Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

internet - Page 2

  • Quand chacun devient le surveillant de l'autre...

    Nous reproduisons ci-dessous un entretien donné par Laurent Gayard au Figaro Vox dans lequel il évoque les enjeux d'internet en matière de vie privée et d'anonymat... Enseignant en classes préparatoires, Laurent Gayard est également chroniqueur dans de nombreux magazines, comme Causeur, Conflits ou L’Incorrect. Il est auteur de Géopolotique du Darknet : Nouvelles frontières et nouveaux usages du numérique (ISTE, 2017) et de Darknet, GAFA, Bitcoin - L'anonymat est un choix (Slaktine et Cie, 2018)...

     

    laurent gayard, etienne campion, internet, gafa, anonymat, blockchain, Mark Zuckerberg, google, facebook, amazon, apple, servitude

    «Avec les réseaux sociaux, chacun est devenu le surveillant de l'autre»

    FIGAROVOX.- Vous décrivez dans votre livre l'omnipotence d'Internet dans le monde contemporain et l'accroissement démesuré de la masse de données stockées en ligne (44 zettabytes en 2020, soit l'équivalent de plusieurs milliers de millions d'années de visionnage vidéo quand les seuls utilisateurs de Facebook s'échangent plus de trente millions de messages et regardent près de trois millions de vidéos par seconde...). Est-il possible aujourd'hui de faire le choix de l'anonymat sur Internet, comme le titre de votre livre le suggère, ou bien est-ce devenu un pur fantasme?

    Laurent GAYARD.- Il serait envisageable de retrouver l'anonymat complet en allant s'isoler dans une ferme au fin fond de l'Ardèche, sans compte en banque ni connexion Internet. Mais le réseau conserverait encore beaucoup de traces de votre vie numérique passée. Cela paraît donc très difficile de conserver l'anonymat complet... tout en gardant un semblant de vie sociale. Disons qu'il est possible d'utiliser des outils permettant de laisser un minimum de traces et de métadonnées sur Internet. Il existe par exemple des moteurs de recherche garantissant la confidentialité de la navigation Internet comme Qwant, qu'Emmanuel Macron n'avait pas craint de baptiser le «Google français», sauf qu'il est encore beaucoup moins performant que Google. De manière générale, les moteurs de recherche dits «alternatifs», comme DuckDuckGo, Qwant ou IxQuick ont bien du mal à faire face à la concurrence de l'algorithme de Google. DuckDuckGo a annoncé en 2017 avoir dépassé les dix milliards de requêtes. Google en affiche plus de cinq milliards... par jour. Concernant les échanges par email, il faut noter le succès des plateformes comme ProtonMail ou du célèbre Telegram. On peut aussi utiliser un VPN (Virtual Private Network - Réseau Privé Virtuel) ou un outil comme Tor qui masque votre adresse électronique et votre localisation géographique, mais l'anonymat complet reste très théorique et illusoire.

    Vous reprenez la formule du «panoptisme numérique» pour renvoyer au modèle de prison panoptique pensé par Jeremy Bentham (The Panopticon, 1780) dans laquelle la position centrale du gardien lui permet d'observer l'intérieur de toutes les cellules en même temps. À l'heure où, chaque jour, 60 millions de photos sont mises en lignes sur Instagram et plusieurs milliards de personnes publient sur Facebook, sommes-nous devenus les gardiens de prison de notre entourage?

    J'aurais tendance à répondre par l'affirmative. La formule du «panoptisme horizontal» a été reprise par le sociologue Simon Borel («Le panoptisme horizontal ou le panoptique inversé», 2016). Il avance la thèse selon laquelle les réseaux sociaux instaurent un «panoptisme horizontal» qui permet à chacun de surveiller tout le monde à tout instant. D'où l'idée d'un «panoptisme numérique»: au lieu de nous libérer comme il était usage de le penser aux débuts d'Internet, les réseaux sociaux nous ont enfermé dans une prison de verre virtuelle où chacun observe tout le monde et où notre vie privée semble nous appartenir de moins en moins. Chacun est devenu le surveillant de l'autre, en vertu de l'interconnexion que permettent les réseaux sociaux. En vertu, aussi, de la demande de reconnaissance et de visibilité qui caractérise une partie des utilisateurs des réseaux sociaux, ce qui les amène eux-mêmes à faire étalage de leur vie privée pour maintenir une connexion constante avec les autres utilisateurs. Les utilisateurs de ces réseaux sont plus prudents de nos jours mais la simple interconnexion professionnelle nous enserre dans une multiplicité de liens qui garantit une connexion permanente comparable à une forme d'addiction. Reed Hastings, le PDG de Netflix, faisait en 2016 une observation qui s'applique parfaitement aux réseaux sociaux en remarquant que le principal concurrent de son entreprise était... le sommeil.

    À ce titre, on pense au phénomène de servitude volontaire: par cette logique de demande de reconnaissance narcissique que vous décrivez, il semble que certains dévoilent de plein gré leur vie privée et deviennent eux-mêmes les proies des GAFA et d'un système qui a besoin d'en connaître un maximum sur nous…

    Ce phénomène de servitude volontaire existe en effet. Les utilisateurs des réseaux comme Facebook étaient plus ignorants de cet aspect des choses quand le réseau s'est lancé en 2005 et popularisé au tournant des années 2010. Les gens sont devenus un peu plus conscients du problème avec les derniers scandales ayant explosé, avec la captation des données personnelles et avec l'assujettissement numérique que cela induit. Ces réseaux sont utilisés à des fins privées mais aussi professionnelles et il y a une conscience beaucoup plus nette qu'elle ne l'était auparavant de la captation des données qui existe.

    Néanmoins les gens continuent malgré tout de souscrire à ce processus: ils savent qu'ils contribuent à ce que leurs données de navigation et même leur vie privée soient monétisées et aussi menacées mais ils s'y font. Je pense ainsi qu'il est légitime de parler de servitude volontaire. L'essor des réseaux sociaux a modifié la notion et la perception collective de vie privée et de vie publique. On la conçoit aujourd'hui différemment de la manière dont on la concevait il y a encore quinze ans. Ce rapport est complètement bouleversé par notre dépendance au numérique et à la connectivité. Chaque année, les rapports diligentés par Mary Meeker présentent un très bon état des lieux de notre rapport au numérique. L'étude de 2013 établissait que le consommateur moyen consulte son téléphone 150 fois au cours d'une même journée. Le rapport de 2017 jugeait qu'en moyenne un utilisateur adulte consacrait 5,6 heures par jour à un outil connecté, ordinateur ou téléphone mobile, une dépendance qui entraîne même quelques pathologies nouvelles comme celle de la «vibration fantôme», relevée par des chercheurs de l'université d'Austin, au Texas, c'est-à-dire la sensation, plus ou moins chronique, que notre téléphone vibre pour nous indiquer des messages alors que ce n'est pas le cas.

    Pensez-vous alors que les grands groupes (GAFA) ont conscience de ce bouleversement qu'induit la nouvelle séparation entre sphère privée et sphère publique liée aux réseaux sociaux et qu'ils s'en servent dans leur intérêt?

    Oui! On utilise parfois le qualificatif de «pétrole de la donnée» pour faire référence à la manne financière de plus en plus grande que représente la collecte des informations personnelles. Ce marché est en pleine expansion, sa valeur économique augmente de 15 à 20 pourcents par an (ce marché pèse près de trente milliards de dollars de nos jours et il devrait en représenter près de soixante-dix en 2021 selon une étude récente), donc la vente des données personnelles liées aux partenaires commerciaux des sociétés telles que Google et Facebook augmente sans cesse. Ces données sont également utilisées pour permettre à Facebook et Google d'améliorer leurs algorithmes en affinant leur connaissance des profils d'utilisateurs. Je donnais l'exemple de Qwant, mais si Google reste encore plus performant que Qwant c'est justement parce qu'il utilise la captation des données personnelles pour s'améliorer et améliorer les résultats de recherche proposés. Dans le même temps, les données et métadonnées (temps de connexion, origine, durée de consultation et objet de la recherche...) sont revendues, aussi bien par les GAFA que par les entreprises qui développent des applications pour téléphone mobile par exemple.

    C'est un marché énorme, qui place des sociétés comme Google dans une situation de domination économique totale. Phénomène qui n'est absolument pas remis en cause et s'accroît avec le consentement de la population mondiale, car Google est devenu une forme de grand confesseur mondial: tout le monde se confie quotidiennement à lui et lui adresse ses «prières», sous forme de requêtes, ce qui enrichit le marché des informations personnelles. L'emprise de Google sur le quotidien d'une partie de la population mondiale est devenue tellement importante qu'un collectif a créé une très parodique «Église de Google» démontrant en neuf points que nous avons fait de Google une divinité. Notre servitude volontaire provient aussi du fait que nous sommes incapables de comprendre les interfaces que nous utilisons. À ce titre, les fameux «Millennials» ne s'en sortent pas vraiment mieux que leurs aînés. Cette génération n'est pas spécialement mieux lotie que les précédentes. Se servir intuitivement des outils informatiques ne garantit pas que vous les maîtrisiez. Et toutes ces interfaces développées par Apple ou Microsoft sont certes très intuitives, mais aussi extrêmement intrusives. Elles orientent les choix des utilisateurs en fonction des intérêts commerciaux des entreprises qui les ont développées et elles influent même sur leurs opinions et leurs comportements de consommation.

    Il s'agit donc d'un marché dont, comme vous le dites en exergue de votre livre, nous sommes les produits («Si Internet est gratuit, c'est que c'est vous le produit.»). N'est-ce pas là la caractéristique principale de la période que nous vivons actuellement?

    Nous sommes en effet devenus des produits: l'utilisateur de Google ou Facebook fait figure de «produit test» pour ces sociétés. Les métadonnées fournies vont être revendues à d'autres partenaires commerciaux qui les utiliseront pour produire des publicités ciblées, mais les choses peuvent aller bien plus

    loin. Par exemple, le récent scandale de Cambridge Analytica a fait oublier que la firme de Mark Zuckerberg avait déjà fait l'objet d'une réprobation générale quand le journal britannique The Guardian avait révélé en 2014 l'étude comportementale menée par les équipes de Facebook en 2012, visant à étudier la manière dont les modifications apportées au fil d'actualité pouvaient faire changer l'état émotionnel des utilisateurs. En réalité, Facebook a mené régulièrement ce type d'études à différentes échelles et définit des «utilisateurs cibles» utilisés à leur tour pour tester des produits commerciaux ou en faire la promotion auprès de leurs «amis», quand ce ne sont pas des «bots» (des comptes gérés par des «logiciels intelligents») qui le font.

    Vous proposez des solutions alternatives pour contrebalancer l'essor des GAFA, leur «prison dorée numérique» et leur «despotisme doux», notamment par une appropriation citoyenne du darknet, puisque vous parlez d'un «darknet pour tous», mais aussi par l'usage de la blockchain et du bitcoin. Pouvez-vous nous en dire plus?

    Commençons par distinguer ces différents termes. Les «darknets» sont des réseaux parallèles, ou superposés, au web (à la toile), c'est-à-dire à l'Internet que nous utilisons tous les jours. On peut citer les exemples des réseaux Tor, le plus connu, de Freenet ou d'I2P. Ces «réseaux cachés» garantissent, par le chiffrement (le cryptage) des échanges, l'anonymat des utilisateurs aussi bien que des propriétaires de sites hébergés sur ces réseaux. Cela incite évidemment les activités illégales à se développer sur ces réseaux mais on peut remarquer aussi que nombre d'activités tout à fait légales, et que l'on retrouve sur le web classique, se retrouvent aussi sur les darknets: blogs, sites commerciaux, supports vidéo, audios, forums...Nombre d'utilisateurs de ces services estiment tout simplement que l'anonymat garanti sur ces réseaux leur redonne accès à un internet «non-surveillé», échappant à l'omniprésence de la publicité et plus respectueux de la confidentialité de la navigation. Évidemment, ces réseaux ne sont pas aussi intuitifs que les outils utilisés chaque jour par des milliards d'utilisateurs et leur fréquentation est encore très modeste. Tor, le réseau «darknet» le plus populaire, revendique trois millions d'utilisateurs quotidiens, une goutte d'eau dans l'océan des trois milliards cinq cents millions d'utilisateurs quotidiens d'Internet. Le journaliste anglais Jamie Bartlett, auteur en 2014 de Darknet, inside the digital underworld, estime même que ces «réseaux cachés» ont un véritable avenir commercial, en dehors des activités illégales ou des forums de hackeurs, en raison de l'inquiétude croissante du grand public vis-à-vis de la question de la préservation de l'anonymat.

    La «blockchain», quant à elle, est un livre de compte virtuel qui enregistre les différentes transactions réalisées avec des cryptomonnaies telles que le bitcoin. Ce livre de compte fonctionne grâce à un réseau d'utilisateurs qui alloue une partie de la capacité de calcul de leur machine pour permettre à l'ensemble du système de fonctionner. Pour expliquer les choses simplement, il s'agit d'un système de calcul distribué qui permet, dans le cas des cryptomonnaies comme le Bitcoin, de réaliser des transactions sans l'intervention d'une tierce-institution, c'est-à-dire sans banque. Mais le système de la blockchain est applicable à un grand nombre d'autres domaines, allant de l'édition à la gestion des données personnelles. C‘est un réseau numérique pensé par et pour les utilisateurs, qui permet d'envisager de développer des applications offrant aux utilisateurs la capacité d'enregistrer et de relayer eux-mêmes les données qu'ils produisent. Le principe de la blockchain a été développé par Satoshi Nakamoto (l'inventeur du bitcoin) et il est au cœur du système du bitcoin. Il est très difficile, en revanche, de savoir quand les différentes applications de la chaîne de blocs pourront vraiment se démocratiser. Il faudra peut-être attendre encore 5 ou 10 ans pour voir paraître les premières applications liées à cet outil pouvant être abordables pour contrebalancer le système des GAFA (je renvoie d'ailleurs aussi à l'ouvrage d'Adli Takkal Bataille, Bitcoin, la monnaie acéphale, sur ce sujet). Le bitcoin est l'exemple le plus célèbre de monnaie sans État qui permette l'utilisation d'un système de transaction de pair à pair. Il y a, par ailleurs, des milliers de cryptomonnaies et un roulement continu de nouvelles cryptomonnaies qui apparaissent et disparaissent. Certaines sont complètement anonymes, comme Monero, ce n'est pas le cas du bitcoin qui ne garantit pas l'anonymat. Il propose plutôt une forme d'alternative aux transactions financières classiques. Certaines bourses ont déjà fait savoir qu'elles acceptaient les contrats en Bitcoin, notamment celle de Chicago.

    Internet renvoyait une certaine image de liberté et d'insouciance à ses débuts, notamment dans les années 2000, tandis qu'aujourd'hui cet esprit semble dépassé. Allons-nous vers un usage d'Internet de plus en plus contrôlé et néfaste?

    Il y a une nette différence entre l'Internet encore un peu utopique des débuts et celui qui est utilisé aujourd'hui par les deux tiers de la planète. On ne peut nier les situations de monopoles et de concentration capitalistiques qui affectent aujourd'hui l'économie numérique mais au-delà de cela c'est notre rapport à l'outil numérique qui est en question. Dans les années 90 et jusqu'au début des années 2000, la «fièvre Internet» montante pouvait se comparer à la fièvre du bitcoin qui a marqué l'année 2017 et avait donné lieu à l'éclatement de la bulle Internet au début du XXIe siècle.

    Mais l'utilisation des différents services offerts par le réseau à cette époque donnait encore une impression de chasse au trésor et nécessitait de comprendre les outils que l'on utilisait pour en tirer le meilleur parti. L'essor du téléchargement a forcé l'industrie culturelle à revoir son modèle économique en même temps qu'elle a amené de nombreux utilisateurs d'Internet à mieux connaître et appréhender les technologies qu'ils utilisaient. Cette période a aussi été marquée par l'essor des communautés groupées autour des logiciels libres, défendant une conception ouverte de l'usage et de la consommation des outils informatiques. L'environnement numérique d'aujourd'hui donne l'impression d'un verrouillage et d'un contrôle plus strict, par les autorités gouvernementales, mais surtout par des entreprises que l'on ne présente plus, notamment les fameux GAFAM (Google, Apple, Facebook, Amazon, Microsoft). Dans le même temps, une partie des utilisateurs semblent s'en remettre à une utilisation plus confortable, mais aussi plus subtilement encadrée d'Internet. Le prix à payer est la captation et le commerce de leurs données personnelles. La question que l'on peut se poser aujourd'hui consiste à savoir si l'inquiétude plus grande de l'opinion vis-à-vis de la question de la confidentialité et le développement parallèle d'outils d'anonymisation partiels ou très complets (comme le système d'exploitation TAILS), ou encore l'essor des cryptomonnaies ou du principe de la blockchain, peut amener à repenser le modèle de l'économie numérique, comme le téléchargement y avait poussé dans les années 2000. C'est encore un peu tôt pour le dire, bien sûr.

    Laurent Gayard, propos recueillis par Etienne Campion (Figaro Vox, 9 juillet 2018)

    Lien permanent Catégories : Entretiens 0 commentaire Pin it!
  • GAFA, ces amis qui vous veulent du mal...

    Vous pouvez découvrir ci-dessous Le samedi politique de TV Libertés, présenté par Élise Blaise, qui recevait Laurent Gayard, pour évoquer les GAFA (Google, Amazon, Facebook, Apple,...), ces géants du monde numérique, plus puissants que certains états... Enseignant en classes préparatoires, Laurent Gayard est également chroniqueur dans de nombreux magazines, comme Causeur, Conflits ou L’Incorrect. Il est auteur de Géopolotique du Darknet : Nouvelles frontières et nouveaux usages du numérique (ISTE, 2017)...

    On notera que le titre de l'émission était bien trouvé puisque jeudi 14 juin 2018 la plate forme You Tube, qui est une excroissance de Google a brutalement censuré TV Libertés, en supprimant sa chaîne et l'ensemble de ses archives, sans aucune raison juridique valable... Les GAFA peuvent donc, en toute impunité, faire taire ceux qui les dérangent et qui dérangent le système parce qu'ils remettent en cause le politiquement correct...

     

                              

    Lien permanent Catégories : Entretiens, Multimédia 0 commentaire Pin it!
  • Fake news, la grande peur ?...

    Les éditions VA Press viennent de publier un essai de François-Bernard Huyghe intitulé Fake news - La grande peur. Spécialiste de la stratégie et de la guerre de l'information et directeur de recherches à l'IRIS, François Bernard Huyghe, auteur de nombreux livres, a récemment publié La désinformation - Les armes du faux (Armand Colin, 2015) et Daech : l'arme de la communication dévoilée (VA Press, 2017).

     

    Huyghe_fake news.jpg

    " Les « fakes » (fausses nouvelles), les théories du complot, l’intoxication en ligne ou la prolifération des faits dits alternatifs ou de révélations imaginaires..., tout cela mobilise des vérificateurs et dénonciateurs dans la presse, dans les gouvernements et même chez les grands du Net. La montée du faux est sensée expliquer des votes irrationnels (Brexit, Trump), voire annoncer une ère de la « post-vérité » où les masses deviendraient comme indifférentes aux faits vérifiés. Au final, ce seraient autant de menaces pour la démocratie. Chacun peut-il choisir les versions de la réalité conformes à ses préjugés et les communautés en ligne vont elles s’isoler de plus en plus dans des univers imaginaires partagés ? Au détriment de la vérité commune. Si tel est le cas, il faut se demander pourquoi une fraction de la population est devenue si rétive aux évidences que professent médias ou experts, d’où vient ce scepticisme de masse et comment se propage l’affabulation. Prolongeant ses travaux sur la désinformation, l’auteur montre les ressorts culturels, psychologiques et technologiques de la prolifération des impostures et délires. Il analyse aussi la coupure politique entre des élites convaincues que leurs convictions raisonnables ne peuvent être remises en cause que par volonté de manipulation et, d’autre part, des communautés « anti-système » insensibles au pouvoir des médias classiques. Le livre pose la question de l'impuissance idéologique à maintenir un consensus sur le réel. Mais il analyse aussi le pouvoir inédit des technologies de communication et le conflit entre les médias, les vieilles machines à faire-croire et les nouveaux réseaux du croire ensemble. Un monde où personne ne croit plus rien, où chacun croit ce qui lui plaît ou une crise de confiance dans les anciennes machines à faire croire ? "

    Lien permanent Catégories : Livres 0 commentaire Pin it!
  • Plongée dans les profondeurs du Darknet...

    Nous reproduisons ci-dessous un entretien donné par Laurent Gayard au Figaro Vox dans lequel il évoque le Darknet, internet crypté, refuge des trafiquants les plus divers, mais aussi des hackers et autres pirates. Enseignant en classes préparatoires, Laurent Gayard collabore à la Revue des deux Mondes, au magazine Causeur et à la revue Conflits.

    darknet.jpg

    Avec Laurent Gayard, plongée dans les profondeurs du Darknet

    FIGAROVOX.- Votre dernier livre s'intitule Géopolitique du Darknet, mais d'abord, qu'est-ce que le «Darknet»? Quelle différence avec le dark web ou le deep web ?

    Laurent GAYARD.- Le terme «Darknet» a été utilisé par quatre ingénieurs de Microsoft dans un article de 2003. Il désignait à ce moment-là les réseaux de téléchargement illégal. Aujourd'hui, il désigne tout réseau parallèle crypté ou nécessitant un protocole très spécifique afin de s'y connecter. Le terme de «deep web», «web profond», est encore souvent confondu avec le «darknet», «l'Internet caché». Ce sont pourtant deux choses différentes. Le «deep web» ou «web profond» désigne tout simplement l'ensemble des pages ou des sites qui ne sont pas référencées par les moteurs de recherche traditionnels. Le «deep web» en fait, ce n'est rien d'autre que l'ensemble des données qui se sont accumulées en vrac depuis la création d'Internet qui compte aujourd'hui plus d'un milliard trois cents millions de sites. Le «darknet», c'est l'ensemble des réseaux cryptés qui existent sur Internet. Cela ne représente que moins de 0,05 % du volume de données sur Internet et on devrait parler plutôt des darknets, car il y en a plusieurs: Freenet, I2P, Tor…

    Qu'est-ce qui vous a conduit à vous intéresser à ce sujet?

    Cette idée de réseaux cachés est tout de même fascinante! Quand j'étais gamin, j'étais passionné par tout ce qui avait un rapport avec les fonds océaniques, l'océanographie, la fosse des Mariannes… Et j'ai trouvé un jour une fosse des Mariannes électronique. Plus sérieusement, il y a une question politique cruciale derrière tout cela: Internet est par essence un espace déterritorialisé. Bien sûr, ce réseau informatique repose sur une structure physique - câbles, satellites, centres de données - mais celle-ci est désormais mondiale et décentralisée même si les États-Unis hébergent encore les plus importants centres de données. La difficulté qu'on rencontre à intervenir sur ces réseaux cryptés pose des questions cruciales en termes de capacité juridique nationale et internationale et en termes de gouvernance mondiale.

    Alors que Facebook et Twitter sont les lieux de la transparence absolue, peut-on dire que le Darknet est l'espace de l'anonymat et de la liberté? Y trouve-t-on l'esprit originel du web avec une forme de liberté d'expression totale?

    Facebook et Twitter ne sont pas des lieux de transparence absolue. En théorie, les deux réseaux sociaux imposent de créer des comptes sous son véritable patronyme. En réalité, les comptes factices pullulent et il existe donc bien souvent une dissymétrie entre celui qui invective et insulte, protégé par son avatar virtuel et celui ou celle qui est insulté sous son vrai nom. Le masque peut imposer une civilité… À partir du moment où tout le monde porte un masque. Sur les darknets, tout le monde est caché. Cela laisse libre cours sur certains sites ou forums à tous les abus mais on s'aperçoit avec la pratique que les «darknautes» qui fréquentent des forums sérieux sont obligés de policer leur langage s'ils ne veulent pas se faire mettre à l'index par le reste de la communauté.

    Cela rappelle beaucoup les premiers temps d'Internet, à la fin des années 90 et au début des années 2000, quand l'anonymat était encore la règle, avant que les réseaux sociaux n'imposent l'extraversion. Facebook exige cependant un peu plus de tenue mais Twitter ressemble de plus en plus à un défouloir où les gens viennent s'insulter, s'invectiver et se clouer au pilori à la moindre occasion. C'est aussi parce que la fréquentation y est massive et que le mélange des genres entre transparence et pseudonyme crée des rapports souvent malsains. Les darknets sont par ailleurs des univers peu intuitifs, un peu intimidants, dans lesquels il n'est pas évident de s'orienter de prime abord. Ce qui ne met pas dans des dispositions psychologiques qui autorisent à débarquer sur un forum pour invectiver tout le monde. En tout cas, un fait amusant, c'est qu'une version «darknet» de Facebook existe désormais sur le réseau Tor…

    Le Darknet est aussi le refuge des lanceurs d'alerte et des cryptoanarchistes… Comment Snowden et Assange ont-ils utilisé ce réseau parallèle?

    Wikileaks, le site fondé par Julien Assange en 2006, utilise notamment Tor pour permettre aux «lanceurs d'alerte» de poster documents, révélations et informations sans compromettre leur identité. Le réseau Tor est actuellement le plus populaire des darknets. Il comptait quelque 400 000 à 500 000 utilisateurs quotidiens avant que n'éclate l'affaire Snowden et sa fréquentation a été multipliée par quatre en deux mois après les révélations de l'ancien agent de la NSA. Il s'agit d'un réseau parallèle et confidentiel qui rassemblerait plus de 60 000 sites et garantit l'anonymat et la confidentialité des échanges en cryptant les flux par couches successives, d'où son nom un peu étrange: «The Onion Router» (TOR), le «routeur en oignon».

    Derrière cet ésotérisme cyber-potager se cachent des opérations complexes qui font passer la connexion de tout utilisateur par une série de points à partir desquels son adresse électronique est constamment modifiée. Jusqu'à preuve du contraire, la NSA n'aurait jamais réussi à «casser» le réseau Tor et Edward Snowden lui-même déclare l'utiliser et en recommande l'usage, tout comme le site Wikileaks qui explique même comment l'installer et l'utiliser. Dans le documentaire Citizenfour, la journaliste Laura Poitras souligne que Snowden utilisait aussi Tails («The Amnesic Incognito Live System»), le système d'exploitation amnésique et anonyme…Un équivalent de Windows qui se lance à partir d'une clé USB, ne garde rien en mémoire des activités de l'utilisateur et utilise aussi Tor comme navigateur. Le réseau Freenet n'est pas en reste lui non plus, largement utilisé aussi par Wikileaks ou d'autres sites de lanceurs d'alerte.

    Le Darknet a aussi une face sombre: c'est le lieu privilégié des cybercriminels, pédophiles terroristes, trafiquants de drogue ou d'armes. Peut-on parler de «zone de non-droit» virtuelle?

    Oui, absolument. Parce qu'il ne faut pas se voiler la face et que ces réseaux cryptés, par l'anonymat qu'ils assurent à ceux qui les utilisent, donnent aussi asile à des activités parfaitement illégales, du trafic de drogue au trafic d'armes en passant par la pornographie illégale et la pédopornographie. Internet lui-même n'est pas exempt d'activités aussi moralement et légalement condamnables mais les darknets rendent l'identification de ceux qui s'y adonnent très compliquée. Il a fallu deux ans d'enquête au FBI pour infiltrer le site Silk Road, véritable supermarché de la drogue sur Tor, et arrêter son propriétaire Ross Ullbricht. Et encore le site a-t-il redémarré rapidement sur Tor, puis sur le réseau I2P.

    Quelquefois, ce sont d'autres forces de coercition qui se substituent aux États: en 2011, les Anonymous ont lancé une «Opération Darknet» pour attaquer une quarantaine de sites pédophiles sur le réseau Tor. C'est très difficile pour les États d'intervenir car cela demande des moyens d'investigation importants et beaucoup de temps pour traquer les criminels sur les réseaux cryptés. Sans compter que même la NSA s'est cassé les dents sur le décryptage du réseau Tor. Cela pose aussi d'autres problèmes de sécurité. En 2016, Bernard Cazeneuve déclarait que «ceux qui nous frappent [les terroristes] utilisent le réseau Tor». Il existe bien un guide du djihadiste sur Tor, diffusé en 2015 mais il reste assez difficile de savoir si cet outil est vraiment très utilisé par les terroristes en puissance. Là encore, l'utilisation du réseau et la mise en place d'un site Tor demande quelques connaissances techniques pas inabordables mais nécessitant tout de même un peu de travail.

    L'autre menace qui inquiète les États, c'est le développement du piratage informatique. Les attaques d'avril et mai 2017 ont été les premières attaques pirates globales (plus de 150 pays touchés) et elles ont utilisé des logiciels vendus sur des forums du darknet devenus de véritables places de marchés pour les pirates qui monnayent identifiants mails ou de comptes en banque, données piratées, logiciels, failles d'exploitation. C'est un véritable problème économique et sécuritaire.

    Les États eux-mêmes l'utilisent-ils pour leurs cyberattaques?

    Les Etats aussi lancent des cyberattaques. Un précédent historique est celui de l'Estonie, paralysée par une cyberattaque russe en 2007, ou la Géorgie, dont l'invasion éclair en 2008 avait été précédée d'une vaste cyberattaque. Un instrument comme Tor a été développé avec les fonds de la Navy dans les années 90. Il devait servir au départ de plate-forme de communication cryptée pour les agents américains jusqu'à ce que Paul Syverson, l'un des informaticiens en charge du projet, annonce à l'un de ses supérieurs: «Si vous avez un système qui dépend uniquement de la Navy, tout ce qui en sort est lié de manière évidente à la Navy. Vous avez besoin d'un réseau qui supporte un trafic ouvert à d'autres gens.» C'est le cas aujourd'hui: Tor n'est plus propriété de la Navy, son développement est géré par une ONG et le public qui le fréquente est très divers… et compte sans doute aussi nombre de représentants des agences de sécurité et de renseignements de différents pays.

    «Vous n'avez aucune souveraineté là où nous nous réunissons. Nous formons notre propre contrat social», proclamait la «déclaration d'indépendance du cyberespace». À terme, ce cyberspace peut-il déstabiliser les État-nations?

    La citation est de John Gilmore, personnage haut en couleur de la nébuleuse «crypto-anarchiste» des années 90 qui fut aussi parolier du groupe de rock psychédélique Grateful Dead. Ce type de déclaration - celle-là fut faite en 1996 - correspond à une période de développement d'Internet où nombreux étaient ceux qui pensaient que le réseau allait remettre en cause la domination des États et des multinationales et libérer les individus. Cela n'a pas vraiment été le cas. Les darknets aujourd'hui peuvent alimenter les mêmes fantasmes de «zones autonomes virtuelles» qui succéderaient aux «zones autonomes temporaires» de l'auteur anarchiste Hakim Bey, mais il est peu probable tout de même que ces réseaux, aussi difficiles soient-ils à appréhender pour les arsenaux législatifs nationaux, puissent menacer l'existence-même des États, confrontés à des menaces bien plus concrètes. En revanche, il est certain que ces réseaux peuvent échapper en partie au contrôle des États, ce qui peut s'avérer d'ailleurs tout à fait vital pour les opposants politiques ou dissidents dans les régimes autoritaires.

    N'y a-t-il pas finalement davantage à craindre des GAFA sur ce plan?

    Il y a certainement plus à craindre en effet de mastodontes tels que Facebook ou Google qui ont réussi à créer de véritables écosystèmes technologiques et économiques sur Internet et qui sont par ailleurs les plus grands collecteurs de données personnelles, au détriment du droit à la protection de la vie privée de leurs utilisateurs. Ces données personnelles représentent un marché en plein essor au point que certains spécialistes n'hésitent pas à comparer le marché des données privées au «pétrole du XXIe siècle». Cette question est d'ailleurs une pomme de discorde entre les États-Unis et l'Union Européenne qui veut contraindre les GAFA et les autres entreprises numériques à respecter le droit à la protection des données personnelles des citoyens de l'UE. Le Règlement Général sur la Protection des Données Personnelles (RGPD), dont le principe a été avalisé en 2016 par la Commission européenne, sera activé le 25 mai prochain. Il contraindra toutes les entreprises, y compris hors-UE et y compris les GAFA, à ne plus conserver aucune donnée personnelle sans l'autorisation des clients et usagers, sous peine d'une amende pouvant aller jusqu'à 4 % du chiffre d'affaires de l'entreprise visée. Dans le cas de Facebook ou de Google, on arriverait à des montants colossaux.

    Vous écrivez qu'en 2030, on aura 130 millions d'objets qui seront connectés. Comment réglementer cela?

    La question rejoint la précédente et en amplifie la réponse. Dans un univers où l'individu est environné d'objets connectés, la question de la protection des données personnelles et de la protection contre le piratage informatique devient cruciale mais la réglementation reste largement à concevoir ou à repenser.

    Laurent Gayard, propos recueillis par Alexandre Devecchio (Figaro Vox, 26 janvier 2018)

    Lien permanent Catégories : Entretiens 0 commentaire Pin it!
  • Feu sur la désinformation... (163)

    Vous pouvez découvrir ci-dessous un nouveau numéro de l'émission I-Média sur TV libertés, consacrée au décryptage des médias et dirigée par Jean-Yves Le Gallou, président de la fondation Polémia, avec le concours d'Hervé Grandchamp.

    Au sommaire :

    • 1 : Émeutes de Mantes la Jolie, cachez ces no go zones !
      No go zone à Mantes La Jolie. Depuis une dizaine de jour la police ne peut plus accéder au quartier du Val Fourré sans que des voyous ne provoquent une émeute. Zone de non droit, no go zone, une expression inacceptable pour la presse mais qui reflète pourtant la réalité.
    • 2 : Le Zapping d’I-Média
      Pour Raphaël Enthoven, c’est par islamophobie que l’Église modifie la traduction d’un mot du Notre-Père. Le 21 novembre le philosophe s’est livré à une interprétation très personnelle de la nouvelle traduction du notre Père « tous les fidèles francophones qui diront le Notre-Père ânonneront quotidiennement à mots couverts : chez nous Dieu ne soumet pas, nous ne sommes pas du tout des musulmans ». La chronique a suscité une vive réaction sur les réseaux sociaux, mais le jeudi 23 novembre Raphael Enthoven a fait sa chronique sous forme de mea culpa la chronique du mardi n’était « pas bonne, mauvaise et surtout maladroite ».

    • 3 : Allemagne : L’immigration pomme de discorde
      L’Allemagne en crise, l’avenir d’Angela Merkel serait compromis. La chancelière n’est pas parvenue à unir les partis pour créer son gouvernement. Pour les médias, la faute en incombe aux électeurs qui ont mal voté, mais aussi au FDP qui refuser de négocier avec la CDU. Mais la question de l’immigration, pomme de discorde en Allemagne a été évincée par les journalistes. .
    • 4 : Les tweets de la semaine
      Samuel Laurent responsable des « décodeurs » dresse sur twitter la liste des sujets polémiques de novembre : prières de rue à Clichy, écriture inclusive, cigarette au cinéma, Sud éducation dans le 93. Des faits d’actualité qualifiés par le journaliste de polémique pour interdire ou dénigrer des débats d’actualité.
    • 5 : Les gros d’internet censurent les médias russes
      Les grands acteurs d’internet dans une lutte acharnée contre les médias russes. Google, facebook, twitter, veulent lutter contre Russia Today et Sputnik. Mais la liberté d’expression sera la première victime.

     

                                        

    Lien permanent Catégories : Décryptage, Manipulation et influence, Multimédia 0 commentaire Pin it!
  • Remplacer l'humain ?...

    Les éditions de L'échappée viennent de publier un essai de Nicholas Carr intitulé Remplacer l'humain - Critique de l'automatisation de la société. Éditorialiste au New York Times et au Guardian, Nicholas Carr, qui est considéré comme l’un des penseurs critiques majeurs du numérique aux États-Unis, est surtout connu en France pour son livre Internet rend-il bête ? (Robert Laffont, 2011)...

     

    Carr_Remplacer l'humain.jpg

    " Les systèmes automatisés ont envahi notre quotidien via les applications pour smartphones, les GPS, les objets connectés, les robots ou drones domestiques - et bientôt les voitures sans conducteur. Chaque jour plus innovantes, ces technologies se proposent de soulager notre esprit, de nous épargner des efforts inutiles et de supprimer frictions et ralentissements dans nos vies. Censée alléger le travail des ouvriers et accroître les gains de productivité, l'automatisation a été introduite dans les manufactures pendant la révolution industrielle. Grâce à l'irrésistible essor de la robotique et de l'informatique, elle n'a cessé de se développer, d'abord dans l'industrie puis dans tous les domaines : aviation, finance, architecture, design, ressources humaines, médecine, justice, enseignement... En s'appuyant sur des exemples concrets et des études scientifiques diverses, Nicholas Carr démontre que notre dépendance accrue aux systèmes automatisés n'est pas sans danger. En faisant de moins en moins appel à nos sens, à notre expérience et à nos facultés intellectuelles, nous risquons de perdre notre autonomie, nos savoir-faire et notre pouvoir de décision. C'est pourquoi il est urgent de nous opposer à l'automatisation intégrale de la société et de remettre en cause le primat de la technologie sur l'humain. "

    Lien permanent Catégories : Livres 0 commentaire Pin it!