Khrys’presso du lundi 17 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

Spécial GAFAM

Un personnage en lunettes noires dollars et fumant le cigare dit : aimez-nous. Nous sommes des gentils

Et cette semaine, on soutient…

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Quelques instances PeerTube sympas

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 10 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

  • Face aux gilets jaunes, la tentation de l’état d’urgence menacerait la démocratie (liberation.fr)

    Le risque d’une dérive sécuritaire qui avait été alors largement dénoncée par de nombreuses associations comme la Ligue des droits de l’Homme n’aura pas attendu longtemps pour trouver un nouveau terreau. On en veut pour preuve le fait qu’aucun des responsables politiques interrogés cette semaine n’ait jamais cherché à exclure le recours à cette situation d’exception pour maîtriser la crise des gilets jaunes. Le bras de fer démocratique est engagé.
    Si dans les jours qui viennent la situation s’envenime encore et que les services de police réussissent à obtenir les nouveaux pouvoirs qu’ils réclament, de nombreux Français risquent de comprendre, bien malgré eux, que le combat pour les libertés fondamentales ne doit pas se livrer seulement quand on se sent personnellement menacé. La conservation de l’Etat de droit est à ce prix.

  • Fin de monde ? — Frédéric Lordon (blog.mondediplo.net)

    Le déni de la violence sociale est cette forme suprême de violence à laquelle Bourdieu donnait le nom de violence symbolique, bien faite pour que ses victimes soient réduites à merci : car violentées socialement, et méthodiquement dépouillées de tout moyen d’y résister « dans les formes » puisque tous les médiateurs institutionnels les ont abandonnées, elles n’ont plus le choix que de la soumission intégrale ou de la révolte, mais alors physique, et déclarée d’emblée odieuse, illégitime et anti-démocratique — normalement le piège parfait. Vient cependant un moment où la terreur symbolique ne prend plus, où les verdicts de légitimité ou d’illégitimité volent à leur tour, et où la souffrance se transforme chimiquement en rage, à proportion de ce qu’elle a été niée.
    […]
    Croyant que ce dont ils ne parlent pas n’existe pas, les médias ne les avaient pas vu venir ces enragés-là. Mais voilà, ils sont là, produits d’une longue et silencieuse accumulation de colère, qui vient de rompre sa digue. Ceux-là on ne les fera pas rentrer facilement à la maison. Et ceci d’autant moins qu’avec la naïveté des « braves gens », ils ont expérimenté, à l’occasion de leur première manifestation pour beaucoup d’entre eux, ce que c’est que la violence policière.
    […]
    Gageons d’ailleurs que des révisions de grande ampleur doivent être en train de s’opérer dans leurs esprits. Car tous ces gens qui depuis 2016 et la loi El Khomri, jusqu’à 2018 avec Notre-Dame-des-Landes et les ordonnances SNCF, avaient été abreuvés de BFM et de France Info, invités à pleurer les vitres de Necker, se retrouvent aujourd’hui dans la position structurale des casseurs, en vivent la condition de violence policière et médiatique, et savent un peu mieux à quoi s’en tenir quant à ce que ces deux institutions diront désormais des « ultras violents radicalisés ». En tout cas c’est très embêtant pour les chaînes d’information en continu cette affaire : car si le devenir-casseur prend cette extension, que pourra donc encore vouloir dire « casseur » ?

  • Gilets jaunes et violences à Paris : c’est Napoléon qu’on assassine (telerama.fr)
  • Gilets jaunes : la classe moyenne peut-elle être révolutionnaire ? (lundi.am)
  • «Gilets jaunes»: La mobilisation aurait-elle pu voir le jour sans Facebook? (20minutes.fr)
  • Gilets jaunes, Facebook et le populisme (standblog.org)
  • Après avoir Liké, les gilets jaunes vont-ils voter ? (affordance.info)
  • La France pourrait être en train de perdre sa première grande guerre de l’information (blog.0day.rocks – en anglais)
  • Les « gilets jaunes », enfants terribles d’Internet ? (usbeketrica.com)
  • Deux ou trois choses dont je suis presque certain à propos des « gilets jaunes » (theconversation.com)
  • Gilets jaunes : « La première violence n’est pas celle des “casseurs” » (usbeketrica.com)
  • Police. « Il y a la volonté que les collègues se lâchent » (humanite.fr)
  • Mantes-la-Jolie : la puissance de l’Etat s’affirme par sa maîtrise et non par l’humiliation – Communiqué LDH (ldh-france.org)

    Quelles que soient les tentatives de justification du parquet de Versailles et du gouvernement, la LDH rappelle qu’aucun principe de sécurité ou d’ordre public ne saurait primer sur les droits de l’enfant ni autoriser des humiliations d’Etat. Ces valeurs fondamentales sont protégées par de nombreux outils internationaux. C’est pourquoi la LDH entend alerter le rapporteur spécial sur la torture de l’ONU, afin qu’il se saisisse de cette situation dans un contexte de multiplication des blessés par les forces de l’ordre lors d’opérations de sécurité autour des mouvements sociaux.

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine (hors gilets jaunes 😉

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Ça va, pas trop dur, cette semaine ? - la personne de droite répond : men parle pas : déferlement d'articles sur les gilets jaunes, il a vraiment fallu couper dans le tas ! Si tu veux voir tout ce que j'ai enlevé, ou découvrir les rubriques et articles plus spécialisés que je n'ai pas eu la place de mettre, il suffit d'aller faire un tour sur mon blog perso en cliquant sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 3 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial Assange

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine

  • « J’aime quand un plan se déroule sans accroc ». Mark Zuckerberg en cour d’appel (affordance.info)

    En l’état rien ne permettra de limiter significativement le potentiel de nuisance de Facebook et de son architecture technique toxique. Rien parce qu’aucun algorithme jamais ne pourra défendre la démocratie. Rien parce le principal problème de Facebook est extraordinairement simple : il vient essentiellement de son modèle économique et on ne change pas un modèle économique qui rapporte, si toxique et destructeur soit-il.
    Donc comme Facebook ne changera pas de modèle économique, comme Facebook continuera de déployer son architecture technique toxique sur des pans de plus en plus essentiels de nos vies et de nos démocraties, comme aucune intelligence artificielle ne permettra jamais de solutionner le problème de l’insondable bêtise de nos comportements grégaires dans des contextes particuliers de communication (numérique ou non), il faut, oui j’en suis convaincu, nationaliser Facebook. Ou le démanteler. Ce qui revient au même.
    C’est important et c’est urgent.
    Parce qu’il est important et urgent que l’essentiel de ces interactions numériques, de nos interactions numériques, reviennent dans l’espace public. Qu’elles y soient re-situées pour pouvoir mieux y être restituées. Et que s’y appliquent, aussi simplement qu’essentiellement et exclusivement, les seules lois régulant l’espace public de la démocratie.
    Tout le reste, c’est de la comm. et des « Relations Publiques ». Compris ?

  • Gafams : et si la révolution venait de l’intérieur ? (internetactu.net)
  • Quitter hotmail… | FAImaison (faimaison.net – article de février 2018)

    Si vous possédez une adresse de courrier électronique @hotmail.fr, @hotmail.com, @outlook.com, etc. sachez que certains internautes ne peuvent pas vous envoyer de mails. Pourquoi ? Parce que Microsoft, l’entreprise qui gère votre boite mail, refuse les mails provenant de « petits » réseaux par peur du spam. […] Internet a été conçu pour être un réseau décentralisé. C’est une de ses forces et une des raisons de la diversité de ses contenus. Les « règles de circulation » sur Internet sont donc pensées pour permettre cette diversité d’acteurs. Malheureusement, aujourd’hui quelques grosses multinationales (les GAFAM notamment) gèrent une partie significative des services en ligne, il y a donc un risque pour que ces grosses entreprises tentent d’imposer leurs propres règles au détriment des petits. Le cas de Microsoft qui refuse les mails provenant de petits réseaux en est une illustration parfaite : en durcissant ses règles de tri du spam depuis une position de pouvoir (nombreuses boites mail gérées), Microsoft tente de faire passer en force des règles qui ne font pas consensus.

  • Accros aux smartphones : six lanceurs d’alerte à écouter de toute urgence (telerama.fr)
  • Effets de la technologie sur notre cerveau : la grande inconnue (usbeketrica.com)
  • Ce que peut faire votre Fournisseur d’Accès à l’Internet (framablog.org)
  • Pourquoi l’intelligence artificielle risque de continuer à tuer (theconversation.com)

    Dans l’exemple des voitures autonomes, l’utilisation aveugle de DNN couplés directement à des systèmes de contrôle des actions du véhicule serait très risquée : ce serait équivalent à demander à un chauffeur de taxi qui a perdu plus de 80 % de son cerveau suite à un accident (et ne conservant que cette voie occipito-temporale) de conduire une voiture. Il n’est tout simplement pas possible de demander à ces systèmes plus que ce pour quoi ils ont été conçus à l’origine au risque de produire des accidents dramatiques.[…]
    L’utilisation aveugle de DNN (ou d’autres systèmes artificiels) sans retour, ni comparaison à la neuro-inspiration pour des fonctions cognitives différentes n’est pas seulement limité en performance, c’est tout simplement dangereux […] il nous semble primordial de comprendre comment le cerveau réalise d’autres fonctions cognitives (contrôle moteur, intégration multi-sensorielle, etc.) afin de les comparer aux techniques d’ingénierie actuelles réalisant ces fonctions dans l’optique de produire des IA plus sûres et plus efficaces.

  • Le spectre du contrôle : une théorie sociale de la ville intelligente ; (firstmonday.org – en anglais ; date de 2015)
  • Sole and Despotic Dominion: Fiction (par Cory Doctorow) (reason.com – en anglais)
  • #BienvenueEnFrance (affordance.info)
  • « Gilets jaunes » : et maintenant ? (usbeketrica.com)
  • Kate Raworth : « Nous devons briser notre dépendance à la croissance » (la théorie du Donut) (usbeketrica.com)
  • Pour lutter contre le changement climatique, inspirons-nous de Linux ! (theconversation.com)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Avec un gros merci à Goofy pour ses toujours chouettes illustrations !!!




Ce que peut faire votre Fournisseur d’Accès à l’Internet

Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer qui allie une compétence de haut niveau sur des questions assez techniques et une intéressante capacité à rendre assez claires des choses complexes. Nous le remercions de nous expliquer dans cet article quelles pratiques douteuses tentent certains fournisseurs d’accès à l’Internet, quelles menaces cela représente pour la confidentialité comme pour la neutralité du Net, et pourquoi la parade du chiffrement fait l’objet d’attaques répétées de leur part.

L’actualité de M. Bortzmeyer est son ouvrage à paraître intitulé Cyberstructure, L’Internet : un espace politique. Vous pouvez en  lire un extrait et le commander en souscription jusqu’au 10 décembre, où vous pourrez rencontrer l’auteur à la librairie À Livr’ouvert.


Introduction

Photo par Ophelia Noor, CC BY-SA 2.0,

Pour vous connecter à l’Internet, vous avez besoin d’un FAI (Fournisseur d’Accès à l’Internet), une entreprise ou une association dont le métier est de relier des individus ou des organisations aux autres FAI. En effet, l’Internet est une coalition de réseaux, chaque FAI a le sien, et ce qui constitue l’Internet global, c’est la connexion de tous ces FAI entre eux. À part devenir soi-même FAI, la seule façon de se connecter à l’Internet est donc de passer par un de ces FAI. La question de la confiance est donc cruciale : qu’est-ce que mon FAI fait sans me le dire ?

Outre son travail visible (vous permettre de regarder Wikipédia, et des vidéos avec des chats mignons), le FAI peut se livrer à des pratiques plus contestables, que cet article va essayer d’expliquer. L’article est prévu pour un vaste public et va donc simplifier une réalité parfois assez compliquée.

Notons déjà tout de suite que je ne prétends pas que tous les FAI mettent en œuvre les mauvaises pratiques décrites ici. Il y a heureusement des FAI honnêtes. Mais toutes ces pratiques sont réellement utilisées aujourd’hui, au moins par certains FAI.

La langue française a un seul verbe, « pouvoir », pour désigner à la fois une possibilité technique (« ma voiture peut atteindre 140 km/h ») et un droit (« sur une route ordinaire, je peux aller jusqu’à 80 km/h »). Cette confusion des deux possibilités est très fréquente dans les discussions au sujet de l’Internet. Ici, je parlerais surtout des possibilités techniques. Les règles juridiques et morales encadrant les pratiques décrites ici varient selon les pays et sont parfois complexes (et je ne suis ni juriste ni moraliste) donc elles seront peu citées dans cet article.

Au sujet du numérique

Pour résumer les possibilités du FAI (Fournisseur d’Accès à l’Internet), il faut se rappeler de quelques propriétés essentielles du monde numérique :

  • Modifier des données numériques ne laisse aucune trace. Contrairement à un message physique, dont l’altération, même faite avec soin, laisse toujours une trace, les messages envoyés sur l’Internet peuvent être changés sans que ce changement ne se voit.
  • Copier des données numériques, par exemple à des fins de surveillance des communications, ne change pas ces données, et est indécelable. Elle est très lointaine, l’époque où (en tout cas dans les films policiers), on détectait une écoute à un « clic » entendu dans la communication ! Les promesses du genre « nous n’enregistrons pas vos données » sont donc impossibles à vérifier.
  • Modifier les données ou bien les copier est très bon marché, avec les matériels et logiciels modernes. Le FAI qui voudrait le faire n’a même pas besoin de compétences pointues : les fournisseurs de matériel et de logiciel pour FAI ont travaillé pour lui et leur catalogue est rempli de solutions permettant modification et écoute des données, solutions qui ne sont jamais accompagnées d’avertissements légaux ou éthiques.

copie d’écran page symantec
Une publicité pour un logiciel d’interception des communications, même chiffrées. Aucun avertissement légal ou éthique dans la page.

Modifier le trafic réseau

Commençons avec la possibilité technique de modification des données numériques. On a vu qu’elle était non seulement faisable, mais en outre facile. Citons quelques exemples où l’internaute ne recevait pas les données qui avaient été réellement envoyées, mais une version modifiée :

  • de 2011 à 2013 (et peut-être davantage), en France, le FAI SFR modifiait les images envoyées via son réseau, pour en diminuer la taille. Une image perdait donc ainsi en qualité. Si la motivation (diminuer le débit) était compréhensible, le fait que les utilisateurs n’étaient pas informés indique bien que SFR était conscient du caractère répréhensible de cette pratique.
  • en 2018 (et peut-être avant), Orange Tunisie modifiait les pages Web pour y insérer des publicités. La modification avait un intérêt financier évident pour le FAI, et aucun intérêt pour l’utilisateur. On lit parfois que la publicité sur les pages Web est une conséquence inévitable de la gratuité de l’accès à cette page mais, ici, bien qu’il soit client payant, l’utilisateur voit des publicités qui ne rapportent qu’au FAI. Comme d’habitude, l’utilisateur n’avait pas été notifié, et le responsable du compte Twitter d’Orange, sans aller jusqu’à nier la modification (qui est interdite par la loi tunisienne), la présentait comme un simple problème technique.
  • en 2015 (et peut-être avant), Verizon Afrique du Sud modifiait les échanges effectués entre le téléphone et un site Web pour ajouter aux demandes du téléphone des informations comme l’IMEI (un identificateur unique du téléphone) ou bien le numéro de téléphone de l’utilisateur. Cela donnait aux gérants des sites Web des informations que l’utilisateur n’aurait pas donné volontairement. On peut supposer que le FAI se faisait payer par ces gérants de sites en échange de ce service.

Il s’agit uniquement des cas connus, c’est-à-dire de ceux où des experts ont décortiqué ce qui se passait et l’ont documenté. Il y a certainement de nombreux autres cas qui passent inaperçus. Ce n’est pas par hasard si la majorité de ces manipulations se déroulent dans les pays du Sud, où il y a moins d’experts disponibles pour l’analyse, et où l’absence de démocratie politique n’encourage pas les citoyens à  regarder de près ce qui se passe. Il n’est pas étonnant que ces modifications du trafic qui passe dans le réseau soient la règle en Chine. Ces changements du trafic en cours de route sont plus fréquents sur les réseaux de mobiles (téléphone mobile) car c’est depuis longtemps un monde plus fermé et davantage contrôlé, où les FAI ont pris de mauvaises habitudes.

Quelles sont les motivations des FAI pour ces modifications ? Elles sont variées, souvent commerciales (insertion de publicités) mais peuvent être également légales (obligation de censure passant techniquement par une modification des données).

Mais ces modifications sont une violation directe du principe de neutralité de l’intermédiaire (le FAI). La « neutralité de l’Internet » est parfois présentée à tort comme une affaire financière (répartition des bénéfices entre différents acteurs de l’Internet) alors qu’elle est avant tout une protection des utilisateurs : imaginez si la Poste modifiait le contenu de vos lettres avant de les distribuer !

Les FAI qui osent faire cela le savent très bien et, dans tous les cas cités, aucune information des utilisateurs n’avait été faite. Évidemment, « nous changerons vos données au passage, pour améliorer nos bénéfices » est plus difficile à vendre aux clients que « super génial haut débit, vos vidéos et vos jeux plus rapides ! » Parfois, même une fois les interférences avec le trafic analysées et publiées, elles sont niées, mais la plupart du temps, le FAI arrête ces pratiques temporairement, sans explications ni excuses.

Surveiller le trafic réseau

De même que le numérique permet de modifier les données en cours de route, il rend possible leur écoute, à des fins de surveillance, politique ou commerciale. Récolter des quantités massives de données, et les analyser, est désormais relativement simple. Ne croyez pas que vos données à vous sont perdues dans la masse : extraire l’aiguille de la botte de foin est justement ce que les ordinateurs savent faire le mieux.

Grâce au courage du lanceur d’alerte Edward Snowden, la surveillance exercée par les États, en exploitant ces possibilités du numérique, est bien connue. Mais il n’y a pas que les États. Les grands intermédiaires que beaucoup de gens utilisent comme médiateurs de leurs communications (tels que Google ou Facebook) surveillent également massivement leurs utilisateurs, en profitant de leur position d’intermédiaire. Le FAI est également un intermédiaire, mais d’un type différent. Il a davantage de mal à analyser l’information reçue, car elle n’est pas structurée pour lui. Mais par contre, il voit passer tout le trafic réseau, alors que même le plus gros des GAFA (Google, Apple, Facebook, Amazon) n’en voit qu’une partie.

L’existence de cette surveillance par les FAI ne fait aucun doute, mais est beaucoup plus difficile à prouver que la modification des données. Comme pour la modification des données, c’est parfois une obligation légale, où l’État demande aux FAI leur assistance dans la surveillance. Et c’est parfois une décision d’un FAI.

Les données ainsi récoltées sont parfois agrégées (regroupées en catégories assez vastes pour que l’utilisateur individuel puisse espérer qu’on ne trouve pas trace de ses activités), par exemple quand elles sont utilisées à des fins statistiques. Elles sont dans ce cas moins dangereuses que des données individuelles. Mais attention : le diable est dans les détails. Il faut être sûr que l’agrégation a bien noyé les détails individuels. Quand un intermédiaire de communication proclame bien fort que les données sont « anonymisées », méfiez-vous. Le terme est utilisé à tort et à travers, et désigne souvent des simples remplacements d’un identificateur personnel par un autre, tout aussi personnel.

La solution du chiffrement

Ces pratiques de modification ou de surveillance des données sont parfois légales et parfois pas. Même quand elles sont illégales, on a vu qu’elles étaient néanmoins pratiquées, et jamais réprimées par la justice. Il est donc nécessaire de ne pas compter uniquement sur les protections juridiques mais également de déployer des protections techniques contre la modification et l’écoute. Deux catégories importantes de protections existent : minimiser les données envoyées, et les chiffrer. La minimisation consiste à envoyer moins de données, et elle fait partie des protections imposées par le RGPD (Règlement [européen] Général sur la Protection des Données). Combinée au chiffrement, elle protège contre la surveillance. Le chiffrement, lui, est la seule protection contre la modification des données.

Mais c’est quoi, le chiffrement ? Le terme désigne un ensemble de techniques, issues de la mathématique, et qui permet d’empêcher la lecture ou la modification d’un message. Plus exactement, la lecture est toujours possible, mais elle ne permet plus de comprendre le message, transformé en une série de caractères incompréhensibles si on ne connait pas la clé de déchiffrement. Et la modification reste possible mais elle est détectable : au déchiffrement, on voit que les données ont été modifiées. On ne pourra pas les lire mais, au moins, on ne recevra pas des données qui ne sont pas les données authentiques.

Dans le contexte du Web, la technique de chiffrement la plus fréquente se nomme HTTPS (HyperText Transfer Protocol Secure). C’est celle qui est utilisée quand une adresse Web commence par  https:// , ou quand vous voyez un cadenas vert dans votre navigateur, à gauche de l’adresse. HTTPS sert à assurer que les pages Web que vous recevez sont exactement celles envoyées par le serveur Web, et il sert également à empêcher des indiscrets de lire au passage vos demandes et les réponses. Ainsi, dans le cas de la manipulation faite par Orange Tunisie citée plus haut, HTTPS aurait empêché cet ajout de publicités.

Pour toutes ces raisons, HTTPS est aujourd’hui massivement déployé. Vous le voyez de plus en plus souvent par exemple sur ce blog que vous êtes en train de lire.

copie d’écran, page du framablog avec le https et le cadenas vert
Tous les sites Web sérieux ont aujourd’hui HTTPS

Le chiffrement n’est pas utilisé que par HTTPS. Si vous utilisez un VPN (Virtual Private Network, « réseau privé virtuel »), celui-ci chiffre en général les données, et la motivation des utilisateurs de VPN est en effet en général d’échapper à la surveillance et à la modification des données par les FAI. C’est particulièrement important pour les accès publics (hôtels, aéroports, Wifi du TGV) où les manipulations et filtrages sont quasi-systématiques.

Comme toute technique de sécurité, le chiffrement n’est pas parfait, et il a ses limites. Notamment, la communication expose des métadonnées (qui communique, quand, même si on n’a pas le contenu de la communication) et ces métadonnées peuvent être aussi révélatrices que la communication elle-même. Le système « Tor », qui peut être vu comme un type de VPN particulièrement perfectionné, réduit considérablement ces métadonnées.

Le chiffrement est donc une technique indispensable aujourd’hui. Mais il ne plait pas à tout le monde. Lors du FIC (Forum International de la Cybersécurité) en 2015, le représentant d’un gros FAI français déplorait en public qu’en raison du chiffrement, le FAI ne pouvait plus voir ce que faisaient ses clients. Et ce raisonnement est apparu dans un document d’une organisation de normalisation, l’IETF (Internet Engineering Task Force). Ce document, nommé « RFC 8404 »1 décrit toutes les pratiques des FAI qui peuvent être rendues difficiles ou impossibles par le chiffrement. Avant le déploiement massif du chiffrement, beaucoup de FAI avaient pris l’habitude de regarder trop en détail le trafic qui circulait sur leur réseau. C’était parfois pour des motivations honorables, par exemple pour mieux comprendre ce qui passait sur le réseau afin de l’améliorer. Mais, aujourd’hui, compte-tenu de ce qu’on sait sur l’ampleur massive de la surveillance, il est urgent de changer ses pratiques, au lieu de simplement regretter que ce qui était largement admis autrefois soit maintenant rejeté.

Cette liste de pratiques de certains FAI est une information intéressante mais il est dommage que ce document de l’IETF les présente comme si elles étaient toutes légitimes, alors que beaucoup sont scandaleuses et ne devraient pas être tolérées. Si le chiffrement les empêche, tant mieux !

Conclusion

Le déploiement massif du chiffrement est en partie le résultat des pratiques déplorables de certains FAI. Il est donc anormal que ceux-ci se plaignent des difficultés que leur pose le chiffrement. Ils sont les premiers responsables de la méfiance des utilisateurs !

La guerre contre les pratiques douteuses, déjà au XIe siècle… – Image retrouvée sur ce site.

J’ai surtout parlé ici des risques que le FAI écoute les messages, ou les modifie. Mais la place cruciale du FAI dans la communication fait qu’il existe d’autres risques, comme celui de censure de certaines activités ou certains services, ou de coupure d’accès. À l’heure où la connexion à l’Internet est indispensable pour tant d’activités, une telle coupure serait très dommageable.

Quelles sont les solutions, alors ? Se passer de FAI n’est pas réaliste. Certes, des bricoleurs peuvent connecter quelques maisons proches en utilisant des techniques fondées sur les ondes radio, mais cela ne s’étend pas à tout l’Internet. Par contre, il ne faut pas croire qu’un FAI est forcément une grosse entreprise commerciale. Ce peut être une collectivité locale, une association, un regroupement de citoyens. Dans certains pays, des règles très strictes imposées par l’État limitent cette activité de FAI, afin de permettre le maintien du contrôle des citoyens. Heureusement, ce n’est pas (encore ?) le cas en France. Par exemple, la FFDN (Fédération des Fournisseurs d’Accès Internet Associatifs) regroupe de nombreux FAI associatifs en France. Ceux-ci se sont engagés à ne pas recourir aux pratiques décrites plus haut, et notamment à respecter le principe de neutralité.

Bien sûr, monter son propre FAI ne se fait pas en cinq minutes dans son garage. Mais c’est possible en regroupant un collectif de bonnes volontés.

Et, si on n’a pas la possibilité de participer à l’aventure de la création d’un FAI, et pas de FAI associatif proche, quelles sont les possibilités ? Peut-on choisir un bon FAI commercial, en tout cas un qui ne viole pas trop les droits des utilisateurs ? Il est difficile de répondre à cette question. En effet, aucun FAI commercial ne donne des informations détaillées sur ce qui est possible et ne l’est pas. Les manœuvres comme la modification des images dans les réseaux de mobiles sont toujours faites en douce, sans information des clients. Même si M. Toutlemonde était prêt à passer son week-end à comparer les offres de FAI, il ne trouverait pas l’information essentielle « est-ce que ce FAI s’engage à rester strictement neutre ? » En outre, contrairement à ce qui existe dans certains secteurs économiques, comme l’agro-alimentaire, il n’existe pas de terminologie standardisée sur les offres des FAI, ce qui rend toute comparaison difficile.

Dans ces conditions, il est difficile de compter sur le marché pour réguler les pratiques des FAI. Une régulation par l’État n’est pas forcément non plus souhaitable (on a vu que c’est parfois l’État qui oblige les FAI à surveiller les communications, ainsi qu’à modifier les données transmises). À l’heure actuelle, la régulation la plus efficace reste la dénonciation publique des mauvaises pratiques : les FAI reculent souvent, lorsque des modifications des données des utilisateurs sont analysées et citées en public. Cela nécessite du temps et des efforts de la part de ceux et celles qui font cette analyse, et il faut donc saluer leur rôle.




Khrys’presso du lundi 26 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Et on continue à contribuer…

Les plus ou moins gros pavés de la semaine

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 19 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine

  • Pourquoi le TES, ce mégafichier validé par le Conseil d’Etat, menace les libertés individuelles ? (lesinrocks.com)

    Il y a deux principales menaces. La première, c’est la question de la sécurité et du cyberpiratage du fichier en lui-même. Pour une raison simple : quand on a des bases de données à ce point centralisées, avec des données à ce point sensibles sur autant de personnes, ça devient une cible privilégiée très vite. Le Conseil d’Etat a fait valoir que les failles de sécurité pointées par les auteurs des recours auraient été corrigées. La preuve reste à faire. Et comme tout système de sécurité, dès l’instant où il y a une correction on trouve une nouvelle faille. C’est une course à l’échalote avec les pirates. Il n’y a aucune réelle garantie quant à la sécurité.
    Le second problème, le plus dangereux selon moi, c’est la question des dérives potentielles. La finalité d’aujourd’hui n’est potentiellement pas la finalité de demain. Le texte juridiquement est flou et c’est simple d’amender le décret. Rien ne nous dit que demain entre les mains d’un gouvernement un peu plus dur, la finalité ne soit pas la surveillance massive pour un Etat autoritaire policier.

    Voir aussi : « Face aux Gafa, Emmanuel Macron tient le discours des faibles » (usbeketrica.com)

  • Définitions du capitalisme de surveillance (statium.link)
  • Pour se débarrasser de son Internet, on dit qu’il a le terrorisme (blog.cyphergoat.net)
  • La surveillance tue la liberté en tuant l’expérimentation (wired.com – en anglais)

    S’il n’y a pas d’intimité, il y aura des pressions pour que les choses changent. Certaines personnes reconnaîtront que leur moralité n’est pas nécessairement la moralité de tout le monde – et que c’est bien ainsi.
    Mais d’autres commenceront à exiger des changements législatifs, ou à utiliser des moyens moins légaux et plus violents, pour forcer les autres à se conformer à leur idée de la moralité.
    […]
    Pour que les normes sociales changent, les gens doivent s’écarter de ces normes héritées du passé. Ils ont besoin de l’espace nécessaire pour essayer d’autres modes de vie sans risquer l’arrestation ou d’être ostracisés socialement. […] Les gens doivent pouvoir faire des choses que les autres trouvent déplaisantes, voire immorales. La minorité a besoin d’être protégée de la tyrannie de la majorité.
    C’est l’intimité qui rend tout cela possible. Elle favorise le progrès social en donnant ce peu d’espace pour expérimenter à l’abri de l’œil vigilant de la majorité. Même si vous n’êtes pas personnellement refroidi par l’omniprésence de la surveillance, la société dans laquelle vous vivez l’est, et les coûts personnels sont sans équivoque.

    Un personnage dit :

  • La publicité ciblée détruit Internet et le monde (motherboard.vice.com – en anglais)

    Bien que Google et Facebook permettent aux utilisateurs de décider de ne pas visionner les annonces ciblées, il est impossible de décider de ne pas être suivi ou inclus dans les ensembles de données utilisés pour créer des algorithmes de ciblage. […] “vous pouvez supposer que si vous ne voyez pas une publicité ciblée pour des chaussures, ils ont cessé de vous tracer, mais ce n’est pas du tout le cas. Il existe des moyens technologiques pour prévenir un certain niveau de traçage, mais c’est comme prendre de l’aspirine pour guérir un cancer, cela peut vous aider à vous sentir un peu mieux pendant quelques heures, mais vous êtes toujours aux prises avec le cancer. La seule façon d’éradiquer le cancer de la publicité ciblée est la réglementation : l’Europe mène actuellement une superbe expérience avec le RGPD, que le reste du monde est en train d’observer.”

  • Quelles limites pour la surveillance connectée au travail ? (cnil.fr)
  • Santé et objets connectés : le risque de piratage, fantasme ou réalité ? (theconversation.com)
  • Comment les algorithmes entretiennent l’illusion de répondre à nos goûts musicaux (usbeketrica.com)

    L’instrument est une chose, son maniement en est une autre. Le support compte finalement moins que la latitude qui lui est permise. Craint-on que l’intelligence artificielle n’en vienne bientôt à dépasser l’intelligence humaine ? Celle-ci ne pourra alors s’en prendre qu’à elle-même, à force de déléguer à la première comme l’apprenti sorcier à ses balais.

  • « Algorithmes, la bombe à retardement » : un cri d’alarme citoyen (usbeketrica.com)
  • L’informatique quantique, et non l’IA, définira notre avenir (techcrunch.com – en anglais)
  • Des utopies pour souris ont prédit l’effondrement de notre société (motherboard.vice.com)
  • Le spectre du techno-populisme (blog.mondediplo.net)
  • Internet a besoin de plus de friction (motherboard.vice.com – en anglais)
    Un personnage tirant la langue dit
  • La Fediverse, c’est pas une starteupe (framablog.org)
  • CloudFlare au milieu (linuxfr.org)
  • Non, la blockchain ne sauvera pas la démocratie ! (usbeketrica.com)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 12 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

  • Human Rights Watch demande à Emmanuel Macron d’interdire les robots tueurs (sciencesetavenir.fr) – voir aussi : Intelligence artificielle : les robots tueurs peuvent-ils échapper à notre contrôle ? (tv5monde.com)
  • « L’État de droit mute doucement vers une forme ultra-sécuritaire »

    Concept fondateur du droit public moderne, la fiction juridique qu’est l’État de droit traduit une certaine vision du pouvoir qui apparaît comme inhérente à la conception libérale de l’organisation politique : donnant à voir un pouvoir limité parce que régi par des règles, il implique que les gouvernants ne soient pas placés au-dessus des lois, mais exercent une fonction encadrée par le droit. La notion peut aussi se définir par opposition à l’État policier, caractérisé par le pouvoir discrétionnaire de l’administration.
    Or, à y regarder de plus près, une répartition inédite du pouvoir prend actuellement forme cristallisée autour de la capacité à collecter et exploiter les métadonnées. Matérialisée par l’apparition de deux pôles, l’un économique, l’autre sécuritaire, articulés autour d’un projet commun tacite de surveillance. C’est autour de ce phénomène que les luttes de pouvoir se concentrent désormais et que la relation des surveillants, État et plates-formes géantes, se dessine face aux surveillés.
    En dépit de leurs postures officielles en apparence divergentes, ces deux pôles d’un nouveau genre se positionnent sur un même continuum porté par une vision du monde cohérente où souveraineté algorithmique et souveraineté territoriale se compléteraient, où le « capitalisme de surveillance » irriguerait à la fois les intérêts publics et privés. Les termes initiaux du contrat social « liberté contre sécurité » glissent sans grande résistance vers la formulation « liberté contre sécurité contre vie privée » articulée autour d’un régime de vérité contemporain qui pose comme postulat que plus nous possédons de données, plus nous nous rapprochons avec précision de la « vérité ».
    Ce transfert d’une partie de la souveraineté de l’État le pousse à renforcer ses prérogatives en termes de souveraineté territoriale pour mieux s’auto-légitimer au regard du peuple. Par nécessité de survie, l’État de droit mute doucement vers une forme ultra-sécuritaire.
    Dès lors, à ce nouveau régime de vérité est assorti un discours dominant formalisé autour d’une rhétorique du repli, de la peur, de la menace, de la lutte antiterroriste. Légitimant ainsi la collecte massive de données et les dispositifs de surveillance généralisée qu’ils soient en réalité à des fins marchandes ou sécuritaires.
    Le péril démocratique est aggravé par les systèmes de prédiction algorithmique. Ainsi, nul n’échappera à la surveillance et son corollaire la prédictibilité, ultime stratégie de neutralisation de l’incertitude. Car dans ce monde en réseau, c’est bien l’incertitude qui devient la hantise du pouvoir. La police et la justice interviennent désormais de façon prédictive et préventive avant le crime même. Pour être puni, il n’est plus nécessaire de commettre un crime mais de risquer de le commettre. Par cet impératif sécuritaire, nous risquons de faire face à une justice pénale sans crime qui nous considérerait tous coupables parce que tous potentiellement dangereux.

    Un policier dit

  • Pour débusquer les fraudeurs, le fisc va expérimenter la surveillance des réseaux sociaux (lemonde.fr)
  • Données personnelles : action de groupe contre Facebook en France (lemonde.fr)
  • Smart Cities sécuritaires : la CNIL forfait ? (laquadrature.net)
  • La CNIL avertit une nouvelle entreprise qui vous géolocalise sans consentement pour cibler de la publicité (numerama.com)
  • Ardèche : après l’Arcep, les élus locaux montent au créneau sur le réseau cuivre (zdnet.fr)
  • Les données de santé, un gisement convoité (alternatives-economiques.fr)

    Imaginons qu’un recruteur ait devant lui deux candidats aux qualités professionnelles équivalentes, mais qu’il sache que le premier a dans le passé été sujet à des incidents cardiaques et non le second… Imaginons un bailleur social qui puisse choisir ses locataires en fonction de leur état de santé… Imaginons qu’un banquier sollicité pour un emprunt, déjà en droit légalement de connaître de notre situation médicale passée et présente, puisse de surcroît accéder au profil génétique du demandeur et que celui-ci révèle une forte probabilité de développer un cancer… Imaginons un assureur qui calculerait ses primes d’assurance en fonction de l’état de santé de ses clients ou qui, tout simplement, exclurait les clients à la santé jugée trop fragile…
    Même si ces pratiques sont totalement illégales aujourd’hui en France, ces risques ne sont pas théoriques, loin s’en faut. Pour s’en convaincre il suffit de regarder du côté des assureurs. À défaut d’accéder aux données de santé proprement dites, ils utilisent les données dites de « bien-être », issues de nos objets connectés (pèse-personne, montre…), qui en disent déjà long sur notre état général. Ainsi, l’assureur américain John Hancock Financial Services propose à ses clients désireux d’acheter une assurance-vie une réduction de cotisation s’ils acceptent de faire régulièrement de l’exercice physique et de l’évaluer à l’aide d’un appareil connecté. En France, Axa avait expérimenté une démarche similaire en 2014, proposant des chèques cadeaux à ses clients qui acceptaient de marcher un certain nombre de pas par jour et de surveiller cette activité avec un appareil de la marque Withings. Tout cela bien entendu au nom de l’encouragement à une vie saine et à la réduction des risques sanitaires.

  • Attention, les sirènes du premier mercredi du mois changent d’horaire (bfmtv.com)
  • Les banques bientôt privées de SMS pour sécuriser les paiements en ligne (lesechos.fr)
  • « Enlysée » : la boutique parodique récolte 30 000 euros pour des associations (lepoint.fr)

Spécial GAFAM

Et cette semaine, on soutient…

  • Framasoft : vous ne connaissez peut-être pas encore tout, alors voici une page présentant tous les services. La maintenance et la pérennité de ces services ne sont pas gratuites, et Framasoft fonctionne presque exclusivement avec vos dons, déductibles à 66 % de vos impôts donc pensez à les soutenir !!!
  • La Quadrature du Net, et pour cela, si on est en région parisienne, on peut se rendre à la soirée de lancement de la campagne de dons qui aura lieu jeudi 15 novembre à partir de 19h à La Maison du Libre et des Communs (La Paillasse, 226 rue Saint-Denis, Paris)

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 5 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on lit/relit/diffuse…

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore bien tassé, ton espresso, cette semaine ! la personne de droite répond : yep, et j'ai dû couper plein de trucs pour pas trop l'allonger ! Alors si tu es partant pour un lungo, fais-toi plaisir et clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).