Le chiffrement, maintenant (2)

Voici la deuxième partie du guide sur le chiffrement que nous vous avons présenté la semaine dernière.

Ces derniers jours, les révélations distillées par Snowden n’ont fait que confirmer l’ampleur considérable des transgressions commises par la NSA : le protocole https est compromis, et même un certain type de chiffrement a été « cassé » depuis 2010…

Il est donc d’autant plus justifié de rechercher les moyens de se protéger de ces intrusions de la surveillance généralisée dans nos données personnelles. À titre d’introduction à notre chapitre de la semaine, j’ai traduit rapidement 5 conseils donnés ce vendredi par Bruce Schneier, spécialiste de la sécurité informatique, dans un article du Guardian. Il reconnaît cependant que suivre ces conseils n’est pas à la portée de l’usager moyen d’Internet…

1) Cachez-vous dans le réseau. Mettez en œuvre des services cachés. Utilisez Tor pour vous rendre anonyme. Oui, la NSA cible les utilisateurs de Tor, mais c’est un gros boulot pour eux. Moins vous êtes en évidence, plus vous êtes en sécurité.

2) Chiffrez vos communications. Utilisez TLS. Utilisez IPsec. Là encore, même s’il est vrai que la NSA cible les connexions chiffrées – et il peut y avoir des exploits explicites contre ces protocoles – vous êtes beaucoup mieux protégés que si vous communiquez en clair.

3) Considérez que bien que votre ordinateur puisse être compromis, cela demandera à la NSA beaucoup de travail et de prendre des risques – il ne le sera donc probablement pas. Si vous avez quelque chose de vraiment important entre les mains, utilisez un « angle mort ». Depuis que j’ai commencé à travailler avec les documents Snowden, j’ai acheté un nouvel ordinateur qui n’a jamais été connecté à l’internet. Si je veux transférer un fichier, je le chiffre sur l’ordinateur sécurisé (hors-connexion) et le transfère à mon ordinateur connecté à Internet, en utilisant une clé USB. Pour déchiffrer quelque chose, j’utilise le processus inverse. Cela pourrait ne pas être à toute épreuve, mais c’est déjà très bien.

4) Méfiez-vous des logiciels de chiffrement commerciaux, en particulier venant de grandes entreprises. Mon hypothèse est que la plupart des produits de chiffrement de grandes sociétés nord-américaines ont des portes dérobées utiles à la NSA, et de nombreuses entreprises étrangères en installent sans doute autant. On peut raisonnablement supposer que leurs logiciels ont également ce genre de portes dérobées. Les logiciels dont le code source est fermé sont plus faciles à pénétrer par la NSA que les logiciels open source. Les systèmes qui reposent sur une clé « secrète » principale sont vulnérables à la NSA, soit par des moyens juridiques soit de façon plus clandestine.

5) Efforcez-vous d’utiliser un chiffrement du domaine public qui devra être compatible avec d’autres implémentations. Par exemple, il est plus difficile pour la NSA de pénétrer les TLS que BitLocker, parce que les TLS de n’importe quel fournisseur doivent être compatibles avec les TLS de tout autre fournisseur, alors que BitLocker ne doit être compatible qu’avec lui-même, donnant à la NSA beaucoup plus de liberté pour le modifier à son gré. Et comme BitLocker est propriétaire, il est beaucoup moins probable que ces changements seront découverts. Préférez le chiffrement symétrique au chiffrement à clé publique. Préférez les systèmes basés sur un logarithme discret aux systèmes conventionnels à courbe elliptique ; ces derniers ont des constantes que la NSA influence quand elle le peut.

Type de menace

D’après Encryption Works

(contributeurs : audionuma, goofy, lamessen, Calou, Achille Talon)

La NSA est un puissant adversaire. Si vous êtes sa cible directe, il vous faudra beaucoup d’efforts pour communiquer en toute confidentialité, et même si ce n’est pas le cas, des milliards d’innocents internautes se retrouvent dans les filets de la NSA.

Bien que les outils et conseils présentés dans ce document soient destinés à protéger votre vie privée des méthodes de collecte de la NSA, ces mêmes conseils peuvent être utilisés pour améliorer la sécurité de votre ordinateur contre n’importe quel adversaire. Il est important de garder à l’esprit que d’autres gouvernements, notamment la Chine et la Russie, dépensent d’énormes sommes pour leurs équipements de surveillance et sont réputés pour cibler spécifiquement les journalistes et leurs sources. Aux États-Unis, une mauvaise sécurité informatique peut coûter leur liberté aux lanceurs d’alerte, mais dans d’autres pays c’est leur vie même que risquent à la fois les journalistes et leurs sources. Un exemple récent en Syrie a montré à quel point une mauvaise sécurité informatique peut avoir des conséquences tragiques.

Mais la modification de certaines pratiques de base peut vous garantir une bonne vie privée, même si cela ne vous protège pas d’attaques ciblées par des gouvernements. Ce document passe en revue quelques méthodes qui peuvent vous servir dans les deux cas.

Systèmes de crypto

Nous avons découvert quelque chose. Notre seul espoir contre la domination totale. Un espoir que nous pourrions utiliser pour résister, avec courage, discernement et solidarité. Une étrange propriété de l’univers physique dans lequel nous vivons.

L’univers croit au chiffrement.

Il est plus facile de chiffrer l’information que de la déchiffrer.

— Julian Assange, in Menace sur nos libertés : comment Internet nous espionne, comment résister

Le chiffrement est le processus qui consiste à prendre un message textuel et une clé générée au hasard, puis à faire des opérations mathématiques avec ces deux objets jusqu’à ce qu’il ne reste plus qu’une version brouillée du message sous forme de texte chiffré. Déchiffrer consiste à prendre le texte chiffré et sa clé et à faire des opérations mathématiques jusqu’à ce que le texte initial soit rétabli. Ce domaine s’appelle la cryptographie, ou crypto en abrégé. Un algorithme de chiffrement, les opérations mathématiques à réaliser et la façon de les faire, est un ensemble appelé « code de chiffrement ».

Pour chiffrer quelque chose vous avez besoin de la bonne clé, et vous en avez aussi besoin pour la déchiffrer. Si le logiciel de chiffrement est implémenté correctement, si l’algorithme est bon et si les clés sont sécurisées, la puissance de tous les ordinateurs de la Terre ne suffirait pas à casser ce chiffrement.

Nous développons des systèmes de cryptographie qui relèvent de problèmes mathématiques que nous imaginons difficiles, comme la difficulté à factoriser de grands nombres. À moins que des avancées mathématiques puissent rendre ces problèmes moins complexes, et que la NSA les garde cachées du reste du monde, casser la crypto qui dépend d’eux au niveau de la sécurité est impossible.

La conception des systèmes de chiffrement devrait être complètement publique. Le seul moyen de s’assurer que le code de chiffrement ne contient pas lui-même de failles est de publier son fonctionnement, pour avoir de nombreux yeux qui le scrutent en détail et de laisser les  experts des véritables attaques à travers le monde trouver les bogues. Les mécanismes internes de la plupart des cryptos que nous utilisons quotidiennement, comme le HTTPS, cette technologie qui permet de taper son code de carte bancaire et les mots de passe sur des formulaires de sites internet en toute sécurité, sont totalement publics. Un attaquant qui connaît parfaitement chaque petit détail du fonctionnement du système de chiffrement ne réussira pas à le casser sans en avoir la clé. En revanche, on ne peut pas avoir confiance dans la sécurité d’une cryptographie propriétaire et dans son code sous-jacent.

Voici une question importante à se poser lors de l’évaluation de la sécurité d’un service ou d’une application qui utilise la crypto : est-il possible pour le service lui-même de contourner le chiffrement ? Si c’est le cas, ne faites pas confiance à la sécurité du service. Beaucoup de services comme Skype et Hushmail promettent un chiffrement « de bout en bout », mais dans la majorité des cas cela signifie aussi que les services eux-même ont les clés pour déchiffrer le produit. Le véritable chiffrement « de bout en bout » signifie que le fournisseur de service ne peut pas lui-même regarder vos communications, même s’il voulait le faire.

Un aspect important du chiffrement est qu’il permet bien plus que la protection de la confidentialité des communications. Il peut être utilisé pour « signer électroniquement » les messages d’une manière qui permette de prouver que l’auteur du message est bien celui qu’il prétend être. Il peut également être utilisé pour utiliser des monnaies numériques comme Bitcoin, et il peut être utilisé pour produire des réseaux qui permettent l’anonymat comme Tor.

Le chiffrement peut aussi servir à empêcher les gens d’installer des applications pour iPhone qui ne proviennent pas de l’App Store, à les empêcher d’enregistrer des films directement à partir de Netflix ou encore les empêcher d’installer Linux sur une tablette fonctionnant sous Windows 8. Il peut aussi empêcher des attaques de type « homme du milieu » (NdT : attaque consistant à intercepter les communications entre deux terminaux sans que ces derniers se doutent que la sécurité est compromise) d’ajouter des malwares pour compromettre les mises à jour légitimes de logiciels.

En bref, le chiffrement englobe de nombreux usages. Mais ici nous nous contenterons de regarder comment nous pouvons l’utiliser pour communiquer de façon sécurisée et privée.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Tux Paint, interview du créateur du célèbre logiciel libre de dessin pour enfants

C’est la rentrée !

L’occasion de mettre en avant Tux Paint, l’un des meilleurs logiciels (évidemment libre) de dessin à destination des petits, mais aussi des grands 😉

HeyGabe - CC by-sa

Tux Paint en appelle à l’aide

Desperate times call for Tux Paint

Jen Wike – 25 juin 2013 – OpenSource.com
(Traduction : Antoine, Shanx, Asta)

Bill Kendrick a codé Tux Paint en seulement quelques jours. Un ami lui avait demandé pourquoi il n’existait pas un programme de dessin pour enfants libre et gratuit, comme GIMP. Bill fit un grand sourire, parce que beaucoup d’adultes ont des difficultés à apprendre à utiliser GIMP, alors que les enfants en ont beaucoup moins. Il répondit : « Je peux probablement créer quelque chose. »

C’était il y a 11 ans (la première bêta a été publiée en juin 2002). Aujourd’hui, Tux Paint est largement utilisé à travers le monde, dans les maisons, à des goûters d’enfants, et plus évidemment dans les écoles en général et celles plus défavorisées en particulier.

Une nouvelle étude publiée cette année et menée par le Conseil des Relations Étrangères rapporte que les États-Unis ont perdus 10 places ces 30 dernières années dans le classement du taux d’élèves diplômés sortant des collèges et universités. « Le véritable fléau du système d’éducation étasunien, et sa plus grande faiblesse compétitive, est le profond écart entre les groupes socio-culturels. Les étudiants riches réussissent mieux, et l’influence de la situation sociale parentale est plus forte aux États-Unis que nulle part ailleurs dans le monde développé. » affirme ainsi Rebecca Strauss, directrice associée des publications CFR’S Renewing America.

Tux Paint est un programme simple avec de profondes implications car il est libre, gratuit et facile à utiliser. Récemment, un enseignant d’une école située dans une région défavorisée a utilisé le programme de crowdfunding EdBacker pour mettre sur pied un cours estival de remise à niveau en utilisant Tux Paint. Brenda Muench rappelle qu’avant Tux Paint, elle n’a jamais rencontré, au cours de ses 16 années d’enseignement à l’école élémentaire d’Iroquois West, de logiciels de dessin véritablement adaptés pour les enfants .

Les fonds publics devenant plus rares, Bill a remarqué que les systèmes scolaires sont désormais plus souples et favorables que par le passé lorsqu’il s’agit d’utiliser ce genre de logiciel. Et les éducateurs du monde entier discutent les uns avec les autres des ressources qu’ils utilisent se passant volontiers les bons tuyaux.

Entretien avec Bill Kendrick

Comment avez-vous créé Tux Paint ?

J’ai opté pour la bibliothèque Simple DirectMedia Layer (libSDL), que j’avais déjà utilisée pour la conception de mes jeux au cours des 2-3 années précédentes (avant cela, j’avais connu des difficultés avec Xlib), et basée sur une combinaison de limitations et capacités qui a bien fonctionné : une seule fenêtre (qui garde la simplicité) et la possibilité d’utiliser le plein écran (ce qui contribue à empêcher les enfants de faire autre chose et des bêtises sur le bureau).

Un autre avantage était que Tux Paint pouvait être facilement porté vers Windows, Mac OS X et d’autres plateformes, et c’est exactement ce qui est arrivé. Je n’imaginais pas que je pouvais avoir un impact pour ces plateformes, étant donné qu’il existait déjà un grand nombre de programmes pour enfants, notamment le populaire et ancien (depuis les premiers jours de Mac) Kid Pix. Ce que je n’avais pas vu tout de suite c’est que, comme Tux Paint est libre, il est devenu une alternative peu chère (comprendre : gratuite) aux applications commerciales pour toutes les plateformes, et non pas que pour GNU/Linux. Cela s’est avéré très pratique pour les écoles, dont nous connaissons tous les problèmes actuels de financement.

Pourquoi l’interface est-elle facile d’utilisation pour les enfants de la maternelle jusqu’au primaire ?

Il y a une variété de choses que j’ai appliquées pour garder une interface simple d’utilisation :

  • de gros boutons qui ne disparaissent pas, même si vous ne les utilisez pas ;
  • toutes les actions ont une icône, ainsi qu’un texte descriptif ;
  • Tux le Pengouin fournit quelques indices, infos et états en bas de la fenêtre ;
  • des effets sonores, qui ne sont pas juste amusants, mais qui fournissent un feedback ;
  • un seul type de pop-up de dialogue, avec seulement deux options (ex. « Oui, imprimer mon dessin », « Non, retour »)
  • pas de défilement.

La raison pour laquelle Tux Paint ne vous demande pas : « Quelle taille pour votre dessin ? » est que lorsque les enfants s’asseyent avec un morceau de papier pour dessiner, ils ne commencent pas par le couper à la bonne taille. La plupart du temps, ils se contentent de commencer, et si vous leur demandez de décider quelle taille de papier ils souhaitent avant de commencer à dessiner, ils vont se fâcher et vous dire que vous ne les laissez pas dessiner !

Des effets sonores amusants et une mascotte dessinée sont importants et motivants pour les enfants, mais est-ce que les adultes utilisent Tux Paint ?

Oui, j’ai eu certaines suggestions comme quoi on l’utiliserait davantage s’il y avait un moyen de désactiver le manchot Tux. Je comprends à quel point les logiciels pour enfants peuvent parfois être énervants, c’est pourquoi j’ai créé une option « couper le son » dès le premier jour.

Quelles belles histoires à nous raconter ?

Un hôpital pour enfants a mis en place une sorte de borne d’arcade utilisant Tux Paint avec des contrôleurs spéciaux (plutôt qu’une souris).

Des élèves de CP ont utilisé la vidéo-conférence et des screencasts pour apprendre aux enfants de maternelle d’une autre école comment utiliser Tux Paint. Ces mêmes écoles utilisent aussi Tux Paint pour créer ensemble des images à partir des histoires sur lesquelles les enfants travaillent. Ils font ensuite des vidéos en intégrant ces histoires.

J’ai mis en ligne les textes de présentation de ces histoires et d’autres travaux pour encourager d’autres éducateurs à essayer et utiliser Tux Paint : « Oui, ce truc fou, libre et gratuit est génial pour les écoles ! » Bien sûr, une décennie plus tard, ce n’est plus la même bataille que d’expliquer ce qu’est le logiciel libre et quels sont ses avantages, ce qui est excellent.

Est-ce que les éducateurs utilisent Tux Paint en dehors des arts plastiques ?

Oui, tout à fait, et c’est exactement ce que j’imaginais.

Je n’ai pas créé Tux Paint pour qu’il soit uniquement utilisé en cours de dessin. Je l’ai créé pour être un outil, comme une feuille de papier et un crayon. Certaines écoles réalisent donc des vidéos à partir de contes racontés. D’autres l’utilisent en mathématiques pour apprendre à compter.

Ironie du sort, ces jours-ci, après avoir vu des choses comme M. Crayon sauve Doodleburg sur le Leapster Explorer de mon fils (qui, en passant, tourne sous Linux !), je commence à penser que Tux Paint nécessite des fonctionnalités supplémentaires pour aider à enseigner les concepts de l’art et de la couleur.

Comment les enseignants, l’administration scolaire, les parents et les contributeurs intéressés peuvent s’investir dans Tux Paint ?

Par exemple, envoyez un message à Bill pour contribuer à Tux Paint sur Android.

Il y a une liste de diffusion pour les utilisateurs (parents, enseignants, etc.) et une page Facebook, mais il y a assez peu d’activité en général car Tux Paint est vraiment facile d’utilisation et tourne sur un large panel de plateformes.

Nous avons besoin d’aide :

  • chasse aux bogues ;
  • test d’assurance qualité ;
  • traductions ;
  • œuvres d’art ;
  • idées d’amélioration ;
  • documentation ;
  • cursus scolaire ;
  • faire passer le mot ;
  • portage vers d’autres plateformes.

Crédit photo : HeyGabe (Creative Commons By-Sa)




Le chiffrement, maintenant (1)

Internet est dans un sale état. Tout cassé, fragmenté, explosé en parcelles de territoires dont des géants prédateurs se disputent âprement les lambeaux : Google, Apple, Facebook, Amazon, et tous ceux qui sont prêts à tout pour ravir leur monopole ne voient en nous que des profils rentables et dans nos usages que des consommations. La captation par ces entreprises de nos données personnelles a atteint un degré de sophistication auquel il devient difficile d’échapper.

Mais désormais une autre menace pèse sur tous les usagers du net, celle de la surveillance généralisée. Sans remonter aux années où était révélé et contesté le réseau Echelon, depuis longtemps on savait que les services secrets (et pas seulement ceux des pays de l’Ouest) mettaient des moyens technologiques puissants au service de ce qu’on appelait alors des « écoutes ». Ce qui est nouveau et dévastateur, c’est que nous savons maintenant quelle ampleur inouïe atteint cette surveillance de tous les comportements de notre vie privée. Notre vie en ligne nous permet tout : lire, écrire, compter, apprendre, acheter et vendre, travailler et se détendre, communiquer et s’informer… Mais aucune de nos pratiques numériques ne peut échapper à la surveillance. et gare à ceux qui cherchent à faire d’Internet un outil citoyen de contestation ou de dévoilement : censure politique du net en Chine et dans plusieurs autres pays déjà sous prétexte de lutte contre la pédopornographie, condamnation à des peines disproportionnées pour Manning, exil contraint pour Assange et Snowden, avec la complicité des gouvernements les systèmes de surveillance piétinent sans scrupules les droits fondamentaux inscrits dans les constitutions de pays plus ou moins démocratiques.

Faut-il se résigner à n’être que des consommateurs-suspects ? Comment le simple utilisateur d’Internet, qui ne dispose pas de compétences techniques sophistiquées pour installer des contre-mesures, peut-il préserver sa « bulle » privée, le secret de sa vie intime, sa liberté de communiquer librement sur Internet — qui n’est rien d’autre que la forme contemporaine de la liberté d’expression ?

Oui, il est difficile au citoyen du net de s’installer un réseau virtuel privé, un serveur personnel de courrier, d’utiliser TOR, de chiffrer ses messages de façon sûre, et autres dispositifs que les geeks s’enorgueillissent de maîtriser (avec, n’est-ce pas, un soupçon de condescendance pour les autres… Souvenez-vous des réactions du type : « — Hadopi ? M’en fous… je me fais un tunnel VPN et c’est réglé »).

Aujourd’hui que tout le monde a compris à quelle double surveillance nous sommes soumis, c’est tout le monde qui devrait pouvoir accéder à des outils simples qui, à défaut de protéger intégralement la confidentialité, la préservent pour l’essentiel.

Voilà pourquoi une initiative récente de la Fondation pour la liberté de la presse (Freedom of the Press Foundation) nous a paru utile à relayer. Encryption works (« le chiffrement, ça marche ») est un petit guide rédigé par Micah Lee (membre actif de l’EFF et développeur de l’excellente extension HTTPS Everywhere) qui propose une initiation à quelques techniques destinées à permettre à chacun de protéger sa vie privée.

Nous vous en traduisons aujourd’hui le préambule et publierons chaque semaine un petit chapitre. Répétons-le, il s’agit d’une première approche, et un ouvrage plus conséquent dont la traduction est en cours sera probablement disponible dans quelques mois grâce à Framalang. Mais faisons ensemble ce premier pas vers la maîtrise de notre vie en ligne.

Contributeurs : Slystone, Asta, peupleLa, lamessen, Calou, goofy, Lolo

Le chiffrement, ça marche

Comment protéger votre vie privée à l’ère de la surveillance par la NSA

par Micah Lee

Le chiffrement, ça marche. Correctement configurés, les systèmes de chiffrement forts font partie des rares choses sur lesquelles vous pouvez compter. Malheureusement, la sécurité des points d’accès est si horriblement faible que la NSA peut la contourner fréquemment.

— Edward Snowden, répondant en direct à des questions sur le site du Guardian

La NSA est la plus importante et la plus subventionnée des agences d’espionnage que le monde ait pu connaître. Elle dépense des milliards de dollars chaque année dans le but d’aspirer les données numériques de la plupart des gens de cette planète qui possèdent un accès à Internet et au réseau téléphonique. Et comme le montrent des articles récents du Guardian et du Washington Post, même les plus banales communications américaines n’échappent pas à leur filet.

Vous protéger de la NSA, ou de toute autre agence gouvernementale de renseignements, ce n’est pas simple. Et ce n’est pas un problème que l’on peut résoudre en se contentant de télécharger une application. Mais grâce au travail de cryptographes civils et de la communauté du FLOSS, il reste possible de préserver sa vie privée sur Internet. Les logiciels qui le permettent sont librement accessibles à tous. C’est particulièrement important pour des journalistes qui communiquent en ligne avec leurs sources.

(à suivre…)

Copyright: Encryption Works: How to Protect Your Privacy in the Age of NSA Surveillance est publié sous licence Creative Commons Attribution 3.0 Unported License.




Google et le gouvernement des États-Unis main dans la main selon Julian Assange

Qu’il est loin le temps où Google se résumait à deux étudiants dans leur garage…

Julian Assange nous expose ici les accointances fortes entre Google et le gouvernement des États-Unis, ce qui devrait faire réflechir quiconque utilise leurs services.

NSA

Google et la NSA : Qui tient le « bâton merdeux » désormais ?

Google and the NSA: Who’s holding the ‘shit-bag’ now?

Julian Assange – 24 août 2013 – The Stringer
(Traduction : gaetanm, GregR, LeCoyote, Peekmo, MalaLuna, FF255, La goule de Tentate, fbparis + anonymes)

On nous a révélé, grâce à Edward Snowden, que Google et d’autres sociétés technologiques étatsuniennes ont reçu des millions de dollars de la NSA pour leur participation au programme de surveillance de masse PRISM.

Mais quel est au juste le degré de connivence entre Google et la sécuritocratie américaine ? En 2011 j’ai rencontré Eric Schmidt, alors président exécutif de Google, qui était venu me rendre visite avec trois autres personnes alors que j’étais en résidence surveillée. On aurait pu supposer que cette visite était une indication que les grands pontes de Google étaient secrètement de notre côté, qu’ils soutenaient ce pour quoi nous nous battons chez Wikileaks : la justice, la transparence du gouvernement, et le respect de la vie privée. Mais il s’est avèré que cette supposition est infondée. Leur motivation était bien plus complexe et, comme nous l’avons découvert, intimement liée à celle du département d’État des États-Unis (NdT : l’équivalent du ministère des Affaires étrangères, que nous appellerons DoS par la suite pour Department of State). La transcription complète de notre rencontre est disponible en ligne sur le site de Wikileaks.

Le prétexte de leur visite était que Schmidt faisait alors des recherches pour un nouveau livre, un ouvrage banal qui depuis a été publié sous le titre The New Digital Age. Ma critique pour le moins glaciale de ce livre a été publiée dans le New York Times fin mai de cette année. En quatrième de couverture figure une liste de soutiens antérieure à la publication : Henry Kissinger, Bill Clinton, Madeleine Albright, Michael Hayden (ancien directeur de la CIA et de la NSA) et Tony Blair. Henry Kissinger apparaît aussi dans le livre, recevant une place de choix dans la liste des remerciements.

L’objectif du livre n’est pas de communiquer avec le public. Schmidt pèse 6.1 milliards de dollars et n’a pas besoin de vendre des livres. Ce livre est plutôt un moyen de se vendre auprès du pouvoir. Il montre à Washington que Google peut être son collaborateur, son visionnaire géopolitique, qui l’aidera à défendre les intérêts des USA. Et en s’alliant ainsi à l’État américain, Google consolide sa position, aux dépens de ses concurrents.

Deux mois après ma rencontre avec Eric Schmidt, WikiLeaks avait des documents en sa possession et un motif juridique valable de contacter Hillary Clinton. Il est intéressant de noter que si vous appelez le standard du DoS et que vous demandez Hillary Clinton, vous pouvez en fait vous en rapprocher d’assez près, et nous sommes devenus plutôt bons à ce petit jeu-là. Quiconque a vu Docteur Folamour se souviendra peut-être de la scène fantastique où Peter Sellers appelle la Maison Blanche depuis une cabine téléphonique de la base militaire et se trouve mis en attente alors que son appel gravit progressivement les échelons. Eh bien une collaboratrice de WikiLeaks, Sarah Harrison, se faisant passer pour mon assistante personnelle, m’a mis en relation avec le DoS, et comme Peter Sellers, nous avons commencé à franchir les différents niveaux pour finalement atteindre le conseiller juridique senior de Hillary Clinton qui nous a dit qu’on nous rappellerait.

Peu après, l’un des membres de notre équipe, Joseph Farrell, se fit rappeler non pas par le DoS, mais par Lisa Shields, alors petite amie d’Eric Schmidt, et qui ne travaille pas officiellement pour le DoS. Résumons donc la situation : la petite amie du président de Google servait de contact officieux de Hillary Clinton. C’est éloquent. Cela montre qu’à ce niveau de la société américaine, comme dans d’autres formes de gouvernement oligarchique, c’est un jeu de chaises musicales.

Cette visite de Google pendant ma période de résidence surveillée se révéla être en fait, comme on le comprit plus tard, une visite officieuse du DoS. Attardons-nous sur les personnes qui accompagnaient Schmidt ce jour-là : sa petite amie Lisa Shields, vice-présidente à la communication du CFR (Council on Foreign Relations) ; Scott Malcolmson, ancien conseiller sénior du DoS ; et Jared Cohen, conseiller de Hillary Clinton et de Condoleezza Rice (ministre du DoS sous le gouvernement Bush fils), sorte de Henry Kissinger de la génération Y.

Google a démarré comme un élément de la culture étudiante californienne dans la région de la baie de San Francisco. Mais en grandissant Google a découvert le grand méchant monde. Il a découvert les obstacles à son expansion que sont les réseaux politiques et les réglementations étrangères. Il a donc commencé à faire ce que font toutes les grosses méchantes sociétés américaines, de Coca Cola à Northrop Grumann. Il a commencé à se reposer lourdement sur le soutien du DoS, et, ce faisant il est entré dans le système de Washington DC. Une étude publiée récemment montre que Google dépense maintenant plus d’argent que Lockheed Martin pour payer les lobbyistes à Washington.

Jared Cohen est le co-auteur du livre d’Eric Schmidt, et son rôle en tant que lien entre Google et le DoS en dit long sur comment le « besoin intense de sécurité » des États-Unis fonctionne. Cohen travaillait directement pour le DoS et était un conseiller proche de Condolezza Rice et Hillary Clinton. Mais depuis 2010, il est le directeur de Google Ideas, son think tank interne.

Des documents publiés l’an dernier par WikiLeaks obtenus en sous-main via le sous-traitant US en renseignement Stratfor montrent qu’en 2011, Jared Cohen, alors déjà directeur de Google Ideas, partait en mission secrète en Azerbaïdjan à la frontière iranienne. Dans ces courriels internes, Fred Burton, vice-président au renseignement chez Stratfor et ancien officiel senior au DoS, décrivait Google ainsi :

« Google reçoit le soutien et la couverture médiatique de la présidence et du DoS. En réalité ils font ce que la CIA ne peut pas faire… Cohen va finir par se faire attraper ou tuer. Pour être franc, ça serait peut-être la meilleure chose qui puisse arriver pour exposer le rôle caché de Google dans l’organisation des soulèvements. Le gouvernement US peut ensuite nier toute implication et Google se retrouve à assumer le bordel tout seul. »

Dans une autre communication interne, Burton identifie par la suite ses sources sur les activités de Cohen comme étant Marty Lev, directeur de sécurité chez Google, et… Eric Schmidt.

Les câbles de WikiLeaks révèlent également que, Cohen, quand il travaillait pour le Département d’État, était en Afghanistan à essayer de convaincre les quatre principales compagnies de téléphonie mobile afghane de déplacer leurs antennes à l’intérieur des bases militaires américaines. Au Liban il a secrètement travaillé, pour le compte du DoS, à un laboratoire d’idées chiite qui soit anti-Hezbollah. Et à Londres ? Il a offert des fonds à des responsables de l’industrie cinématographique de Bollywood pour insérer du contenu anti-extrémistes dans leurs films en promettant de les introduire dans les réseaux de Hollywood. C’est ça le président de Google Ideas. Cohen est effectivement de fait le directeur de Google pour le changement de régime. Il est le bras armée du Département d’État encadrant la Silicon Valley.

Que Google reçoive de l’argent de la NSA en échange de la remise de données personnelles n’est pas une surprise. Google a rencontré le grand méchant monde et il en fait désormais partie.

Crédit photo : NSA (Domaine Public – Wikimedia Commons)




Lettre ouverte à mes anciens collègues mathématiciens de la NSA

Quand un ancien employé de la NSA s’exprime, visiblement travaillé par sa conscience.

« Il est difficile d’imaginer que vous, mes anciens collègues, mes amis, mes professeurs… puissiez rester silencieux alors que la NSA vous a abusés, a trahi votre confiance et a détourné vos travaux. »

Charles Seife's NSA ID card

Lettre ouverte à mes anciens collègues de la NSA

Mathématiciens, pourquoi ne parlez-vous pas franchement ?

An Open Letter to My Former NSA Colleagues

Charles Seife – 22 août 2013 – Slate
(Traduction : Ilphrin, phi, Asta, @zessx, MFolschette, lamessen, La goule de Tentate, fcharton, Penguin + anonymes)

La plupart des personnes ne connaissent pas l’histoire du hall Von Neumann, ce bâtiment sans fenêtres caché derrière le Princeton Quadrangle Club. J’ai découvert cette histoire lors de ma première année quand, jeune étudiant passionné de mathématiques, je fus recruté pour travailler à la NSA (National Security Agency).

Le hall Von Neumann se situe à l’ancien emplacement du Institute for Defense Analyses, un organisme de recherches en mathématiques avancées travaillant pour une agence dont, à cette époque, l’existence était secrète. J’y découvris que les liens étroits entre l’université de Princeton et la NSA remontaient à plusieurs décennies, et que certains de mes professeurs faisaient partie d’une fraternité secrète composée de nombreux passionnés travaillant sur des problèmes mathématiques complexes pour le bien de la sûreté nationale. J’étais fier de rejoindre cette fraternité, qui était bien plus grande que ce que j’avais pu imaginer. D’après l’expert de la NSA James Bamford, cette agence est le plus grand employeur de mathématiciens de la planète. Il est presque sûr que n’importe quel département réputé de mathématiques a vu un de ses membres travailler pour la NSA.

J’ai travaillé à la NSA de 1992 à 1993 dans le cadre du programme d’été] qui attire les brillants étudiants en mathématiques à travers le pays, chaque année. Après obtention d’une accréditation de sécurité, incluant une session au détecteur de mensonge et une enquête d’agents du FBI chargée de glaner des informations sur moi dans le campus, je me suis présenté avec anxiété à Fort Meade (siège de la NSA), pour des instructions de sécurité.

Cela fait plus de vingt ans que j’ai reçu ces premières instructions, et une grande partie de ce que j’ai appris est maintenant obsolète. À l’époque, bien peu avaient entendu parler d’une agence surnommée « No Such Agency » (NdT littéralement « pas de telle agence » ou l’agence qui n’existe pas) et le gouvernement souhaitait que cela reste ainsi. On nous disait de ne pas dire un mot sur la NSA. Si une personne nous posait la question, nous répondions que nous travaillions pour le ministère de la Défense (DoD – Department of Defense). C’est d’ailleurs ce qui était marqué sur mon CV et sur une de mes cartes d’accès officielles de la NSA (cf ci-dessus).

De nos jours, il y a peu d’intérêt à procéder ainsi. L’agence est sortie de l’ombre et fait régulièrement la Une des journaux. En 1992, on m’a appris que le code de classement des documents confidentiels était un secret bien gardé, que c’était un crime de le révéler à des personnes extérieures. Mais une simple recherche Google montre que les sites internet gouvernementaux sont parsemés de documents, qui furent en leur temps uniquement réservés aux personnes qui devaient le savoir.

Une autre chose qu’ils avaient l’habitude de dire est que la puissance de la NSA ne serait jamais utilisée contre les citoyens américains. À l’époque à laquelle j’ai signé, l’agence affirmait clairement que nous serions employés à protéger notre pays contre les ennemis extérieurs, pas ceux de l’intérieur. Faire autrement était contraire au règlement de la NSA. Et, plus important encore, j’ai eu la forte impression que c’était contraire à la culture interne. Après avoir travaillé là-bas pendant deux étés d’affilée, je croyais sincèrement que mes collègues seraient horrifiés d’apprendre que leurs travaux puissent être utilisés pour traquer et espionner nos compatriotes. Cela a-t-il changé ?

Les mathématiciens et les cryptoanalystes que j’ai rencontrés venaient de tout le pays et avaient des histoires très différentes, mais tous semblaient avoir été attirés par l’agence pour les deux mêmes raisons.

Premièrement, nous savions tous que les mathématiques étaient sexy. Ceci peut sembler étrange pour un non-mathématicien, mais outre le pur défi certains problèmes mathématiques dégagent quelque chose, un sentiment d’importance, de gravité, avec l’intuition que vous n’êtes pas si loin que ça de la solution. C’est énorme, et vous pouvez l’obtenir si vous réfléchissez encore un peu plus. Quand j’ai été engagé, je savais que la NSA faisait des mathématiques passionnantes, mais je n’avais aucune idée de ce dans quoi je mettais les pieds. Au bout d’une semaine, on m’a présenté un assortiment des problèmes mathématiques plus séduisants les uns que les autres. Le moindre d’entre eux pouvant éventuellement être donné à un étudiant très doué. Je n’avais jamais rien vu de tel, et je ne le reverrai jamais.

La seconde chose qui nous a attirés, c’est du moins ce que je pensais, était une vision idéaliste que nous faisions quelque chose de bien pour aider notre pays. Je connaissais suffisamment l’Histoire pour savoir qu’il n’était pas très délicat de lire les courriers de son ennemi. Et une fois que je fus à l’intérieur, je vis que l’agence avait un véritable impact sur la sécurité nationale par de multiples moyens. Même en tant que nouvel employé, j’ai senti que je pouvais apporter ma pierre. Certains des mathématiciens les plus expérimentés que nous avions rencontrés avaient clairement eu un impact palpable sur la sécurité des États-Unis, des légendes presque inconnues en dehors de notre propre club.

Cela ne veut pas dire que l’idéalisme est naïf. N’importe qui ayant passé du temps de l’autre coté du miroir de ce jeu d’intelligence sait à quel point l’enjeu peut être important. Nous savions tous que les (vrais) êtres humains en chair et en os peuvent mourir à cause d’une violation apparemment mineure des secrets que nous nous somme vu confier. Nous réalisions également que le renseignement requiert parfois d’utiliser des tactiques sournoises pour essayer de protéger la Nation. Mais nous savions tous que ces agissements étaient encadrés par la loi, même si cette loi n’est pas toujours noire ou blanche. L’agence insistait, encore et encore, sur le fait que les armes que nous fabriquions, car ce sont des armes même si ce sont des armes de l’information, ne pourraient jamais être utilisées contre notre propre population, mais seulement contre nos ennemis.

Que faire, maintenant que l’on sait que l’agence a depuis trompé son monde ?

Nous savons maintenant que les appels téléphoniques de chaque client Verizon aux USA ont été détournés par l’agence en toute illégalité alors qu’elle n’est justement pas supposée intervenir sur les appels qui proviennent et qui aboutissent aux États-Unis. Ce mercredi, de nouvelles preuves ont été révélées, montrant que l’agence a collecté des dizaines de milliers de courriels « complètement privés » n’ayant pas traversé les frontières. Nous savions que l’agence a d’importantes possibilités pour épier les citoyens des USA et le faisait régulièrement de manière accidentelle. Or nous disposons aujourd’hui d’allégations crédibles prouvant que l’agence utilise ces informations dans un but donné. Si les outils de l’agence sont réellement utilisés uniquement contre l’ennemi, il semble alors que les citoyens ordinaires en fassent dorénavant partie.

Aucun des travaux de recherche que j’ai effectués à la NSA ne s’est révélé particulièrement important. Je suis à peu près certain que mon travail accumule la poussière dans un quelconque entrepôt classé du gouvernement. J’ai travaillé pour l’agence fort peu de temps, et c’était il y a bien longtemps. Je me sens cependant obligé de prendre la parole pour dire à quel point je suis horrifié. Si c’est la raison d’être de cette agence, je suis plus que désolé d’y avoir pris part, même si c’était insignifiant.

Je peux aujourd’hui difficilement imaginer ce que vous, mes anciens collègues, mes amis, mes professeurs et mes mentors devez ressentir en tant qu’anciens de la NSA. Contrairement à moi, vous vous êtes beaucoup investis, vous avez passé une grande partie de votre carrière à aider la NSA à construire un énorme pouvoir utilisé d’une façon qui n’était pas censé l’être. Vous pouvez à votre tour vous exprimer d’une façon qui ne transgresse ni votre clause de confidentialité ni votre honneur. Il est difficile de croire que les professeurs que j’ai connus dans les universités à travers le pays puissent rester silencieux alors que la NSA les a abusés, a trahi leur confiance et a détourné leurs travaux.

Resterez-vous silencieux ?




Le site Groklaw baisse le rideau à cause de la surveillance de la NSA !

Coup de tonnerre dans la blogosphère ! Le célèbre site Groklaw vient de publier un poignant dernier billet, dont nous vous proposons la traduction ci-dessous.

En cause, la surveillance et l’impossibilité de sécuriser sa communication par courriel, suite aux récentes révélations de Snowden. La spécialité de Groklaw c’est d’expliquer, relater, voire parfois révéler, collectivement des affaires et questions juridiques liées aux nouvelles technologies en général et au logiciel libre en particulier. Comment poursuivre si on se sent ainsi potentiellement violé(e) sans plus pouvoir garantir la confidentialité de ceux qui participent et envoient des informations au site ?

Ce qui fait dire en fin d’article, non sans amertume, à la fondatrice du site Pamela Jones : “But for me, the Internet is over”.

Est-ce une décision exagérée ? A-t-elle réagi trop vite, sous la coup de la colère et de l’émotion ? Toujours est-il qu’une telle décision, aussi radicale soit-elle, aide à faire prendre conscience de la gravité de la situation…

Groklaw - Logo

Exposition forcée

Forced Exposure

Pamela Jones – 20 août 2013 – Groklaw
(Traduction : farwarx, GregR, aKa, phi, yoLotus, bituur, rboulle, eeva, Asta, Mari, goofy, GregR, Asta, Penguin, Slystone + anonymes)

Le propriétaire de Lavabit nous a récemment annoncé qu’il avait cessé d’utiliser les mails, et que si nous savions ce qu’il sait, nous en ferions autant.

Il n’y a aucun moyen de faire vivre Groklaw sans utiliser le courrier électronique. C’est là où est le casse-tête.

Que faire ?

Alors, que faire ? J’ai passé les deux dernières semaines à essayer de trouver une solution. Et la conclusion à laquelle je suis arrivée est qu’il n’y a aucun moyen de continuer Groklaw, pas sur le long terme, et c’est extrêmement malheureux. Mais il est bon de rester réaliste. Et la simple réalité est la suivante : peu importe les bons arguments en faveur de la collecte et de la surveillance de toutes les informations que nous échangeons avec les autres, et peu importe à quel point nous sommes tous « propres » pour ceux qui nous surveillent, je ne sais pas comment fonctionner dans un tel environnement. Je ne vois pas comment continuer Groklaw ainsi.

Il y a des années de cela, lorsque je vivais seule, je suis arrivée à New York et, comme j’étais encore naïve au sujet des gens malintentionnés dans les grandes villes, j’ai loué un appartement bon marché au sixième et dernier étage d’un bâtiment sans ascenseur, à l’arrière de celui-ci. Cela signifiait bien sûr, comme n’importe quel New-Yorkais aurait pu me le dire, qu’un cambrioleur pouvait monter le long de l’issue de secours incendie ou accéder au dernier étage via les escaliers intérieurs et ensuite sur le toit puis redescendre par une fenêtre ouverte de mon appartement.

C’est exactement ce qui s’est passé. Je n’étais pas là quand c’est arrivé, donc je n’ai été blessée physiquement d’aucune façon. De plus je n’avais rien de valeur et seulement quelques objets furent volés. Cependant tout a été fouillé et jeté au sol. Je ne peux pas décrire à quel point cela peut être dérangeant de savoir que quelqu’un, un inconnu, a farfouillé dans vos sous-vêtements, regardé vos photos de famille et pris quelques bijoux qui étaient dans votre famille depuis des générations.

Si cela vous est déjà arrivé, vous savez qu’il n’était plus possible pour moi de continuer à vivre là, pas une nuit de plus. Il se trouvait que, selon mes voisins, c’était certainement le fils du gardien. Ceci m’a frappée au premier abord mais ne semblait pas surprenant pour mes voisins les plus anciens. La police m’a simplement signifié qu’il ne fallait pas espérer récupérer quelque chose. Je me suis sentie violée. Mes sous-vêtements étaient tout ce qu’il y a de plus normal. Rien d’outrageusement sexy mais c’était l’idée que quelqu’un d’inconnu ait pu les toucher. J’ai tout jeté. ils ne seront plus jamais portés.

C’est comme ça que je me sens maintenant, sachant que des personnes que je ne connais pas peuvent se promener à travers mes pensées, espoirs, et projets, à travers les messages que j’échange avec vous.

Ils nous ont dit que si on envoyait un courriel hors des USA ou si on en recevait un venant de l’extérieur des USA, il serait lu. S’il est chiffré, il sera conservé pendant 5 ans, en espérant sans doute que la technologie aura assez évolué pour pouvoir le déchiffrer, contre notre volonté et sans que nous soyons au courant. Groklaw a des lecteurs partout sur la planète.

Je n’ai pas d’engagement en politique, par choix, et je dois dire qu’en me renseignant sur les derniers affaires, cela m’a convaincue d’une chose : j’ai raison de l’avoir évitée. Selon un texte sacré, il n’appartient pas à l’homme de savoir où mettre son prochain pas. Et c’est vrai. Les humains ne sont des humains et nous ne savons pas quoi faire de nos vies la moitié du temps, encore moins gouverner correctement d’autres humains. Et c’est démontré. Quel régime politique n’a pas été essayé ? Aucun ne satisfait tout le monde. Je pense que nous avons fait cette expérience. Je n’attends pas beaucoup de progrès sur ce point.

Je me souviens très nettement du 11 septembre. Un membre de ma famille était supposé être dans le World Trade Center ce matin-là, et quand j’ai regardé en direct à la télévision les gratte-ciel tomber avec des personnes à l’intérieur, je ne savais pas qu’elle était en retard ce jour et donc en sécurité. Mais est-ce qu’il importe que vous connaissiez quelqu’un en particulier, quand vous regardez des frères humains se tenir par la main et se jeter par des fenêtres de gratte-ciel vers une mort certaine, ou quand vous voyez les buildings tomber en poussière, sachant que de nombreuses personnes comme vous furent également transformées en poussière ?

J’ai pleuré pendant des semaines, comme ça ne m’est jamais arrivé, ni avant, ni depuis, et j’en garderai le souvenir jusqu’à ma mort. Une des choses qui m’angoissait le plus c’est de savoir qu’il y a des gens dans le monde qui ont envie d’infliger la même chose à d’autres, à des frères humains, des inconnus ou des civils nullement impliqués dans aucune guerre. Cela semble ridicule, je suppose. Mais je vous dis toujours la vérité et c’est ce que je ressentais sur le moment. Alors imaginez ce que je ressens, imaginez ce que je dois ressentir maintenant sur la planète où nous vivons, si les dirigeants du monde entier pensent que la surveillance totale est une bonne chose…

Je sais. Ce n’est peut-être même pas le cas. Mais si ça l’était ? Le savons-nous seulement ? Je l’ignore. Mais ce que je sais, c’est qu’il n’est pas possible d’être pleinement humain si vous êtes surveillé 24h sur 24, 7 jours sur 7.

Le Centre Berkman de l’Université de Harvard, il y a quelques années, avait un cours sur la cyber-sécurité et la vie privée sur internet. Les ressources liées à ce cours sont toujours en ligne. Ce cours expliquait comment protéger sa vie privée dans un monde virtuel, parlant de choses étonnantes, avec des intitulés tels que “Is Big Brother Listening?”

Et comment ?

Vous y trouverez toutes les lois des États-Unis relatives à la vie privée et à la surveillance. Il ne semble pas pour autant que chacun respecte les lois qui se mettent en travers de son chemin de nos jours. Ou bien si les gens trouvent qu’ils ont besoin d’une loi pour rendre un comportement légal, ils vont simplement écrire une nouvelle loi, ou réinterpréter une ancienne loi et passer outre. Ce n’est pas ça, le respect de la loi tel que j’ai appris.

Bref, le cours faisait mention de passages du livre de Janna Malamud Smith, “Private Matters: In Defense of the Personal Life” et je vous encourage à le lire. J’encourage le président et la NSA à le lire également. Je sais. Ils ne me lisent certainement pas. Pas de cette manière-là en tout cas. Mais c’est important, parce que l’idée de ce livre, c’est que la vie privée est vitale pour rester un être humain, c’est la raison pour laquelle l’une des pires punitions imaginables, c’est la surveillance totale :

Pour bien comprendre ce qu’est la vie privée il faut regarder ce qui se passe dans les situations extrêmes où elle est absente. Se remémorant Auschwitz, Primo Levi avait remarqué que « la solitude dans un camp était plus précieuse et rare que le pain ». La solitude est un des aspects de la vie privée et malgré la mort accablante, la famine et l’horreur des camps, Levi savait qu’elle lui manquait… Levi a passé une grande partie de sa vie à essayer de mettre des mots sur son expérience des camps. Comment, se demandait-il à voix haute, dans « Survivre à Auschwitz », décrire la « démolition d’un homme », un processus pour lequel les mots manquent dans notre langage.

Nous nous servons de notre vie privée comme d’un espace sûr loin de toute terreur ou d’agression. Lorsque vous enlevez à une personne la possibilité de s’isoler ou de conserver des informations intimes pour elle-même, vous la rendez extrêmement vulnérable…

L’état totalitaire surveille tout le monde, mais garde ses plans secrets. La vie privée est vue comme dangereuse car elle favorise la résistance. Espionner continuellement et ensuite poursuivre les gens pour ce qui est souvent de petites transgressions de la loi, voilà une façon de maintenir un contrôle sur la société, d’affaiblir et d’annihiler toute forme d’opposition…

Et même quand on se débarrasse de ceux qui nous harcèlent vraiment, il est souvent très difficile de ne pas se sentir soi-même surveillé, c’est pourquoi la surveillance est un moyen de contrôle extrêmement puissant. Cette tendance qu’a l’esprit de se sentir toujours surveillé, même étant seul… peut vous inhiber. Quand ils se sentent surveillés, sans en être vraiment sûrs, sans savoir ni si, ni quand, ni comment, la force de surveillance hostile les frappera, les gens se sentent effrayés, contraints, préoccupés.

J’ai déjà cité ce livre, quand les mails des reporters de CNET étaient lus par Hewlette-Packard. Nous avons pensé que c’était horrible. Et ça l’était. HP a fini par leur offrir de l’argent pour essayer de se faire pardonner. Nous en savions vraiment peu à l’époque.

Mme Smith continue :

Quelle que soit la société qui privilégie l’individualité, l’assurance d’une vie privée est une composante essentielle de l’autonomie, de la liberté et donc du bien-être psychologique des gens. Pour résumer rapidement, à la question « Comment ne pas déshumaniser les gens » nous pourrions répondre : ne terrorisez pas ou n’humiliez pas, n’affamez pas, ne laissez pas souffrir du froid, n’épuisez pas les populations, ne les avilissez pas, ou ne leur imposez pas une soumission dégradante. Ne provoquez pas l’éloignement des gens qui s’aiment, n’exigez rien en vous exprimant dans un langage incorrect, écoutez les gens attentivement, ne réduisez pas la vie privée à néant. Les terroristes de toutes sortes réduisent la vie privée en la condamnant à la clandestinité et en utilisant la surveillance hostile pour profaner cet indispensable sanctuaire.

Mais si nous décrivons une norme pour dire comment traiter quelqu’un humainement, pourquoi dépouiller quelqu’un de sa vie privée en est-il une violation ? Et qu’est-ce que la vie privée ? Dans son livre, Privacy and Freedom, Alan Westion cite quatre « états » de la vie privée : solitude, anonymat, réserve, et intimité. Les raisons pour lesquelles nous devons donner de la valeur à la vie privée deviennent plus claires lorsque l’on explore ces quatre états….

L’essence de l’intimité est un sentiment de choix et de contrôle. Vous contrôlez qui regarde ou apprend sur vous. C’est vous qui choisissez de partir ou de revenir…

L’intimité est un état interne qui nous permet de moduler notre personnage public, physiquement ou émotionnellement, et parfois les deux. Elle nous permet de nous construire une histoire personnelle, d’échanger un regard, ou de se reconnaître profondément. On peut s’ignorer sans se blesser. On peut faire l’amour. On peut se parler franchement avec des mots qu’on n’utiliserait pas face à d’autres, exprimer des idées et des sentiments, positifs ou négatifs, inacceptables en public. (Je ne pense pas avoir surmonté sa disparition. Elle parait incapable d’arrêter de mentir à sa mère. Il a l’air vraiment trop mou dans ce short de sport. Je me sens excité. En dépit de tout, il me tarde de le revoir. Je suis si en colère contre toi que je pourrais crier. Cette blague est dégoûtante, mais elle est très marrante, etc.). Protégée d’une exposition forcée, une personne se sent souvent plus capable de se livrer.

J’espère que cela éclaire les raisons de mon choix. Il n’existe dorénavant aucun bouclier contre l’exposition forcée. Rien de ce que nous faisons n’a de rapport avec le terrorisme, mais personne ne peut se sentir assez protégé face à cette exposition forcée, jusqu’au moindre petit échange avec quelqu’un par courriel, particulièrement vers les USA ou en provenance des USA, mais en réalité depuis n’importe où. Vous n’attendez pas d’un étranger qu’il lise votre conversation privée avec un ami. Et une fois que vous savez qu’on peut le faire, que dire de plus ? Contrainte et préoccupée, voilà exactement comment je me sens.

Voilà, nous y sommes. C’est la fin de la fondation Groklaw. Je ne peux pas faire vivre Groklaw sans votre participation. Je n’ai jamais oublié cela lorsque nous avons remporté des victoires. C’était vraiment un effort collectif, or de toute évidence il n’existe plus maintenant de moyen privé pour collaborer.

Je suis vraiment désolée qu’il en soit ainsi. J’aimais Groklaw, et je crois que nous y avons contribué significativement. Mais même cela s’avère être moins que ce que nous pensions, ou moins que je ne l’espérais en tous cas. Mon souhait a toujours été de vous montrer qu’il y a de la beauté et de la protection à l’intérieur des lois, que la civilisation actuelle en dépend en fait. Quelle naïveté !

Si vous voulez rester sur Internet, mes recherches indiquent qu’une mesure de sécurité à court terme face à la surveillance, dans la mesure où cela reste possible, est d’utiliser un service de courriels comme Kolab, qui est hébergé en Suisse, et par conséquent a une législation différente des USA, avec des lois qui visent à permettre davantage de confidentialité aux citoyens. J’ai maintenant une adresse chez eux, p.jones at mykolab.com, au cas où quelqu’un voudrait me contacter pour quelque chose de vraiment important et qui serait inquiet d’écrire un message vers une adresse sur un serveur américain. Mais mon autre adresse est encore valide. À vous de voir.

Ma décision personnelle est de me retirer d’Internet autant que possible. Je suis simplement une personne ordinaire. Je sais, après toutes mes recherches et des réflexions approfondies, que je ne peux pas rester en ligne sans perdre mon humanité, maintenant que je sais qu’assurer ma vie privée en ligne est impossible. Je me retrouve bloquée pour écrire. J’ai toujours été une personne réservée. C’est pourquoi je n’ai jamais souhaité être célèbre et c’est pourquoi je me suis toujours battue de toutes mes forces pour maintenir ma vie privée et la vôtre.

Si tout le monde faisait comme moi, rester en dehors d’Internet, l’économie mondiale s’effondrerait, je suppose. Je ne peux pas réellement souhaiter ça. Mais pour moi, Internet c’est fini.

Ceci est donc le dernier article de Groklaw. Je n’activerai pas les commentaires. Merci pour tout ce que vous avez fait. Je ne vous oublierai jamais et n’oublierai jamais le travail que nous avons fait ensemble. J’espère que vous vous souviendrez de moi aussi. Je suis désolée mais je ne peux pas aller contre mes sentiments. Je suis ce que je suis et j’ai essayé, mais je ne peux pas.




Comment perdre tous ses livres en traversant une frontière avec Google Play

Imaginez-vous partir en avion dans un autre pays en ayant emporté dans votre valise quelques livres à lire lors de votre séjour. Vous arrivez à destination, récupérez votre valise sur le tapis de roulant de l’aéroport, l’ouvrez pour vérifier son contenu et là surprise : tous vos livres ont purement et simplement disparu par l’opération du Saint-Esprit !

C’est c’est qui arrivé récemment à un bibliothécaire américain, à ceci près que les livres en question étaient électroniques et qu’ils avaient été achetés sur Google Play qui ne semble pas effectif à Singapour !

La conclusion s’impose d’elle-même mais nous ne vous ferons pas l’injure de l’expliciter 😉

Melenita2012 - CC by

DRM en folie

DRM follies

Jim O’Donnell – 15 août 2013 – Liste Liblicense
(Traduction : ProgVal, maximem, Slystone, Mathieu, Solarus, Feadurn, LordPhoenix, Kéviin, lamessen, Mogmi + anonymes)

Je suis à Singapour pour assister aux réunions de l’IFLA (Fédération Internationale des Associations de Bibliothécaires et des Bibliothèques). C’est un long voyage, mais j’ai pris la décision courageuse et audacieuse de ne dépendre que de mon iPad pour toutes mes lectures durant ce séjour, à partir des applications Kindle, iBooks, et « Google Play » (connu auparavant sous le nom de Google Books). Un simple petit exemplaire de sonnets de Shakespeare m’accompagne en version papier, pour que je puisse lire quelque chose pendant la période d’extinction des appareils électroniques à bord de l’avion.

Donc quand je suis arrivé, j’ai remarqué que plusieurs des applications de mon iPad pouvaient être mises à jour, j’ai donc cliqué et accepté. L’une d’elles était Google Play. Quand ce fut terminé et que j’ouvris l’application, elle m’annonça qu’il fallait mettre à jour les livres et que cela pourrait prendre quelques minutes. Le temps passa, et l’écran se remplit des couvertures des 30 ou 40 œuvres que je garde sur mon appareil. Deux d’entre elles étaient des livres que je lis beaucoup pour les cours que je donnerai cet automne.

Mais tous mes livres avaient disparu et devaient être à nouveau téléchargés L’application est un outil de téléchargement défaillant, presque aussi mauvaise que celui du New Yorker. Je le redoutais, mais j’ai cliqué sur les deux dont j’avais le plus besoin à cet instant. (J’ai vérifié la quantité d’espace de stockage utilisée, et effectivement, les fichiers avaient bel et bien disparu de ma tablette.)

Et le téléchargement n’aboutissait jamais. Il s’avère que, parce que je ne suis pas dans un pays où Google Books est une entreprise reconnue (ce qui englobe la plupart des pays sur la planète), je ne peux pas télécharger mes livres électroniques. Le peu de connaissances que j’ai en informatique me permettent de supposer que la suppression a eu lieu lorsque, à l’occasion de la mise à jour automatique, le système a détecté que j’étais en dehors des États-Unis, et a donc réagi.

Une fois n’est pas coutume, Google a une assistance pour Google Play disponible par courriel, mais une succession d’échanges a démontré que les droïdes de l’Android Market n’étaient ni en mesure de comprendre mon problème, ni de faire preuve d’empathie, ni de proposer une solution. Je dois nécessairement retourner aux États-Unis pour être autorisé à passer quelques heures à re-télécharger « mes » livres avant de pouvoir les lire à nouveau. À un moment on m’a demandé quelle fonctionnalité je pourrais suggérer d’ajouter à Google Play. J’ai suggéré « Don’t Be Evil » (NdT « Ne soyez pas malveillant », le fameux slogan de Google), mais je n’ai eu aucune réponse.

Heureusement, archive.org hébergeait une version scannée, et non produite par Google, du livre du XIXe siècle dont j’avais le plus besoin. Je l’ai téléchargée sans problème et je peux la lire dans l’app GoodReader, qui ne semble pas se préoccuper de savoir dans quel pays je me trouve.

Crédit photo : Melenita2012 (Creative Commons By)




Saviez-vous que Mozilla est en train de détourner l’Internet ? par Glyn Moody

« Les cons ça ose tout, c’est même à ça qu’on les reconnaît » disaient nos tontons.

Je ne connaissais pas l’Interactive Advertising Bureau, organisation regroupant des acteurs de la publicité sur Internet, mais ce qui est sûr c’est qu’elle ne gagne rien à se ridiculiser en attaquant ainsi Mozilla (qui nous protège justement de la prolifération actuelle des cookies intrusifs).

Qu’en pensent Google, Microsoft, Orange, TF1, etc., tous membres de la branche française de l’Interactive Advertising Bureau ?

Commentaire : L’image ci-dessous est extraite de l’article de l’Interactive Advertising Bureau qui a fait bondir Glyn Moody. Ce serait donc Mozilla qui enferme ses utilisateurs, vraiment trop forts nos publicitaires !

Interactive Advertising Bureau vs Mozilla

Saviez-vous que Mozilla est en train de détourner l’Internet ?

Did You Know that Mozilla is Hijacking the Internet?

Glyn Moody – 12 août 2013 – ComputerWorld (Open Entreprise)
(Traduction Framalang : ane o’nyme, Sky, LordPhoenix, bruno, Cryptie, anneau2fer, simplementNat, Zii, greygjhart + anonymes)

Il y a quelques semaines j’ai relaté l’attaque à peine croyable de la branche européenne du « Interactive Advertising Bureau (IAB) » envers Mozilla au motif que cette dernière aurait « renoncé à ses valeurs » car elle persisterait à défendre les droits des utilisateurs à contrôler comment les cookies sont utilisés sur leur système.

Vu l’avalanche de moqueries venues de toutes part que cette énorme idiotie tactique a provoquée, on pouvait s’attendre à ce que des conseillers plus sages l’emportent et à ce que l’IAB se replie dans un petit coin tranquille, dans l’espoir que les gens arrêtent de se moquer et oublient simplement et complètement ce déplorable incident.

Mais non. au lieu de cela, l’IAB revient à la charge avec une nouvelle attaque sous la forme d’une pleine page achetée dans le magazine Advertising Age, encore plus énorme, plus forte et plus dingue (aussi disponible en ligne pour votre plus grand plaisir).

Sous le sobre titre : « Empêchez Mozilla de détourner l’internet », on peut lire :

De nos jours, il est facile de trouver le contenu qui vous intéresse sur Internet. Cela est dû au fait que les publicitaires peuvent adapter les annonces aux intérêts précis des utilisateurs grâce à l’usage responsable et transparent de cookies.

Je dois dire que je suis vraiment reconnaissant envers l’IAB de m’avoir ouvert les yeux en mettant ceci à jour parce que jusqu’à ce que je lise ce paragraphe, je nageais dans l’ignorance la plus totale et croyais naïvement que c’était les moteurs de recherches que j’utilisais, d’abord Lycos, puis Altavista, suivi de Google et désormais Startpage, qui me permettaient de trouver les choses qui m’intéressaient. Mais je réalise maintenant mon erreur : j’apprends qu’en fait c’est grâce à tous ces petits cookies si bien disséminés à mon insu dans mon système que j’ai trouvé tout ces trucs. Qui l’eût cru ?

Ces mêmes personnes de l’IAB qui ont eu l’obligeance de mentionner cela ont aussi de mauvaises nouvelles pour moi :

Mais Mozilla veux éliminer ces mêmes cookies qui permettent aux publicitaires de toucher le public, avec la bonne publicité, au bon moment.

Méchant Mozilla. Oh, mais attendez, en fait ce n’est pas ce que Mozilla fait. Il veut au contraire juste contrôler le flot de cookies qui proviennent de sites que vous n’avez pas visités et qui sont envoyés sur votre système, aussi appelés les cookies tiers. Voici une bonne explication de ce qui se passe ici :

Tous les acteurs tiers sont en marge de la transaction et peuvent ajouter de la valeur mais leur but premier diffère du bien ou du service recherché. Ces tierces parties sont plutôt comme le type qui fait le tour du parking avec ses prospectus pendant que vous faites vos courses et met des bons de réduction sur le pare-brise de tout le monde (Oh ! Jamais en panne, 169€ par mois ?). Il ne remplit pas les rayons, ni n’emballe vos courses, mais il fait quand même partie (indirectement ou marginalement) de l’opération « aller faire ses courses ».

Il ne s’agit donc pas d’une volonté de Mozilla d’éliminer les cookies en général mais simplement de donner à l’utilisateur le pouvoir de contrôler ces publicités ennuyeuses glissées sous vos essuie-glaces numériques quand vous visitez un supermarché virtuel.

Mais revenons à la fine analyse de l’IAB :

Mozilla prétend que c’est dans l’intérêt de la vie privée. En vérité nous pensons qu’il s’agit d’aider certains modèles d’affaire à prendre un avantage sur le marché et à réduire la concurrence.

Heu, parlons-nous du même Mozilla ? Vous savez le projet open source qui a certainement fait plus pour défendre les utilisateurs et le Web ouvert que personne ? Ce projet-là ? Car j’ai bien peur d’avoir du mal à imaginer ces codeurs altruistes « aider certains modèles d’affaire à prendre un avantage sur le marché et à réduire la concurrence ».

Je veux dire, Firefox a justement été spécifiquement créé pour accroître la concurrence ; le credo de Mozilla est que chacun devrait être libre d’utiliser le Web comme il l’entend, ce qui inclut toutes sortes de modèles économiques. Penser sérieusement que donner aux utilisateurs le contrôle de leur navigateur Firefox n’est pas défendre la vie privée mais une sorte complot maléfique destiné à miner l’ensemble de l’écosystème est, pour le formuler simplement, totalement cinglé. Peut être l’IAB vit-il dans univers parallèle ?

Les consommateurs ont déjà le contrôle sur les publicités ciblées qu’ils reçoivent via le programme d’auto-régulation de la Digital Advertising Alliance.

Pas de doute, l’IAB vit bien dans un univers parallèle, un univers dans lequel les gens ont réellement rencontré ce programme d’autorégulation de la Digital Advertising Alliance. Parce que je peux honnêtement dire qu’en 20 ans de promenades sur le Web, et bien trop d’heures passées en ligne chaque jour (comme mes abonnés sur Twitter, identi.ca et G+ le savent trop bien), je ne suis jamais tombé sur ce légendaire programme d’autorégulation de la Digital Advertising Alliance, et je sais encore moins comment l’utiliser pour contrôler les publicités que je reçois. Et je me retrouve, dans ce lamentable état d’ignorance, qui suggère plutôt que peu d’autres personnes utilisant l’Internet sont tombés sur le programme d’autorégulation de la Digital Advertising Alliance ou l’ont utilisé (est-ce qu’un lecteur ici est déjà tombé dessus, je me le demande).

En fait, je pense que l’IAB a commis ici un autre faux pas. En mentionnant le programme d’autorégulation de la Digital Advertising Alliance comme une « solution » existante qui rend caduques les projets de Mozilla pour maîtriser les cookies tiers, un programme qui, autant que je puisse en juger, est utilisé par très peu de gens, l’IAB a ainsi mis en évidence le fait qu’il n’y a pas vraiment d’alternative viable à Mozilla.

Je dois également souligner le fait que l’image (voir plus haut) utilisée dans l’article en question, un ordinateur portable enchainé, relève au mieux de l’ignorance, au pire constitue une insulte pour les centaines de milliers de personnes qui ont contribué au projet Mozilla au cours de ces 15 dernières années. Mozilla s’est voué à libérer le Web et ses utilisateurs d’un monopole qui menaçait de le détruire : il est difficile de penser à une image moins appropriée !

Et si l’IAB se préoccupe vraiment de qui peut faire pression sur nos ordinateurs et nous ôter notre liberté avec des centaines de fichiers minuscules qui nous épient où que l’on aille sur Internet, et s’inquiète de qui est vraiment en train de prendre en otage les incroyables ressources du Net, que Mozilla a beaucoup contribué à développer, il ferait bien de se regarder dans une glace…