La nouvelle ère numérique selon Assange : l’âge de la surveillance généralisée ?

Deux membres influents de Google (et donc d’Internet), Eric Schmidt et Jared Cohen, ont récemment publié le livre The New Digital Age (La Nouvelle ère numérique).

Nous vous en proposons ci-dessous la critique cinglante de Julian Assange qui n’hésite pas à affirmer que « l’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme ».

Lorsque Google s’associe ainsi avec le gouvernement américain, son fameux slogan a du plomb dans l’aile et la menace plane…

La banalité du slogan de Google « Ne soyez pas malveillant »

The Banality of ‘Don’t Be Evil’

Julian Assange – 1er juin 2013 – New York Times
(Traduction : Goofy, agui, P3ter, godu, yanc0, Guillaume, calou, Asta, misc, Gatitac, Martinien + anonymes)

« La Nouvelle ère numérique » présente un programme étonnamment clair et provocateur de l’impérialisme technocratique, signé de deux de ses principaux apprentis-sorciers, Eric Schmidt et Jared Cohen, qui élaborent les nouveaux éléments de langage destinés à asseoir la puissance états-unienne sur le monde pour le 21e siècle. Ce langage reflète l’union sans cesse plus étroite entre le Département d’État et la Silicon Valley, incarnée par M. Schmidt, le président exécutif de Google, et par M. Cohen, un ancien conseiller de Condoleezza Rice et de Hillary Clinton, qui est maintenant directeur de Googles Ideas. Les auteurs se sont rencontrés dans le Bagdad occupé de 2009, où ils ont décidé d’écrire ce livre. En flânant parmi les ruines, ils furent excités à l’idée que les technologies de consommation de masse étaient en train de transformer une société laminée par l’occupation militaire des États-Unis. Ils ont décidé que l’industrie des technologies pourrait être un puissant agent de la politique étrangère américaine.

Le livre fait l’apologie du rôle des technologies dans la refonte du monde des nations et des citoyens en un monde semblable à celui des superpuissances dominantes, de gré ou de force. La prose est laconique, l’argumentaire sans détour, la philosophie d’une banalité affligeante. Mais ce n’est pas un livre destiné à être lu. C’est une déclaration majeure destinée à nouer des alliances.

« La Nouvelle ère numérique » est, au-delà de toute autre considération, une tentative par Google de se positionner comme incarnant une vision géopolitique de l’Amérique — la seule et unique entreprise capable de répondre à la question « Où doit aller l’Amérique ? ». Il n’est pas surprenant qu’une sélection imposante des plus farouches bellicistes ait été amenée à donner sa bénédiction à la puissance séduisante du « soft power » occidental. Il faut, dans les remerciements, donner une place de choix à Henry Kissinger, qui, avec Tony Blair et l’ancien directeur de la CIA Michael Hayden, a fait à l’avance les éloges du livre.

Dans celui-ci, les auteurs enfilent avec aisance la cape du chevalier blanc. Un saupoudrage libéral de précieux auxiliaires de couleur politiquement corrects est mis en avant : des pêcheuses congolaises, des graphistes au Botswana, des activistes anti-corruption à San Salvador et des éleveurs de bétail masaïs analphabètes du Serengeti sont tous convoqués pour démontrer docilement les propriétés progressistes des téléphones Google connectés à la chaîne d’approvisionnement informationnelle de l’empire occidental.

Les auteurs présentent une vision savamment simplifiée du monde de demain : les gadgets des décennies à venir ressembleraient beaucoup à ceux dont nous disposons aujourd’hui : simplement, ils seraient plus cool. Le « progrès » est soutenu par l’extension inexorable de la technologie de consommation américaine à la surface du globe. Déjà, chaque jour, un million d’appareils mobiles supplémentaires gérés par Google sont activés. Google, et donc le gouvernement des États-Unis d’Amérique, s’interposera entre les communications de chaque être humain ne résidant pas en Chine (méchante Chine). À mesure que les produits deviennent plus séduisants, de jeunes professionnels urbains dorment, travaillent et font leurs courses avec plus de simplicité et de confort ; la démocratie est insidieusement subvertie par les technologies de surveillance, et le contrôle est revendu de manière enthousiaste sous le terme de « participation » ; ainsi l’actuel ordre mondial qui s’appuie sur la domination, l’intimidation et l’oppression systématiques perdure discrètement, inchangé ou à peine perturbé.

Les auteurs sont amers devant le triomphe égyptien de 2011. Ils jettent sur la jeunesse égyptienne un regard dédaigneux et clament que « le mélange entre activisme et arrogance chez les jeunes est universel ». Des populations disposant de moyens numériques impliquent des révolutions « plus faciles à lancer » mais « plus difficiles à achever ». À cause de l’absence de leaders forts, cela aboutira, ainsi l’explique M. Kissinger aux auteurs, à des gouvernements de coalition qui laisseront la place à l’autocratie. Selon les auteurs « il n’y aura plus de printemps » (mais la Chine serait dos au mur).

Les auteurs fantasment sur l’avenir de groupes révolutionnaires « bien équipés ». Une nouvelle « race de consultants » va « utiliser les données pour construire et peaufiner une personnalité politique. »

« Ses » discours et ses écrits seront nourris (ce futur est-il si différent du présent ?) « par des suites logicielles élaborées d’extraction d’informations et d’analyse de tendances » alors « qu’utiliser les fonctions de son cerveau », et autres « diagnostics sophistiqués » seront utilisés pour « évaluer les points faibles de son répertoire politique ».

Le livre reflète les tabous et obsessions institutionnels du Département d’État (NdT : l’équivalent du Ministère des Affaires étrangères). Il évite la critique sérieuse d’Israël et de l’Arabie Saoudite. Il fait comme si, de manière extraordinaire, le mouvement de reconquête de souveraineté en Amérique Latine, qui a libéré tant de pays des ploutocraties et dictatures soutenues par les États-Unis ces 30 dernières années, n’avait jamais existé. En mentionnant plutôt les « dirigeants vieillissants » de la région, le livre ne distingue pas l’Amérique Latine au-delà de Cuba. Et bien sûr, le livre s’inquiète de manière théâtrale des croque-mitaines favoris de Washington : la Corée du Nord et l’Iran.

Google, qui a commencé comme une expression de la culture indépendante de jeunes diplômés californiens — une culture du respect, humaine et ludique — en rencontrant le grand méchant monde, s’est embarqué avec les éléments de pouvoir traditionnels de Washington, du Département d’État à la NSA.

Bien que ne représentant qu’une fraction infinitésimale des morts violentes à l’échelle mondiale, le terrorisme est un des sujets favoris des cercles politiques des États-Unis. C’est un fétichisme qui doit aussi être satisfait, et donc « Le Futur du Terrorisme » a droit à un chapitre entier. Le futur du terrorisme, apprenons-nous, est le cyberterrorisme. S’ensuit une série de scénarios complaisants et alarmistes, incluant un scénario haletant de film catastrophe dans lequel des cyber-terroristes s’emparent des systèmes de contrôle aérien américains et envoient des avions percuter des bâtiments, coupent les réseaux électriques et lancent des armes nucléaires. Les auteurs mettent ensuite les activistes qui participent aux manifs virtuelles dans le même panier.

J’ai une opinion très différente à ce sujet. L’avancée des technologies de l’information incarnée par Google porte en elle la mort de la vie privée de la plupart des gens et conduit le monde à l’autoritarisme. C’est la thèse principale de mon livre, Cypherpunks (traduit en français sous le titre Menace sur nos libertés. Mais, tandis que MM. Schmidt et Cohen nous disent que la mort de la vie privée aidera les gouvernements des « autocraties répressives » à « cibler leurs citoyens », ils affirment aussi que les gouvernements des démocraties « ouvertes » la verront comme une bénédiction permettant de « mieux répondre aux problèmes des citoyens et des consommateurs ». En réalité, l’érosion de la vie privée en Occident et la centralisation du pouvoir qui lui est associée rendent les abus inévitables, rapprochant les « bonnes » sociétés des « mauvaises ».

La section du livre relative aux « autocraties répressives » décrit nombre de mesures de surveillance répressives qu’elle condamne : les lois dédiées à l’insertion de « portes dérobées » dans des logiciels afin de rendre possibles l’espionnage de citoyens, la surveillance de réseaux sociaux et la collecte d’informations relatives à des populations entières. Toutes ces pratiques sont d’ores et déjà largement répandues aux États-Unis. En fait, certaines de ces mesures, comme celle qui requiert que chaque profil de réseau social soit lié à un nom réel, ont été défendues en premier lieu par Google lui-même.

Tout est sous nos yeux, mais les auteurs ne peuvent le voir. Ils empruntent à William Dobson l’idée selon laquelle les médias, dans une autocratie, « permettent l’existence d’une presse d’opposition aussi longtemps que les opposants au régime comprennent quelles sont les limites implicites à ne pas franchir ». Mais ces tendances commencent à émerger aux États-Unis. Personne ne doute des effets terrifiants des enquêtes menées sur The Associated Press et James Rosen de Fox News. Reste que le rôle de Google dans la comparution de Rosen a été peu analysé. J’ai personnellement fait l’expérience de ces dérives.

Le ministère de la Justice a reconnu en mars dernier qu’il en était à sa 3ème année d’enquête criminelle sur Wikileaks. Le témoignage du tribunal fait remarquer que ses cibles incluent « les fondateurs, propriétaires ou gestionnaires de WikiLeaks ». Une source présumée, Bradley Manning, fait face à un procès de 12 semaines à partir de demain, avec 24 témoins à charge qui témoigneront à huis clos.

Ce livre est une œuvre de très mauvais augure dans laquelle aucun auteur ne dispose du langage pour appréhender, encore moins pour exprimer, le gigantesque mal centralisateur qu’ils sont en train de construire. « Ce que Lockheed Martin était au 20e siècle, les sociétés technologiques et de cybersécurité le seront au 21e siècle », nous disent-ils. Sans même comprendre comment, ils ont mis à jour et, sans accroc, mis en œuvre la prophétie de George Orwell. Si vous voulez une vision du futur, imaginez des lunettes Google, soutenues par Washington, attachées — à jamais — sur des visages humains disponibles. Les fanatiques du culte de la technologie de consommation de masse y trouveront peu de matière à inspiration, non qu’ils en aient besoin visiblement, mais c’est une lecture essentielle pour quiconque se retrouve pris dans la lutte pour le futur, ayant en tête un impératif simple : connaissez vos ennemis.

Crédit photo : Steve Rhodes (Creative Commons By-Nc-Nd)




J’ai violé ma propre vie privée et je la vends moi-même sur Internet !

Federico Zannier est un étudiant d’origine italienne vivant à New York. Il a décidé de collecter toutes ses données personnelles et de les vendre sur le site de crowdfunding KickStarter !

Si Facebook ou Google se font de l’argent sur notre compte sans que cela ne me rapporte rien, pourquoi ne pas vendre directement sa vie privée aux entreprises intéressées ?

Une initiative pour le moins originale, à mi-chemin entre la performance artistique conceptuelle et l’acte politique qui vise à faire prendre conscience de la situation.

A bite of Me - Federico Zannier

A bite of Me

A bite of Me

Federico Zannier – Mai 2013 – KickStarter
(Traduction : P3ter, Axl, lgodard, Tuxmax + anonymes)

J’ai collecté automatiquement les données me concernant. J’ai violé ma vie privée. Maintenant je vends le tout. Mais combien cela vaut-il ?

Je passe des heures chaque jour à surfer sur Internet. Pendant ce temps, des compagnies comme Facebook et Google utilisent mes informations de navigation (les sites internet que je visite, les amis que j’ai, les vidéos que je regarde) pour leur propre bénéfice.

En 2012, les revenus de la publicité aux États-Unis étaient aux alentours des 30 milliards de dollars. La même année, je tirais exactement 0$ des mes propres données. Et si je traçais tout moi-même ? Pourrais-je tirer quelques dollars en retour ?

J’ai commencé à regarder les conditions générales des sites web que j’utilise souvent. Dans leurs politiques de confidentialité, j’ai trouvé des phrases telles que « Vous accordez une autorisation mondiale, non-exclusive, gratuite pour l’utilisation, la copie, la reproduction, le traitement, l’adaptation, la modification, la publication, la transmission, l’affichage et la distribution de ce contenu dans tout media et suivant toute méthode de distribution (connue à ce jour ou développée ultérieurement). » J’ai tout simplement accepté de donner un droit à vie, international, re-licenciable d’utiliser mes données personnelles.

Quelqu’un m’a dit que nous vivons dans l’âge des données, que l’âge du silicium est déjà terminé. « Dans cette nouvelle économie », ont-ils dit, « les données c’est le pétrole ».

Bien, voilà ce que je peux y faire.

Depuis février, j’ai enregistré toutes mes activités en ligne (les pages que j’ai visitées, la position du pointeur de la souris, des captures d’écran de ce que je regardais, des clichés webcam de moi regardant l’écran, ma position GPS et un journal des applications que j’utilisais). Vous trouverez quelques illustrations sur myprivacy.info.

Le paquet de données contient :

  • Pages webs (un répertoire avec le texte de toutes les pages visitées)
  • websiteViewsLog.csv (une liste qui lie le pages visitées au texte)
  • ScreenCaptures (un répertoire des captures d’écrans)
  • screenCaptures.csv (une liste des captures d’écrans datées)
  • WebcamPhotos (un répertoire avec des photos de webcam prises toutes les 30 secondes)
  • webcamPhotos.csv (une liste de photos datées)
  • applicationLog.csv (heure d’ouverture et de fermeture des applications utilisées)
  • applicationUsage.csv (un résumé du fichier journal des applications)
  • browserTabs.csv (heure d’ouverture et de fermeture de chaque onglet dans chrome, avec leur contenu)
  • browserWindows.csv (dates et heures d’ouverture de mon navigateur web chrome)
  • geolocation.csv (ma latitude et ma longitude)
  • mouseLog.csv (une liste des cordonnées de la souris)
  • websiteOfTheDay.csv (les sites web les plus populaires)
  • wordsOfTheDay.csv (les recherches les plus courantes)

La suite d’outils contient:

  • des routines de nettoyage de données
  • des utilitaires de conversion et d’analyse
  • des outils de statistiques basiques

Je vend ces données 2$ par jour. Si plus de personne font de même, je pense que les marketeux pourraient juste nous payer directement pour nos données. Ça parait fou, mais offrir toutes nos données sans contrepartie l’est tout autant.

Thanks! Merci !

Federico




Disparition de notre ami Sobralnet

Sobralnet - Luis Andrade

C’est avec une grande tristesse que nous avons appris la mort récente et soudaine de Luis Andrade, plus connu ici sous le pseudo « Sobralnet ».

Il avait été l’un des membres de la première heure de notre association en s’impliquant beaucoup dans l’annuaire, le forum (1200 messages) et notre canal IRC.

Outre son passage remarqué chez nous, il reste de signifiantes mais désormais nostalgiques traces de lui sur Internet : comptes Flickr, Wikipédia, OpenStreetMap…

Il reste surtout l’image de quelqu’un de très sympathique et chaleureux, avec un véritable cœur sur le main, aussi généreux avec les autres que pudique avec lui-même.

Nous laissons à son ami « Juraman » le soin de conclure ce triste billet :

Luis était une personne sur laquelle on pouvait toujours compter et qui a su prendre plusieurs chemins dans une vie bien trop courte. Après avoir travaillé plusieurs années durant comme chauffeur routier international, il a changé de voie pour embrasser une carrière de boulanger. Suite à des ennuis de santé, il fut obligé d’arrêter ce métier et commença à s’intéresser de plus en plus à l’informatique en général et, bien sûr, aux logiciels libres en particulier. Luis est parti bien trop vite, au moment même où il avait retrouvé un emploi qu’il effectuait avec envie, plaisir et aussi amour. Il avait une adaptation remarquable. Il a connu de nombreuses périodes difficiles dans sa vie, qu’il a su traverser sans jamais se plaindre. Il était d’une grande discrétion alors je ne sais pas s’il apprécierait que je parle de lui ainsi. Mais je lui dois bien ça.

Sobralnet - Luis Andrade

Photo prise aux Tanneries lors des RMLL de Dijon en 2005 (Luis est en veste bleu, moi en bob, et nous nous étions beaucoup amusés ce soir-là).




Internet est (devenu) un État policier

Un article qui ne nous apprend à priori rien de nouveau mais dont les exemples et les arguments enchaînés aboutissent à quelque chose d’absolument terrifiant.

Ce n’est pas un cauchemar c’est la réalité. Une réalité, née d’un accord tacite entre le public (les États) et le privé (les multinationales), qui s’est mise en place sans véritablement rencontrer consciences ni oppositions.

Raison de plus pour soutenir tous ceux qui voient le monde autrement et participer à faire en sorte que nous soyons de plus en plus nombreux à réclamer une éthique et faire vivre le bien commun…

Mixer - CC by-sa

Internet est un État policier

The Internet is a surveillance state

Bruce Schneier – 16 mars 2013 – CNN Opinion
(Traduction : Antoine, Neros, Sky, guillaume, audionuma, Asta + anonymes)

Note de la rédaction : Bruce Schneier est un expert en sécurité et l’auteur de Liars and Outliers: Enabling the Trust Society Needs to Survive (NdT : Menteurs et Atypiques : mettre en œuvre la confiance dont la société à besoin pour survivre).

Je vais commencer par trois points factuels.

Un : certains des hackers militaires chinois qui ont été récemment impliqués dans une attaque d’envergure contre le gouvernement et des entreprises des États-Unis ont été identifiés car ils accédaient à leur compte Facebook depuis la même infrastructure réseau qu’ils utilisaient pour leurs attaques.

Deux : Hector Monsegur, un des dirigeants du mouvent hacker LulzSec, a été identifié et arrêté par le FBI l’année dernière. Bien qu’il prenait de fortes mesures de sécurité informatique et un relais anonyme pour protéger son identité, il s’est quand même fait prendre.

Et trois : Paula Broadwell, qui avait une relation extra-conjugale avec David Petraeus, le directeur de la CIA, a également pris de nombreuses mesures pour masquer son identité. Elle ne se connectait jamais à son service de courriel anonyme depuis le réseau de son domicile. À la place, elle utilisait les réseaux publics des hôtels lorsqu’elle lui envoyait un courriel. Le FBI a effectué une corrélation entre les données d’enregistrement de différents hôtels pour y trouver que son nom était le point commun.

Internet est en état de surveillance. Internet est un état de surveillance. Que nous l’admettions ou non, et que cela nous plaise ou non, nous sommes traqués en permanence. Google nous trace, tant sur ses propres pages que sur celles auxquelles il a accès. Facebook fait de même, en traçant même les utilisateurs non inscrits chez lui. Apple nous trace sur nos iPhones et iPads. Un journaliste a utilisé un outil appelé Collusion (NdT : de Mozilla) pour déterminer qui le traçait : 105 entreprises ont tracé son usage internet sur une seule période de 36 heures !

De plus en plus, nos activités sur Internet sont croisées avec d’autres données nous concernant. La découverte de l’identité de Broadwell a nécessité de croiser son activité sur internet avec ses séjours dans des hôtels. Tout ce que nous faisons aujourd’hui implique l’usage d’un ordinateur, et les ordinateurs ont comme effet secondaire de produire naturellement des données. Tout est enregistré et croisé, et de nombreuses entreprises de big data font des affaires en reconstituant les profils de notre vie privée à partir de sources variées.

Facebook, par exemple, met en corrélation votre comportement en ligne avec vos habitudes d’achat hors-ligne. Et, plus encore, Il y a les données de localisation de votre téléphone portable, les enregistrements de vos mouvements par les caméras de surveillance…

C’est de la surveillance omniprésente : nous sommes tous surveillés, tout le temps, et ces données sont enregistrées de façon permanente. C’est ce à quoi un état de surveillance ressemble, et c’est plus efficace que dans les rêves les plus fous de George Orwell.

Bien sûr, nous pouvons agir pour nous y prémunir. Nous pouvons limiter ce que nous cherchons sur Google depuis nos iPhones, et utiliser à la place les navigateurs Web de nos ordinateurs, qui nous permettent de supprimer les cookies. Nous pouvons utiliser un alias sur Facebook. Nous pouvons éteindre nos téléphones portables et payer en liquide. Mais plus le temps passe et moins de gens s’en soucient.

Il y a simplement trop de façons d’être pisté. L’Internet, les courriels, les téléphones portables, les navigateurs Web, les sites de réseaux sociaux, les moteurs de recherche : ils sont devenus nécessaires, et il est fantaisiste d’attendre des gens qu’ils refusent simplement de s’en servir juste parce qu’ils n’aiment pas être espionnés, d’autant plus que l’ampleur d’un tel espionnage nous est délibérément cachée et qu’il y a peu d’alternatives commercialisées par des sociétés qui n’espionnent pas.

C’est quelque chose que le libre marché ne peut pas réparer. Nous, les consommateurs, n’avons pas de choix en la matière. Toutes les grandes sociétés qui nous fournissent des services Internet ont intérêt à nous pister. Visitez un site Web et il saura certainement qui vous êtes; il y a beaucoup de façons de vous pister sans cookie. Les compagnies de téléphones défont de façon routinière la protection de la vie privée sur le Web. Une expérience à Carnegie Mellon a pris des vidéos en temps réél d’étudiants sur le campus et a permis d’identifier un tiers d’entre eux en comparant leurs photos avec leurs photos publiques taguées sur Facebook.

Garder sa vie privée sur Internet est désormais presque impossible. Si vous oubliez ne serait-ce qu’une fois d’activer vos protections, ou si vous cliquez sur le mauvais lien, vous attachez votre nom de façon permanente à quelque service anonyme que vous utilisez. Monsegur a dérapé une fois, et le FBI l’a choppé. Si même le directeur de la CIA ne peut garder sa vie privée sur Internet, nous n’avons aucun espoir.

Dans le monde d’aujourd’hui, les gouvernements et les multinationales travaillent de concert pour garder les choses telles qu’elles sont. Les gouvernements sont bien contents d’utiliser les données que les entreprises collectent — en demandant occasionnellement d’en collecter plus et de les garder plus longtemps — pour nous espionner. Et les entreprises sont heureuses d’acheter des données auprès des gouvernements. Ensemble, les puissants espionnent les faibles, et ils ne sont pas prêts de quitter leurs positions de pouvoir, en dépit de ce que les gens souhaitent.

Résoudre ces questions nécessite une forte volonté gouvernementale, mais ils sont aussi assoiffés de données que les entreprises. Mis à part quelques amendes au montant risible, personne n’agit réellement pour des meilleures lois de protection de la vie privée.

Alors c’est ainsi. Bienvenue dans un monde où Google sait exactement quelle sorte de pornographie vous aimez, où Google en sait plus sur vos centres d’intérêt que votre propre épouse. Bienvenue dans un monde où votre compagnie de téléphone portable sait exactement où vous êtes, tout le temps. Bienvenue à l’ère de la fin des conversations privées, puisque vos conversations se font de plus en plus par courriel, SMS ou sites de réseaux sociaux.

Bienvenue dans un monde où tout ce que vous faites sur un ordinateur est enregistré, corrélé, étudié, passé au crible de société en société sans que vous le sachiez ou ayez consenti, où le gouvernement y a accès à volonté sans mandat.

Bienvenue dans un Internet sans vie privée, et nous y sommes arrivés avec notre consentement passif sans véritablement livrer une seule bataille…

Crédit photo : Mixer (Creative Commons By-Sa)




Les lunettes Google Glass ou la fin définitive de notre vie privée ?

Google Glass c’est le projet Google de lunettes révolutionnaires à réalité augmentée. On nous promet leur commercialisation avant la fin de l’année. Une vidéo spectaculaire a été publiée récemment. Si vous ne l’avez pas encore vue, nous vous invitons à le faire car vous allez mieux comprendre la traduction qui suit.

Bientôt donc vous retrouverez quelque part avec des gens qui porteront ces lunettes. À tout moment, ceux-ci peuvent vous filmer à votre insu et mettre en ligne en temps réel la vidéo sur YouTube, non sans qu’un système automatisé de reconnaissance faciale et de tags vous ait peut-être identifié au passage !

Ce n’est plus de la science-fiction et comme Google n’est pas une entreprise philanthropique, on imagine sans peine l’impact majeur d’une telle innovation sur notre vie privée et le devenir de nos données personnelles.

Max Braun - CC by-sa

Gare aux Google Glasses !

Watch Out for Google Glasses

Anton Wahlman – 25 février 2013 – TheStreet.com
(Traduction : jtanguy, 3wen, Benoît, Jeanba88, misterk, goofy + anonymes)

D’ici la fin de cette année, notre société va subir un changement très particulier, qui va susciter beaucoup de controverses. La cause ? Les Google Glasses.

Les Google Glasses vont impacter les comportements sociaux dès leur mise en circulation. Au moment où vous les apercevez, vous savez que vous pouvez être filmé. Et les gens n’aiment pas être filmés.

Bien sûr, tous les smartphones peuvent enregistrer des vidéos et prendre des photos. Mais vous savez quand ça arrive. Vous n’avez pas constamment l’impression que tout le monde autour de vous est en train de vous filmer sous tous les angles. Vous les voyez faire quand ils le font.

Les Google Glasses sont différentes. Au-delà des photos et des vidéos, qu’advient-il de ces données ?

Imaginons que je sois derrière le guichet d’une entreprise : banque, restauration rapide, guichet d’enregistrement à l’aéroport, peu importe. Mes Google Glasses pourraient afficher le numéro de sécurité sociale, le casier judiciaire, la présence sur les réseaux sociaux, etc. de la personne en face de moi.

C’est peut-être un progrès pour certains mais d’autres trouveront cela terrifiant. Pouvez-vous imaginer la scène dans un bar où les gens commencent à porter des Google Glasses ? En l’espace d’une seconde ou deux, vous aurez toutes les informations disponibles à propos de la personne en face de vous. Et certaines de ces informations pourraient ne pas être flatteuses.

Les lieux publics devront élaborer de nouvelles politiques. Hôtels, aéroports, restaurants, salles de sport et écoles voudront avoir leur mot à dire concernant le port des Google Glasses dans leurs locaux. Vous pourrez entendre les tollés dès que les premières images de gens trichant dans les écoles, ou filmant dans les vestiaires seront publiées sur YouTube. De futurs conflits vont certainement très mal tourner.

D’autre dimensions du problème apparaissent aussitôt. Que se passera-t-il si les versions futures des Google Glass deviennent très difficiles à distinguer des lunettes traditionnelles ?

Aujourd’hui, que se passe-il si vous pénétrez dans un établissement en tenant une caméra qui filme les visages des gens, dans un restaurant, une banque ou une salle de sport ? On vous demandera d’éteindre votre caméra, et si vous n’obéissez pas rapidement, on vous jettera dehors.

Les Google Glasses vont rendre les interactions publiques et sociales très délicates car vous prenez le risque potentiel d’être sur YouTube quel que soit l’endroit où vous allez. Quelques mois après leur arrivée sur le marché, les Google Glasses pourraient être déjà si répandues que vous serez filmé dès que vous pointerez le nez dehors.

Défenseurs de la vie privée, en avant !

Les données photos et vidéos des Google Glasses ne vont pas être utilisées seulement par la personne qui porte les lunettes. La personne qui prend ces images voudra peut-être « taguer automatiquement » ces médias avec l’identité des personnes dans la photo ou vidéo.

Il y a des gens qui préfèrent passer sous les radars. Ils payent en liquide, n’utilisent pas de GPS en voiture, n’ont pas de téléphone, et ne sont membres d’aucun réseau social en ligne. Ils ont réussi à rester en-dehors de la plupart des bases de données disponibles publiquement.

Une fois qu’une partie significative de la population aura commencé à déambuler dans les rues avec des Google Glasses, ils ne le pourront plus vraiment. Il n’y aura plus de place pour se cacher, à moins que les gouvernements ne légifèrent sur ces Google Glasses, ou que les établissements privés décident de les interdire.

Qu’en est-il de Google lui-même ?

Les Google Glasses deviendront une arme décisive dans la guerre imminente pour les données personnelles. Si d’autres personnes les utilisent, pourquoi pas moi ? Je prédis que toutes les personnes avec suffisamment de moyens vont se ruer pour en obtenir, surtout si le prix baisse de 1 500$ à 1 000$, puis à 500$ et finalement en-dessous, lors des deux premières années de commercialisation.

Si Google arrive à sortir ce genre de lunettes avant ses concurrents directs, non seulement Apple, mais aussi Microsoft, son avance pourrait bien être décisive. Google possède déjà 70% des parts de marché des smartphones avec Android, donc il est plutôt bien parti, mais n’oublions pas que la part de marché des PC de Microsoft atteignait 95% il y a seulement quelques années.

Comme Google va probablement inventer un lien fort entre les Google Glasses et les smartphones Android, les Google Glasses vont être une véritable aubaine pour Android. N’importe qui regardera son iPhone et devra sérieusement envisager de passer à Android.

Les Google Glasses risquent de causer un chaos social, mais elles vont être très bénéfiques pour les finances de Google.

Crédit photo : Max Braun (Creative Commons By-Sa)




Lettre ouverte à Skype (et donc Microsoft)

Depuis 2011, date du fracassant rachat de Skype par Microsoft pour plusieurs milliards de dollars, la situation des données collectées par l’application est encore plus floue que par le passé. D’autant que quand on débourse une telle somme on attend un certain retour sur investissement !

C’est ce qui a poussé un collectif d’auteurs à écrire une lettre ouverte demandant rapidement des éclaircissements.

PS : Sauf bien sûr si on s’en passe et en passe par une solution libre 😉

Mike Licht - CC by

Lettre ouverte à Skype

Open Letter to Skype

Lettre collective – 24 janvier 2013
(Traduction : Skydevil, toto, RavageJo, Progi1984, lmnt, Metal-Mighty, ehsavoie, Alpha, arcady, Penguin, Zilkos + anonymous)

De la part des défenseurs des libertés personnelles et de la vie privée, de militants d’Internet, de journalistes et de diverses organisations

À l’attention :
du Président de la division Skype, Tony Bates
du Directeur en charge de la vie privée du groupe Microsoft, Brendon Lynch
de l’avocat général du groupe Microsoft, Brad Smith

Chers MM Bates, Lynch et Smith,

Skype est une plateforme de communication vocale, vidéo et textuelle qui compte plus de 600 millions d’utilisateurs à travers le monde, ce qui en fait de facto une des plus grandes entreprises de télécommunication au monde. Nombreux sont les utilisateurs qui comptent sur la sécurité des communications via Skype, que ce soit des activistes dans des pays gouvernés par des régimes totalitaires, des journalistes communiquant avec des sources confidentielles ou de simples utilisateurs qui souhaitent parler, en privé, à leurs associés, leur famille ou leurs amis.

Il est préjudiciable que ces utilisateurs, ainsi que ceux qui les conseillent en terme de sécurité informatique, se trouvent en permanence face à des déclarations obscures et ambiguës quant à la confidentialité des conversations Skype, en particulier en ce qui concerne la possibilité pour des gouvernements ou des personnes tierces d’accéder à leur données personnelles et leurs communications.

Nous comprenons que la transition engendrée par le rachat de Microsoft, et les modifications légales ainsi que celles de l’équipe dirigante en découlant, puissent avoir levé des questions auxquelles il est difficile de répondre officiellement, quant à l’accès légal, à la collecte des données des utilisateurs et au degré de sécurité des communications via Skype. Cependant nous pensons que depuis l’annonce officielle du rachat en Octobre 2011, et à la veille de l’intégration de Skype dans plusieurs de ses logiciels et services clefs, il est temps que Microsoft documente publiquement les pratiques de Skype en termes de sécurité et de respect de la vie privée.

Nous demandons à Skype de publier et de mettre à jour régulièrement un rapport de transparence comprenant les élements suivants :

  1. Des données quantitatives concernant la délivrance des informations des utilisateurs Skype à des tierces parties, décomposées selon le pays d’origine de la requête, incluant le nombre de requêtes faites par gouvernement, le type de données demandées, la proportion de requêtes accordées – et les raisons de rejet des requêtes en désaccord.
  2. Des détails précis sur toutes les données utilisateurs collectées actuellement par Microsoft et Skype, et leurs conditions de conservation.
  3. Une meilleur connaissance des données que les tierces parties, incluant les opérateurs réseaux ou les éventuelles parties malveillantes, peuvent intercepter ou récuperer.
  4. Une documentation décrivant les relations opérationnelles entre Skype d’une part, TOM Online en Chine et des éditeurs tiers ayant acquis une license des technologies Skype d’autre part, incluant la compréhension qu’a Skype des capacités de surveillance et de censure dont les utilisateurs peuvent être sujets en utilisant ces produits alternatifs.
  5. Le point de vue de Skype quant à ses responsabilités envers la Communications Assistance for Law Enforcement Act (CALEA)[1], ses conditions quant à la mise à disposition des méta-données sur les appels en réponse aux subpoenas et aux Lettres de Sécurité Nationales (National Security Letters, NSL), et, globalement, les conditions et les lignes directrices suivies par les employés lorsque Skype recoit et répond aux requêtes de transfert de données utilisateurs à l’application de la loi et à directon des agences de renseignement aux États-Unis et le reste du monde.

D’autres entreprises telles que Google, Twitter et Sonic.net publient d’ores et déjà des rapports de transparence détaillant les requêtes d’accès aux données des utilisateurs émanant de tierces parties, et cela deux fois par an. Nous pensons que ces informations sont vitales pour nous permettre d’aider les utilisateurs de Skype les plus vulnérables, qui s’appuient sur votre logiciel pour assurer la confidentialité de leurs communications et, dans certains cas, protéger leurs vies.

Cordialement,
Les personnes soussignées.

Crédit photo : Mike Licht (Creative Commons By)

Notes

[1] Loi exigeant des points d’entrée pour les écoutes par les services de sécurité et de contre espionnage des communications, il n’y a pas un acte global regroupant toutes les lois concernants les écoutes et interceptions légales ni harmonisation européenne mais plusieurs lois françaises permettent l’écoute et l’interception légale des communications sur un réseau public.




Libérer nos médias captifs du matériel ?

Matériels incompatibles, absence d’interopérabilité, formats fermés, logiciels propriétaires… des motifs de colère et de combats familiers de la communauté libriste. Ces problématiques sont cependant un peu désincarnées aux yeux de la majeure partie de nos concitoyens du Net tant qu’ils n’ont pas été personnellement confrontés à des blocages fort irritants.

Une situation concrète est le point de départ du coup de gueule de Terence Eden. Quant à la véhémence de ses propos, elle est à la mesure de l’urgence. Car dans la guerre en cours, celle de notre liberté de choix, Apple, Amazon, Google et quelques autres ont plusieurs longueurs d’avance : des millions d’utilisateurs sont déjà entrés de leur plein gré dans des prisons numériques dorées.

Dans cet environnement, nous ne sommes plus propriétaires des fichiers médias que nous avons pourtant achetés, nous n’en sommes que les usagers à titre révocable et temporaire ! Autant dire que nous perdons la possibilité de réutiliser nos biens dès lors que nous changeons de support matériel. Du disque vinyle au CD-ROM et du DVD au fichier numérique, nous avons déjà vu comment un saut technologique nous contraint à acheter de nouveau. Eh bien cette farce au goût amer se joue maintenant sur la scène des médias numériques.

Parviendrons-nous à libérer nos médias captifs du matériel ? Il faudra certes bien plus qu’un coup de gueule comme celui qui suit, mais il n’est pas mauvais qu’un cri de colère agite un peu nos esprits de consommateurs endormis.

Luke Addison - CC by-sa

Je ne veux pas faire partie de votre putain d’écosystème

I Don’t Want To Be Part of Your Fucking Ecosystem

Terence Eden – 23 novembre 2012 – Blog personnel
(Traduction framalang & les twittos : Gatitac, Zii, ga3lig, Stan, Isdf, Slystone, Quartz, Coyau, Goofy, Exirel, greygjhart)

Je discutais avec un ami qui exprimait une opinion que je trouve assez répandue :

— Alors oui, j’aimerais bien passer à Android, mais tous mes données sont dans iTunes.

J’ai découvert que le problème, ce ne sont pas les applications : les racheter est pénible, mais la plupart sont gratuites. Le problème, ce sont les données qui emprisonnent les utilisateurs avec des services dont ils ne veulent plus.

Les musiques, les films, les séries TV, les abonnements et les podcasts. Tout est fermé à double tour dans l’étroit écosystème d’Apple. C’est une façon bien pensée d’enchaîner les gens à leur matériel.

Imaginez, ne serait-ce qu’un instant, que votre lecteur de DVD Sony ne puisse lire que des films de chez Sony. Si vous décidiez d’acheter un nouveau lecteur de marque Samsung par exemple, aucun de ces contenus ne serait lisible sur votre nouvel appareil sans un sérieux bidouillage.

Voilà les hauts murs derrière lesquels tant de grandes entreprises voudraient bien nous enfermer. Et je trouve que ça pue.

Sur un réseau de téléphonie mobile au Royaume-Uni, on peut utiliser le téléphone de son choix. Le matériel et les services sont complètement indépendants les uns des autres. Cela suscite de la concurrence parce que les consommateurs savent que s’ils sont mécontents de HTC, ils peuvent passer à Nokia et que tout fonctionnera comme avant.

Mais si tous vos contacts, vos services de divertissement et sauvegardes sont enchaînés à HTC, eh bien, vous êtes juste dans la merde si vous voulez changer.

Je veux assister à une séparation complète de l’Église et de l’État. Le matériel devrait être séparé du logiciel. Le logiciel devrait être séparé des services. Je veux pouvoir regarder des films achetés chez Nokia sur un système Google Android tournant sur un appareil Samsung, et ensuite sauvegarder le tout sur Dropbox.

C’est comme cela que ça fonctionne, plus ou moins, dans le monde du PC. Je ne comprends pas pourquoi cela n’est pas pareil dans le monde des tablettes et des smartphones. Pourquoi est-ce que j’achèterais une tablette qui ne fonctionnerait qu’avec le contenu d’un seul fournisseur ? Que ce soit Amazon, Microsoft ou Apple, ils constituent un dangereux petit monopole qui fera augmenter les prix et diminuer la qualité.

Bon, je sais. Le mantra du « It just works » (« Ça marche, tout simplement » ). Je suis légèrement dégoûté de devoir configurer ma tablette pour qu’elle parle à mon NAS, puis de faire en sorte que mon téléviseur fonctionne avec les deux à la fois. Cette situation n’est pas due à mes équipements multimédias qui viennent de différents fabricants, elle est plutôt due à ces différents fabricants qui n’utilisent pas de standards ouverts.

J’ai peur de ce qui arrivera lorsqu’un fournisseur mettra fin à un service. Je rigole à l’idée d’une éventuelle faillite d’Apple : même s’ils restent solvables, qu’est-ce qui les empêchera de supprimer tous vos achats de films et de musiques ? Après tout, ils ont fermé leur service Mobile Me quasiment sans avertissement et détruit toutes les données que leurs clients payants hébergeaient chez eux.

Adobe a fermé ses serveurs de DRM après un court préavis de 9 mois, en empêchant de fait quiconque de lire les livres pourtant achetés (Amazon peut vider votre Kindle).

Google a emmené Google Video au bûcher et lui a tiré une balle dans la tête — tout comme Buzz, Wave et qui sait combien d’autres produits.

Microsoft a mis en place PlaysForSure, puis l’a laissé mourir, piégeant ainsi des millions de fichiers musicaux sur des appareils qui ne sont plus pris en charge.

Donc peut-être vais-je m’en tenir à Google et espérer que mon téléviseur Google communiquera avec mon téléphone Google pendant que je regarderai des vidéos Google Play et que j’écouterai des musiques Google Play sur mon ChromeBook Google que je partagerai sur Google+ et que j’achèterai avec Google Wallet. Et je leur enverrai la prière du geek : « S’il vous plaît, ne décidez pas que ce service bien pratique n’est pas rentable ».

Je veux simplement que l’on s’entende tous. Je veux que mes équipements disparates se parlent. Je ne veux pas vivre dans une maison où chaque composant doit être fabriqué par une unique entreprise sous peine de ne rien voir marcher correctement. Je ne veux pas être bloqué ni devoir utiliser un mauvais produit parce que c’est le seul à offrir un certain service.

Je ne veux pas de vos jouets qui ne fonctionnent qu’avec les piles de votre marque.

Je ne veux pas faire partie de votre putain d’écosystème.

Crédit photo : Luke Addison (Creative Commons By-Sa)




Quand le gouvernement US s’arroge le droit de lire nos données personnelles

Megaupload était une système de partage de fichiers techniquement neutre. Oui, il contenait beaucoup de contenus enfreignant les lois sur le copyright. Mais il y avait également des utilisateurs qui y plaçaient leurs propres ressources dans la plus stricte légalité et qui se sont retrouvés du jour au lendemain dans l’incapacité d’y accéder lorsque le gouvernement américain a fait fermer Megaupload.

C’était le cas de Kyle Goodwin qui a déposé un recours pour tenter de les récupérer.

Mais le gouvernement américain ne l’entend pas de cette oreille en choisissant volontairement de mettre des bâtons dans les roues de la procédure. Pire encore il se permettrait d’aller fouiller sans autorisation dans le feu compte Megaupload de Kyle Goodwin afin d’y trouver d’éventuelles preuves d’une quelconque culpabilité (comme par exemple y puiser un fichier illégal).

Et ce n’est plus le seul problème de Kyle Goodwin avec Megaupload qui est en jeu ici, c’est le devenir de toutes les données personnelles que nous mettons dans le cloud computing, puisque rien ne semble empêcher demain le même gouvernement d’aller fouiller sans vous prévenir dans votre compte Google, Apple ou Amazon !

Nous devons lutter contre ces agissements brutaux et dangereux du gouvernement américain. Mais nous devons aussi nous interroger quant au devenir de nos données que nous laissons, parfois naïvement, dans le cloud, a fortiori si derrière ce cloud se cachent des serveurs sur territoire américain (et donc juridiction américaine).

Fernando - CC by-sa

Megaupload et l’attaque du cloud computing par le gouvernement Américain

Megaupload and the Government’s Attack on Cloud Computing

Cindy Cohn et Julie Samuels – 31 octobre 2012 – EFF.org
(Traduction : Zii, Husi10, A-xis, KoS, lgodard, Ag3m, Maxauvy, Ryoanji, 3josh)

Hier, EFF (Electronic Frontier Fondation), pour le compte de son client Kyle Goodwin, a déposé un recours en justice dans l’affaire Megaupload afin de rendre le gouvernement responsable des actions entreprises (et celles qu’il n’a pas reussi à entreprendre) lorsqu’il a fermé le service de Megaupload et ainsi empêché des tiers comme M. Goodwin d’accèder à leurs biens. Le gouvernement a également déposé son propre recours, imposant la mise en place d’un long et difficile processus qui demanderait à des tiers (souvent des anonymes ou des petites entreprises) de voyager jusqu’à de lointains tribunaux et de participer à de multiples audiences, uniquement pour récupérer ce qui leur revient de droit.

Pire, le gouvernement a reconnu avoir eu accès au compte Megaupload de M. Goodwin et en avoir examiné le contenu. En agissant ainsi, le gouvernement a franchi une étape significative et quelque peu effrayante. Il a apparemment fouillé les données saisies dans un but précis alors que sa cible était Megaupload, afin d’utiliser les preuves éventuellement découvertes contre M. Goodwin, qui a été atteint par ces actions mais qui n’est clairement pas l’objet d’une quelconque enquête criminelle, et encore moins concerné par celle visant Megaupload. Il s’agit bien sûr d’une vaine tentative pour attaquer M. Goodwin, en essayant de détourner l’attention de la presse et de la Cour de l’incapacité du gouvernement à prendre des mesures, et encore moins les mesures raisonnables requises par la loi, afin de protéger les droits de propriété des tiers, que ce soit avant ou après l’exécution d’un mandat. Et bien entendu, si le gouvernement est si bien placé qu’il peut fouiller dans les fichiers de M. Goodwin et donner son avis sur leur contenu (et il n’est pas certain que cette seconde fouille ait jamais été autorisée), il peut a priori trouver un moyen de les lui restituer.

Mais, en plus de cela, l’approche du gouvernement devrait terrifier tous les utilisateurs de services de cloud, sans compter les fournisseurs de ces services. Le gouvernement maintient que M. Goodwin a perdu ses droits de propriété sur ses données en les stockant sur un service de cloud computing. Spécifiquement, le gouvernement argumente qu’à la fois le contrat entre Megaupload et M. Goodwin (un contrat standard de cloud computing) et le contrat entre Megaupload et son hébergeur Carpathia (un accord standard également), « limite tout intérêt de propriété qu’il pourrait avoir » dans ses données. (Page 4). Si le gouvernement a raison, aucun fournisseur ne peut plus se protéger contre des pertes soudaines (comme celles dues à un ouragan), ni promettre à leurs clients que leurs droits de propriété seront maintenus en utilisant le service. Ils ne peuvent non plus garantir que leurs fichiers ne risquent pas de disparaître soudainement, sans aucun moyen raisonnable de les récupérer si le gouvernement décide de les saisir avec un mandat. Apparemment, vos droits de propriété « deviennent sévèrement limités » si vous autorisez une tierce personne à héberger vos données sous couvert d’un accord standard de cloud computing. Cet argument n’est aucunement limité à Mégaupload, il s’appliquerait aussi si la tierce partie était le S3 d’Amazon, Google Apps ou Apple iCloud.

La tactique du gouvernement nous démontre une chose effrayante : si les utilisateurs essaient d’obtenir leurs biens, le gouvernement n’hésitera pas à les passer au peigne fin afin d’essayer de trouver une preuve à utiliser contre eux. Le gouvernement cherche également à imposer un fardeau quasi insurmontable aux utilisateurs en demandant au tribunal d’avancer lentement et d’utiliser un processus à plusieurs étapes qui aurait lieu dans un tribunal éloigné. La plupart des personnes utilisant le service de cloud computing pour stocker leurs documents commerciaux ou personnels ne sont pas en mesure d’assister à une seule comparution devant le tribunal de Virginie, et encore moins aux multiples autres que le gouvernement envisage de soumette à la Cour.

Finalement, si le gouvernement ne ressent pas l’obligation de respecter le droit des utilisateurs de Megaupload, et c’est vraiment le cas, il ne va pas changer d’avis si la cible de sa prochaine investigation est un service de partage encore plus populaire. La portée de cette saisie a été sans précédent et ils n’ont pas engagé un processus que la loi nomme « minimisation », que ce soit en amont ou après coup, en faisant en sorte de rendre leurs données aux utilisateurs du cloud et ce en mesurant bien les dégâts. Et maintenant le gouvernement est en train d’essayer d’utiliser les clauses des contrats standards pour vendre le fait que les utilisateurs d’un service de cloud ont au mieux, « sévèrement limité » leurs droits de propriété sur leur propres données.

Tous ceux qui ont réfléchi sur ce qu’impliquent les problèmes soulevés par ce procès ont raison de penser que l’affaire Megaupload va bien au delà de Megaupload.

Crédit photo : Fernando (Creative Commons By-Sa)