OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Internet, c’est un truc de hippies http://owni.fr/2012/12/12/internet-cest-un-truc-de-hippies/ http://owni.fr/2012/12/12/internet-cest-un-truc-de-hippies/#comments Wed, 12 Dec 2012 11:22:44 +0000 Laurent Chemla http://owni.fr/?p=127231

Je suis souvent présenté comme un dinosaure d’Internet, mais c’est faux : même si je suis trop vieux pour faire partie de la génération “digital-native”, j’étais trop jeune quand Internet est né, trop jeune pour pouvoir vivre une époque à laquelle toutes les utopies étaient encore imaginables. Ça n’a jamais empêché personne de me considérer comme un utopiste libertaire (par exemple, dans ce billet qui aligne un nombre d’idées fausses assez stupéfiant), vous êtes prévenus.

Et je voudrais, pour replacer mon propos dans son contexte historique, revenir quelques instants sur ce monde dans lequel Internet est né. Je crois que c’est important pour mieux comprendre ce qu’il est devenu.

Arpanet est né en 1969. J’avais 5 ans, Jon Postel et Vinton Cerf avaient 25 ans. Steve Crocker (24 ans) publiait la première RFC. Ils étaient étudiants en Californie, à l’UCLA, en pleine contestation étudiante contre la guerre du Viêt Nam, en pleine lutte pour les droits des femmes et les droits civils sur les campus américains. C’est 2 ans après le “Summer of Love”, c’est l’année de Woodstock. Toute la côte ouest est en plein Flower Power.

Internet par la racine

Internet par la racine

Racine d'Internet par-ci, racine d'Internet par-là : mais c'est quoi ce bulbe magique générateur de réseau ?! Et pourquoi ...

On peut imaginer que — les geeks restant des geeks — nos trois jeunes ingénieurs ne faisaient pas partie des plus activistes, mais on ne peut pas ignorer l’ambiance qui entourait la naissance d’Internet. Et de là à penser qu’il est une invention de hippies, il n’y a qu’un pas. D’où croyez-vous que viennent les barbus ?

On dit souvent qu’Internet a cassé la logique hiérarchique verticale préalable et créé une société plus horizontale. On rappelle en permanence qu’il a permis l’usage de la liberté d’expression pour tous. Je vous engage à lire ou relire la RFC n°3 (publiée elle aussi en avril 69) qui définit la manière dont seront développés et discutés les futurs standards d’Internet, et en particulier la phrase “we hope to promote the exchange and discussion of considerably less than authoritative ideas”.

Dès le départ, la philosophie d’Internet est basée sur la liberté d’expression, ouverte à tous, sans obligation d’appartenance à telle ou telle communauté. Le débat et la prise de parole sont encouragés, la forme est accessoire, le groupe est ouvert, seules les idées sont importantes, d’où qu’elles viennent.

Sont-ce les usages d’Internet qui ont transformé une société hautement hiérarchisée, ou a-t-il été créé pour produire précisément cet effet, à une époque où toutes les utopies étaient encore envisageables ? Sans doute un peu des deux, mais il est certain que, dès l’origine, les principes qui ont conduit à sa naissance n’étaient pas ceux de la société patriarcale qui prévalait jusque là, et il est au moins probable que l’environnement dans lequel baignaient ses pères a joué un rôle sur ce qu’il est devenu.

La tribu informatique

Comme on me l’a souvent rappelé, depuis que j’ai commencé à développer cette vision des origines, cette ouverture à tous avait — et a toujours — une limite importante : s’agissant de développer des protocoles informatiques, et quelle qu’ait été la volonté de ses fondateurs, l’initiative était cependant réservée à ce que Philippe Breton a décrit bien plus tard comme “la tribu informatique”. Et là aussi il est bon de se replonger un peu dans le passé pour mieux comprendre le présent.

Internet, les origines

Internet, les origines

Mais qui a inventé Internet ? Au cœur de l'été, un débat fait rage de l'autre côté de l'Atlantique pour attribuer la ...

A l’époque des débuts d’Internet, et jusqu’au milieu des années 70, le logiciel n’était pas considéré comme il l’est de nos jours. Ce n’était pas un objet commercialisable. Jusqu’au début des années 70, AT&T distribuait UNIX gratuitement aux universitaires, et la grande majorité des programmes étaient le fruit de travaux académiques et étaient diffusés, sources comprises, selon les principes académiques d’ouverture et de coopération.

Les informaticiens de cette époque avaient souvent besoin de porter tel ou tel outil d’un système d’exploitation à un autre, à une époque où l’hétérogénéité du parc matériel explosait. La notion de partage était fortement représentée dans la culture informatique, et elle a perduré y compris lorsque le marché du logiciel commercial a explosé, en se scindant d’un côté dans la culture du logiciel libre et de l’autre dans celle du piratage.

Avant notre génération “digital native”, les inventeurs d’Internet sont devenus adultes dans les années comprises entre la fin de la seconde guerre mondiale et la 1ère crise pétrolière, à l’époque du “I have a dream” de Martin Luther King, du flower power, de la conquète de la Lune, du boom de l’électroménager et de la liberté sexuelle. Tout semblait possible, et je crois que même des geeks retranchés dans des services informatiques, relégués en sous-sol, n’ont pas pu ignorer cet environnement social. Dans un livre publié en 1984, le journaliste Steven Levy a rapporté l’idéologie des premiers hackers et en a tiré ce qu’il a nommé “the hacker ethic” dont les points-clé semblent venir directement des idées hippies.

Je ne crois pas qu’on puisse comprendre Internet sans prendre en compte ces prémisses culturels. Même s’ils sont largement négligés de nos jours, ils ont imprégné toute la structure fondamentale du réseau et leurs conséquences sont toujours largement présentes aujourd’hui :

- la sécurité des systèmes est un problème de plus en plus important à tous les niveaux de la société, mais si ce problème existe c’est aussi parce que la sécurité des données n’était pas un enjeu important pendant les premiers temps de l’Internet. Les datagrammes ne sont pas chiffrés, les serveurs et les tuyaux sont partagés entre tous, le DNS n’est pas sécurisé, le routage est fait d’annonces que chacun peut corrompre. Jusqu’à une période très récente, les notions de partage et de confiance sont bien plus importantes, sur le réseau, que celles de sécurité et de confidentialité.

- TCP/IP est un langage de pair à pair : les notions de client et serveur sont applicatives, sur Internet, pas structurelles. Il n’y a pas de hiérarchie entre les ordinateurs qui sont reliés par le réseau : chacun peut, à tout instant, passer du récepteur au diffuseur sans avoir à obtenir d’autorisation préalable. Sur Internet, la prise de parole est possible partout, pour tous, tout le temps.

- l’impératif d’intéropérabilité à une époque où le matériel informatique évolue sans cesse dans une hétérogénéité croissante a imposé – si même la question s’était posée – l’usage de standards ouverts et des logiciels libres. Le développement d’Internet et des logiciels libres sont intriqués au point qu’on aurait du mal à imaginer ce que serait le réseau sans eux. Et malgré la toute-puissance des géants du logiciel commercial, ils se sont développés à un point tel qu’au moins la moitié d’entre vous a un téléphone qui fonctionne sous Linux. Si on m’avait dit ça au début des années 90, je me serais moqué.

- le choix de la transmission par paquet, du datagramme et d’un réseau maillé de pair à pair (en lieu et place des technologies de circuits virtuels et des réseaux en étoile) a créé un réseau qui ignore les frontières des États, qui met en relation des ordinateurs et des humains sans considération des législations locales, des tabous culturels et du contrôle policier. Couper totalement l’accès d’une population à Internet, aujourd’hui, implique non seulement la fermeture des accès locaux mais aussi celle de tout le réseau téléphonique cablé, gsm et satellite. C’est pratiquement impossible (et on a pu recevoir des images de Syrie la semaine dernière malgré toute la volonté du gouvernement local).

L’art de la guerre

Quoi qu’ils en disent aujourd’hui, les états ont mis un certain temps à prendre conscience des conséquences d’Internet. Quand nous – techniciens – pressentions vaguement au début des années 90 une révolution trop vaste pour qu’on puisse en envisager toute l’étendue, qu’on essayait de l’expliquer, d’en montrer l’importance, les puissances en place nous riaient au nez.

Et sans doute n’était-ce pas plus mal parce qu’il est difficile de savoir ce que serait le réseau si à l’époque nous avions su montrer au pouvoir ce que signifiait l’arrivée d’Internet chez tout le monde.

Aujourd’hui encore, je crois qu’il manque toujours au plus haut niveau des États une compréhension, une appropriation réelle des enjeux. Tout semble se passer comme si, malgré un affichage plus ou moins affirmé, ils ne parvenaient pas à appréhender l’existence et l’importance sociale, économique et philosophique d’un réseau global. J’ai récemment écrit qu’ils me donnaient l’impression de ne pas vivre dans le même monde que le reste de la population, tant chacune de leurs décisions concernant de près ou de loin Internet semblait contre-productive et rétrograde quand ce n’est pas inutile ou même risible.

Toujours est-il que, pendant que les grands de ce monde avaient le dos tourné, Internet s’est installé dans nos vies.

Ça a commencé lentement bien sûr. En France, Internet a longtemps été perçu par le grand-public comme un Minitel un peu plus évolué : on y trouvait pas beaucoup plus d’information, c’était plus compliqué à utiliser, ça demandait un investissement financier et personnel plus important.

Seuls quelques activistes en prenaient possession pour s’exprimer, avec bien entendu des dérives faciles à dénoncer qui ont probablement contribué à conforter les idées reçues de ceux auquel il n’apportait rien de nouveau, puisqu’eux avaient déjà accès à la parole publique, à l’information en avant-première, que les portes des musées leur étaient toujours ouvertes et qu’ils dinaient avec ceux dont le public attendait les prochaines oeuvres.

Et puis, petit à petit, le public a appris à utiliser le réseau. Les services se sont mis au niveau pour lui faciliter l’auto-édition, le partage, le débat et la diffusion. Et ce qui était auparavant réservé à quelques élites est devenu accessible à tout le monde au point d’être devenu pour tout un chacun une part importante de la vie quotidienne.

Internet ça change la vie

Internet ça change la vie

"Révolution numérique". C'est l'expression consacrée des verbiages politiciens, mais concrètement ça veut dire quoi ? ...

J’ai écrit aussi que je voyais leur action comme celle d’un antivirus : quand je vois mon ordinateur (celui qui est sous Windows) changer inexplicablement de comportement sans que mes actions n’y soient pour rien, mon premier réflexe est de penser qu’il a été infecté par un logiciel malveillant.

De la même manière, ceux qui se sentent responsables de la société ne peuvent pas accepter qu’elle change en dehors de leur action. C’est vécu comme une intrusion dans leur pré-carré, comme une activité forcément malveillante, puisque l’administrateur du système n’a pas voulu ni souhaité ce qui se produit dans son environnement. Alors il réagit, là où il aurait mieux fait d’agir.

Car il est bien trop tard pour agir : Internet est dans la place. Internet est partout, dans nos ordinateurs, nos téléphones, nos tablettes, nos télévisions et nos consoles de jeu. Bientôt il sera dans nos éclairages, nos clés, nos moyens de paiement. Aujourd’hui, même mon ampli audio se met à jour par Internet.

Quoi que devienne le réseau dans le futur une chose est sûre : nos machines sont toutes connectées entre elles, et nous le sommes tous entre nous, à travers elles. Et là où des humains sont reliés entre eux, il y a échange, partage, débat et transmission de savoir.

Il y a eu une guerre entre Internet et les pouvoirs en place. Et Internet l’a gagnée. L’envahisseur ne se cache plus : il est bien installé et il n’hésite pas à répondre quand, au coup par coup, nos dinosaures qui n’ont pas eu conscience de la chute de la comète tentent de survivre au changement en lui donnant quelques coups de patte bien peu efficaces.

Je ne vais pas refaire ici l’historique de ces pauvres tentatives d’empêcher un changement inéluctable : gouvernance, régulation, taxes diverses, refus des effets fiscaux de la globalisation quand elle concerne les géants du web alors qu’on l’encense quand elle vient de l’industrie du pétrole ou de la culture, tout ça est bien connu. C’est trop peu, trop tard, surtout trop tard.

On achève bien les dinosaures

On achève bien les dinosaures

Copinage, incompréhension, contre-sens. Nos représentants politiques sont les seuls à croire encore que le Web est ...

Les révolutions arabes ont montré que l’usage des réseaux sociaux permettait d’organiser des actions de groupe là où dans le passé il fallait s’appuyer sur des syndicats ou des partis politiques pour mobiliser. Et je crois aussi que le Web, pour des jeunes qui atteignent aujourd’hui l’âge adulte et entrent dans la vie active en ayant eu pendant toute leur enfance sous les yeux l’opulence des pays les plus riches, a eu plus que sa part dans la motivation de révoltes qui, la crise économique aidant, ne feront que s’amplifier dans le futur.

Internet a gagné la guerre, et les populations savent s’en servir bien mieux que leurs gouvernants. Que ce soit pour prendre conscience de la façon dont il est maintenu dans la misère (Wikileaks bien sûr, mais au delà il suffit de voir la façon dont les affaires sortent via Twitter avant même les journaux télévisés pour comprendre que la couleur du Web est la transparence) ou pour organiser les mouvements sociaux, le peuple a désormais un outil qui a été créé pour rester hors de portée des tentatives de contrôle. Hadopi, Loppsi, Taxe Google, Cloud souverain et tentative de surveillance globale ne sont guère que des actions de guerilla de quelques groupes de résistants dépassés.

La guerilla est une tactique du faible au fort, et contre Internet ce sont les États qui la mènent. Je vous laisse conclure.

Les voleurs 2.0

Alors, et après ?

Longtemps, quand je prédisais la victoire d’Internet, j’ai eu en face de moi des amis qui, eux, craignaient que le commerce, les gouvernements, les forces réactionnaires de toutes provenances ne viennent réduire à néant les espoirs d’une société meilleure basée sur les principes de partage et de liberté qui ont été les bonnes fées penchées sur le berceau du réseau.

J’ai toujours fait partie du camp des optimistes. En considérant la vitesse à laquelle le public arrivait sur le réseau, et en calculant au doigt mouillé qu’il fallait en moyenne 5 ans pour passer d’un usage purement clientéliste à une appropriation plus complète des moyens d’expression et de diffusion mis à sa disposition, je faisais le pari – gagné d’avance – que la masse de gens qui auraient pris goût à la liberté serait trop importante pour un retour au statu quo ante bien avant que quiconque ne puisse réagir.

Comme toujours, j’avais raison.

Et comme toujours je me suis trompé.

Le danger n’est pas venu du commerce : ceux qui prédisaient la fin d’un Internet libre comme s’étaient éteintes les radios libres avaient oublié que l’espace numérique, à la différence du nombre des fréquences hertziennes, était infini et que quelle que soit la place prise par le commerce en ligne, il en resterait toujours autant qu’on en voulait pour le simple citoyen.

Il n’est pas venu non plus des politiques, qui n’ont jamais compris ce qui leur arrivait et qui ne le comprendront jamais : par nature, Internet rend inutiles un bon nombre d’intermédiaires, que ce soit entre les auteurs et leur public, entre les fabriquants ou les grossistes et le client final, ou entre les opinions et l’information et la population. Je crois que l’intermédiaire entre le peuple et la démocratie qu’est la représentation politique est vouée elle aussi à disparaître quelles que soient ses gesticulations pour repousser l’échéance.

Non, le danger n’est pas venu du passé, il est venu d’Internet lui-même.

La plus grande force d’Internet est dans sa résilience. Les choix technologiques du passé ont donné un réseau très fortement décentralisé, auto-correctif, quasiment impossible à contrôler – et donc à vaincre – par une entité unique quelle qu’elle soit en dehors de quelques erreurs historiques (la centralisation du DNS et du système d’adressage). Mais, peut-être à cause d’une croissance trop rapide due à la faiblesse de ses ennemis naturel, le réseau a développé une maladie auto-immune.

Peur sur le Web

Peur sur le Web

Propagande, pensée unique, méfiance et peur de l'autre : on n'est jamais responsable du malheur qui nous arrive. Alors ...

Longtemps on a parlé d’Internet comme d’un réseau dont l’intelligence était aux extrémités (end-to-end principle). Et il faut se souvenir que, même s’il y a du progrès depuis l’époque des modems RTC, le principe même du “fournisseur d’accès” est une rustine pour pallier à l’absence d’un vrai réseau informatique reliant tous les foyers entre eux. Internet est un réseau de réseaux, mais le client d’un FAI n’est pas un pair d’internet à égalité avec les serveurs qui le composent. L’asynchronie entre émission et réception, qui découle de l’usage de la paire de cuivre, tend à transformer l’utilisateur final en client simple plutôt qu’en égal qui peut participer aux échanges en tant que membre à part entière du réseau.

Il est facile de dire que cet état de fait répond aux usages et qu’un simple utilisateur n’est pas forcément quelqu’un qui participe autant qu’il consomme. Mais c’est une idée fausse, je crois : s’il n’était que récepteur, les médias broadcastés lui suffiraient. En réalité ce qu’on constate souvent c’est qu’il participe plus ou moins à hauteur de ce que sa bande passante montante lui permet et que ses usages dépendent de l’infrastructure qui lui est proposée bien plus que l’inverse.

En parallèle, et parce que la technologie transforme l’utilisateur en simple client, les services se centralisent. Ils deviennent ce qu’on appelle “des géants du Web” alors même que par principe dans un réseau de pair à pair ces termes devraient être antinomiques.

Et comme un cancer, le corps du patient devient son propre ennemi. J’ai raconté en conférence comment, par exemple, Facebook avait volé 4 fois ses utilisateurs (et en tant qu’ancien voleur je m’y connais). D’abord en transformant ses utilisateurs en ouvriers non-salariés – c’est le modèle du Web 2.0 qui consiste à vendre à ses clients, les régies publicitaires, un espace de contenus produits par des gens qui ne sont pas rémunérés mais qui attirent l’audience), puis en vendant à ces régies les informations privées – qui vous appartiennent mais que vous lui aviez confiées – pour qu’elles puissent mieux vous cibler, puis en vous vendant en bourse des parts de l’entreprise qui n’aurait aucune valeur sans votre participation, et enfin en vous proposant de payer pour promouvoir vos propres contenus auprès de vos amis, en un complet renversement du modèle normal qui veut qu’un auteur soit rémunéré en fonction de l’argent qu’il rapporte à son éditeur.

Difficile de faire mieux. Ou pire, c’est selon. Et pourtant, Facebook (et Google et iTunes et Amazon et tous les autres) y arrivent quand même : en devenant les géants qu’ils sont, en centralisant tous les services et les contenus comme ils le font, ces acteurs concentrent l’intelligence au centre du réseau et transforment les équipements tiers (smartphones, tablettes – de moins en moins interfaces d’interaction et de plus en plus interfaces de simple réception) en simples terminaux, qui de plus en plus peuvent – et sont – contrôlées à distance.

[1/2]La neutralité du réseau pour les nuls

[1/2]La neutralité du réseau pour les nuls

On a tout entendu sur la notion de neutralité d'Internet. L'ingénieur Stéphane Bortzmeyer tente d'y voir plus clair. En ...

Et c’est un mouvement général : alors même que jamais le prix du stockage local n’a été aussi bas, la mode est au cloud. On ne conserve plus ses données chez soi, là où elles sont le plus en sécurité, mais chez un tiers, qui centralise toutes les données du monde. On voudrait créer un point central de totale insécurité et de contrôle total qu’on agirait pas autrement.

Et alors même que les gouvernements ne voyaient pas comment attaquer un réseau décentralisé pour reprendre le contrôle de l’évolution de nos sociétés, voilà que son plus grand ennemi lui offre sa reddition sur un plateau: s’il y a bien une chose à laquelle les États sont habitués, c’est de traiter avec les multinationales. Dans un jeu dont on vient de voir, avec Florange, comme il se joue, l’État français joue de la menace fiscale et légale contre Google, Amazon et tous les autres pour obtenir d’eux quelque prébende en échange d’une totale liberté dans l’exploitation de leur main-d’oeuvre.

Quant au contrôle des populations, c’est en cours, avec la possibilité de couper telle ou telle fonctionnalité d’un iPhone à distance chez Apple, pourquoi pas pendant une manifestation populaire dont un gouvernement ne voudrait pas qu’elle fasse trop parler d’elle, ou avec la volonté pour le CSA en France de contrôler les contenus sur le Web comme il le fait pour la télévision, ou enfin avec l’ITU qui veut redonner le pouvoir au politique plutôt qu’au citoyen en permettant des législations nationales applicables à tous les acteurs du Net.

Conclusion

Je reste l’éternel optimiste, je ne crois pas qu’Internet puisse être transformé au point de revenir à un monde dans lequel il faut avoir des amis, du pouvoir ou de l’argent pour avoir la possibilité d’exercer son droit à la liberté de parole “sans considération de frontières”.
Je veux croire que Facebook n’est qu’une mode passagère et que le public saura se détourner d’un Apple qui le prive de toute liberté d’utiliser comme il le souhaite le terminal qu’il possède.
Je veux croire qu’avec un peu de bouteille, les gens se détourneront des services gratuits d’un Google qu’il échange avec la confidentialité de ses données, de ses mails et de sa vie entière pour revenir à des services locaux, pourquoi pas à en réinstallant chez eux des serveurs de mail, pour commencer.

Pour un Internet polisson !

Pour un Internet polisson !

Contre un Internet policé, choisissons l'Internet polisson ! C'est en gros le message de Pas sage en Seine, festival de ...

Dans mon monde idéal, les gouvernements se souviennent de leur rôle de prévision. Ils font d’Internet un service universel, en donnant aux intermédiaires une mission de service public en attendant qu’un plan fibre ambitieux permette à chacun d’organiser selon sa volonté sa connectivité, en devenant son propre FAI s’il le souhaite ou en déléguant à une association ou une entreprise, s’il le préfère. Sans filtrage, sans asymétrie des débits montants et descendants, sans services associés obligatoires.

À chacun de choisir s’il préfère un package où tout est géré par un tiers ou s’il veut être opérateur de son propre réseau tout en déléguant tel ou tel service. Un modèle comme celui-ci serait sans doute bien plus productif pour le redressement d’une économie tant locale que nationale que toutes les taxes Google du monde.

Il faudra sans doute se battre pour en arriver là, alors même que la bataille semblait gagnée d’avance. C’est dommage, mais Jefferson et La Fontaine le disaient déjà en leur temps:

Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre.

En laissant faire, après que les États ont senti le vent du boulet à ce point, je ne crois pas qu’on ait avant longtemps une nouvelle chance de garantir les libertés publiques si nous ne nous battons pas pour conserver celles que nous ont offertes de vieux soixante-huitards utopistes. Sinon nous aurons un réseau reterritorialisé, sous le contrôle de pouvoirs qui préfèrent la pérennité de leur main-mise au bonheur de leur peuple. Et parce qu’Internet n’est pas contrôlable par des démocraties, nous aurons des dictatures à la place.

Internet doit rester un truc de hippies.


Illustration par Alvaro Tapia Hidalgo (ccbyncnd)
Consulter sa présentation ici.
Tous les articles de Laurent Chemla sur Owni /-)
Nos dossiers à consulter : Un internet pas si neutre et Hacker la société.

]]>
http://owni.fr/2012/12/12/internet-cest-un-truc-de-hippies/feed/ 162
Minority Report, c’est pour demain http://owni.fr/2012/12/11/minority-report-cest-pour-demain/ http://owni.fr/2012/12/11/minority-report-cest-pour-demain/#comments Tue, 11 Dec 2012 14:23:46 +0000 Fabien Soyez http://owni.fr/?p=127048

Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“. Tout ceci se chiffre en dizaines de millions d’euros.

Ce concept de vidéosurveillance intelligente (VSI), qui rencontre un certain succès en France, a un seul objectif : prévenir les crimes et les attentats. Plan le plus connu, le projet INDECT. Les recherches sont financées à hauteur de 10,9 millions d’euros par la Commission européenne. Objectifs : détecter les comportements “suspects” sur Internet (forums, groupes Usenet, serveurs FTP, Peer-to-Peer) et dans la “vraie vie“, via la VSI.

INDECT

L’objectif de la VSI est de “simplifier les procédures de recherche et de contrôle“, dans le sens où les opérateurs de vidéosurveillance ne sont pas capables de surveiller plus d’une dizaine d’écrans à la fois. En facilitant leur travail, on pourrait “réduire le nombre d’erreurs“. Grâce à cette technologie en gestation, “Scotland Yard aurait pu retrouver deux fois plus rapidement” les coupables des attentats du métro de Londres en 2005, remarque Christoph Castex, de la direction générale Entreprises et Industries à la Commission européenne.

Parmi les 17 partenaires d’INDECT, l’université des Sciences et Technologies de Cracovie (AGH) et l’université polytechnique de Gdańsk conçoivent des algorithmes permettant de détecter des “situations dangereuses“. Des capteurs sonores permettent de détecter des appels à l’aide, des hurlements, des bris de vitre, des coups de feu, tandis que les caméras peuvent détecter une personne gisant sur le sol, ou un individu brandissant un couteau ou un revolver.

Cliquer ici pour voir la vidéo.

De leur côté, les polices d’Irlande du Nord (PSNI) et de Pologne (MSWIA) testent les prototypes (collection d’algorithmes et de logiciels) et participent à l’élaboration d’une “compilation” de comportements suspects et de silhouettes, sur laquelle le système s’appuie pour détecter un mouvement “anormal“, défini comme un “comportement criminel“, ou comme un “comportement lié à un acte terroriste ou une activité criminelle grave (meurtre, braquage de banque) “. INDECT s’achèvera fin 2013.

Un « répertoire » de comportements suspects

Dans le même état d’esprit, le projet ADABTS a pour objectif de développer des modèles-types de “comportements suspects”. L’enveloppe de l’Union européenne est de 3,2 millions d’euros. Une fois finalisée, la technologie d’ADABTS devrait permettre d’analyser la voix d’un individu, sa démarche et ses mouvements. Elle permettra aussi de compter le nombre d’individus présents, par exemple lors d’une manifestation.

Parmi les partenaires de ce projet censé se terminer en août 2013, on compte l’Institut de psychologie du ministère de l’intérieur bulgare (IPMI), expert en criminologie, le ministère de l’intérieur britannique et le groupe d’armement BAE Systems, fournisseur principal du ministère de la défense britannique. ADABTS compte aussi dans ses rangs l’agence de recherche de la défense suédoise (FOI), récemment au coeur d’un projet controversé de vente d’armes à l’Arabie Saoudite.

Aux commandes des recherches scientifiques, l’université d’Amsterdam. L’équipe du professeur Dariu Gavrila, qui planchait déjà entre 2005 et 2009 sur un système de détection des comportements agressifs, met au point une batterie d’algorithmes basés sur des modèles statistiques. Concrètement, les silhouettes en mouvement sont isolées du reste de l’image après une opération de “soustraction” de l’arrière-plan. Ensuite, la silhouette se voit superposée un squelette 3D. Ses mouvements sont comparés à un “répertoire de gestes“. En analysant également les sons, comme le timbre de la voix ou son intensité, un comportement peut être analysé.

Afin de définir un comportement “anormal”, Dariu Gavrila a concocté, avec l’aide “d’experts” une base de données de comportements. Elle consiste en une liste d’actions, qui combinées forment un scénario :

Un “cri puissant” combiné avec “des poings brandis” et une “personne chutant” constitue un scénario permettant de prédire une agression. Des “gesticulations excessives” et des “regards alentour permanents” peuvent indiquer un comportement nerveux, qui, conjugué avec “porter des lunettes de soleil ou une capuche par un temps inapproprié” peut signifier un vol ou un scénario terroriste.

Les scénarios d’ADABTS vont de l’”agression” à l’”acte terroriste” en passant par la “bagarre à grande échelle”, le “vol” et la “foule paniquée”. En juin 2012, des acteurs ont simulé ces scénarios au Kyocera Stadion, le stade de football de La Haye. Parmi ces mouvements ou ces sons pouvant indiquer un “comportement anormal”, des cris, des hurlements, des moulinets avec les bras, des gestes de la main.

Dans la liste figure aussi le port d’une capuche, le fait pour un groupe de marcher dans le sens opposé à la foule, le fait pour un individu de marcher à une vitesse différente des autres, ou encore le fait de rester debout quand la majorité des personnes est assise. Un spectateur ne regardant pas le match de foot ou regardant autour de lui peut aussi être considéré comme suspect.

ADABTS

Comment différencier un comportement normal d’un comportement anormal, quand les mouvements ne parlent pas ? Comment faire la différence entre un couple s’embrassant et une agression ? Interrogé par Owni, Dariu Gavrila insiste sur l’importance de la vérification humaine :

Le système peut très bien détecter une personne nouant ses laçets dans un magasin ou prenant des photos dans un hall d’aéroport, et considérer cela comme un comportement “anormal”. En réalité, le système ne sait pas s’il s’agit d’un comportement indésirable. Il détecte simplement un comportement qui s’écarte des comportements normaux que nous lui avons appris.

Terminé en 2011, le projet SAMURAI a coûté 3,8 millions d’euros, dont 2,5 millions en provenance de l’Union européenne. SAMURAI utilisait lui aussi une liste de comportements “anormaux“, par exemple un individu semblant tenter de cacher son visage, ou une personne marchant contre le “flot régulier” d’une foule. Des algorithmes permettent au futur système de retenir les comportements “habituels” des individus, par exemple le trajet emprunté par des voyageurs au moment de s’enregistrer à l’aéroport. D’autres permettent de détecter un visage et de se focaliser dessus.

Les mouvements que sont une poignée de main, un baiser, un coup de fil ou le fait de s’asseoir sont aussi analysés. Les algorithmes ont été développés par les universités de Queen Mary (Londres) et de Vérone, mais aussi par la société Selex Elsag. Une filiale du groupe italien Finmecannica, connue depuis cet été pour avoir vendu à la Syrie un système de transmission de données.

Très proche de SAMURAI et également terminé depuis 2011, le projet SUBITO devait quant à lui permettre d’identifier un bagage abandonné, de retrouver son propriétaire, et de le suivre à la trace de caméra en caméra. Pour cela, il utilise des algorithmes de détection et de traçage développés par l’université de Leeds, l’Institut de recherche du Commissariat à l’énergie atomique (CEA) de Saclay et l’Office national d’études et recherches aérospatiales (Onera) de Châtillon.

Les comportements suspects sont détectés à une moindre échelle : ici, il ne s’agit que des propriétaires de bagages. Si un voyageur distrait oublie son sac et reste loin de celui-ci trop longtemps, il pourra être considéré comme suspect. Pour l’instant, les technologies développées par SAMURAI et SUBITO n’ont pas encore été intégrées à un système opérationnel, et sont susceptibles d’être à nouveau l’objet de recherches.

Cliquer ici pour voir la vidéo.

Une technologie pas encore mature

Les chercheurs en VSI sont unanimes : pour l’instant, la détection n’est efficace que lorsqu’il s’agit de “scènes simples“. Les partenaires d’ADABTS espèrent pouvoir à terme commercialiser un produit fini utilisant un matériel “low cost”, et le proposer aux autorités européennes, aux forces de police et aux sociétés de services de sécurité. Un enthousiasme que ne partage pas Dariu Gavrila :

Pour l’instant, la détection automatique comportementale n’en est qu’à ses débuts. Nous avons fait de très grands progrès, mais nous sommes encore loin d’un système intelligent capable de détecter automatiquement des comportements anormaux. Il est facile de détecter un comportement visible comme une bagarre, mais quand il s’agit d’un “comportement camouflé”, c’est une autre paire de manche !

Même constat en ce qui concerne le “vidéo tracking”, ou “pistage” d’une personne de caméra en caméra :

Pour l’instant, nous sommes capables de détecter un individu quand il y a peu de monde et quand le fond est statique, mais quand il y a foule et que les gens interagissent entre eux, la situation est bien plus complexe.

Pour les chercheurs, malgré l’avancée des recherches, il faudra attendre encore cinq ou six ans avant de voir apparaître une caméra véritablement “intelligente”.

“L’effet Big Brother”

Quid des questions éthiques ? À l’université de Kingston, des chercheurs planchent sur le projet ADDPRIV. Quand un comportement suspect est détecté, le système imaginé collecterait les vidéos précédant et suivant la détection, afin de pouvoir suivre à la trace la personne suspectée. Financé à hauteur de 2,8 millions d’euros par la Commission européenne, ADDPRIV veut assurer un “juste milieu” entre “sécurité et protection de la vie privée“. L’idée est de ne garder que les images et les sons “pertinents“, ayant trait à un évènement suspect, grâce à des algorithmes de “tri” des données.

Pour Daniel Neyland, de l’université de Lancaster et membre du bureau éthique d’ADDPRIV, les expériences menées, “avec l’autorisation des personnes filmées et en vase clos” sont “l’occasion de tester la façon dont nous pourrions renforcer à la fois la sécurité et la vie privée”. Pour cela, les données pourraient notamment être “anonymisées” grâce au “hachage” et au chiffrage des images stockées, et à une application conçue pour flouter les visages. Cela suffit à transporter de joie les concepteurs du projet :

Grâce à sa technologie de surveillance ciblée, ADDPRIV permettra une meilleure acceptation sociale de la vidéosurveillance en réduisant l’effet Big Brother, notamment en collectant le minimum de données possible.

Cliquer ici pour voir la vidéo.

Concernant le projet ADABTS, l’un de ses coordinateurs à l’agence de recherche de la défense suédoise (FOI), Henrik Allberg, affirme à Owni :

ADABTS n’identifie personne, il détecte des corps, une représentation de ce qui se passe. La reconnaissance de comportements couvre une zone restreinte, et se centre sur une activité nocive potentielle, indépendamment de l’identité d’une personne ou de son histoire.

Pour Dariu Gavrila, la détection automatique est même plus “objective” que l’oeil humain :

L’opérateur humain est plus subjectif, il a tendance à classer les individus observés dans des catégories, selon leur âge ou leur apparence, par exemple. Un système intelligent automatisé demeurera bien plus objectif et moins discriminant.

À la Commission européenne, Christoph Castex affirme de son côté que les différents projets respectent un “code de déontologie“, ainsi que les législations nationales et internationales en vigueur, comme la Charte des droits fondamentaux de l’UE et la Convention européenne des droits de l’homme. Pour Castex, une fois la technologie arrivée à maturité, la balle sera dans le camp des États :

Le prototype est destiné aux forces de police des pays européens, et elles seront obligées de se conformer aux lois existantes. Tout système basé sur INDECT sera forcé de respecter les données privées.

Tout comme ADABTS, le projet INDECT possède un “bureau éthique” indépendant, composé d’experts de la protection des données, d’universitaires et de membres de la police nord-irlandaise. Ce bureau est chargé de surveiller les outils développés et d’évaluer leur respect de la vie privée. À noter que si ce bureau diffuse l’ensemble des documents ayant trait à INDECT sur le site du projet, cette transparence est surtout due à la pression exercée par 177 députés européens, en 2010. À l’origine, le bureau éthique avait ainsi décidé de “garder confidentielles les informations susceptibles d’avoir un effet négatif sur la réputation du projet” , selon le Parlement européen.

Aujourd’hui, Christoph Castex constate que “INDECT a retenu la leçon”, après avoir été la cible de nombreuses critiques, notamment de la part des Anonymous. “Tous nos projets se posent des questions éthiques“, affirme-t-il. Un projet de recherche a même pour but de “réfléchir aux limites de ce que la société peut accepter” : le projet DETECTER.

Selon différents membres des “groupes éthiques” rattachés aux projets de VSI, des conseils devraient être adressés aux “futurs utilisateurs” des technologies développées. Parmi ces conseils, la minimisation des données, c’est-à-dire l’utilisation du minimum de données personnelles possible et le floutage des visages, qui rendrait impossible tout “profilage“.

Reste à espérer que ces conseils seront pris en compte. Car si l’on en croit Rosamunde Van Brakel, chercheuse spécialisée dans les relations entre vidéosurveillance et société au Law Science Technology & Society (LSTS) de l’Université libre de Bruxelles, interrogée par Owni, ces technologies nous emmènent tout droit vers une société de type “Pré-crime” :

Le risque d’erreurs et de fausses accusations est élevé. Cela peut mener à une culture de la peur, à une société où le principe de présomption d’innocence serait perdu au profit de la méfiance généralisée. Certains “indicateurs de méfiance” pourraient être basés sur des hypothèses erronées et sur des préjugés. Dans ce cas, cela pourrait conduire à une catégorisation sociale et à une “discrimination algorithmique”.

Et de conclure : “Si le contrôle de ces technologies n’est pas béton, alors il faudra s’inquiéter, notamment de ce qui arriverait si elles étaient détournées de leur objectif initial.


Photo par surian Soosay (cc-by)

]]>
http://owni.fr/2012/12/11/minority-report-cest-pour-demain/feed/ 0
La police contre les écoutes http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/ http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/#comments Thu, 06 Dec 2012 16:07:41 +0000 Pierre Alonso http://owni.fr/?p=127023

“C’est du délire, du délire !” Après les magistrats, les policiers haussent à nouveau le ton contre le futur système d’écoutes judiciaires. Dans leur ligne de mire : la main mise d’une entreprise privée, le géant Thales, sur des données extrêmement sensibles centralisées en un lieu.

La plateforme nationale des interceptions judiciaires (Pnij de son petit nom) devrait entrer en phase de test au premier semestre 2013, après plus de six ans dans des cartons scellés confidentiel-défense. Il est piloté par la délégation aux interceptions judiciaires, une structure du ministère de la Justice.

A l’Intérieur, tout le monde ne voit pas d’un bon œil une telle intrusion de la place Vendôme dans les enquêtes, comme l’a raconté Le Canard Enchaîné. Le géant français Thales a remporté l’appel d’offre en 2010, ce que les actuels prestataires ont contesté devant le tribunal administratif. Sans succès.

Dans le secret des écoutes

Dans le secret des écoutes

Une plateforme pour centraliser les écoutes, scruter le trafic Internet... Ce projet entouré de secret verra bientôt le ...

Des “réserves”

Dans quelques mois, le lien entre les officiers de police judiciaire et les opérateurs sera automatisé au sein de la PNIJ [Voir notre infographie]. Une réforme qui rassure fournisseurs d’accès à Internet et opérateurs de téléphonie, sujets à de fausses demandes de réquisitions. Mais la PNIJ stockera aussi le contenu des réquisitions. Impensables de confier des données aussi sensibles à une entreprise privée estiment de concert policiers et responsables nationaux de la cybersécurité.

Dans un courrier au secrétaire général du ministère de la justice daté de décembre 2011 qu’Owni a consulté, le directeur général de la police national d’alors, Frédéric Péchenard, se faisait l’écho de ces critiques. M. Péchenard écrit :

L’ANSSI [L’agence nationale en charge de la cybersécurite, NDLR] a émis des réserves sur l’infogérance et l’hébergement de la PNIJ par la société Thales.

Cette “fragilité” est aussi soulignée par “les services utilisateurs”, les policiers donc. Ils “s’interrogent sur la confidentialité du site d’Elancourt proposé par Thales et sur les mesures de sécurité qui seront prises, sachant que la PNIJ est une cible potentielle, du fait même de la concentration de données sensibles” indique Frédéric Péchenard dans son courrier.

Thales, gardien des clefs du temple

Au même moment, à l’automne 2011, un autre service s’est également “étonné” qu’un tel trésor atterrisse entre les mains d’une entreprise privée. La raison est un peu différente. Ce service parisien traitant de la délinquance financière craint que le gardien des clefs du temple, Thales, puisse avoir accès au contenu, les réquisitions et interceptions, ces “données sensibles” qu’évoquait pudiquement Frédéric Péchenard dans son courrier.

En creux, les craintes concernent l’étendue du pouvoir des administrateurs du système, des salariés de Thales qui auront accès à l’ensemble du système. Le projet prévoit pourtant que toutes les données soient chiffrées. En septembre, la délégation aux interceptions judiciaires évoquait devant Owni “un bunker sécurisé en béton armé”, certifié par les superflics de la DCRI (le FBI à la française). Insuffisant pour ses détracteurs : celui qui a créé le chiffrement pourrait le déchiffrer.

Le ministère de la Justice a-t-il pris en compte ces “réserves” ? Aujourd’hui, la délégation aux interceptions judiciaires “ne souhaitent pas répondre à nos question” arguant que “la relation de confiance” a été rompue avec la publication d’un document confidentiel-défense. Même son de cloche à l’ANSSI :

– Pas de commentaire.
- Pour quelle raison ?
- Pas de commentaire.

Nouvelle salve

Le nouveau gouvernement est décidé à poursuivre le projet. Selon nos informations, le cabinet du ministre de Manuel Valls l’a expliqué fin octobre lors d’une réunion consacrée à la PNIJ. La place Beauvau serait convaincue qu’il s’agit de la meilleure solution. Quitte à désavouer les futurs utilisateurs, consultés par les nouveaux grands chefs policiers.

La direction générale de la police nationale a demandé des rapports à plusieurs services dont la DCRI, la PJ et la préfecture de police de Paris, qui ont tiré une nouvelle salve de critiques. Remis au début de l’automne, les enquêteurs rappellent à nouveau le risque de concentrer en un seul lieu les données sensibles, évoquant le précédent WikiLeaks. A nouveau, ils rappellent le risque de les confier à une entreprise privée.

Thalès terre les écoutes

Thalès terre les écoutes

C'est sur son site d'Elancourt que Thalès, le géant de la défense française, garde précieusement la Plateforme nationale ...

Les services de police relèvent aussi que la PNIJ devra fonctionner 24h sur 24, 7 jours sur 7, sans souffrir de la moindre exception. La France ne compte que cinq systèmes avec de telles contraintes : la dissuasion nucléaire, la bourse, les réseaux électriques, la SNCF et l’aviation civile. Un défi technique, soulignent les policiers, que le personnel actuel ne pourra relever dimensionner ainsi en terme d’effectifs. Sauf bien sûr à recruter davantage ce qui augmenterait sensiblement l’ardoise, déjà salée.

Et encore, les coûts cachés sont nombreux. Le matériel qu’utilisent aujourd’hui les OPJ appartient aux quatre prestataires privés sous contrat avec l’Intérieur. Du matériel qu’il faudra renouveler. La PNIJ nécessitera aussi “une refonte totale du réseau national de transmission” écrivait Le Canard Enchaîné, citant “de grand chefs policiers”. Difficile d’obtenir une estimation du montant nécessaire, mais le ministère de l’Intérieur s’est dit conscient des coûts supplémentaires lors de la réunion de fin octobre.

Calembour

Un syndicat de police, Synergie Officiers (classé à droite) a pris la tête de la fronde contre la PNIJ, en interpelant par écrit le ministre de l’Intérieur [PDF]. Francis Nebot, le secrétaire national, redoute aujourd’hui de n’avoir pas été entendu. “Nous n’avons aucune information et sommes pourtant les premiers utilisateurs de la PNIJ” déplore-t-il.

Le système actuel ne fait pourtant pas l’unanimité, y compris au sein de la police. Certains proposent de garder le principe de la PNIJ pour des tâches de gestion. L’envoi des réquisitions passerait par la plateforme, mais le contenu serait directement renvoyé à l’officier traitant.

La plateforme ne contiendrait alors plus les précieuses “données sensibles”, sur lesquelles les policiers veulent garder la main mise exclusive, craignant une intervention de Thales, voire de l’exécutif. Ce qui a donné naissance à un calembour dans les services de police : “La PNIJ, c’est la plateforme de négation de l’indépendance de la justice”.


Photo par Misterbisson (cc-byncnsa) remixée par Owni /-)

]]>
http://owni.fr/2012/12/06/la-police-contre-les-ecoutes/feed/ 77
Le prix de l’information http://owni.fr/2012/11/22/le-prix-de-l-information/ http://owni.fr/2012/11/22/le-prix-de-l-information/#comments Thu, 22 Nov 2012 11:56:24 +0000 Lionel Maurel (Calimaq) http://owni.fr/?p=126458

Without a Face, a portrait of the Soul - Photo CC by familymwr

“Information wants to be free”, vous vous souvenez ?

C’est sans toute l’une des phrases les plus célèbres prononcées à propos d’Internet. En 1984, l’auteur américain Stewart Brand lance au cours de la première Hacker’s Conference organisée en Californie :

Information wants to be free.

Ces mots deviendront l’un des slogans les plus forts du mouvement de la Culture libre et ils rencontrent encore aujourd’hui des échos importants, avec l’affaire WikiLeaks par exemple, les révolutions arabes ou le mouvement de l’Open Data. L’idée de base derrière cette formule consiste à souligner que l’information sous forme numérique tend nécessairement à circuler librement et c’est la nature même d’un réseau comme internet de favoriser cette libération.

Mais les choses sont en réalité un peu plus complexe et Stewart Brand dès l’origine avait parfaitement conscience que la libre circulation de l’information était une chose qui engendrerait des conflits :

D’un côté, l’information veut avoir un prix, parce qu’elle a tellement de valeur. Obtenir la bonne information au bon endroit peut juste changer toute votre vie. D’un autre côté, l’information veut être libre, parce que le coût pour la produire tend à devenir continuellement de plus en plus bas. Nous avons une lutte entre ces deux tendances.

Ce conflit latent traverse toute l’histoire d’Internet et il atteint aujourd’hui une forme de paroxysme qui éclate dans une affaire comme celle de la Lex Google.

Encapsuler l’information

Pour obliger le moteur de recherche à participer à leur financement, les éditeurs de presse en sont à demander au gouvernement de créer un nouveau droit voisin à leur profit, qui recouvrira les contenus qu’ils produisent et soumettra l’indexation, voire les simples liens hypertexte, à autorisation et à redevance.

Il est clair que si de telles propositions se transforment en loi dans ces termes, la première tendance de Stewart Brand aura remporté une victoire décisive sur l’autre et une grande partie des informations circulant sur Internet ne pourra plus être libre. La Lex Google bouleverserait en profondeur l’équilibre juridique du droit de l’information.

En effet, c’était jusqu’alors un principe de base que le droit d’auteur protège seulement les oeuvres de l’esprit, c’est-à-dire les créations originales ayant reçu un minimum de mise en forme. Cette notion est certes très vaste puisqu’elle englobe toutes les créations “quels qu’en soient le genre, la forme d’expression, le mérite ou la destination”, mais elle ne s’applique pas aux idées, aux données brutes et à l’information qui ne peuvent pas faire l’objet d’une appropriation et demeurent “de libre parcours”.

Une presse sans copyright

Une presse sans copyright

Les articles de presse doivent-ils être protégés par le droit d'auteur ? Ce n'est pas l'avis d'un récent arrêt d'une ...

Ces éléments forment un “fonds commun”, comme le dit le professeur Michel Vivant, dans lequel chacun peut venir puiser librement sans entrave pour alimenter ses propres réflexions et créations. Tout comme le domaine public, ce fonds commun joue un rôle primordial dans l’équilibre du système, afin que le droit d’auteur n’écrase pas d’autres valeurs fondamentales comme le droit à l’information ou la liberté d’expression.

Créer un droit voisin sur les contenus de presse reviendrait à “encapsuler” l’information dans une carapace juridique et à anéantir une grande partie de ce domaine public informationnel. L’information en elle-même, et non son expression sous forme d’articles, passerait subitement en mode propriétaire, avec même une mise en péril du simple droit à la citation.

À vrai dire, cette tendance à l’appropriation existe depuis longtemps. Elle s’est déjà manifestée par la création d’un droit des bases de données dans les années 90, dont l’application soulève de nombreuses difficultés. Des signes plus récents montrent qu’un revirement plus profond encore est en train de s’opérer dans la conception de la protection de l’information.

Les dépêches de l’AFP ont ainsi longtemps bénéficié d’une sorte de statut dérogatoire, comme si l’information brute qu’elle contenait et qu’elles étaient destinées à véhiculer primait sur le droit à la protection. Les juges considéraient traditionnellement que ces dépêches n’étaient pas suffisamment originales pour qu’on puisse leur appliquer un droit d’auteur, ce qui garantissait leur libre reprise. Mais l’AFP s’est efforcée de renverser le principe, en attaquant dès 2005 Google News devant les tribunaux, ce qui préfigurait d’ailleurs très largement les débats autour de la Lex Google.

Or en février 2010, le Tribunal de commerce de Paris a reconnu que les dépêches pouvaient présenter une certaine forme d’originalité susceptible d’être protégée :

[...] Attendu que les dépêches de l’AFP correspondent, par construction, à un choix des informations diffusées, à la suite le cas échéant de vérifications de sources, à une mise en forme qui, même si elle reste souvent simple, n’en présente pas moins une mise en perspective des faits, un effort de rédaction et de construction, le choix de certaines expressions [...]

L’affaire a été portée en appel, mais en attendant, l’information brute se trouve bien à nouveau recouverte par le droit d’auteur.

Demain, tous des parasites informationnels ?

Une affaire récente, qui a défrayé la chronique, va encore plus loin et elle pourrait bien avoir des retentissements importants, puisqu’elle tend à faire de chacun de nous des parasites en puissance de l’information, attaquables devant les tribunaux.

Jean-Marc Morandini vient en effet d’être condamné à verser 50 000 euros au journal Le Point, qui l’accusait de piller régulièrement la partie Médias 2.0 de son site, afin d’alimenter ses propres chroniques. Le jugement de la Cour d’Appel de Paris qui a prononcé cette condamnation est extrêmement intéressant à analyser, car il nous ramène au coeur de la tension autour de l’information libre formulée par Stewart Brand.

L’AFP peut-elle survivre au web et aux réseaux?

L’AFP peut-elle survivre au web et aux réseaux?

Institution de l'information, l'AFP traverse, comme beaucoup de médias, une phase de remise en question de son modèle ...

En effet, le juge commence logiquement par examiner si les articles repris sur Le Point peuvent bénéficier de la protection du droit d’auteur. Et là, surprise, sa réponse est négative, en vertu d’un raisonnement qui rappelle la position traditionnelle sur les dépêches AFP. La Cour estime en effet que les brèves figurant dans cette rubrique Medias 2.0 constituent des articles “sans prétention littéraire, ne permet[tant] pas à leur auteur, au demeurant inconnu, de manifester un véritable effort créatif lui permettant d’exprimer sa personnalité”. C’est dire donc qu’elles ne sont pas suffisamment originales pour entrer dans le champ du droit d’auteur, le journaliste qui les rédige (Emmanuel Berretta) se contentant de diffuser de l’information brute.

Nous sommes donc bien en dehors de la sphère de la contrefaçon, mais les juges ont tout de même estimé que Morandini méritait condamnation, sur la base du fondement de la concurrence déloyale et du parasitisme. La Cour reconnaît que le journaliste imite Le Point “avec suffisamment de différences pour éviter le plagiat, notamment en modifiant les titres des brèves et articles repris”, mais elle ajoute qu’il tend ainsi ainsi “à s’approprier illégitimement une notoriété préexistante sans développer d’efforts intellectuels de recherches et d’études et sans les engagements financiers qui lui sont normalement liés”. Plus loin, elle explique qu’ “il ne suffit pas d’ouvrir une brève par la mention “Selon le journal Le Point” pour s’autoriser le pillage quasi systématique des informations de cet organe de presse, lesquelles sont nécessairement le fruit d’un investissement humain et financier considérable”.

On est donc en plein dans la première partie de la citation de Stewart Brand : “information wants to be expensive, because it’s so valuable”. L’avocat du Point commentait de son côté la décision en ces termes :

Qu’il y ait une circulation de l’information sur Internet, du buzz, des reprises…, c’est normal, c’est la vie du Web, reprend Me Le Gunehec. Nous l’avions dit franchement à la cour d’appel, et elle le sait bien. Mais elle a voulu rappeler qu’il y a une ligne jaune : se contenter de reprendre les informations des autres, sous une forme à peine démarquée, avec quelques retouches cosmétiques pour faire croire à une production maison, cela ne fait pas un modèle économique acceptable. Et on pourrait ajouter : surtout quand cette information est exclusive.

Cette dernière phrase est très importante. Ce qu’elle sous-entend, c’est que celui qui est à l’origine d’une information exclusive devrait pouvoir bénéficier d’un droit exclusif sur celle-ci pour pouvoir en contrôler la diffusion et la monétiser. La logique du droit jusqu’à présent était pourtant exactement inverse : pas de droit exclusif sur l’information elle-même…

Sans avoir aucune sympathie particulière pour Morandini, il faut considérer qu’un tel raisonnement peut aboutir à nous rendre tous peu ou prou des parasites de l’information, car nous passons notre temps à reprendre des informations piochées en ligne sur Internet. Certains commentaires ont d’ailleurs fait remarquer à juste titre que cette jurisprudence heurtait de front le développement des pratiques de curation de contenus en ligne.

Revendiquer un droit exclusif sur l’information brute elle-même, différent du droit d’auteur sur son expression, c’est d’une certaine façon courir le risque de permettre l’appropriation de la réalité elle-même. Qu’adviendrait-il d’un monde où l’information serait ainsi protégée ? Un monde où l’information est copyrightée ?

Paranoia - Photo CC byncsa perhapsiam

Science-fiction

Il se trouve que la science-fiction a déjà exploré cette possibilité et la vision qu’elle nous livre est assez troublante et donne beaucoup à réfléchir sur cette crispation que l’on constate à propos du droit de l’information.

Dans sa nouvelle d’anticipation “Le monde, tous droits réservés” figurant dans le recueil éponyme, l’auteur Claude Ecken imagine justement un mode dans lequel l’information pourrait être copyrightée et les conséquences que cette variation pourrait avoir sur les médias et la société dans son ensemble.

L’information « papier » est hors de prix

L’information « papier » est hors de prix

Quelles sont les offres payantes en France tant en papier que sur le web et sont-elles attractives ? Marc Mentré nous livre ...

Dans un futur proche, l’auteur envisage que la loi a consacré la possibilité de déposer un copyright sur les évènements, d’une durée de 24 heures à une semaine, qui confère un droit exclusif de relater un fait, empêchant qu’un concurrent puisse le faire sans commettre un plagiat. A l’inverse de ce qui se passe aujourd’hui avec la reprise des dépêches des agences AFP ou Reuters, les organes de presse se livrent à une lutte sans merci pour être les premiers à dénicher un scoop sur lequel elles pourront déposer un copyright.

L’intérêt de la nouvelle est de développer dans le détail les implications juridiques et économiques d’un tel mécanisme. Les témoins directs d’un évènement (la victime d’une agression, par exemple) disposent d’un copyright qu’ils peuvent monnayer auprès des journalistes. Lorsqu’une catastrophe naturelle survient, comme un tremblement de terre, c’est cette fois le pays où l’évènement s’est produit qui détient les droits sur l’évènement, qu’elle vendra à la presse pour financer les secours et la reconstruction.

Et immanquablement, cette forme d’appropriation génère en retour des formes de piratage de l’information, de la part de groupuscules qui la mettent librement à la disposition de tous sous la forme d’attentats médiatiques, férocement réprimés par le pouvoir en place, ce qui rappelle étrangement l’affaire WikiLeaks, mais portée à l’échelle de l’information générale.

Si Claude Ecken s’applique à démontrer les dangers d’un tel système, il laisse aussi son héros en prendre la défense :

Avant la loi de 2018, les journaux d’information se répétaient tous. Leur spécificité était le filtre politique interprétant les nouvelles selon la tendance de leur parti. Il existait autant d’interprétations que de supports. Le plus souvent, aucun des rédacteurs n’avait vécu l’évènement : chacun se contentait des télex adressés par les agences de presse. On confondait journaliste et commentateur. Les trop nombreuses prises de position plaidaient en faveur d’une pluralité des sources mais cet argument perdit du poids à son tour : il y avait ressassement, affadissement et non plus diversité. L’information était banalisée au point d’être dévaluée, répétée en boucle à l’image d’un matraquage publicitaire, jusqu’à diluer les événements en une bouillie d’informations qui accompagnait l’individu tout au long de sa journée. Où était la noblesse du métier de journaliste ? Les nouvelles n’étaient qu’une toile de fond pour les médias, un espace d’animation dont on ne percevait plus très bien le rapport avec le réel. Il était temps de revaloriser l’information et ceux qui la faisaient. Il était temps de payer des droits d’auteur à ceux qui se mouillaient réellement pour raconter ce qui se passait à travers le monde.

Dans un commentaire de la décision rendue à propos de Morandini, on peut lire ceci : “Même sur Internet, le journaliste se doit d’aller chercher lui-même l’information !”. Vous voyez donc que l’on n’est plus très loin de l’histoire imaginée par Claude Ecken.

Eye of the Holder - Photo CC by familymwr retouchée par Owni

JO 2012 © : cauchemar cyberpunk

JO 2012 © : cauchemar cyberpunk

Dans la littérature cyberpunk, de grandes firmes ont supplanté l'État, qui leur a octroyé des pouvoirs exorbitants. Ce ...

Information wants to be free… c’était le rêve qu’avait fait la génération qui a assisté à la mise en place d’internet, puis du web, et ce rêve était beau. Mais la puissance de la pulsion appropriatrice est si forte que c’est une dystopie imaginée par la science-fiction qui est en train de devenir réalité, à la place de l’utopie d’une information libre et fluide. Avec l’information brute, c’est la réalité elle-même que l’on rend appropriable, ce qui rappelle également les dérives dramatiques que l’on avait pu constater lors des derniers Jeux Olympiques de Londres, à l’occasion desquels les autorités olympiques avaient défendu leurs droits exclusifs sur l’évènement avec une férocité alarmante.

Il existe pourtant une autre façon de concevoir les choses, à condition de quitter le prisme déformant des droits exclusifs. Au début de la polémique sur la Lex Google, j’avais en effet essayé de montrer que l’on peut appliquer le système de la légalisation du partage non-marchand aux contenus de presse et que si on le couple à la mise en place d’une contribution créative, il pourrait même assurer aux éditeurs et aux journalistes des revenus substantiels tout en garantissant la circulation de l’information et la liberté de référencer.

L’information veut être libre, mais il nous reste à le vouloir aussi.


“Without a Face, a portrait of the Soul”Photo CC [by] familymwr ; “paranoia”Photo CC [byncsa] perhapsiam ; “Eye of the Holder” – Photo CC [by] familymwr, retouchée par Owni.
Image de une : “La Gioconda avec Paper Bag”Photo CC [bync] Otto Magus.

]]>
http://owni.fr/2012/11/22/le-prix-de-l-information/feed/ 13
Relents tunisiens d’ACTA http://owni.fr/2012/11/15/relents-tunisiens-d-acta/ http://owni.fr/2012/11/15/relents-tunisiens-d-acta/#comments Thu, 15 Nov 2012 15:55:08 +0000 Sabine Blanc http://owni.fr/?p=125573

Inscrire la propriété intellectuelle dans la Constitution tunisienne, en voilà une idée saugrenue et inquiétante qui mobilise le Parti Pirate local, T’Harrek et Fi9, deux groupes autonomes œuvrant pour renouveler la démocratie, et HackerScop, la coopérative de travailleurs montée par le hackerspace de Tunis. Ce samedi, ils organisaient une table ronde de sensibilisation avec des cinéastes et des vendeurs de DVD. Elle fait partie de leur contre-opération, baptisée “el fikr mouch milk”, “l’idée n’est pas une propriété”.

Actuellement, le pays est en transition. Suite au départ du dictateur Ben Ali en janvier 2011, une assemblée a été désignée pour rédiger une nouvelle Constitution, avec le 23 octobre dernier comme date butoir. Si l’objectif n’est pas complètement atteint, une partie a déjà été dévoilée. L’article 26 est clair :

La propriété intellectuelle et littéraire est garantie.

“On sentait que ça venait de l’extérieur”

Cet été, les Tunisiens ont vu surgir une “campagne nationale de sensibilisation sur la contrefaçon en Tunisie”, Bidoun taklid, littéralement “sans contrefaçon”. Mais ce n’est pas un plagiat de la chanson de Mylène Farmer. Empreinte de main rouge sang en guise de logo, fond noir et gris anthracite, musique du spot radio dramatisante (on s’est permis de l’embedder sans leur autorisation), la Tunisie a aussi peur que la France de Bruno Gicquel :

Azza Chaouch, membre de hackerspace.tn et étudiante en droit, se souvient :

On ne comprenait pas d’où ça venait, en Tunisie, la contrefaçon fait vivre plein de monde, veulent-ils plus de chômeurs ? Et ils ont mis les moyens : il distribuait des tracts à la gare, avec du beau papier, ils ont un site. On sentait que ça venait de l’extérieur.

De fait, ça vient en partie de l’extérieur. Lancée officiellement par le Centre des jeunes dirigeants  de Tunisie (CJDT), a reçu le soutien du bureau méditerranéen du Middle East Partnership Initiative. Le MEPI, qui n’a pas répondu à nos questions, tout comme le CJDT, est un outil du soft power américain financé par le Départment d’État américain. Logique, selon Slim Amamou, l’emblématique figure de la révolution tunisienne, membre du Parti Pirate :

La propriété intellectuelle est une politique d’État pour les États-Unis. Les ambassadeurs américains sont tenus de présenter un rapport chaque six mois sur l’avancement du pays dans lequel ils sont en termes de propriété intellectuelle.

Et de pointer vers un des câbles diplomatiques fuités par WikiLeaks sur le climat de l’investissement début 2010. Il souligne les efforts de la Tunisie pour rentrer dans le rang :

Bien que le concept et l’application de la protection  de la propriété intellectuelle en soient encore à leurs débuts, le gouvernement fait des efforts pour susciter une prise de conscience et a accru son effort de régulation dans ce domaine.

Car la Tunisie est un pays où la contrefaçon de biens matériels fleurit, ce qui lui vaut d’être sous la pression depuis plusieurs années de la part de l’OMC. Le pays est en effet membre de l’Organisation mondiale du commerce depuis 1995, organisme international où les États-Unis pèsent de tout leur poids. La législation a déjà évolué dans son sens avec une batterie de lois en 2001.

La Tunisie 2.0 est aux urnes

La Tunisie 2.0 est aux urnes

Le 23 octobre, la Tunisie a rendez-vous avec l'Histoire, pour l'élection de son Assemblée constituante. À Tunis, OWNI a ...

Et son soutien direct n’est pas nouveau. Le câble évoque “une initiative soutenue par le gouvernement américain, mise en œuvre par le ministère du Commerce, en lien avec le United States Patent and Trademark Office  (USPTO) [qui] fournit une formation aux fonctionnaires dans le champ du renforcement de la régulation de la propriété intellectuelle.” Et d’enchainer sur l’annonce d’une nouvelle législation dans le sens des États-Unis.

Faire peur

La chute de Ben Ali ne semble pas avoir diminué l’influence états-unienne dans le domaine. L’argumentaire rappelle celui d’ACTA, le traité anti-contrefaçon initié par les États-Unis et le Japon, négocié en secret, jugé liberticide et rejeté à ce titre par le Parlement européen cet été. De façon habile, la culture n’est pas pour le moment dans leur collimateur : “notre campagne s’intéresse seulement a la contrefaçon de marques mais pas encore à la contrefaçon des autres matières de la propriété intellectuelle.”

En revanche, il met en avant les dangers pour la santé et la sécurité des consommateurs, plus à même de toucher le quidam :

Pour le consommateur la contrefaçon présente de grands dangers notamment sur sa sante et sa sécurité en fonction des produits contrefaits qu’il consomme ces produits peuvent aller des médicaments contrefaits aux jouets et pièces de rechange automobiles aux produits cosmétiques, d’électroménagers, d’habillement ou alimentaire qui ne respectent aucune norme de qualité.

L’impact économique est aussi souligné : “La contrefaçon se traduit par une perte de chiffre d’affaire et de bénéfice et par conséquent elle se traduit par une baisse de la rentabilité et la perte de certains marchés”, etc.

Cliquer ici pour voir la vidéo.

100 000 familles concernées

Par principe, le Parti Pirate est hostile à la notion de propriété intellectuelle. Slim martèle :

D’abord la propriété intellectuelle comme concept c’est une aberration. Ils veulent faire passer des gens qui copient pour des voleurs. La copie est un droit humain depuis le début de l’humanité. Point.

Quant à l’argument économique, encore faut-il connaître la nationalité des entreprises concernés. Pour les opposants au projet, cette inscription dans la Constitution ne ferait qu’aggraver l’économie déjà en berne :

Il est difficile de dénombrer le nombre exact des familles touchées par cette loi, mais nous savons qu’un minimum de 100 000 familles sont dépendantes de ses petits commerces qui vivent de la vente de DVD, ou de la vente des démodulateurs TV, ou encore des produits dérivés à bas prix venus de Chine reproduisant des technologies autrement trop coûteuses pour le marché tunisien.
Plus largement, les étudiants n’ont pas les moyens d’acheter des livres et apprennent grâce aux photocopies, et le public tunisien n’a pas les moyens de s’offrir les DVD originaux des grandes multinationales vendus à un prix exorbitant.

Pour échelle, le kebab vaut là-bas quatre fois moins cher qu’en France, alors acheter des titres sur iTunes… Dans ce contexte, rien d’étonnant à ce que le centre commercial Galerie 7 et ses boutiques fleurant bon la copie de DVD ait pignon sur rue.

Sondage éloquent sur le site de la campagne anti-contrefaçon

Sondage éloquent sur le site de la campagne anti-contrefaçon.

L’an II de l’hacktivisme tunisien

L’an II de l’hacktivisme tunisien

La communauté hacker tunisienne a initié de nombreux projets dans l'élan révolutionnaire de 2011. Mais derrière, les ...

 “Je ne m’habille plus, je ne regarde plus rien, ironise Azza. On gère notre quotidien grâce à la contrefaçon. Déjà aux États-Unis, ce n’est pas logique, alors ici… Comme dit Godard, ‘pour faire des films, il faut voir des films.” La citation ne déplairait pas à JLG, grand pourfendeur de la Hadopi.

Ses confrères tunisiens sont les premières cibles de cette contre-campagne, “parce que c’est le plus médiatique et parce que les cinéastes sont les plus virulents défenseurs de la propriété intellectuelle, justifie Slim Amamou. Nous avons commencé par faire du porte-à-porte chez les vendeurs de DVD. Nous leur avons fait signer une pétition contre la propriété intellectuelle”.

De la journée d’échange, il est sorti “une recommandation pour le secteur qui satisfait les cinéastes et évite la propriété intellectuelle”, se félicite l’activiste. Azza renchérit :

Il faut penser la Tunisie et pas imposer un modèle étranger.

“Introduire la notion de Propriété Intellectuelle dans la Constitution à pour unique but de faire disparaitre ce tissu économico-culturel, renchérit Slim, pour mettre en place un nouveau tissu sous le contrôle des multinationales.”

Durcissement ou pas, une chose est sûre : le site de Bidoun ne risque pas d’être pompé. Sauf à être fan de l’esthétique web des années 90.

]]>
http://owni.fr/2012/11/15/relents-tunisiens-d-acta/feed/ 7
La presse entre révolution et vacuité http://owni.fr/2012/11/12/la-presse-entre-revolution-et-vacuite/ http://owni.fr/2012/11/12/la-presse-entre-revolution-et-vacuite/#comments Mon, 12 Nov 2012 16:14:58 +0000 Laurent Chemla http://owni.fr/?p=125760

Il n’est jamais facile de traiter d’un sujet comme la Presse, ni même de son évolution vers le numérique, quand on ne fait pas partie du sérail : un simple mot de travers, et c’est toute une profession (dont la parole publique est le métier) qui peut faire bloc contre le novice qui s’y risquerait.

Aussi dois-je, je crois, afficher ici quelque affidavit avant d’oser aborder le thème de ma chronique. Donc : je suis actionnaire de Politis (et de Médiapart dans une moindre mesure), j’ai – dans le passé – lancé l’aventure de Transfert.net avec Valentin Lacambre, j’ai tenu une chronique pour Planète Internet et je suis l’hébergeur du site du Monde diplomatique depuis 1998. Ah, et mon tout premier programme a été publié dans Hebdogiciel n°3, ça compte ? Voilà. Bon. Je ne sais pas si ça me donne le droit de parler, mais au moins vous savez d’où je parle.

Bref. C’est une litote de dire que la Presse fait face à une révolution. Plus que toute autre profession, celle du journaliste subit – face à Internet – une concurrence totale. Lui qui disposait, dans le passé, d’un quasi-monopole de la parole publique affronte désormais la possibilité, pour chacun, d’en disposer. Le live-tweet fait pièce au direct dans l’actualité, Instagram transforme tout le monde en photojournaliste, l’éditorialisation est le quotidien de tous ceux qui paufinent leur personal branding et tout utilisateur d’Internet apprend très vite à apposer son propre filtre éditorial sur ses lectures (ne serait-ce qu’en choisissant sa timeline Twitter, ses amis sur Facebook, ou en sachant interroger Google), à croiser ses sources d’information et, même, à enquêter lui-même. Une actualité vous semble mal traitée ? Allez donc interviewer vous-même ses protagonistes – ils sont, comme vous, sur Facebook et Twitter – et publiez.

La mort de l’amateurisme

On peut, bien sûr, considérer que l’amateurisme du simple particulier ne pèse guère face à une vraie carte de presse, mais ce serait faire peu de cas du niveau stupéfiant de bien des blogueurs : on se tromperait à confondre la qualité d’un texte avec celle de son auteur. L’apprentissage du style, de la phrase-choc et de la titraille, sont des quasi-obligations pour qui veut avoir plus d’une dizaine de followers sur Twitter. Et on se tromperait aussi à ne considérer que le rapport de force actuel, sans voir à quelle vitesse la concurrence forcenée pour sortir de la masse conduit à une qualité de plus en plus grande de la production “amateur”.

La définition même du mot “journaliste” pourrait s’appliquer sans rien y changer au blogueur (ou au simple chroniqueur que je suis). Quoi d’étonnant, alors, si disposant d’un certain talent et d’un média ouvert, beaucoup s’imaginent pouvoir faire carrière dans cette filière pourtant sinistrée et créer des “pure players” ? J’ai peur qu’ils ne se trompent, hélas.

Les algorithmes prédictifs sont-ils un risque pour notre libre-arbitre?

Les algorithmes prédictifs sont-ils un risque pour notre libre-arbitre?

L’informavore caractérise l’organisme qui consomme de l’information pour vivre, explique Frank Schirrmacher, ...

Car là où le titre de presse centralisait l’information, fédérait sur son titre, son engagement et ses choix éditoriaux, Internet joue son rôle décentralisateur à plein. On va de moins en moins lire un article parce qu’il est paru dans tel ou tel journal auquel on s’identifie, mais parce que son thème nous intéresse. On picore, ici ou là, en fonction de l’actualité choisie par nous plutôt qu’en fonction des choix du jour d’une conf’ de rédac matinale. Même les marques, plutôt que de risquer de cotoyer leurs concurrents dans les pages glacées d’un magazine (ou un gros-titre vulgaire en première page), jouent la carte de la désintermédiation en créant leur propre média ou en se payant des blogueurs influents.

Que reste-t-il à nos journaux, alors ? Pas grand chose. L’argumentaire classique, ici, parlerait d’infobésité et du besoin de plus en plus important de disposer d’experts pour faire un tri parmi les sources d’information. Mais c’est là un discours de journaliste désespéré qui tente de se rassurer, et je ne suis pas journaliste (ni désespéré).

L’avènement du “robot-journaliste”

Par définition, l’informatique est l’art (ou la science ?) de traiter des grandes quantités de données pour en tirer du sens. Là où un humain, fut-il le meilleur journaliste du monde, ne peut qu’effleurer la couche superficielle de l’énorme masse d’informations disponible sur un sujet donné, un logiciel pourra, lui, plonger dedans et s’en repaître. Le datajournalisme est encore, pour le moment, entre les mains des auteurs et des graphistes, mais le logiciel évolue beaucoup plus vite que l’humain. Sa mémoire et sa capacité de traitement sont quasi-illimitées et augmentent chaque jour. Je ne donne que quelques années aux hommes avant d’être totalement dépassés par le logiciel, dans ce domaine. Et le robot-journalisme remplacera le journalisme dans bien des domaines longtemps avant que Laurent Joffrin ne comprenne ce qui lui arrive.

Alors, quoi ? La presse d’opinion ? N’importe quel billet de blog me semble plus intelligent et mieux écrit qu’un édito de Lolo de l’Obs. Le reportage de guerre ? Je préfère les tweets des gens qui vivent sur place aux reportages des envoyés spéciaux enfermés dans leurs hôtels ou “embedded” dans une troupe qui veut surtout les désinformer. L’enquête financière ? Des robots écrivent déjà pour Forbes et – là plus qu’ailleurs – le logiciel sera roi. La presse régionale ? Monputeaux.com a montré la voie de l’information citoyenne au niveau local. Le portrait ? Il est déjà sur Wikipédia. La chronique judiciaire ? Maitre Eolas a plus de lecteurs que bien des journaux. Le people ? Les paparazzi modernes sont des passants équipés d’un smartphone. Le dessin du jour ? La recette de cuisine ? Le fait divers ? La veille juridique ? Le scoop ? Je les ai tous les matins dans ma timeline.

Pendant que les dinosaures des rotatives s’interrogent sur la façon de réamorcer la pompe à finance, la finance, elle, a très bien compris où se situaient les nouveaux accès à l’information. Quoi d’étonnant si Google raffle la mise, puisque c’est Google qui est devenu le meilleur médiateur entre le public et l’actualité, à l’instar des journaux du passé ?

Un journaliste ne crée pas l’actualité

Il serait temps, en effet, de battre en brèche l’idée défendue par les tenants de la Lex Google : non, les journalistes n’ont jamais créé l’actualité. Ils n’en étaient que les porteurs, non les acteurs. Ils la racontaient, en lieu et place des personnages principaux, mais ne la faisaient pas. Ils se comportaient comme Google, en somme, sans jamais payer de taxe (tiens donc) ni aux acteurs de l’histoire qu’ils nous contaient, ni aux témoins dont ils rapportaient les propos. Ils ne produisaient que des mots, et ces mots là, aujourd’hui, sont en concurrence directe avec nos mots à nous, tous, simples citoyens.

“Nous ne voulons pas payer pour un contenu que nous n’hébergeons pas”

“Nous ne voulons pas payer pour un contenu que nous n’hébergeons pas”

Le patron de Google persiste et signe. Eric Schmidt a réaffirmé au New York Times que sa firme ne paierait pas ...

Et, oui, Internet – là comme ailleurs – tend à faire disparaître le besoin des intermédiaires. Tout comme on achète désormais sa copie d’iPhone directement au grossiste chinois, on s’informe directement à la source, et ce ne sont pas les journaux qui ont publié la première phrase du nouveau président américain mais Obama lui-même qui l’a twittée. Et les derniers médiateurs du monde seront soit le moteur de recherche, soit le réseau social. À eux l’argent, ce n’est que justice.

Que la presse, face à la crise systémique à laquelle elle fait face, cherche à réduire ses coûts en passant au tout numérique, quel qu’en soit le modèle économique, c’est bien normal : à l’heure du mail, de l’ebook, du smartphone et des tablettes, il faudrait être un peu fou pour continuer à dépenser de l’argent dans une imprimerie, du routage, des marges versées au kiosquier et des frais de retour et de pilon. Et je préfère voir la filière de la distribution de papier s’effondrer plutôt que de voir les effectifs des rédactions fondre.

Mais, ce faisant, elle ne fait qu’accentuer encore son exposition à la concurrence directe de la liberté d’expression de tous. Et c’est inévitable.

La messe est dite

À lire tout ce qui précède, on pourrait croire que je me réjouis du simple constat que je fais. Loin s’en faut (et pas seulement parce que je tiens à mes petits investissements).

Parce que, oui, bien sûr, il est bon de pouvoir disposer du témoignage direct du président à peine élu (ou de son équipe de campagne). Il est bon de pouvoir multiplier ses sources d’information et d’apprendre à discriminer les bonnes données des mauvaises sans avoir forcément besoin de faire confiance à un tiers. Il est bon de pouvoir publier ses opinions et de développer ses aptitudes au débat public et même de vivre de sa plume, si la chance nous sourit. Tout cela est excellent.

Mais quel citoyen, quel pure player désargenté, publiera demain le nouveau scandale du Watergate ? Qui osera affronter les pouvoirs en place, puissants et riches, face aux menaces de procès et aux tribunaux ? Vous ? Moi ? Et vos sources, qui les protègera de l’enquête d’une quelconque Hadopi même pas mandatée par un juge ? Que deviendra l’équilibre d’une démocratie sans le contre-pouvoir d’une presse puissante – sinon riche ? Serez-vous plus optimiste que moi en imaginant que la seule pression citoyenne, que le seul pseudonymat ou quelque autre Wikileaks y suffira, quand le journalisme sera devenu un métier disparu ?

Et si, plutôt que de s’abaisser toujours davantage dans l’acrimonie et la bêtise, nos chers vieux médias essayaient plutôt de démontrer – à l’instar, oui, d’un Médiapart qui enquête sur les petites affaires privées de nos ministres en place – leur utilité ? Et si l’avenir – y compris financier – de la Presse passait bien davantage par la reconquête d’une légitimité depuis longtemps noyée dans la compromission et la recherche effrénée de subsides d’argent public que par la tentation facile d’aller chercher toujours plus d’argent dans les poches des tiers pour payer des contenus toujours plus faciles et démagogiques ?

Et si le futur du journalisme était à rechercher du côté des journalistes ?


Illustration par Soosay [CC-by]

]]>
http://owni.fr/2012/11/12/la-presse-entre-revolution-et-vacuite/feed/ 0
Arabes en colère http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/ http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/#comments Thu, 06 Sep 2012 15:21:04 +0000 Jean Marc Manach http://owni.fr/?p=119185

@angryarabiya a plus de 45 000 followers sur Twitter. C’est l’une des passionnarias de la défense des droits humains à Bahreïn qui, depuis le printemps 2011, fait l’objet d’une vague de protestations populaires ayant causé des dizaines de morts du côté des manifestants, des milliers d’arrestations. En février 2011, elle était menottée et traînée par les mains pour avoir osé manifester seule, sur un rond-point. En novembre, elle bloquait, seule, un convoi de véhicules de police, en refusant de bouger, comme le montrent ces vidéos :

   

 

@angryarabiya n’a plus rien tweeté depuis fin juillet : le 2 août, elle a été interpellée parce qu’elle manifestait une fois de plus, seule, sur un rond point, la jambe plâtrée. Fin juin, la police avait en effet tiré une grenade lacrymogène dans sa jambe. Devant son refus de coopérer avec les policiers venus l’embarquer, une policière demanda à son chef ce qu’elle devait faire si la jeune femme refusait de donner un échantillon de son sang : “Plantez l’aiguille dans le cou.”

Accusée d’avoir “détruit des biens gouvernementaux” (lors d’une précédente incarcération, elle avait déchiré, en prison, une photo du roi de Bahreïn), de “participation à un rassemblement illégal“, d’”incitation à la haine contre le régime“, ainsi que d’avoir fait obstacle à la circulation, elle sera jugée en septembre, octobre, et novembre.

@angryarabiya, Zainab Al-Khawaja de son vrai nom, a 29 ans, et une petite fille de deux ans. Ce qui ne l’avait pas empêché de faire une grève de la faim, l’an passé, pour protester contre l’incarcération de son père, de son mari et de son beau-frère :

Si mon père meurt, je veux mourir aussi. Notre père nous a toujours appris qu’il valait mieux mourir dignement que vivre comme des esclaves.

Zainab a grandi, en exil, dans ce qu’elle qualifie de “famille d’activistes“, et porte une admiration sans borne à son père. Abdulhadi al-Khawaja, recherché par les autorités parce qu’il militait dans un comité de défense des prisonniers politiques à Bahreïn, a vécu à Londres dans les années 80, avant d’obtenir l’asile politique au Danemark, puis la nationalité danoise. Co-fondateur du Centre bahreïni des Droits humains (BHCR), il est retourné vivre dans son pays en 2001, à la faveur d’une loi d’amnistie, et de l’engagement de la monarchie d’autoriser les ONG de défense des droits de l’homme. En 2004, le BHCR était interdit, et il a depuis été de nombreuses fois harcelé, frappé, interdit de voyager, incarcéré et torturé.

En janvier 2009, il avait ainsi osé dénoncer publiquement la corruption du régime, les arrestations arbitraires, le recours régulier à la torture, et appelé à la désobéissance civile non violente, ce qui lui avait valu d’être poursuivi pour “propagande” visant à renverser le régime.

Le site web du BHCR fait partie du millier de sites dont l’accès est censuré par les autorités à BahrBahreïn, qui n’hésitent pas à attaquer journalistes et médias. Le site documente (attention : images choquantes) ainsi les nombreux cas de torture et les blessures imputables aux policiers. Des dizaines d’enfants et adolescents ont été maltraités, et des dizaines de manifestants, dont de nombreux enfants, adolescents et personnes âgées, ont été tués par les policiers qui n’hésitent pas à tirer des grenades lacrymogènes, ou à la chevrotine, dans leurs jambes ou dans leurs têtes.

Manifestation de soutien à Abdulhadi al-Khawaja organisée par Amnesty International au Danemark

Manifestation de soutien à Abdulhadi al-Khawaja organisée par Amnesty International au Danemark

Abdulhadi al-Khawaja fait aujourd’hui partie des 13 de Bahreïn, du nom donné aux treize figures de l’opposition, défenseurs des droits de l’homme blogueurs et démocrates incarcérés au printemps 2011. Le 9 avril 2011, il était arrêté chez lui, en pleine nuit, par une vingtaine de policiers cagoulés, frappé jusqu’au sang par cinq d’entre eux, traîné par le cou dans l’escalier et emmené, inconscient, au poste de police, avec ses deux gendres, sans que sa famille n’apprenne ce qui leur était reproché.

Abdulhadi al-Khawaja a été condamné en juin 2011 par la justice militaire bahreïnie à la prison à perpétuité pour avoir “organisé et dirigé une organisation terroriste“, “tenté de renverser le gouvernement par la force et en lien avec une organisation terroriste travaillant pour un pays étranger” et “collecte d’argent destiné à une organisation terroriste“, au terme d’une parodie de procès dénoncée par de nombreuses ONG, les Nations unies, l’Union européenne, la France ou encore les États-Unis. Le 25 mai 2012, il cessait une grève de la faim qui aura duré 110 jours, après avoir enfin été autorisé à venir témoigner, sur un fauteuil roulant, devant la Cour suprême de Bahreïn.

Son témoignage est terrifiant : les coups qui lui ont été portés par les policiers ont entraîné des fractures de la mâchoire et du nez ; opéré dans un hôpital militaire, on lui a placé 18 plaques métalliques et 40 vis pour ressouder les os cassés ; sa convalescence aurait dû durer trois mois, mais après avoir passé 6 jours à l’hôpital, les yeux bandés, menottés à son lit, harcelé la nuit par des hommes le menaçant de viol et lui faisant subir des attouchements sexuels, il fut placé à l’isolement pendant deux mois dans une cellule non éclairée, sans sortir et sans contact avec l’extérieur d’une prison militaire. Toutes les nuits, après minuit, des gardiens masqués entraient dans les cellules, faisant subir des violences physiques, verbales et sexuelles à chacun des détenus, un par un, afin que tous les autres puissent entendre leurs cris.

Un jour, il fut autorisé à se raser et à porter un costume, afin de rencontrer un “représentant personnel” du roi qui lui proposa de “demander pardon au roi pour ce que j’avais fait” devant une caméra de télévision, ce qu’il refusa. Déshabillé de force par ses tortionnaires, qui commençaient à le violer, Abdulhadi al-Khawaja explique que pour que ces violences cessent, “je ne pouvais faire qu’une seule chose” : leur échapper, et se cogner la tête contre le sol jusqu’à perdre conscience, et alors que ses fractures n’avaient pas encore cicatrisé.

Ce 4 septembre 2012, la justice bahreïnie a confirmé les peines de prison infligées aux “13 de Bahreïn“. Sept d’entre eux, dont al-Khawaja, sont condamnés à la prison à vie. A l’annonce du verdict, des affrontements ont opposés manifestants et policiers, les premiers étant dispersés à coups de bombes assourdissantes, grenades lacrymogènes et tirs de chevrotine.

Fond d'écran du profil Twitter de Nabeel Rajab

Fond d'écran du profil Twitter de Nabeel Rajab

Assange interroge les révoltes arabes

Assange interroge les révoltes arabes

Julian Assange poursuit sa carrière de journaliste sur la télévision russe RT. Ce nouvel épisode de "The World Tomorrow" ...

Nabeel Rajab (@NabeelRajab, 171 000 abonnés sur Twitter), est le successeur d’Abdulhadi al-Khawaja à la tête du Centre bahreïni des Droits humains. Il a lui aussi été plusieurs fois poursuivi, ou incarcéré, notamment en raison de ce qu’il publiait sur Twitter. En avril 2011, il était ainsi accusé d’avoir “fabriqué” la photographie d’un manifestant mort sous la torture en prison. L’accusation fut finalement abandonnée après l’inculpation des cinq gardiens responsables de sa mort.

En mai 2012, il écrivait, sur Twitter, qu’il allait accorder une interview à Julian Assange. Dans la foulée, sa maison était “encerclée par près de 100 policiers armés avec des mitrailleuses“, comme il l’a expliqué au fondateur de WikiLeaks, apparemment amusé d’avoir ainsi pu berner les autorités, qui n’avaient pas pu l’empêcher d’aller à Londres pour témoigner dans l’émission télévisée d’Assange :

Quand ils ont réalisé que je n’étais pas à la maison, ils ont demandé à ma famille de me dire d’aller au ministère public aujourd’hui à 4h. Mais je suis ici.

C’était la nuit dernière, mais je suis habitué. Je dois y retourner, je dois y faire face. Vous savez ce n’est pas la première fois mais c’est aussi ça la lutte. C’est pour la liberté, c’est pour la démocratie que nous nous battons. Tout ça a un prix et nous devons le payer, et ce prix pourrait être votre vie, mais nous sommes prêts à payer pour les changements que nous revendiquons.

Interrogé sur ses deux enfants, de 9 et 14 ans, Nabeel Rajab explique avoir été contraint de les changer d’école parce qu’ils étaient harcelés par d’autres enfants de membres de la famille au pouvoir, et qu’ils sont à la tête de chaque manifestation, avec lui, parce que leur maison a été aspergée de gaz lacrymogène plus de 20 fois l’an passé, et parce qu’ils ont vu leur père être tiré de son lit et roué de coups en pleine nuit, devant eux.

De retour à Bahreïn, Nabeel Rajab était arrêté dès sa descente d’avion, et incarcéré pendant 2 semaines pour avoir, sur Twitter, accusé le ministre de l’Intérieur de n’avoir pas suffisamment enquêté sur la mort de plusieurs civils.

Le 9 juillet, il était de nouveau arrêté par des hommes masqués et incarcéré à cause d’un tweet qualifié de “diffamatoire” : il avait osé écrire que le premier ministre n’était pas “populaire“, ce qui lu a valu d’être condamné à 3 mois de prison, peine qui a depuis été cassée. Accusé d’avoir participé à trois manifestations non autorisées, il a par ailleurs écopé d’une peine de trois ans d’emprisonnement, et sera jugé en appel le 10 septembre prochain.

Les noms de ces défenseurs des droits de l’homme, et les actes de torture dont ils ont été les victimes, ont été exploités de façon particulièrement cynique dans une tentative d’espionnage d’opposants politiques impliquant un marchand d’armes britannique spécialisé dans les technologies de surveillance numérique (voir Colères d’Arabie : le logiciel espion).

Nabeel Rajab, Abdulhadi et Zainab Al-Khawaja

Nabeel Rajab, Abdulhadi et Zainab Al-Khawaja


Pour en savoir plus sur la situation à Bahreïn, vous pouvez également suivre @maryamalkhawaja, la soeur d’@angryarabiya, fille de Abdulhadi al-Khawaja, qui a pris la succession de Nabeel Rajab à la tête du Centre bahreïni des Droits de l’homme.

NB : cet article était initialement intitulé “Colères d’Arabie : la passionaria. Or, et comme nous l’a fait remarquer Meg en commentaire, “cette femme s’élève contre l’injustice, rien à voire avec la passion, qui est une émotion irréfléchie et dévorante“, l’utilisation du terme “passionaria” relevant pour le coup d’un cliché sexiste. Nous avons donc changé le titre.

La galerie est visible ici. Les photos et légendes proviennent du compte twitter d’@angryarabiya sauf mention contraire. Réalisée avec l’aide d’Ophelia Noor.

]]>
http://owni.fr/2012/09/06/coleres-darabie-la-passionnaria/feed/ 34
Colères d’Arabie : le logiciel espion http://owni.fr/2012/09/06/coleres-darabie-le-logiciel-espion/ http://owni.fr/2012/09/06/coleres-darabie-le-logiciel-espion/#comments Thu, 06 Sep 2012 15:20:55 +0000 Jean Marc Manach http://owni.fr/?p=119609
Arabes en colère

Arabes en colère

Le Bahreïn vient de condamner le principal défenseur des droits de l'homme bahreïni à la prison à perpétuité, après ...

Au printemps dernier, un Bahreïni exilé à Londres, une économiste britannique résidant à Bahreïn et le propriétaire d’une station service en Alabama, naturalisé Américain, recevaient un e-mail émanant apparemment d’une journaliste d’Al-Jazeera.

Il y était question d’un rapport rédigé par Zainab Al-Khawaja, sur les tortures infligées à Nabeel Rajab, deux des défenseurs des droits de l’homme incarcérés (et probablement torturés) à Bahreïn, suivi de cette précision :

Merci de vérifier le rapport détaillé en pièces jointe, avec des images de torture.

Quelques jours plus tard, ils recevaient d’autres emails évoquant l’arrestation d’opposants bahreïnis, ou encore l’agenda du roi de Bahreïn, et systématiquement accompagnés de fichiers compressés en pièce jointe, laissant penser qu’il pourrait s’agir de virus informatiques.

Ces e-mails, transmis au journaliste de Bloomberg Vernon Silver (qui a particulièrement suivi l’utilisation de technologies de surveillance occidentales par les dictatures arabes), ont ensuite été analysés par deux chercheurs associés au Citizen Lab, un laboratoire de recherche canadien qui étudie notamment les technologies de surveillance politique.

Morgan Marquis-Boire, un ingénieur en sécurité informatique travaillant chez Google, est un spécialiste (.pdf) des logiciels espions utilisés par les barbouzes libyens et syriens pour pirater les ordinateurs des cyber-dissidents. Bill Marczak, un doctorat en informatique de Berkeley, fait quant à lui partie de Bahrain Watch, qui veut promouvoir la transparence au Bahreïn, et dont le site tient la comptabilité des manifestants et civils tués par les autorités, des armes (chevrotine, grenades et gaz lacrymogènes) achetées à des entreprises occidentales, et des entreprises de relations publiques anglo-saxonnes financées par le régime.

Un gros requin de l’intrusion

Un gros requin de l’intrusion

En partenariat avec WikiLeaks, OWNI révèle le fonctionnement de FinFisher, l'une de ces redoutables armes d'espionnage ...

En analysant les e-mails envoyés aux défenseurs des droits de l’homme bahreïnis, les deux chercheurs ont découvert un logiciel espion particulièrement perfectionné, utilisant une “myriade de techniques destinées à échapper à toute forme de détection“, notamment par les antivirus, dont le code n’en mentionnait pas moins, et plusieurs fois, le mot FinSpy, la société Gamma International, et le nom de plusieurs de ses responsables.

FinSpy, à en croire cette proposition de contrat trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne après la chute du régime Moubharak, est vendu près de 300 000 euros. C’est l’un des produits phares de la gamme d’outils de “lutte informatique offensive” commercialisés par FinFisher, filiale de la société britannique Gamma, spécialisée dans les systèmes de surveillance et d’interception des télécommunications. Owni avait déjà eu l’occasion de présenter sa gamme de produits, et même de réaliser un montage vidéo à partir des clips promotionnels expliquant le fonctionnement de ses logiciels.

Cliquer ici pour voir la vidéo.

   

Des chevaux de Troie dans nos démocraties

Des chevaux de Troie dans nos démocraties

OWNI lève le voile sur les chevaux de Troie. Ces logiciels d'intrusion vendus aux États, en particulier en France et en ...

A l’occasion de l’opération SpyFiles, WikiLeaks et Privacy International avaient révélé que FinFisher faisait partie des cinq marchands d’armes de surveillance numérique spécialisés dans les chevaux de Troie. Derrière ce nom, des logiciels espions créés pour prendre le contrôle des ordinateurs qu’ils infectent afin d’activer micro et caméra, d’enregistrer toutes les touches tapées sur le clavier (et donc les mots de passe) ou encore les conversations sur Skype, par messagerie instantanée, par e-mail etc. avant de renvoyer, de façon furtive et chiffrée, les données interceptées via des serveurs situés dans plusieurs pays étranger.

Un autre chercheur en sécurité informatique a ainsi réussi à identifier des serveurs utilisés pour contrôler FinSpy, et donc espionner des ordinateurs, en Estonie, Éthiopie, Indonésie, Lettonie, Mongolie, au Qatar, en république tchèque et aux USA, mais également en Australie, ainsi qu’à Dubai, deux des pays placés “sous surveillance” dans le classement des Ennemis d’Internet émis par Reporters sans frontières.

Dans une seconde note, publiée fin août, CitizenLab révèle avoir identifié d’autres serveurs dans 2 des 12 pays considérés comme des “Ennemis d’Internet” par RSF : l’un au Bahreïn, l’autre contrôlé par le ministère des télécommunications du Turkménistan, considéré comme l’un des régimes les plus répressifs au monde.

Les deux chercheurs détaillent par ailleurs le fonctionnement de FinSpy Mobile, qui permet d’infecter les iPhone et autres téléphones portables Android, Symbian, Windows et Blackberry, afin de pouvoir espionner les SMS, emails et télécommunications, exfiltrer les contacts et autres données, géolocaliser le mobile, et même d’activer, à distance, le téléphone à la manière d’un micro espion, sans que l’utilisateur ne s’aperçoive de la manipulation.

A Bloomberg, qui l’interrogeait, Martin J. Muench, 31 ans, le concepteur de FinFisher, a nié avoir vendu son cheval de Troie à Bahreïn, tout en reconnaissant qu’il pourrait s’agir d’une version de démonstration de son logiciel espion qui aurait été volée à Gamma.

Au New York Times, où il démentait toute espèce d’implication, expliquant, tout comme l’avait fait Amesys, que ses produits ne servaient qu’à combattre les criminels, à commencer par les pédophiles :

Les utilisations les plus fréquentes visent les pédophiles, les terroristes, le crime organisé, le kidnapping et le trafic d’être humain.

Dans une déclaration publiée moins d’une heure après la publication de la deuxième note de Citizen Lab, Martin J. Muench envoyait un communiqué mentionné par le New York Times pour expliquer que l’un des serveurs de Gamma aurait été piraté, et que des versions de démonstrations de FinSpy auraient bien été dérobées. Dans la foulée, plusieurs des serveurs utilisés par FinFisher pour permettre aux données siphonnées de remonter jusqu’à leurs donneurs d’ordre ont disparu des réseaux.

Comme notre enquête sur Amesys, le marchand d’armes français qui avait créé un système de surveillance généralisé d’Internet à la demande de Kadhafi (voir Au pays de Candy) l’avait démontré, les logiciels espions et systèmes d’interception et de surveillance des télécommunications ne font pas partie des armes dont l’exportation est juridiquement encadrée (voir Le droit français tordu pour Kadhafi). Aucune loi n’interdit donc à un marchand d’armes occidental de faire commerce avec une dictature ou un pays dont on sait qu’il se servira de ces outils pour espionner opposants politiques et défenseurs des droits humains.

François Hollande recevant le roi Hamed ben Issa al-Khalifa de Bahreïn

François Hollande recevant le roi Hamed ben Issa al-Khalifa de Bahreïn

Interrogé lors d’un point presse ce 4 septembre, le porte-parole de l’ambassade de France à Bahreïn a expliqué avoir “appris avec déception les décisions de la Cour d’appel du Bahreïn qui confirment les lourdes peines infligées à ces opposants” :

Le cas de Monsieur Khawaja nous préoccupe tout spécialement. Nous espérons vivement qu’un réexamen de ces condamnations aura lieu lors d’un éventuel pourvoi en cassation.

Nous restons préoccupés par la persistance des tensions dans le royaume de Bahreïn et rappelons notre profond attachement aux principes de liberté d’expression et de droit à manifester pacifiquement.

Le 23 juillet dernier, François Hollande recevait très discrètement le roi du Bahreïn, Hamed ben Issa Al Khalifa, à Paris. Etrangement, cette visite officielle ne figurait pas sur l’agenda du président, et n’a été connue que parce qu’une journaliste de l’AFP a tweeté, interloquée, leur poignée de main sur le perron de l’Elysée. Officiellement, côté français, il a été question de la situation en Syrie, et de la menace nucléaire en Iran. Jean-Paul Burdy, maître de conférences à l’Institut d’Etudes Politiques de Grenoble, relève cela dit que l’agence de presse de Bahreïn avance que de nombreux autres sujets ont été abordés, y compris la coopération entre les deux pays en matière de lutte contre “toutes les formes de terrorisme et d’extrémisme“, ainsi que de “l’importance de la promotion de la démocratie et des droits humains“.

Au lendemain de cette visite, la presse bahreïnie salue en “une” l’accord de coopération signé entre la France et le Bahreïn, et visant à mettre en place, souligne Le Monde, des réformes dans les secteurs de la presse et de la justice, ce qui fait bondir l’opposition :

La France prend le risque de devenir la complice des tours de passe-passe de la monarchie, s’indigne Abdel Nabi Al-Ekry, un vieil opposant de gauche. Comment peut-elle prétendre réformer la justice bahreïnie alors que 21 des dirigeants de l’opposition croupissent en prison, au terme de procès bidons ? C’est décevant de la part d’un socialiste comme Hollande.

Au pays de Candy

Au pays de Candy

Candy : c'est le nom de code de l'opération organisée depuis la France et consistant à aider le régime de Kadhafi à ...

L’agenda de l’Élysée, dépiauté par Rue89, révèle qu’”au moins six autres représentants de pays autoritaires ou franchement dictatoriaux ont été reçus par François Hollande depuis son élection“, alors même que François Hollande avait pourtant promis de “ne pas inviter de dictateurs à Paris“. Cinq d’entre eux sont soupçonnés d’avoir voulu acheter le système Eagle de surveillance généralisé de l’Internet conçu par la société française Amesys à la demande de Kadhafi, et dont le nom de code, en interne, était Candy, comme bonbon, en anglais.

À la manière d’un mauvais polar, les autres contrats négociés par Amesys portent en effet tous un nom de code inspiré de célèbres marques de friandises, bonbons, chocolats, crèmes glacées ou sodas : “Finger” pour le Qatar (sa capitale s’appelle… Doha), “Pop Corn” pour le Maroc, “Kinder” en Arabie Saoudite, “Oasis” à Dubai, “Crocodile” au Gabon, et “Miko” au Kazakhstan, dont le dictateur-président est le seul à ne pas avoir encore été reçu par François Hollande, quand bien même il utiliserait par contre le système FinSpy de FinFisher.

Depuis le classement sans suite de la plainte déposée à l’encontre d’Amesys, à la veille de la présidentielle, le nouveau gouvernement ne s’est jamais prononcé sur cette affaire, par plus que sur l’implication de Claude Guéant, Brice Hortefeux et des services secrets français, non plus que sur une éventuelle interdiction, à l’exportation, de la commercialisation des armes de surveillance numérique.

Petit manuel de contre-espionnage informatique

Petit manuel de contre-espionnage informatique

GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en ...

Pour se prémunir de ce genre de chevaux de Troie, Citizen Lab rappelle tout d’abord que ces logiciels espions ne peuvent être installés que si le pirate a un accès physique à la machine (ordinateur ou téléphone portable), ou si la victime accepte d’ouvrir une pièce jointe ou une application que les espions prennent cela dit généralement soin de maquiller de sorte qu’elle émane d’une personne ou institution de confiance. Les chercheurs recommandent également de régulièrement mettre à jour systèmes d’exploitation et logiciels -à commencer par l’anti-virus, les suites Office, Acrobat, Java, Flash, en vérifiant que les mises à jour proviennent de sources légitimes et de confiance-, mais également d’installer des fonds d’écran protégés par mot de passe (pour éviter à un intrus de profiter d’une pause pipi pour pirater votre système), et enfin d’utiliser si possible des mots de passe forts, et des logiciels de chiffrement. Voir aussi, à ce titre, notre petit manuel de contre-espionnage informatique.

]]>
http://owni.fr/2012/09/06/coleres-darabie-le-logiciel-espion/feed/ 0
L’agence tous leaks http://owni.fr/2012/08/29/lagence-tous-leaks/ http://owni.fr/2012/08/29/lagence-tous-leaks/#comments Wed, 29 Aug 2012 16:49:26 +0000 Pierre Alonso http://owni.fr/?p=119045 "son propre média", selon la recette éprouvée de WikiLeaks.]]>

L’aventure de WikiLeaks se poursuit, et pas seulement avec les imbroglios judiciaires et diplomatiques de son fondateur Julian Assange. Des projets similaires se multiplient. L’année dernière était lancé Open Leaks par Daniel Domscheit-Berg, une ancienne figure de l’organisation de Julian Assange. Sans grands résultats à ce jour.

Anonymous dans le pré de WikiLeaks

Anonymous dans le pré de WikiLeaks

Des collectifs d'Anonymous aussi ont leur propre plateforme de diffusion d'informations confidentielles, leur WikiLeaks sauce ...

Des plateformes de recueil d’informations confidentielles ont été déclinées dans plusieurs pays (French Leaks, MagyarLeaks) et sur différents sujets (EnviroLeaks). La bannière Anonymous flotte même sur une autre déclinaison, Par:noia.

Lanceurs d’alerte

Des initiatives intéressantes qui n’ont pas satisfait Pedro Noel, un activiste brésilien venu du mouvement Occupy, et ancien de “WikiLeaks Central”. Il fait partie des fondateurs de l’Associated Whistleblowing Press (AWP), un collectif qui vient de lancer son site – whistle.is. Un projet ambitieux au nom évocateur : le nom de la célèbre agence américaine – Associated Press – est saupoudrée d’une composante de “lancement d’alerte” (whistleblowing en VO). AWP s’inspire des réussites comme des échecs de WikiLeaks, explique Pedro Noel, joint par chat :

Nous ne voulons pas être des rivaux de WikiLeaks. Nous sommes simplement plusieurs personnes à avoir quitté WikiLeaks Central pour lancer un autre projet, car c’est devenu un portail pour les médias très centré sur Assange et WikiLeaks.

AWP veut être son propre média. L’équipe est composée d’environ six éditeurs, dont les deux fondateurs, Pedro Noel donc, et Santiago Carrion. Le site est hébergé en Islande, un pays “qui se bat pour fournir aux éditeurs, journalistes et lanceurs d’alerte un cadre légal protecteur”. Au sein de AWP, les rôles tourneront. Pedro Noel est rédacteur en chef pour le moment, mais ne devrait pas le rester. Les décisions sont prises de façon concertée, en respect de la philosophie hacktiviste.

Le collectif veut englober toute la chaîne de diffusion d’informations confidentielles (les leaks). Depuis la récolte via une plateforme sécurisée jusqu’au traitement des données et leur publication. Une réaction aux “médias commerciaux” pour lesquels AWP affiche une forte défiance. Sur leur site, ils écrivent :

La censure est pratiquée de façon quotidienne dans les médias de masse – des informations cruciales sont négligées, l’apathie est encouragée. Tout est fait pour maintenir ou augmenter la puissance des propriétaires des médias ainsi que le milieu socio-économique auquel ils appartiennent. Est alors affectée la nature même du journalisme : fournir des informations impartiales, justes pour que les citoyens soient gouvernés correctement.

Les mots sont durs, mais dans les faits, AWP ne considère pas “les médias commerciaux” de façon indiscriminée. Plusieurs grands journaux européens ont été contactés pour établir des partenariats, encore à l’étude. Des raisons plus pragmatiques expliquent cette méfiance. Les fondateurs avouent avoir été déçus par le traitement des leaks, par les médias ou WikiLeaks, et par leur impact parfois limité.

“Les moyens actuels pour publier les données fuitées sont très inefficaces” déplorent-ils dans la présentation de leur site. “La diffusion d’informations confidentielles continue de dépendre des médias commerciaux pour combler le vide entre les données brutes et les véritables infos.”

“Aider les communautés”

L’ambition est de revenir à des niveaux plus modestes, ne pas forcément chercher à faire trembler la terre entière mais privilégier un impact plus local et plus direct. La plateforme sécurisée d’AWP se déclinera en plusieurs plateformes régionales, locales. “Il faut convaincre les gens de faire fuiter tout ce qui touche à la vie de la cité, public ou privé” détaille un journaliste intéressé par l’aventure.

Là encore point une distinction nette avec WikiLeaks : “C’est un problème que des organisations comme WikiLeaks soient très centrées sur le monde anglo-saxon et ne révèlent des informations que d’intérêt mondial et souvent en lien avec les États-Unis” explique Pedro Noel. “Nous voulons AIDER les communautés” assène-t-il.

Dans l’idéal, les plateformes locales permettront à des membres d’une mairie ou d’une entreprise, même petite, de transmettre en toute discrétion des documents que des journalistes du coin traiteront. Dans l’idéal seulement. Les éditeurs contrôlent les informations du début à la fin, et pourraient choisir d’en favoriser certaines. Le mélange des genres entre activistes, blogueurs et journalistes fait aussi craindre que AWP se transforme en un site militant, tout feu tout flamme. Un temps, l’équipe avait pensé au nom de domaine dénoncer.fr, avant qu’un membre français de l’équipe rappelle la forte charge symbolique du terme.


Illustration la galerie Flickr de Truthout [CC-byncsa]

Mise à jour, 30 août, à 16h : AWP a précisé qu’ils avaient des liens avec WikiLeaks Central, et non WikiLeaks.

]]>
http://owni.fr/2012/08/29/lagence-tous-leaks/feed/ 22
Le sciento, le flic et le Vicieux anonyme http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/ http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/#comments Fri, 24 Aug 2012 16:23:47 +0000 Jean Marc Manach http://owni.fr/?p=118535 Owni comment un policier l'a récemment bousculé, avant d'infliger à plusieurs Anonymous des contraventions pour avoir manifesté masqués.]]>

Le port du masque de Guy Fawkes ne relève pas que d’un folklore potache de geeks biberonnés au soi-disant “anonymat” qui régirait le Net. C’est d’abord et avant tout un moyen utilisé par les pionniers du mouvement Anonymous pour se protéger du Bureau des affaires spéciales (Office of Special Affairs, ou OSA), le service de renseignement de l’église de Scientologie.

C’est ce qu’avait expliqué Vicieux, l’un des rares Anonymous français a avoir accepté de passer à la télévision, lorsqu’il avait été interviewé par Thierry Ardisson dans son émission Salut les terriens, sur Canal +.

Je ne représente pas le mouvement : je ne représente que moi-même, mais il y avait un risque d’usurpation d’identité du mouvement“, explique Vicieux à Owni. Le 1er mars 2011, l’émission Complément d’enquêtes avait en effet diffusé l’interview d’un certain Carl, hacker présenté comme membre du mouvement Anonymous, mais également comme un “cybercriminel“.

Devant la caméra de France 2, Carl avait en effet piraté un site de l’armée française, et annoncé la création d’”une sorte de WikiLeaks francophone” grâce à des données qu’il avait “pillées” chez Thalès, un “vol aggravé de données informatiques puni de 5 années de prison et de 300 000 € d’amendes“, précisait le journaliste en commentaire, avant d’enfoncer le clou :

En attendant, Carl exerce déjà un pouvoir de nuisance : au quotidien, il fait fructifier ses talents de pirate, car ce cybermilitant est aussi un cybercriminel qui vole des numéros de carte bleue, pirate des hôtels ou des commerces de luxe, là où on trouve les personnes les plus riches, et il les revend à des contacts en Europe de l’Est. Il estime avoir volé 10 à 15 000 n° de cartes bleues, ce qui lui permettrait d’empocher 4500 euros par mois en moyenne, qui lui servent également à financer des luttes, des caisses de grève.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Sur le forum de France2, des Anonymous -dont Vicieux- dénoncent alors ce qu’ils perçoivent comme une façon de discréditer leur mouvement, qui publie un droit de réponse déplorant une “présentation manipulée afin de correspondre à l’image que le gouvernement français veut donner des Anonymous à l’opinion française, comme précisé dans les commentaires de votre invité du Palais de l’Élysée“.

Caricaturale et biaisée, cette présentation d’Anonymous serait également mensongère : dans un message envoyé à Damien Bancal, le journaliste de Zataz.com qui l’avait mis en contact avec l’équipe de Complément d’enquêtes, Carl explique que le reportage TV lui “fait dire” des choses qu’il n’a pas dite, à commencer par le fait qu’il n’est pas un Anonymous :

“J’ai perdu la foi que je portais au journalisme en regardant le résultat très tres médiocre (du reportage). Ils m’ont fait dire des choses, genre je suis anonymous ou je gagne des sommes de ouf. Ils ont zappé quand je disais defacer (pirater et barbouiller un site web) c’est mal. Je disais que c’était inutile. Malgré les 50 avertissements au monteur, au caméraman, même au son, ils n’ont pas tout flouté.”

Ce dernier point allait entraîner, un mois après la diffusion de ce reportage, l’arrestation de Carl et son placement en détention : non content d’avoir déformé l’image d’Anonymous, et les propos de Carl, les journalistes de Complément d’enquêtes avaient certes flouté son visage, mais pas son véritable pseudo, qui apparaissait sur l’écran de son ordinateur… Et c’est pour éviter qu’un tel #Fail journalistique ne se reproduise que Vicieux a alors accepté de répondre aux questions de certains journalistes.

Actif sur sur Facebook et sur Twitter, et encore plus sur Youtube, où il a partagé 145 vidéos, Vicieux a choisi ce pseudo “parce que c’est plus politiquement correct que “connard” et puis aussi, et surtout, parce que “pour les scientologues, le fait de ne pas être d’accord avec eux ou de protester contre eux est un vice, et j’avoue ce vice avec plaisir et fierté“.

Et ce n’est donc pas seulement parce qu’il fait partie des Anonymous qu’il en porte le masque sur les plateaux TV, mais aussi et surtout pour se protéger des scientologues, qu’il dénonce et combat depuis 2009.

On a trop tendance à l’oublier, mais la figure politique de l’Anonymous est précisément néée, en 2008, pour dénoncer les abus de la Scientologie, avec le projet Chanology qui vit des milliers d’Anonymous manifester devant les locaux de l’église de scientologie.

Ce samedi 25 août à 15h, Vicieux ira, comme il l’a déjà fait des dizaines de fois, manifester à proximité du Celebrity Centre de l’église de Scientologie dans le quartier des Batignolles à Paris, à l’occasion du “Paris International Invasion“, “Mega Raid européen” qui sera probablement le plus important rassemblement jamais organisé par les Anonymous en France.

Plus de 600 personnes se sont inscrites sur la page Facebook de l’évènement. Mais les organisateurs, prudents, tablent plutôt sur la venue (de toute l’Europe, mais également des Etats-Unis) de quelque 200 Anonymous, plus un service d’ordre composé de spécialistes de l’encadrement des manifestations.

Plusieurs Anonymous ont en effet d’ores et déjà été malmenés, voire frappés, par des scientologues que ce genre de démonstrations à tendance à énerver. Ce pour quoi, d’ailleurs, ils manifestent à visage couvert, afin, également, d’éviter le traitement spécial infligé à Nono la Patate, clown de profession habitant les Batignolles, et qui lutte contre la scientologie, qui le lui rend bien : l’église a réussi, par deux fois, à le faire condamner par la justice pour avoir qualifié l’un de ses membres d’”escroc spirituel“.

La manifestation “festive” a été autorisée par la préfecture, qui n’a pas interdit aux manifestants de défiler masqués. Début août, des Anonymous ont pourtant été verbalisés lors d’un précédente manifestation devant un local de la scientologie, comme le révélait le site d’information participatif Entre Défenseurs du net :

Tout se passait bien avec un esprit « bon enfant » jusqu’à l’arrivée de la police. D’eux même et habitués, les Anonymous se sont alors regroupés sur le côté en attendant d’être contrôlés.

A la demande de la police, et une fois hors de vue des scientologues, ceux-ci retirent immédiatement leurs masques et présentent leurs papiers d’identité (l’un des manifestants, portait un masque anti poussière sous celui-ci).

A ce moment, l’un des policiers débarque et tout dégénère. Il commence à tutoyer les anons puis arrache violemment le masque anti-poussière, avant de forcer un autre à arrêter de filmer. Pour cela, il aurait prétexté une palpation, aurait pris la caméra et l’aurait laissée tomber par terre en disant d’un ton ironique « oops je suis vraiment désolé, j’ai pas fait exprès ».

En général, ça se passe bien, les policiers voient qu’on fait pas les idiots“, précise à Owni l’Anonymous bousculé. “Une fois sur deux, ils demandent d’enlever les masques“, pas ce jour-là :

Un policier est sorti de son droit de réserve, pour préciser que c’était une église comme une autre, il a arraché le masque chirurgical d’un des Anonymous (qui avait une prescription médicale, NDLR), il arrêtait pas de me tutoyer, je lui ai dit que je ne répondrai plus s’il continuait à me tutoyer : il a donné un coup dans mes mains, mon masque, mon portefeuille et mon paquet de craie sont tombés par terre

A l’Anonymous (démasqué) qui lui demande son n° de matricule, le policier ironique répond : “ouuh j’ai peur dis donc : mon matricule c’est 118 218, Paul Dupont“, avant de le plaquer au mur et de faire tomber son sac.

Les 5 Anonymous s’en sont sortis avec une amende de 90€ pour “dissimulation volontaire du visage sans motif légitime afin de ne pas être identifiés lors d’une manifestation sur la voie publique faisant craindre des atteintes à l’ordre publique” en vertu de l’article 645-14 du Code pénal.

Or, ce dernier, connu sous l’intitulé décret “anti-cagoule” et créé suite aux débordements en marge du sommet de l’OTAN en 2009, prévoit une contravention de 5e classe pouvant aller jusqu’à 1500€. La loi d’octobre 2010 interdisant la dissimulation du visage dans l’espace public prévoit quant à elle, une contravention de 2e classe, et donc une amende de 22 à 35€. Le policier, de son côté, leur a délivré une amende de 4e classe… et s’est donc trompé.

La DCRI veut un calin

La DCRI veut un calin

Trois #Anonymous présumés ont été arrêtés par la DCRI. Le service de contre-espionnage français en recherche un ...

Les Anonymous ont décidé de contester le PC : “ On ne se masque pas pour le plaisir! rapporte Le Parisien. Si l’on ne montre pas nos visages, c’est parce qu’il y a un risque évident de représailles des scientologues. D’ailleurs cette organisation nous a déjà agressés“. L’article R645-14 précise à ce titre que le texte n’est pas applicable “lorsque la dissimulation du visage est justifiée par un motif légitime“.

Suite à la condamnation des trois punkettes russes du groupe Pussy Riot, 7 manifestants -5 poètes, un éditeur et Christian Poitevin, l’ancien adjoint à la culture de Robert Vigouroux- ont quant à eux été embarqués au commissariat à Marseille parce qu’ils “portaient des cagoules sur la voie publique” :

On est venu ici pour défendre la liberté d’expression en Russie et on se retrouve arrêtés en France !

On a été embarqués dans un camion de CRS toutes sirènes hurlantes ! Même les voyous à la kalachnikov ne sont jamais escortés aussi glorieusement…

Pour répondre à la polémique ayant fait suite à ces arrestations, les services de police ont expliqué que le rassemblement, organisé à travers les réseaux sociaux, n’avait pas été déclaré, évoquant également une récente manifestation contre la “vidéo-protection” où des caméras avaient été dégradées par des individus masqués.


Photos anonymous par Melissa Toh et OccupyOnTour sous licence Creative Commons via Flickr. Photo Anonymous kitschissime via Anonymous vicieux

]]>
http://owni.fr/2012/08/24/le-sciento-le-flic-et-le-vicieux-anonyme/feed/ 0