Khrys’presso du lundi 7 janvier 2019

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

  • Orange bride un peu plus les débits de Free Mobile quand il est en itinérance (numerama.com)
  • Bercy mise sur les nouvelles technologies pour traquer les fraudeurs au fisc (lemonde.fr)

    « la difficulté, c’est de pouvoir traiter les données alors qu’on [leur] supprime des emplois à tour de bras […] Car il n’existe pas de “contrôle fiscal-presse bouton”, comme on pourrait le penser. L’argument selon lequel le tout-numérique rend le contrôle fiscal moins onéreux et plus efficace est faux ».

  • TRIBUNE. Comment la France s’est vendue aux Gafam (lepoint.fr)

    L’histoire du déclin du numérique français est une tragédie en trois actes. Il y eut d’abord les «  30 honteuses du numérique  », où une petite élite arrogante et dénuée de vision stratégique a démantelé notre industrie informatique et électronique grand public. […] Vient ensuite la capitulation vis-à-vis des grands acteurs américains. Ainsi, de nombreux politiques et hauts fonctionnaires français leur ont permis d’intégrer leurs technologies au cœur des prérogatives régaliennes de l’État : défense, renseignement, éducation, sécurité, mais aussi culture. Plusieurs d’entre eux quitteront leurs fonctions pour aller rejoindre ces sociétés. Le troisième acte se joue en ce moment. […] Nous aurions pu avoir un autre destin, car si les États-Unis avaient la vision et l’argent, c’est en Europe qu’ont été inventées deux des briques fondamentales de l’Internet : Linux et le Web. Mais à la différence du standard GSM, ces dernières ont eu le malheur d’être conçues par des individus talentueux hors des grandes institutions. Snobés chez nous, ces deux projets deviendront le moteur des plateformes numériques américaines et chinoises et l’instrument de leur domination mondiale.

  • Appli « Pile de CV » : Quand Pôle Emploi fait de la discrimination par l’argent (blogs.mediapart.fr)

    Une nouvelle étape est franchie dans la folie capitaliste de la « Start-Up nation » : Pôle emploi propose aux chômeurs de télécharger une application qui fait payer les utilisateurs pour être repérés par des recruteurs.

  • Le délitement sans fin de la médecine scolaire (liberation.fr)

    Le nombre de médecins scolaires vient de tomber sous la barre des 1 000 : ils sont 976 professionnels en activité pour… 12,5 millions d’élèves. […] En octobre 2017, l’Académie de médecine avait rendu un rapport «sur la situation alarmante de la médecine scolaire en France», faisant état par endroits d’un seul médecin censé prendre en charge 46 000 élèves… Les conséquences de cette pénurie, très concrètes, touchent en premier lieu les enfants de familles défavorisées. Ceux-là mêmes dont les parents connaissent déjà de telles difficultés pour payer la nourriture et un logement qu’ils n’ont ni le temps ni les moyens de faire les démarches pour aller voir un médecin de ville.

  • Avec les « classes éloignées en réseau », les écoles rurales jouent collectif (theconversation.com)
  • Les profs dégainent leurs «Stylos rouges» (liberation.fr)
  • «Susvisé», «infra petita»… Les mots trop compliqués bannis des tribunaux administratifs (leparisien.fr)
  • France : prisons, surpopulations et données disponibles (blog.alphoenix.net)

    Il faudrait un mot pour qualifier un sentiment de joie mêlée de ressentiment quand on passe une journée à bidouiller sur son ordinateur pour arriver à organiser une information qui aurait été si simple à distribuer par l’administration. Joie de parvenir à récupérer une partie importante des données, disséminées dans des fichiers Excel et PDF, à en tirer du sens et à les partager ensuite.

Spécial Gilets Jaunes

Spécial GAFAM

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Ça y est, c'est fini, les bonnets de Noël ? Celui de droite répond : Yep, et ça démarre fort pour 2019 ^_^ Bonne année à tou·te·s, et bonne lecture !!! (cliquez sur ma tasse si vous en voulez encore plus !)

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 31 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

Spécial GAFAM

Et cette semaine on soutient…

  • LILA et ZeMarmot

    Imaginez un studio de film, avec des artistes et techniciens qualifiés, qui travaillent sur des films ou des séries intéressantes… et qui les partagent sous une Licence Libre, pour être visibles par tous, partout (télé, cinéma, web…), partageables et réutilisables.
    Imaginez maintenant que ce studio utilise essentiellement du Logiciel Libre (et de l’Open Hardware si disponible), qu’ils le corrigent, voire modifient et l’améliorent au besoin, aussi bien pour des logiciels finaux (tels que GIMP, Blender, Inkscape…), de bureau (tel GNOME), voire jusqu’au système d’exploitation (GNU/Linux) et tout le reste !

  • Encore et toujours Framasoft, parce qu’ils ont récolté moins que l’an dernier alors qu’ils ont sorti un truc génial comme PeerTube, préparent Mobilizon, et qu’ils ont besoin de continuer à financer tous ces projets ! Et en plus, c’est déductible des impôts !
    Un groupe de musique chante : donnez, donnez nous, en plus c'est déductible des impôts - deux personnages commentent : tu n'y vas pas un peu fort, là ? Ptêt ben, mais c'est pour la bonne cause

Les gros docs à lire de la semaine

Les lectures de la semaine

  • Les données que récolte Google – Ch.7 et conclusion (framablog.org)
  • Nos téléphones portables ne sont pas sûrs (nytimes.com – en anglais)

    Le réseau cellulaire est aussi vital pour la société américaine que le réseau routier et les réseaux électriques. Les vulnérabilités de l’infrastructure de téléphonie mobile menacent non seulement la vie privée et la sécurité des personnes, mais aussi celles du pays. Selon les services de renseignements, des espions écoutent les conversations téléphoniques du président Trump et utilisent de fausses tours de téléphonie cellulaire à Washington pour intercepter les appels téléphoniques. L’infrastructure de communication cellulaire, ce système au cœur de la communication moderne, du commerce et de la gouvernance, est terriblement peu sûr. Et nous ne faisons rien pour y remédier.

  • Réservations de vols : Nos données volent avec nous (ourdataourselves.tacticaltech.org – en anglais)
  • Spéculation faciale : panique dans le panoptique (affordance.info)
  • 2018 est l’année où l’IA a reçu ses yeux (engadget.com – en anglais)
  • L’intelligence artificielle a besoin d’éthique (alternatives-economiques.fr)
  • Ce que l’Histoire pourrait dire à Mark Zuckerberg (techcrunch.com – en anglais)

    De la même manière que les médias sociaux ont radicalement réduit la barrière de la distribution des discours en ligne, en donnant la chance à quiconque publie en ligne de toucher un large public, le long régime anglais de censure monarchique s’est effondré en 1641, entraînant une forte explosion des discours et idées comme des pamphlets qui se sont soudain librement déversés des presses. Il y a eu notamment un déferlement d’opinions politiques radicales de la part de groupes militant pour des réformes religieuses, la souveraineté populaire, l’extension du suffrage, la propriété commune et même de proto-droits des femmes – exposant des concepts démocratiques et des idées libérales des siècles avant que la nation elle-même devienne une démocratie libérale.
    Mais, en même temps, les brochures ont également été utilisées comme un outil de propagande politique cynique pour attiser la haine raciale et sectaire, surtout dans la lutte du Parlement contre le roi. Les Irlandais ont fait l’objet d’un discours de haine particulièrement vicieux. Et les historiens suggèrent que la propagande anti-irlandaise a contribué à alimenter le déchaînement des soldats de Cromwell en Irlande pour écraser la rébellion, après avoir été alimentés d’un régime de revendications violentes dans des brochures non censurées – comme le fait que les Irlandais tuaient et mangeaient les bébés. […] Les brochures imprimées pendant la guerre civile anglaise ont également ravivé les croyances superstitieuses en matière de sorcellerie, ce qui a entraîné une recrudescence des poursuites et des meurtres pour sorcellerie, qui avaient chuté au cours des années précédentes suite à un contrôle étatique plus strict sur les comptes rendus imprimés populaires des procès en sorcellerie.

  • Ce qu’il en coûte de vivre dans l’Empire Internet de Mark Zuckerberg (theringer.com – en anglais)
  • Le réseau antisocial (logicmag.io – en anglais)
  • Quelques réflexions sur le réseautage social et Usenet (jfm.carcosa.net – en anglais)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café avec des bonnets de Noël sur la tête. Le personnage de gauche dit : Eh ben, on va avoir de quoi s'occuper, pour le Réveillon !- la personne de droite répond : Yep, et si tu en veux encore plus, clique sur ma tasse ! ; des personnages animaux (gnou, pingouin...) disent Bonnes fêtes à tout·te·s en arrière-plan

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 24 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

Spécial GAFAM

Spécial Noël

Et cette semaine, on agit…

Et cette semaine, on soutient…

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café, des bonnets de Noël sur la tête. Le personnage de gauche dit : Hum, le bonnet de Noël, c'était indispensable ? - la personne de droite répond : ben pour un Khrys'presso qui tombe le 24 décembre, c'était bien le minimum, non ? Et comme d'ahb, j'ai dû sabrer tout plein de trucs, donc n'hésite pas à cliquer sur ma tasse si tu en reveux un peu !!!

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 17 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

Spécial GAFAM

Un personnage en lunettes noires dollars et fumant le cigare dit : aimez-nous. Nous sommes des gentils

Et cette semaine, on soutient…

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Quelques instances PeerTube sympas

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 10 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial Gilets Jaunes

  • Face aux gilets jaunes, la tentation de l’état d’urgence menacerait la démocratie (liberation.fr)

    Le risque d’une dérive sécuritaire qui avait été alors largement dénoncée par de nombreuses associations comme la Ligue des droits de l’Homme n’aura pas attendu longtemps pour trouver un nouveau terreau. On en veut pour preuve le fait qu’aucun des responsables politiques interrogés cette semaine n’ait jamais cherché à exclure le recours à cette situation d’exception pour maîtriser la crise des gilets jaunes. Le bras de fer démocratique est engagé.
    Si dans les jours qui viennent la situation s’envenime encore et que les services de police réussissent à obtenir les nouveaux pouvoirs qu’ils réclament, de nombreux Français risquent de comprendre, bien malgré eux, que le combat pour les libertés fondamentales ne doit pas se livrer seulement quand on se sent personnellement menacé. La conservation de l’Etat de droit est à ce prix.

  • Fin de monde ? — Frédéric Lordon (blog.mondediplo.net)

    Le déni de la violence sociale est cette forme suprême de violence à laquelle Bourdieu donnait le nom de violence symbolique, bien faite pour que ses victimes soient réduites à merci : car violentées socialement, et méthodiquement dépouillées de tout moyen d’y résister « dans les formes » puisque tous les médiateurs institutionnels les ont abandonnées, elles n’ont plus le choix que de la soumission intégrale ou de la révolte, mais alors physique, et déclarée d’emblée odieuse, illégitime et anti-démocratique — normalement le piège parfait. Vient cependant un moment où la terreur symbolique ne prend plus, où les verdicts de légitimité ou d’illégitimité volent à leur tour, et où la souffrance se transforme chimiquement en rage, à proportion de ce qu’elle a été niée.
    […]
    Croyant que ce dont ils ne parlent pas n’existe pas, les médias ne les avaient pas vu venir ces enragés-là. Mais voilà, ils sont là, produits d’une longue et silencieuse accumulation de colère, qui vient de rompre sa digue. Ceux-là on ne les fera pas rentrer facilement à la maison. Et ceci d’autant moins qu’avec la naïveté des « braves gens », ils ont expérimenté, à l’occasion de leur première manifestation pour beaucoup d’entre eux, ce que c’est que la violence policière.
    […]
    Gageons d’ailleurs que des révisions de grande ampleur doivent être en train de s’opérer dans leurs esprits. Car tous ces gens qui depuis 2016 et la loi El Khomri, jusqu’à 2018 avec Notre-Dame-des-Landes et les ordonnances SNCF, avaient été abreuvés de BFM et de France Info, invités à pleurer les vitres de Necker, se retrouvent aujourd’hui dans la position structurale des casseurs, en vivent la condition de violence policière et médiatique, et savent un peu mieux à quoi s’en tenir quant à ce que ces deux institutions diront désormais des « ultras violents radicalisés ». En tout cas c’est très embêtant pour les chaînes d’information en continu cette affaire : car si le devenir-casseur prend cette extension, que pourra donc encore vouloir dire « casseur » ?

  • Gilets jaunes et violences à Paris : c’est Napoléon qu’on assassine (telerama.fr)
  • Gilets jaunes : la classe moyenne peut-elle être révolutionnaire ? (lundi.am)
  • «Gilets jaunes»: La mobilisation aurait-elle pu voir le jour sans Facebook? (20minutes.fr)
  • Gilets jaunes, Facebook et le populisme (standblog.org)
  • Après avoir Liké, les gilets jaunes vont-ils voter ? (affordance.info)
  • La France pourrait être en train de perdre sa première grande guerre de l’information (blog.0day.rocks – en anglais)
  • Les « gilets jaunes », enfants terribles d’Internet ? (usbeketrica.com)
  • Deux ou trois choses dont je suis presque certain à propos des « gilets jaunes » (theconversation.com)
  • Gilets jaunes : « La première violence n’est pas celle des “casseurs” » (usbeketrica.com)
  • Police. « Il y a la volonté que les collègues se lâchent » (humanite.fr)
  • Mantes-la-Jolie : la puissance de l’Etat s’affirme par sa maîtrise et non par l’humiliation – Communiqué LDH (ldh-france.org)

    Quelles que soient les tentatives de justification du parquet de Versailles et du gouvernement, la LDH rappelle qu’aucun principe de sécurité ou d’ordre public ne saurait primer sur les droits de l’enfant ni autoriser des humiliations d’Etat. Ces valeurs fondamentales sont protégées par de nombreux outils internationaux. C’est pourquoi la LDH entend alerter le rapporteur spécial sur la torture de l’ONU, afin qu’il se saisisse de cette situation dans un contexte de multiplication des blessés par les forces de l’ordre lors d’opérations de sécurité autour des mouvements sociaux.

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine (hors gilets jaunes 😉

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Ça va, pas trop dur, cette semaine ? - la personne de droite répond : men parle pas : déferlement d'articles sur les gilets jaunes, il a vraiment fallu couper dans le tas ! Si tu veux voir tout ce que j'ai enlevé, ou découvrir les rubriques et articles plus spécialisés que je n'ai pas eu la place de mettre, il suffit d'aller faire un tour sur mon blog perso en cliquant sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).




Khrys’presso du lundi 3 décembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial Assange

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Les lectures de la semaine

  • « J’aime quand un plan se déroule sans accroc ». Mark Zuckerberg en cour d’appel (affordance.info)

    En l’état rien ne permettra de limiter significativement le potentiel de nuisance de Facebook et de son architecture technique toxique. Rien parce qu’aucun algorithme jamais ne pourra défendre la démocratie. Rien parce le principal problème de Facebook est extraordinairement simple : il vient essentiellement de son modèle économique et on ne change pas un modèle économique qui rapporte, si toxique et destructeur soit-il.
    Donc comme Facebook ne changera pas de modèle économique, comme Facebook continuera de déployer son architecture technique toxique sur des pans de plus en plus essentiels de nos vies et de nos démocraties, comme aucune intelligence artificielle ne permettra jamais de solutionner le problème de l’insondable bêtise de nos comportements grégaires dans des contextes particuliers de communication (numérique ou non), il faut, oui j’en suis convaincu, nationaliser Facebook. Ou le démanteler. Ce qui revient au même.
    C’est important et c’est urgent.
    Parce qu’il est important et urgent que l’essentiel de ces interactions numériques, de nos interactions numériques, reviennent dans l’espace public. Qu’elles y soient re-situées pour pouvoir mieux y être restituées. Et que s’y appliquent, aussi simplement qu’essentiellement et exclusivement, les seules lois régulant l’espace public de la démocratie.
    Tout le reste, c’est de la comm. et des « Relations Publiques ». Compris ?

  • Gafams : et si la révolution venait de l’intérieur ? (internetactu.net)
  • Quitter hotmail… | FAImaison (faimaison.net – article de février 2018)

    Si vous possédez une adresse de courrier électronique @hotmail.fr, @hotmail.com, @outlook.com, etc. sachez que certains internautes ne peuvent pas vous envoyer de mails. Pourquoi ? Parce que Microsoft, l’entreprise qui gère votre boite mail, refuse les mails provenant de « petits » réseaux par peur du spam. […] Internet a été conçu pour être un réseau décentralisé. C’est une de ses forces et une des raisons de la diversité de ses contenus. Les « règles de circulation » sur Internet sont donc pensées pour permettre cette diversité d’acteurs. Malheureusement, aujourd’hui quelques grosses multinationales (les GAFAM notamment) gèrent une partie significative des services en ligne, il y a donc un risque pour que ces grosses entreprises tentent d’imposer leurs propres règles au détriment des petits. Le cas de Microsoft qui refuse les mails provenant de petits réseaux en est une illustration parfaite : en durcissant ses règles de tri du spam depuis une position de pouvoir (nombreuses boites mail gérées), Microsoft tente de faire passer en force des règles qui ne font pas consensus.

  • Accros aux smartphones : six lanceurs d’alerte à écouter de toute urgence (telerama.fr)
  • Effets de la technologie sur notre cerveau : la grande inconnue (usbeketrica.com)
  • Ce que peut faire votre Fournisseur d’Accès à l’Internet (framablog.org)
  • Pourquoi l’intelligence artificielle risque de continuer à tuer (theconversation.com)

    Dans l’exemple des voitures autonomes, l’utilisation aveugle de DNN couplés directement à des systèmes de contrôle des actions du véhicule serait très risquée : ce serait équivalent à demander à un chauffeur de taxi qui a perdu plus de 80 % de son cerveau suite à un accident (et ne conservant que cette voie occipito-temporale) de conduire une voiture. Il n’est tout simplement pas possible de demander à ces systèmes plus que ce pour quoi ils ont été conçus à l’origine au risque de produire des accidents dramatiques.[…]
    L’utilisation aveugle de DNN (ou d’autres systèmes artificiels) sans retour, ni comparaison à la neuro-inspiration pour des fonctions cognitives différentes n’est pas seulement limité en performance, c’est tout simplement dangereux […] il nous semble primordial de comprendre comment le cerveau réalise d’autres fonctions cognitives (contrôle moteur, intégration multi-sensorielle, etc.) afin de les comparer aux techniques d’ingénierie actuelles réalisant ces fonctions dans l’optique de produire des IA plus sûres et plus efficaces.

  • Le spectre du contrôle : une théorie sociale de la ville intelligente ; (firstmonday.org – en anglais ; date de 2015)
  • Sole and Despotic Dominion: Fiction (par Cory Doctorow) (reason.com – en anglais)
  • #BienvenueEnFrance (affordance.info)
  • « Gilets jaunes » : et maintenant ? (usbeketrica.com)
  • Kate Raworth : « Nous devons briser notre dépendance à la croissance » (la théorie du Donut) (usbeketrica.com)
  • Pour lutter contre le changement climatique, inspirons-nous de Linux ! (theconversation.com)

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).

Avec un gros merci à Goofy pour ses toujours chouettes illustrations !!!




Ce que peut faire votre Fournisseur d’Accès à l’Internet

Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer qui allie une compétence de haut niveau sur des questions assez techniques et une intéressante capacité à rendre assez claires des choses complexes. Nous le remercions de nous expliquer dans cet article quelles pratiques douteuses tentent certains fournisseurs d’accès à l’Internet, quelles menaces cela représente pour la confidentialité comme pour la neutralité du Net, et pourquoi la parade du chiffrement fait l’objet d’attaques répétées de leur part.

L’actualité de M. Bortzmeyer est son ouvrage à paraître intitulé Cyberstructure, L’Internet : un espace politique. Vous pouvez en  lire un extrait et le commander en souscription jusqu’au 10 décembre, où vous pourrez rencontrer l’auteur à la librairie À Livr’ouvert.


Introduction

Photo par Ophelia Noor, CC BY-SA 2.0,

Pour vous connecter à l’Internet, vous avez besoin d’un FAI (Fournisseur d’Accès à l’Internet), une entreprise ou une association dont le métier est de relier des individus ou des organisations aux autres FAI. En effet, l’Internet est une coalition de réseaux, chaque FAI a le sien, et ce qui constitue l’Internet global, c’est la connexion de tous ces FAI entre eux. À part devenir soi-même FAI, la seule façon de se connecter à l’Internet est donc de passer par un de ces FAI. La question de la confiance est donc cruciale : qu’est-ce que mon FAI fait sans me le dire ?

Outre son travail visible (vous permettre de regarder Wikipédia, et des vidéos avec des chats mignons), le FAI peut se livrer à des pratiques plus contestables, que cet article va essayer d’expliquer. L’article est prévu pour un vaste public et va donc simplifier une réalité parfois assez compliquée.

Notons déjà tout de suite que je ne prétends pas que tous les FAI mettent en œuvre les mauvaises pratiques décrites ici. Il y a heureusement des FAI honnêtes. Mais toutes ces pratiques sont réellement utilisées aujourd’hui, au moins par certains FAI.

La langue française a un seul verbe, « pouvoir », pour désigner à la fois une possibilité technique (« ma voiture peut atteindre 140 km/h ») et un droit (« sur une route ordinaire, je peux aller jusqu’à 80 km/h »). Cette confusion des deux possibilités est très fréquente dans les discussions au sujet de l’Internet. Ici, je parlerais surtout des possibilités techniques. Les règles juridiques et morales encadrant les pratiques décrites ici varient selon les pays et sont parfois complexes (et je ne suis ni juriste ni moraliste) donc elles seront peu citées dans cet article.

Au sujet du numérique

Pour résumer les possibilités du FAI (Fournisseur d’Accès à l’Internet), il faut se rappeler de quelques propriétés essentielles du monde numérique :

  • Modifier des données numériques ne laisse aucune trace. Contrairement à un message physique, dont l’altération, même faite avec soin, laisse toujours une trace, les messages envoyés sur l’Internet peuvent être changés sans que ce changement ne se voit.
  • Copier des données numériques, par exemple à des fins de surveillance des communications, ne change pas ces données, et est indécelable. Elle est très lointaine, l’époque où (en tout cas dans les films policiers), on détectait une écoute à un « clic » entendu dans la communication ! Les promesses du genre « nous n’enregistrons pas vos données » sont donc impossibles à vérifier.
  • Modifier les données ou bien les copier est très bon marché, avec les matériels et logiciels modernes. Le FAI qui voudrait le faire n’a même pas besoin de compétences pointues : les fournisseurs de matériel et de logiciel pour FAI ont travaillé pour lui et leur catalogue est rempli de solutions permettant modification et écoute des données, solutions qui ne sont jamais accompagnées d’avertissements légaux ou éthiques.

copie d’écran page symantec
Une publicité pour un logiciel d’interception des communications, même chiffrées. Aucun avertissement légal ou éthique dans la page.

Modifier le trafic réseau

Commençons avec la possibilité technique de modification des données numériques. On a vu qu’elle était non seulement faisable, mais en outre facile. Citons quelques exemples où l’internaute ne recevait pas les données qui avaient été réellement envoyées, mais une version modifiée :

  • de 2011 à 2013 (et peut-être davantage), en France, le FAI SFR modifiait les images envoyées via son réseau, pour en diminuer la taille. Une image perdait donc ainsi en qualité. Si la motivation (diminuer le débit) était compréhensible, le fait que les utilisateurs n’étaient pas informés indique bien que SFR était conscient du caractère répréhensible de cette pratique.
  • en 2018 (et peut-être avant), Orange Tunisie modifiait les pages Web pour y insérer des publicités. La modification avait un intérêt financier évident pour le FAI, et aucun intérêt pour l’utilisateur. On lit parfois que la publicité sur les pages Web est une conséquence inévitable de la gratuité de l’accès à cette page mais, ici, bien qu’il soit client payant, l’utilisateur voit des publicités qui ne rapportent qu’au FAI. Comme d’habitude, l’utilisateur n’avait pas été notifié, et le responsable du compte Twitter d’Orange, sans aller jusqu’à nier la modification (qui est interdite par la loi tunisienne), la présentait comme un simple problème technique.
  • en 2015 (et peut-être avant), Verizon Afrique du Sud modifiait les échanges effectués entre le téléphone et un site Web pour ajouter aux demandes du téléphone des informations comme l’IMEI (un identificateur unique du téléphone) ou bien le numéro de téléphone de l’utilisateur. Cela donnait aux gérants des sites Web des informations que l’utilisateur n’aurait pas donné volontairement. On peut supposer que le FAI se faisait payer par ces gérants de sites en échange de ce service.

Il s’agit uniquement des cas connus, c’est-à-dire de ceux où des experts ont décortiqué ce qui se passait et l’ont documenté. Il y a certainement de nombreux autres cas qui passent inaperçus. Ce n’est pas par hasard si la majorité de ces manipulations se déroulent dans les pays du Sud, où il y a moins d’experts disponibles pour l’analyse, et où l’absence de démocratie politique n’encourage pas les citoyens à  regarder de près ce qui se passe. Il n’est pas étonnant que ces modifications du trafic qui passe dans le réseau soient la règle en Chine. Ces changements du trafic en cours de route sont plus fréquents sur les réseaux de mobiles (téléphone mobile) car c’est depuis longtemps un monde plus fermé et davantage contrôlé, où les FAI ont pris de mauvaises habitudes.

Quelles sont les motivations des FAI pour ces modifications ? Elles sont variées, souvent commerciales (insertion de publicités) mais peuvent être également légales (obligation de censure passant techniquement par une modification des données).

Mais ces modifications sont une violation directe du principe de neutralité de l’intermédiaire (le FAI). La « neutralité de l’Internet » est parfois présentée à tort comme une affaire financière (répartition des bénéfices entre différents acteurs de l’Internet) alors qu’elle est avant tout une protection des utilisateurs : imaginez si la Poste modifiait le contenu de vos lettres avant de les distribuer !

Les FAI qui osent faire cela le savent très bien et, dans tous les cas cités, aucune information des utilisateurs n’avait été faite. Évidemment, « nous changerons vos données au passage, pour améliorer nos bénéfices » est plus difficile à vendre aux clients que « super génial haut débit, vos vidéos et vos jeux plus rapides ! » Parfois, même une fois les interférences avec le trafic analysées et publiées, elles sont niées, mais la plupart du temps, le FAI arrête ces pratiques temporairement, sans explications ni excuses.

Surveiller le trafic réseau

De même que le numérique permet de modifier les données en cours de route, il rend possible leur écoute, à des fins de surveillance, politique ou commerciale. Récolter des quantités massives de données, et les analyser, est désormais relativement simple. Ne croyez pas que vos données à vous sont perdues dans la masse : extraire l’aiguille de la botte de foin est justement ce que les ordinateurs savent faire le mieux.

Grâce au courage du lanceur d’alerte Edward Snowden, la surveillance exercée par les États, en exploitant ces possibilités du numérique, est bien connue. Mais il n’y a pas que les États. Les grands intermédiaires que beaucoup de gens utilisent comme médiateurs de leurs communications (tels que Google ou Facebook) surveillent également massivement leurs utilisateurs, en profitant de leur position d’intermédiaire. Le FAI est également un intermédiaire, mais d’un type différent. Il a davantage de mal à analyser l’information reçue, car elle n’est pas structurée pour lui. Mais par contre, il voit passer tout le trafic réseau, alors que même le plus gros des GAFA (Google, Apple, Facebook, Amazon) n’en voit qu’une partie.

L’existence de cette surveillance par les FAI ne fait aucun doute, mais est beaucoup plus difficile à prouver que la modification des données. Comme pour la modification des données, c’est parfois une obligation légale, où l’État demande aux FAI leur assistance dans la surveillance. Et c’est parfois une décision d’un FAI.

Les données ainsi récoltées sont parfois agrégées (regroupées en catégories assez vastes pour que l’utilisateur individuel puisse espérer qu’on ne trouve pas trace de ses activités), par exemple quand elles sont utilisées à des fins statistiques. Elles sont dans ce cas moins dangereuses que des données individuelles. Mais attention : le diable est dans les détails. Il faut être sûr que l’agrégation a bien noyé les détails individuels. Quand un intermédiaire de communication proclame bien fort que les données sont « anonymisées », méfiez-vous. Le terme est utilisé à tort et à travers, et désigne souvent des simples remplacements d’un identificateur personnel par un autre, tout aussi personnel.

La solution du chiffrement

Ces pratiques de modification ou de surveillance des données sont parfois légales et parfois pas. Même quand elles sont illégales, on a vu qu’elles étaient néanmoins pratiquées, et jamais réprimées par la justice. Il est donc nécessaire de ne pas compter uniquement sur les protections juridiques mais également de déployer des protections techniques contre la modification et l’écoute. Deux catégories importantes de protections existent : minimiser les données envoyées, et les chiffrer. La minimisation consiste à envoyer moins de données, et elle fait partie des protections imposées par le RGPD (Règlement [européen] Général sur la Protection des Données). Combinée au chiffrement, elle protège contre la surveillance. Le chiffrement, lui, est la seule protection contre la modification des données.

Mais c’est quoi, le chiffrement ? Le terme désigne un ensemble de techniques, issues de la mathématique, et qui permet d’empêcher la lecture ou la modification d’un message. Plus exactement, la lecture est toujours possible, mais elle ne permet plus de comprendre le message, transformé en une série de caractères incompréhensibles si on ne connait pas la clé de déchiffrement. Et la modification reste possible mais elle est détectable : au déchiffrement, on voit que les données ont été modifiées. On ne pourra pas les lire mais, au moins, on ne recevra pas des données qui ne sont pas les données authentiques.

Dans le contexte du Web, la technique de chiffrement la plus fréquente se nomme HTTPS (HyperText Transfer Protocol Secure). C’est celle qui est utilisée quand une adresse Web commence par  https:// , ou quand vous voyez un cadenas vert dans votre navigateur, à gauche de l’adresse. HTTPS sert à assurer que les pages Web que vous recevez sont exactement celles envoyées par le serveur Web, et il sert également à empêcher des indiscrets de lire au passage vos demandes et les réponses. Ainsi, dans le cas de la manipulation faite par Orange Tunisie citée plus haut, HTTPS aurait empêché cet ajout de publicités.

Pour toutes ces raisons, HTTPS est aujourd’hui massivement déployé. Vous le voyez de plus en plus souvent par exemple sur ce blog que vous êtes en train de lire.

copie d’écran, page du framablog avec le https et le cadenas vert
Tous les sites Web sérieux ont aujourd’hui HTTPS

Le chiffrement n’est pas utilisé que par HTTPS. Si vous utilisez un VPN (Virtual Private Network, « réseau privé virtuel »), celui-ci chiffre en général les données, et la motivation des utilisateurs de VPN est en effet en général d’échapper à la surveillance et à la modification des données par les FAI. C’est particulièrement important pour les accès publics (hôtels, aéroports, Wifi du TGV) où les manipulations et filtrages sont quasi-systématiques.

Comme toute technique de sécurité, le chiffrement n’est pas parfait, et il a ses limites. Notamment, la communication expose des métadonnées (qui communique, quand, même si on n’a pas le contenu de la communication) et ces métadonnées peuvent être aussi révélatrices que la communication elle-même. Le système « Tor », qui peut être vu comme un type de VPN particulièrement perfectionné, réduit considérablement ces métadonnées.

Le chiffrement est donc une technique indispensable aujourd’hui. Mais il ne plait pas à tout le monde. Lors du FIC (Forum International de la Cybersécurité) en 2015, le représentant d’un gros FAI français déplorait en public qu’en raison du chiffrement, le FAI ne pouvait plus voir ce que faisaient ses clients. Et ce raisonnement est apparu dans un document d’une organisation de normalisation, l’IETF (Internet Engineering Task Force). Ce document, nommé « RFC 8404 »1 décrit toutes les pratiques des FAI qui peuvent être rendues difficiles ou impossibles par le chiffrement. Avant le déploiement massif du chiffrement, beaucoup de FAI avaient pris l’habitude de regarder trop en détail le trafic qui circulait sur leur réseau. C’était parfois pour des motivations honorables, par exemple pour mieux comprendre ce qui passait sur le réseau afin de l’améliorer. Mais, aujourd’hui, compte-tenu de ce qu’on sait sur l’ampleur massive de la surveillance, il est urgent de changer ses pratiques, au lieu de simplement regretter que ce qui était largement admis autrefois soit maintenant rejeté.

Cette liste de pratiques de certains FAI est une information intéressante mais il est dommage que ce document de l’IETF les présente comme si elles étaient toutes légitimes, alors que beaucoup sont scandaleuses et ne devraient pas être tolérées. Si le chiffrement les empêche, tant mieux !

Conclusion

Le déploiement massif du chiffrement est en partie le résultat des pratiques déplorables de certains FAI. Il est donc anormal que ceux-ci se plaignent des difficultés que leur pose le chiffrement. Ils sont les premiers responsables de la méfiance des utilisateurs !

La guerre contre les pratiques douteuses, déjà au XIe siècle… – Image retrouvée sur ce site.

J’ai surtout parlé ici des risques que le FAI écoute les messages, ou les modifie. Mais la place cruciale du FAI dans la communication fait qu’il existe d’autres risques, comme celui de censure de certaines activités ou certains services, ou de coupure d’accès. À l’heure où la connexion à l’Internet est indispensable pour tant d’activités, une telle coupure serait très dommageable.

Quelles sont les solutions, alors ? Se passer de FAI n’est pas réaliste. Certes, des bricoleurs peuvent connecter quelques maisons proches en utilisant des techniques fondées sur les ondes radio, mais cela ne s’étend pas à tout l’Internet. Par contre, il ne faut pas croire qu’un FAI est forcément une grosse entreprise commerciale. Ce peut être une collectivité locale, une association, un regroupement de citoyens. Dans certains pays, des règles très strictes imposées par l’État limitent cette activité de FAI, afin de permettre le maintien du contrôle des citoyens. Heureusement, ce n’est pas (encore ?) le cas en France. Par exemple, la FFDN (Fédération des Fournisseurs d’Accès Internet Associatifs) regroupe de nombreux FAI associatifs en France. Ceux-ci se sont engagés à ne pas recourir aux pratiques décrites plus haut, et notamment à respecter le principe de neutralité.

Bien sûr, monter son propre FAI ne se fait pas en cinq minutes dans son garage. Mais c’est possible en regroupant un collectif de bonnes volontés.

Et, si on n’a pas la possibilité de participer à l’aventure de la création d’un FAI, et pas de FAI associatif proche, quelles sont les possibilités ? Peut-on choisir un bon FAI commercial, en tout cas un qui ne viole pas trop les droits des utilisateurs ? Il est difficile de répondre à cette question. En effet, aucun FAI commercial ne donne des informations détaillées sur ce qui est possible et ne l’est pas. Les manœuvres comme la modification des images dans les réseaux de mobiles sont toujours faites en douce, sans information des clients. Même si M. Toutlemonde était prêt à passer son week-end à comparer les offres de FAI, il ne trouverait pas l’information essentielle « est-ce que ce FAI s’engage à rester strictement neutre ? » En outre, contrairement à ce qui existe dans certains secteurs économiques, comme l’agro-alimentaire, il n’existe pas de terminologie standardisée sur les offres des FAI, ce qui rend toute comparaison difficile.

Dans ces conditions, il est difficile de compter sur le marché pour réguler les pratiques des FAI. Une régulation par l’État n’est pas forcément non plus souhaitable (on a vu que c’est parfois l’État qui oblige les FAI à surveiller les communications, ainsi qu’à modifier les données transmises). À l’heure actuelle, la régulation la plus efficace reste la dénonciation publique des mauvaises pratiques : les FAI reculent souvent, lorsque des modifications des données des utilisateurs sont analysées et citées en public. Cela nécessite du temps et des efforts de la part de ceux et celles qui font cette analyse, et il faut donc saluer leur rôle.




Khrys’presso du lundi 26 novembre

Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.


Brave New World

Spécial France

Spécial GAFAM

Et cette semaine, on soutient…

Et on continue à contribuer…

Les plus ou moins gros pavés de la semaine

Les lectures de la semaine

Les BDs/graphiques/photos de la semaine

Les vidéos/podcasts de la semaine

Les autres trucs chouettes de la semaine

Deux personnages prennent le café. Le personnage de gauche dit : Encore sacrément dense, ton espresso...- la personne de droite répond : Ouaip, et encore, j'ai fait des efforts : Si tu veux voir tout ce que j'ai coupé, clique sur ma tasse !

Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).