protection de nos données personnelles, le moindre outil que la Commission européenne prévoyait de mettre entre nos mains pour reprendre le contrôle de nos données.

Devant l’ampleur de la tâche, le dossier est en train de s’enliser au Parlement européen. On aura donc plus de temps que prévu durant lesquels les citoyens devront s’impliquer pour entrer en contact avec les élus et leur expliquer combien cette question est cruciale et combien ils doivent voter en faveur de mesures nous protégeant, plutôt qu’en obéissant aux intérêts de ces entreprises. La France aura aussi à se positionner, au niveau du Conseil de l’UE, et on attend le gouvernement au tournant.

Si le texte final n’était pas dans sa version « Facebook & Co » où nous aurions perdu tout moyen de nous défendre (et une législation bien pire que ce qu’il y a actuellement), nous pourrions faire pression sur ces entreprises : par exemple en résiliant le « safe harbour » qui les exonère (en gros) de respecter trop strictement le droit européen. Par exemple en encadrant l’export de données dans les pays tiers. Enfin, en créant les conditions de l’émergence en Europe d’un marché des services Internet non pas basés sur l’utilisation abusive, sans restrictions, de nos données personnelles, mais sur de nouvelles architectures décentralisées qui redonneraient la confiance aux citoyens en leur redonnant le contrôle sur leurs données.

De plus, il convient de noter que cet espionnage par la NSA et le FBI concerne évidemment au premier plan les libertés publiques et les citoyens, mais qu’il concerne également les entreprises, par une dimension dite « d’intelligence économique »… Combien d’entreprises stockent leurs données sensibles, non chiffrées, sur les serveurs de Google ? Quelles conséquences en matière de marchés perdus, de conséquence faussée, etc. ?

Le « cloud » qui, aux yeux de nombreuses entreprises et de particuliers, représente une solution de flexibilité et de simplicité extrême ne représente-t-il pas paradoxalement la plus grande menace sur un Internet par définition décentralisé ?

Le « cloud » est un concept plus ou moins fumeux (arf arf)… Au point que je parle de temps en temps de « clown computing », tant le terme à la mode et le marketing prennent parfois le pas sur la raison. En réalité, le cloud rejoint deux concepts pas franchement nouveaux. D’abord, le concept technique dit de la « virtualisation », par lequel on décorrèle le matériel informatique des logiciels qui s’y exécutent (pourpouvoir changer un disque dur ou un ordinateur grillé sans tout arrêter par exemple). Ensuite, le concept juridique, économique (et politique) de l’externalisation : confier à d’autres le soin de gérer une partie de ses ressources informatiques, de ses communications, de son stockage, etc.

C’est là qu’il y a potentiellement un risque, qu’il convient d’analyser sereinement, loin du marketing. Peut-on faire confiance à des entreprises tierces (surtout américaines, au vu de Prism) pour stocker ses données personnelles ? Ses informations sensibles ? Son fichier client ? J’ai tendance à penser qu’on n’est jamais mieux servi que par soi-même et qu’il faut à tout moment pouvoir maîtriser son infrastructure et ses ressources…

Lire aussi : Le scandale FBI-NSA pourrait rebattre les cartes dans le marché du ‘cloud’

Le livre 1984 serait-il une espèce de prémonition de ce qui se passe maintenant ?

On pourrait regarder Google, Facebook, la NSA et l’Etat policier… pardon, l’Etat « national security » américain et se dire que Big Brother, à côté, c’est de la gnognote. De l’autre, 1984 est l’histoire d’un individu qui se révolte contre cette surveillance et ce contrôle absolu, totalitaire, des populations. Et, pour cela, nous renvoie à nos responsabilités individuelles.

Nous avons tous, entre les mains, les moyens de participer à changer les choses, à peser sur le débat et les politiques publiques. Pour certains d’entre nous, nous avons même accès à des informations, tenues secrètes, qui prouvent que les gouvernements et les entreprises agissent parfois de façon contraires aux principes démocratiques et à l’intérêt général. Comme Winston dans 1984, nous avons le devoir d’user de notre sens de la justice pour aider à faire éclater la vérité. C’est pour cela que Julian Assange, Bradley Manning et Edward Snowden doivent être reconnus et protégés et servir d’inspiration aux citoyens aux quatre coins du monde.

Source : Le Monde01.net et Le Monde

Internet, données personnelles et vie privées : « L’Union européenne n’est pas les Etats-Unis »

C’est un énième scandale portant sur la violation de la vie privée qui frappe ces derniers jours les Etats-Unis, à savoir que la NSA et le FBI ont accès aux serveurs de grandes sociétés américaines de l’Internet comme Google et Facebook. Coïncidence, ce jeudi, un projet de réglementation européen sur le renforcement de la protection des données – que les grands groupes américains tentaient d’affaiblir – a été recalé par les Etats membres.

Au vu de ce qui se passe aux Etats-Unis, la protection des données Internet et de la vie privée au sein de l’Union européenne est-elle suffisamment barricadée ? Etienne Wery, avocat aux barreaux de Bruxelles et Paris, est catégorique :« L’Union européenne n’est pas les Etats-Unis, où les autorités ont plus de pouvoir et n’ont qu’à évoquer la loi antiterroriste pour se voir accorder l’accès à tout ce qu’elles veulent. » Ainsi, s’il est légal aux Etats-Unis, depuis le « Patriot Act », de collecter les données personnelles des citoyens de manière pratiquement inconditionnelle, il en est tout autrement en Europe.

En effet, il existe des règles européennes contenant des dispositions sur la rétention de données, c’est-à-dire la conservation des données de connexion à des fins de surveillance policière. Mais l’UE n’ayant légiféré en la matière qu’à travers des directives, « le choix des moyens appartient aux États membres qui appliquent donc chacun leur propre politique« . De manière générale, les institutions européennes essaient toutefois d’établir un équilibre entre la possibilité pour les autorités étatiques d’accéder à des informations estimées nécessaires et la protection des données à caractère personnel. Et si les institutions européennes s’intéressent à une personne, elles s’adressent aux autorités du pays en question.

« En Belgique, une loi prévoit une possibilité d’accès étendue contrebalancée par un système de contrôle », explique quant à elle Carine Doutrelepont, docteur en droit de l’ULB enseignant le droit des médias, le droit européen et la propriété intellectuelle. Ainsi, même s’il est évident que les États membres ont l’autorisation de récolter des informations personnelles s’il existe un risque pour la sécurité des personnes, certaines conditions doivent être remplies et de longues procédures suivies. Mme Doutrelepont ajoute malgré tout qu’« il existe dans l’Union européenne tout un arsenal de règles juridiques limitant l’insertion des autorités dans la vie privée des individus, mais ces garde-fous n’empêchent pas toujours certains Etats de permettre aux sociétés de renseignement et de sécurité d’établir des bases de données concernant leurs citoyens ».

 

Source : lalibre.be

Internet, SMS : comment Thales va mettre les réseaux français sur écoute

Emmanuel Paquette (L’Expansion) – publié le 07/05/2013 à 10:21

La France va se doter d’un système centralisé d’interception des données téléphoniques et internet. Mais les futures grandes oreilles de l’Etat, gérées par le groupe Thales, posent de graves problèmes. Surcoûts, failles de sécurité, risques de conflit d’intérêts… Révélations.

Cette visite devait être une formalité. Ce fut une catastrophe. Le 15 février, Christian Vigouroux s’invite pour la première fois dans les locaux de Thales, le groupe de défense et d’électronique, à Elancourt, dans les Yvelines. Ce déplacement n’a officiellement jamais eu lieu. Et pour cause : le haut fonctionnaire, alors directeur de cabinet de la ministre de la Justice, veut vérifier de ses propres yeux où en sont les derniers préparatifs d’un projet secret, classé « confidentiel défense ». Son nom est tout ce qu’il y a de plus anodin : la PNIJ, pour « plate-forme nationale des interceptions judiciaires ». En réalité, derrière ce sigle, se cache un monstre numérique sur le point de s’éveiller.
Découvrez le nouveau système centralisé des écoutes téléphoniques et Internet:Schéma complet de la plate-forme nationale des interceptions judiciaires (PNIJ)

 

Conversations téléphoniques, SMS, MMS, Internet… Dès cet été, l’ensemble des communications mises sur écoute passera par ces grandes oreilles de l’Etat. Souhaité dès 2010 par l’ancien président Nicolas Sarkozy, ce système de surveillance va permettre de centraliser en un seul point plus de 5 millions de réquisitions judiciaires (liste des appels téléphoniques, identité d’un abonné derrière un numéro…) et près de 40 000 écoutes autorisées par les juges dans le cadre de leurs enquêtes.

 

À lire, en complément: Thales, l’écouteur écouté?

Et aussi: Internet passé au crible

 

Ce 15 février, pour s’assurer que ce titan ne porte pas atteinte à la vie privée des citoyens, la présidente de la Commission nationale informatique et libertés (Cnil), Isabelle Falque-Pierrotin, fait aussi le déplacement. L’Association française des magistrats instructeurs, également conviée, n’a pas daigné envoyer de représentant, signifiant ainsi la désapprobation des juges, qui n’ont jamais été consultés.

Cette petite délégation est accueillie par plusieurs responsables de Thales – des « guides » omniprésents tout au long d’une visite très encadrée. Ce jour-là, les émissaires de la garde des Sceaux se sentent alors dépossédés de leur projet. Ils comprennent qu’une partie de leurs prérogatives est désormais tombée entre les mains d’une société privée (même si « l’Etat est actionnaire »). Le golem leur échappe. Pourtant, d’autres implantations avaient été envisagées, comme les locaux de la police, sur le site de Nanterre, ou ceux des gendarmes, sur celui de Rosny-sous-Bois. La place Vendôme, siège du ministère, avait également été évoquée. Mais ces points de chute ont tous été écartés pour des raisons de capacités d’accueil.

La centralisation engendre un risque majeur

A la veille de son entrée en vigueur, avec deux ans de retard sur le calendrier initial, le « Big Brother » français pose surtout des problèmes d’une tout autre gravité : risque sur la sécurité des données, appel d’offres biaisé, dépassement de budget, coûts cachés et conflits d’intérêts avec le groupe Thales, lui-même sous le coup de plusieurs enquêtes. Autant de dérives que L’Express est en mesure de révéler.

Sur le papier, le projet était pourtant séduisant. Il permettait, à la fois, de gérer l’explosion des réquisitions et de réduire les coûts. Car l’augmentation continue du nombre d’écou-tes téléphoniques ou des interceptions de SMS ne cesse de grever le budget de la Justice. En cinq ans, les dépenses ont ainsi pratiquement doublé, passant de 55 à 106 millions d’euros en 2011. Et l’inflation n’est pas près de s’arrêter, étant donné l’accroissement de la surveillance des échanges sur l’Internet fixe et mobile.

 

L’envoléee des coûtsInternet, SMS : comment Thales va mettre les réseaux français sur écoute

Jusqu’à présent, les opérateurs de télécommunications étaient défrayés lors de chaque interception. Ils envoyaient les informations une fois saisies aux officiers de police et de gendarmerie. Six petites sociétés privées épaulaient alors les forces de l’ordre en leur fournissant gratuitement du matériel pour retranscrire les écoutes (lignes sécurisées, ordinateurs, logiciels). La PNIJ, elle, permet de tout regrouper, de réaliser des économies et de faire disparaître près de 1 million de documents administratifs. Adieu la paperasse. « Il a été décidé de renforcer la sécurité autour des réquisitions et des écoutes, explique Richard Dubant, responsable de la Délégation aux interceptions judiciaires (DIJ). Pour cela, seule une grande entreprise comme Thales possède les capacités techniques suffisantes pour gérer des volumes à traiter de plus en plus importants. »

Mais ce tableau idyllique se fracasse aujourd’hui contre le mur de la réalité. D’abord, la centralisation même des informations en un seul lieu engendre un risque majeur. Dès 2011, le directeur général de la police nationale, Frédéric Péchenard, s’en était ému dans une note confidentielle dont L’Express a obtenu copie. Ce proche de Nicolas Sarkozy n’hésitait pas alors à déclarer que cette plate-forme était « une cible potentielle, du fait même de la concentration de données sensibles », avant de préciser : « Cette fragilité a été soulignée par l’Agence nationale de la sécurité des systèmes d’information [Anssi]. » Un autre sujet l’alarmait. Il s’agit de la difficulté pour le ministère de changer d’hébergeur. « Nous pouvons récupérer l’ensemble des éléments à tout moment, se défend Richard Dubant. D’ailleurs, il est prévu de rapatrier un jour la PNIJ au sein de la Justice. »

Cinq entreprises, s’estimant lésées, ont attaqué en justice

Plus inquiétant encore, afin que son bon fonctionnement soit assuré, la plate-forme doit être dotée d’une soeur jumelle, qui prendrait le relais en cas de pannes. Or, selon nos informations, celle-ci est, elle aussi, basée à Elancourt, à 300 mètres seulement de la première. Un éloignement insuffisant en cas d’incendie, d’accident ou d’actes de malveillance. « Les bonnes pratiques en la matière exigent une installation située à une distance entre 20 et 30 kilomètres du premier site », estime Marc Ayadi, consultant associé en sécurité informatique chez Deloitte.

Le système actuel, quoique imparfait et dispersé, ne soulève pas ce type de problèmes. Les centrales d’écoutes sont éparpillées sur tout le territoire. Pour l’heure, six entreprises (Foretec, Elektron, Amecs, Azur Integration, Midi System et SGME) équipent gratuitement quelque 350 centres de police et de gendarmerie par le biais de lignes sécurisées et de plus de 10 000 ordinateurs, selon leurs dires. Difficile pour des malfrats de repérer l’endroit où se trouvent les données les concernant. Ces six sociétés rentabilisent leurs investissements en facturant leurs prestations à des tarifs élevés, même si ceux-ci ont baissé de près de la moitié ces dernières années. « En cas de panne, les transferts peuvent facilement être [basculés] d’un centre sur un autre en un temps très court. La PNIJ devra pouvoir relever ce défi », déclarait, en octobre dernier, la prudente Cour des comptes.

Aujourd’hui, voyant ce marché leur échapper, cinq de ces six entreprises se sont regroupées pour attaquer en justice l’appel d’offres du ministère dont, au passage, elles n’ont jamais été informées. De fait, ce dossier avait été classé « confidentiel défense » afin que soient écartés plusieurs groupes étrangers comme l’israélien Nice Systems ou le danois ETI Connect, attirés par ce juteux marché. Le tribunal administratif de Paris leur a donné raison, estimant que « la garde des Sceaux [avait] commis une erreur manifeste d’appréciation » en les excluant. Pour l’Etat, hors de question cependant de faire machine arrière, car « l’annulation [de ce] contrat porterait une atteinte excessive à l’intérêt général »… Plus de 15 millions d’euros ont en effet déjà été engagés. Le tribunal propose donc aux plaignants de demander des dédommagements à la justice. Si elle aboutissait, leur requête alourdirait une facture déjà bien salée.

La moralisation de la vie politique menacée

Faisons les comptes. A l’origine, le Big Brother devait coûter 17 millions d’euros. A présent, la douloureuse se monte à 43 millions. Au bas mot. Car Orange, SFR, Bouygues Telecom, Free et Numericable ont dû déployer des fibres optiques jusqu’au site d’Elancourt pour répondre à leurs obligations légales d’acheminer les communications. En considérant les frais de mise à jour de leurs systèmes d’information, ils sont en droit de se faire rembourser une quinzaine de millions d’euros supplémentaires. Mais il y a pire. Comme le souligne Francis Nebot, secrétaire national du syndicat Synergie officiers : « Les réseaux Internet de la police nationale n’offrent pas les débits suffisants pour se connecter à ce système dans de bonnes conditions et accéder aux écoutes à distance. Du coup, le ministère de l’Intérieur va devoir investir pour redimensionner nos réseaux. On nous a offert une Ferrari sans avoir les routes pour la faire rouler ! »

Selon ce syndicat, l’ardoise pourrait donc s’allonger de 40 à 50 millions d’euros. Et encore, ce montant n’inclut pas les dépenses engagées par les gendarmes et les douanes. « Si cela s’avère nécessaire, il est convenu que le ministère de l’Intérieur prenne à sa charge le réseau de la police », argumente Richard Dubant, manifestement soucieux de rassurer son monde.

La PNIJ doit être mise en service en septembre prochain et rendre obsolètes les trois plates-formes actuellement spécialisées dans l’interception des données. L’une concerne les SMS (le STIJ) : elle a coûté plus de 1 million d’euros. Les deux autres ont trait à l’Internet fixe et mobile. Appelées Cariatide et Primatice, elles vont également cesser leurs activités. Quant aux six entreprises gérant les centrales d’écoutes téléphoniques, elles vont reprendre les 10 000 ordinateurs mis jusqu’ici à la disposition de la police. « Finalement, pour écarter des petites sociétés privées du marché des écoutes, ils ont fait appel à une grosse société… privée. Tout cela est ubuesque », observe avec amusement un ancien gendarme.

En plein débat sur la moralisation de la vie politique voulue par François Hollande, l’éveil prochain de la PNIJ paraît bien problématique. Par exemple, les gouvernants pourraient-ils avoir accès à des enquêtes en cours les concernant, eux ou leurs proches, en se connectant directement à cette plate-forme ? Nul ne le sait. Le risque est important. Et, d’abord, pour Thales lui-même. « Même si, techniquement, cette hypothèse paraît improbable, un comité de contrôle de six « sages » va être constitué pour apporter toutes garanties aux citoyens », confie Richard Dubant. Une manière aussi de répondre à la question que tout le monde se pose : « Qui surveillera les surveillants ? »

Comment la technologie et Internet développent nos esprits

Allez, vite fait: quelle est la racine carrée de 2130? Combien de cabriolets Roadmaster ont été fabriqués par Buick en 1949? Quelle compagnie aérienne n’a jamais crashé un seul avion?

internet-cerveau

Si vous répondu «46,1519», «8.000» et «Quantas», deux possibilités. La première, vous êtes Rain Man. La seconde, c’est que vous utilisez la technologie d’augmentation cérébrale la plus puissante du XXIe siècle: la recherche Internet.

Certes, le Web ne fait pas réellement partie de votre cerveau. Et, dans le film, les réponses de Dustin Hoffman auraient eu quelques secondes d’avance sur vous et votre ami Google. Mais en pratique, la différence entre un savoir encyclopédique et une connexion Internet mobile et rapide est moins significative que vous pourriez croire. Et cela ne s’arrête pas aux maths et aux devinettes. Mémoire, communication, analyse de données –dans tous ces domaines, nous pouvons acquérir des pouvoirs surhumains grâce à des appareils connectés à Internet. Pour ses détracteurs, dont le nombre ne cesse de croître, l’Internet risque de nous rendre paresseuxstupidesesseulés ou même fous. Mais en réalité, des outils comme Google, Facebook et Evernote, ont peut-être le potentiel de nous rendre non seulement plus savants et productifs, mais aussi, littéralement, plus intelligents que jamais.

L’idée que nous pourrions inventer des outils capables de modifier nos capacités cognitives peut surprendre, mais en réalité, il s’agit d’une des définitions fondamentales de l’évolution humaine.

Ce que l’Internet et les technologies mobiles ont changé

Avec l’acquisition du langage, nos ancêtres ont non seulement remanié leur façon de communiquer, mais aussi leur façon de penser. Les mathématiques, l’imprimerie et la science ont étendu encore un peu plus l’amplitude de l’esprit humain et, au cours du XXe siècle, des outils comme les téléphones, les calculatrices ou l’Encyclopedia Britannica ont permis un accès courant à une quantité de connaissances surpassant tout ce qu’une personne pouvait assimiler au cours de sa vie.

Mais, à l’époque, dire que ces informations faisaient partie de l’esprit humain était encore tiré par les cheveux. La distinction était nette entre ce que nous savions, et ce que nous pouvions savoir, si nous nous en donnions la peine.

L’Internet et les technologies mobiles ont commencé à changer la donne. Aujourd’hui, les smartphones font partie de notre vie quotidienne et des réseaux à grande vitesse tapissent le monde développé.

Si je vous demande quelle est la capitale de l’Angola, il n’importe quasiment plus que vous le sachiez de mémoire, ou non. Sortez votre téléphone et répétez la question en utilisant Google Voice Search: une voix robotique vous répondra «Luanda».

En matière de devinettes, la différence entre un authentique puits de science et un technophile moyen est peut-être l’affaire de 5 secondes. Et la victoire du robot Watson contre Ken Jennings au Jeopardy! laisse entendre que ce laps de temps pourrait même disparaître –en particulier si vous utilisez des technologies «vestimentaires», comme les Google Glass. La distance entre nos esprits et le cloud n’a jamais été aussi négligeable.

Le disque dur externe de nos cerveaux

L’Internet serait-il devenu le disque dur externe de nos cerveaux? En substance, il s’agit du concept d’«esprit étendu», proposé pour la première fois en 1998 par les philosophes Andy Clark et  David Chalmers. Cette théorie répondait au très ancien «problème corps-esprit», qui pose la question de la réductibilité de nos esprits à la biologie de nos cerveaux.

Pour Clark et Chalmers, l’esprit humain moderne est un système qui transcende le cerveau afin d’appréhender des éléments de notre environnement externe. Selon les philosophes, certains outils technologiques –la modélisation informatique, la navigation par règle à calcul, la division longue posée avec un papier et un crayon– peuvent faire tout autant partie intégrante de nos opérations mentales que les fonctionnements internes de nos cerveaux. Ils écrivaient:

«Si, quand nous nous confrontons à une tâche quelconque, une partie du monde relève d’un processus qui, s’il était effectué de tête,serait assimilé sans hésitation à un élément du processus cognitif, alors cette partie du monde est (selon notre argument) une partie du processus cognitif.»

Quinze années plus tard et au cœur d’une culture Google bien développée, la pertinence de l’esprit étendu semble bien plus manifeste aujourd’hui. «Ned Block [professeur à la NYU] aime à dire: “votre thèse était fausse quand vous avez écrit votre article –mais elle est devenue vraie depuis”», s’amuse Chalmers.

La recherche Google, désormais moyen prioritaire d’acquisition d’informations sur le monde, n’en est que l’exemple le plus évident. Des assistants personnels virtuels, comme le Siri d’Apple, retrouvent sur-le-champ des numéros de téléphone et des itinéraires que nous avions autrefois à mémoriser ou à noter sur un bout de papier. Et le potentiel d’augmentation mémorielle d’applications comme Evernote, dont le slogan est «Souvenez-vous de tout», est encore plus conséquent.

D’où ce second test: que faisiez-vous au soir du 8 février 2010? Quels sont les noms et les mails de vos amis vivant aujourd’hui à New York? Quelle est la recette exacte de votre pâtisserie préférée?

Notre cerveau n’aime pas les détails abstraits

Nos cerveaux sont champions pour stocker et retrouver des informations qui nous sont viscéralement importantes, comme le sourire d’un être aimé ou l’odeur d’un aliment qui nous donne la nausée, explique Maureen Ritchey, post-doctorante à UC Davis et spécialisée en neuroscience de la mémoire. Mais ils n’aiment pas s’embarrasser de détails abstraits, comme le titre du livre que nous voulions lire, ou le truc qu’il fallait absolument acheter en rentrant du boulot.

Autrefois, nous adorions combler ces lacunes avec des carnets, des agendas ou des Rolodex. Mais ces technologies étaient très mal faites.«L’inventeur du carnet d’adresses ne connaissait visiblement rien du fonctionnement cognitif à l’œuvre quand nous nous souvenons d’une personne», déclare Phil Libin, PDG d’Evernote.

«Le cerveau ne se souvient pas des gens selon l’ordre alphabétique de leur patronyme.»

D’où sa solution, Evernote Hello, un application qui stocke les photos de vos contacts ainsi que le lieu et les circonstances de votre rencontre, parmi les autres informations d’usage. Si vous ne vous rappelez plus leur nom, vous pouvez demander à Evernote de vous passer toutes les photos des gens que vous avez croisés le mois dernier, lors de cette conférence à Indianapolis.

Avec d’autres applications Evernote, vous pouvez prendre des notes en texte, audio, vidéo, ou en pages web, pour les consulter ensuite par titre, date, lieu ou recherche d’expression, ce qui vous évite d’avoir à vous souvenir de leur dénomination, ou même de les classer en plusieurs catégories. Le widget Evernote Web Clipper compulse vos notes personnelles quand vous faites une recherche Google. Evernote Food cible les textes et les photos de recettes.

Votre mémoire est bien meilleure

Evernote n’est évidemment qu’un exemple parmi toutes les applications mobiles vous permettant d’accéder à des informations que vous ne pouvez pas dénicher avec une simple recherche Google.Soundhound ou Shazam «écoutent» quelques secondes d’une chanson et vous listent le nom du groupe, de l’album et toutes les paroles. Checkmark sait si vous passez à proximité d’une boîte à lettres et vous rappelle que vous avez du courrier à poster.

Alors, où étiez-vous il y a trois ans, ce soir de février? Si vous utilisez un programme de messagerie actuel, comme Gmail, vous pourrez sans doute vous en souvenir en faisant remonter tous vos mails datant de ce jour-là. Et cet été, quand vous serez à New York, chez qui pourrez-vous dormir ou passer prendre un verre? C’est tout l’intérêt dunouveau Graph Search, de Facebook. Vous voyez? Vous avez bien meilleure mémoire que ce que vous pensez.

Mais les applications à surveiller sont sans doute trop nombreuses, même si elles ne sont qu’à portée de clic ou de glissement de doigt. Et telle ou telle information devient peut-être plus facile à retrouver, mais vous devez toujours vous rappeler de l’enregistrer, au départ. C’est justement le type de problèmes que les futures générations de logiciels mobiles souhaiteraient résoudre.

L’idéal de Vannevar Bush

Avec le projet MyLifeBits, radical et précurseur, Microsoft visait un stockage de l’information fluide et exhaustif, inspiré par le memex, conceptualisé par Vannevar Bush en 1945. Pour Bush et son article ô combien prémonitoire de l’Atlantic Monthly, le memex était «un dispositif permettant à un individu de stocker mécaniquement tous ses livres, archives et communications, afin de pouvoir y accéder très rapidement et avec une flexibilité totale. Il s’agit d’un supplément personnel et augmenté de sa mémoire».

En 1996, dans son livre La route du futur, Bill Gates faisait sienne une version actualisée du memex. Après avoir lu Gates et Bush, Gordon Bell, chercheur chez Microsoft, tenta à la fin des années 1990 d’enregistrer, de scanner et d’indexer tout ce qu’il lisait, écrivait, voyait ou entendait. Et grâce à la SenseCam, une caméra numérique accrochée à son cou et se déclenchant automatiquement au cours de la journée, l’entreprise avait fini par devenir moins fastidieuse.

Aujourd’hui, Google élabore des technologies qui pourraient se rapprocher encore davantage de l’idéal de Bush. Ou, comme il l’écrivait dans son article de l’Atlantic Monthly:

«Le chasseur d’images du futur a sur son front une petite protubérance à peine plus grosse qu’une noix. (…). Il pourra facilement la déclencher à l’aide d’un cordon dissimulé dans sa manche. Une simple pression et la photo est prise. Sur des lunettes ordinaires, un cadre est finement tracé au sommet d’un des deux verres, hors du champ de vision habituel. Dès qu’un objet apparaît dans ce cadre, il est pris en photo. Quand le scientifique du futur déambulera dans son laboratoire ou sur le terrain, dès qu’il regardera quelque chose méritant d’être archivé, il lui suffira d’actionner le déclencheur, sans quasiment aucun bruit d’obturateur.»

Oui, on parle du Project Glass?

Quant au volet «récupération d’information» de l’équation, en décembre, Google s’est offert les services de Ray Kurzweil, gourou de l’intelligence artificielle (et techno-optimiste radical). Kurzweil chapeaute désormais une équipe d’ingénieurs travaillant, si on en croit les rumeurs, à des technologies d’assistance personnelle capables de détecter et de fournir les informations désirées avant même que vous les demandiez. Par exemple, si vous arrivez à proximité de votre arrêt de bus, les Google Glass vous diront que le trafic est perturbé, et que vous devriez plutôt prendre le métro si vous voulez arriver à l’heure au bureau.

Tout ça pour quoi?

Mais cela en vaut-il vraiment la peine? Rien n’est moins évident. Selon Ritchey, la neuroscientifique d’UC Davis, le cerveau humain a déjà l’habitude de fonctionner sur des conjectures et des arrières-pensées. Essayer de concevoir un ordinateur capable de les deviner pourrait générer un nombre important de fausses alarmes et d’alertes inutiles.

Sans compter les inconvénients propres à de tels dispositifs, assez puissants et intelligents pour nous aider l’esprit de diverses manières.

Comme avec l’Internet, on pourrait craindre que ces appareils, capables de nous rendre  superficiellement plus intelligents, nousabêtissent en fait en profondeur. Ainsi, pour Nicholas Carr, l’ère de l’information va inexorablement s’ouvrir sur une ère des troubles de l’attention –à force de tweets et d’hyperliens, notre cerveau s’habituera à une stimulation constante, et nous ne serons plus capables de lire un livre, et encore moins de supporter la contemplation profonde que nécessite toute sagesse réelle.

Il y a sans doute des éléments de vérité dans ce genre d’affirmations, même si des scanners cérébraux laissent plutôt entendre qu’une recherche Google stimule davantage le cerveau que la lecture d’un livre. Sans oublier qu’on peut retrouver la logique même du réquisitoire de Carr chez  Socrate, qui déplorait en son temps l’avènement de l’écriture. Quant aux techno-sceptiques du XVe siècle, c’est à l’imprimerie qu’ils s’en prenaient, à cause de son action prétendument délétère sur l’esprit.

Pour Chalmers, ce type de raisonnement est lié à l’idée d’un esprit humain concomitant du cerveau. Il va sans dire que la littérature a probablement érodé notre capacité cérébrale à nous remémorer des poèmes épiques, vers après vers. Mais bien avant cela, poursuit Chalmers, le langage oral a sans doute lui aussi réorganisé nos cortex, au détriment d’autres aptitudes sensorielles primitives ou d’autres modes d’introspection. «Peut-être que le Nicholas Carr préhistorique disait “Hé, attention, le langage nous rend bête!”», conclut-il, goguenard.

Le risque d’être trahi

Si vous envisagez le cerveau comme la tour de contrôle de l’esprit étendu, il est évident que le langage nous a rendu, dans l’ensemble, beaucoup plus intelligents. Rien ne dit que l’Internet suivra cette trajectoire, mais pour vous montrer comment il offre, déjà, des antidotes aux poisons envisagés par Carr, sauvegardez cet article grâce à Instapaper, et vous pourrez le lire attentivement quand bon vous semble.

Mais il y sans doute plus ennuyeux. Pour qu’une technologie relève d’une amélioration cognitive authentique, l’un des critères est de pouvoir y accéder de manière rapide et fiable (à l’instar des services Internet mobiles). Mais la confiance en est un autre. Plus Facebook, Google, Instagram et Evernote se feront indispensables, plus les risques augmenteront en cas de trahison. Une trahison pouvant prendre la forme d’une panne générale: dans un monde où les Google Glass ou la voiture sans conducteur sont généralisées, imaginez le chaos si elles se mettent à buguer toutes en même temps…

Mais il peut aussi s’agir d’une violation des règles de confidentialité, un spectre qui rode d’ores et déjà sur les entreprises Internet qui en savent le plus sur nos vies personnelles. Rien que la semaine dernière, des hackers ont dérobé les mails, les noms d’utilisateur et les mots de passe encryptés de 50 millions d’usagers d’Evernote. Facebook n’a jamais encore souffert d’une intrusion aussi massive, mais le site rogne à dessin sur la confidentialité de ses membres, souvent au bénéfice de publicitaires.

Pour autant, une des promesses de ces technologies d’extension cognitive, c’est de libérer l’activité consciente de nos cerveaux, et de lui permettre de passer davantage de temps sur des tâches plus sophistiquées, au lieu de devoir sans arrêt déléguer les faits et les expériences à la mémoire. Comme l’avait dit un jour Einstein, qui ne se rappelait pas de la vitesse du son:

«Je ne garde pas ce genre d’information dans mon esprit, car on peut facilement la trouver dans des livres.»

A l’instar des calculatrices, qui ont permis aux étudiants en mathématiques de se concentrer davantage sur les théorèmes et les démonstrations, avoir la possibilité d’accéder partout et tout le temps à Wikipédia, et au Web en général, peut nous permettre de dévouer davantage d’espace cérébral à la pensée critique et aux connexions entre les idées. En d’autres termes, bien mieux que de nous transformer en Rain Man, l’Internet pourrait tous nous rapprocher d’Einstein.

 

Source : Will Oremus sur Slate

Une cyberattaque géante fait trembler l’Internet mondial

La guerre entre une organisation anti-spam et un hébergeur néerlandais a un effet boule de neige sur les infrastructures du réseau…

article_InternetMap

«L’attaque DDoS qui a presque cassé l’Internet.» Dans un long billet publié sur son blog, l’entreprise spécialisée en sécurité réseau CloudFlare sonne la charge: au cours des derniers jours, une attaque en déni de service sans précédent a fait trembler le réseau mondial; et si le pire a été évité, un défaut dans la structure d’Internet pourrait causer des dégâts bien plus importants à l’avenir.

L’attaque a commencé le 18 mars, en plein bras de fer entre l’organisation anti-spam Spamhaus et l’hébergeur néerlandais Cyberbunker. Ce dernier, qui accepte d’héberger n’importe quel site «à l’exception de pédopornographie et de terrorisme», a été placé sur la liste noire de SpamHaus, qui l’accuse d’être utilisé par des spammeurs pour inonder l’Internet de courriers indésirables.

Cyberbunker et ses soutiens auraient riposté avec une attaque en déni de service de 85 Gbps (gigabits par seconde). Si un tel volume de trafic est déjà suffisant pour faire tomber le site d’une banque, SpamHaus a résisté en demandant l’aide de CloudFlare pour absorber la charge en la répartissant sur plusieurs réseaux.

Attaque amplifiée

Au cours des jours suivants, le volume a grimpé à 300 Gbps, ce qui en fait «l’une des plus vastes attaques jamais enregistrées», selon CloudFlare. En coordination avec des échangeurs régionaux, l’entreprise a évité le pire mais des millions d’internautes ont potentiellement pu être affectés par un Internet plus lent, alors que des serveurs d’adresses DNS (qui traduisent une adresse chiffrée en une chaîne de caractères comme google.fr) étaient visés. L’engorgement a principalement été ressenti en Europe mais le géant américain du streaming, Netflix, pourrait également avoir été touché.

Comme dans le cas d’une attaque en déni de service classique, les hackers ont utilisé des botnets, des réseaux contenant des centaines de milliers d’ordinateurs infectés, pour multiplier les requêtes de connexions. Mais une nouvelle variante utilise des serveurs DNS laissés «ouverts» par certains administrateurs pour amplifier le volume jusqu’à 50 fois, explique CloudFlare.

Selon l’entreprise, ce problème «connu de longue date» est une «bombe à retardement» alors que les hackers auraient mis la main sur une liste de 21 millions d’échangeurs ouverts. S’il n’est pas réglé, ce talon d’Achille permettra de lancer des attaques encore plus importantes qui pourraient paralyser des services comme l’email ou les transactions bancaires en ligne, avertit CloudFlare..

«Les tubes d’Internet ont une capacité finie. Si quelqu’un parvient à en saturer certains, alors certaines parties du réseau lâcheront», précise l’entreprise à 20 Minutes.

Qui, de la Chine ou de Facebook, dominera le monde ?

 

Les Etats-Unis ayant succédé à la Grande-Bretagne comme puissance dominante, dès le XX e siècle, beaucoup pensent que le XXI e siècle sera celui de la Chine.

chine facebook monde

C’est là un raisonnement de type purement national. Certes, l’empire du Milieu est encore la première communauté de la planète, mais, d’ici peu, il sera dépassé par Facebook, qui compte aujourd’hui 1 milliard de membres environ. La nouvelle puissance n’est pas là où on l’attend. C’est, déjà, l’individu. Où qu’il soit, aux Etats-Unis ou en Chine.

Pendant des siècles, les principaux acteurs sur la scène universelle furent les princes et leurs familles, qui résidaient dans des villes-Etats puis dans des Etats-nations. Après 1945 apparurent la quasi-totalité des organisations internationales (ONU, FMI, OCDE, GATT-OMC, OMS, etc.). A ces deux grands acteurs sont venues s’ajouter les organisations non gouvernementales (ONG), ainsi dénommées depuis 1944, même si les toutes premières datent du XIX e siècle, notamment la Croix-Rouge. L’explosion de leur nombre a modifié la gouvernance mondiale depuis quelques décennies. Dans ce concert, quelle que soit la période de l’histoire à laquelle on se réfère, les individus n’ont joué que des rôles marginaux. De Spartacus au jeune Chinois planté les bras en croix devant les chars de la place Tiananmen (5 juin 1989), quelques-uns se sont illustrés, mais ils n’ont jamais modifié durablement le cours de l’histoire. Les puissants ont toujours prétendu agir au nom du peuple et pour son bien, maintenu néanmoins au rang de piétaille et/ou de chair à canon.

Et si les réseaux sociaux étaient des nations virtuelles, avec leur propre régime, leur propre monnaie ? Si c’était le cas, en 2016 Facebook pourrait devancer la Chine. Trois ans plus tard le nombre de membres de Facebook pourrait être beaucoup plus grand que le nombre d’habitants en Chine.

population-facebook-chine-inde

Ce monde est moribond. Dans celui qui naît, l’individu joue le rôle principal. La révolution numérique et Internet ne le mettent pas seulement en ligne, mais en première ligne. Il peut se connecter à ses semblables du monde entier, à chaque instant. Il n’est plus dans le monde, le monde est en lui. Des liaisons provisoires se forment avant de se volatiliser, des accords temporaires se nouent avant de se rompre, des alliances précaires s’établissent avant de s’évaporer. Cette oscillation permanente qui tisse de nouveaux liens entre le solidaire et l’éphémère ne permet plus aux vieux pouvoirs d’exercer leur pression habituelle. Femmes et hommes n’acceptent plus qu’on pense pour eux, qu’on parle pour eux, qu’on agisse pour eux. Ils sont aujourd’hui des milliards dans ce cas, même si tous ne parviennent pas encore à l’exprimer comme ils le voudraient. « Le pape, combien, de divisions ? », demandait Staline. Désormais, c’est Untel, combien de « followers » ?

Aussi les questions qui désormais se posent à nous, à nous tous, sur tous les continents de notre bonne vieille planète, sont donc celles-ci : comment peut s’organiser un monde où chacune et chacun revendique le droit d’exister, individuellement et socialement, sans médiation ? Quelle régulation respectueuse devons-nous, tous ensemble, imaginer ? Quel futur devons-nous construire pour que, tous ensemble, nous construisions un présent acceptable pour chacun d’entre nous ?

Sources : François Rachline sur Les Echos et Ya-Graphic

WWW – Sur Internet, on n’est jamais à plus de 19 clics d’une autre page

La nébuleuse ci-dessus, conçue par « Opte project », représente le Web mondial, ses nœuds d’interconnexions et ses liens, qui dessinent un réseau bien structuré. C’est cette structure que l’équipe du physicien hongrois Albert-László Barabási tente de mettre au jour, au fil de recherches publiées pour la première fois en 1999 dansNature, et réactualisées dans une publication de la Philosophical Transactions of the Royal Society à la mi-février, rapporte le Daily Mail.

article-0-17A94DCB000005DC-443_964x960-530x527

Source : Big Browser (Blog Le Monde)