Twitter



[Mediapart - 23/04/2013]

Pourtant, le 19 mars 2013, pour un tweet, à trois mois du bac, trois élèves de terminale ont été renvoyées définitivement d’un lycée de Limay dans les Yvelines, au risque de mettre en péril leur réussite au baccalauréat.

Au commencement de cette affaire, rien de plus qu’une blague, des plus potaches.

Une lycéenne fait croire sur Facebook que sa professeure d’histoire a prévu un contrôle le lendemain. Trois de ses camarades, qui s’imaginent lésées d’être prévenues si tard, échangent alors quelques tweets peu amènes à l’égard de leur enseignante, sans pour autant la nommer. A peine le canular révélé, les trois mêmes, par ailleurs bonnes élèves et sans histoire, présentent leurs excuses à la professeure qui classe immédiatement l’affaire. Hélas, à son tour alertée, la proviseure convoque un conseil de discipline sur le champ et l’exclusion définitive des trois lycéennes est votée à l’unanimité.

Ni le motif de la sanction ni sa nature n’ont questionné le ministère de l’Education nationale qui, selon la presse, se serait limité à déclarer que « Twitter n’est pas un espace privé et ne peut alors échapper à des mesures disciplinaires ». Certes, les tweets méritaient une sanction. Mais devait-on, pour autant, appliquer la plus sévère des sentences sur l’échelle des sanctions scolaires quand tous reconnaissent que l’exclusion définitive « peut avoir des conséquences préjudiciables à la scolarité de l’élève et apporte rarement une solution durable au problème posé » ?

Manifestement, ce cas d’espèce révèle une négation du principe d’individualisation qui implique qu’il soit tenu compte « du profil de l’élève, des circonstances de la commission des faits et de leur singularité » et qu’il convient « de privilégier le recours à des sanctions éducatives destinées à favoriser un processus de responsabilisation, en faisant prendre conscience à l’élève de l’existence de règles, de leur contenu et des conséquences de leur violation pour lui-même, la victime et la communauté éducative tout entière ».
(…)

Quels doivent être les bonnes pratiques et les bons réflexes des chefs d’établissement et du personnel éducatif ? Eduquer les élèves présuppose leur propre formation et une offre de bonnes pratiques. Panique et brutalité ne peuvent servir de réponse à la fracture numérique qui se creuse au sein de la communauté scolaire, avec d’un côté des adultes souvent dépassés par les évolutions numériques et de l’autre des élèves 2.0.

http://blogs.mediapart.fr/edition/les-invites-de-mediapart/article/230413/trois-lyceennes-expulsees-pour-un-tweet-crise-dautorite-ou-aveu-d-impuissan


La majorité des photos grand public prises avec un appareil numérique et que l’on trouve aujourd’hui sur Internet contiennent des données de géolocalisation…. trop pratique pour les services de renseignement ! Et avec EXIF Viewer, c’est aussi simple qu’un clic-droit !

[Read-Write-Web - 27 juillet 2010 par Fabrice Epelboin et Sarah Perez]

L’International Computer Science Institute (ICSI), une orga­ni­sa­tion sans but lucra­tif rat­ta­chée à l’université de Berkeley en Californie, devrait publier sous peu ses der­niers tra­vaux concer­nant le «cyber­ca­sing», un terme uti­lisé par les cher­cheurs pour dési­gner la façon dont les textes, pho­tos et vidéos conte­nant des don­nées de géo­lo­ca­li­sa­tion peuvent être uti­li­sées à des fins criminelles.

En uti­li­sant des sites tes que Craigslist, Twitter et Youtube, les cher­cheurs ont été en mesure de croi­ser des infor­ma­tions conte­nus dans des conte­nus acces­sibles à tous en ligne pour déter­mi­ner avec pré­ci­sion l’adresse pos­tale de vic­times poten­tielles, dont celles d’individus ayant publié leurs conte­nus de façon ano­nyme. L’expérience n’a pas duré des semaines, ni même quelques jours ou quelques heures, les adresses ont toutes été obte­nues avec une pré­ci­sion redou­table en quelques minutes.

Les consom­ma­teurs ne réa­lisent pas à quel point il est facile de les localiser

La pre­mière étude de l’ISCU, «Cybercasing the Joint: On the Privacy Implications of Geotagging», écrite par Gerald Friedland et Robin Sommer, a été publiée en mai der­nier et sera pré­sen­tée en aout au work­shop de l’USNIX dans le cadre d’une thé­ma­tique dédiée aux sujets bru­lants concer­nant la sécu­rité.

L’étude passe en revue la rapide popu­la­ri­sa­tion des ser­vices en ligne uti­li­sant la géo­lo­ca­li­sa­tion, liée à l’explosion du mar­ché des smart­phones. Les objets numé­riques nomades d’aujourd’hui font un usage inten­sif des sys­tèmes GPS embarqués ou de la tri­an­gu­la­tion par WiFi pour ajou­ter des don­nées de géo­lo­ca­li­sa­tion aux conte­nus qu’ils aident à pro­duire et à dif­fu­ser, que ce soit un sta­tut sur Twitter, une photo pla­cée sur Flickr ou une vidéo envoyée sur YouTube.

Le pro­blème cen­tral avec ce type d’application, selon les cher­cheurs, repose sur le fait que la plu­part des uti­li­sa­teurs ne sont pas conscients que de telles infor­ma­tions sont par­ta­gées, en par­ti­cu­lier auprès d’un public aussi large, voir du monde entier. L’iPhone, par exemple, inclue une geo­lo­ca­li­sa­tion par­fois supé­rieure en pré­ci­sion à ce qu’un GPS ordi­naire est en mesure de faire, à toutes les pho­tos qu’il prend, pré­viennent les scien­ti­fiques, une pré­ci­sion qui peut même être de l’ordre du mètre quand les condi­tions sont favo­rables, révé­lant ainsi l’adresse pos­tale d’une pho­to­gra­phie prise en intérieure.

Mais le fait de publier sur le web des don­nées géo­lo­ca­li­sées aussi pré­cises dans des textes, des pho­tos et des vidéos par­ta­gées n’est qu’une par­tie du pro­blème. La dis­po­ni­bi­lité auprès du grand public d’outils de recherche dédiés à la géo­lo­ca­li­sa­tion est tout aussi trou­blant. Il est aisé pour qui­conque désor­mais de lan­cer des recherches de façon auto­ma­ti­sées pou­vant mener à une fuite de don­nées per­son­nelles, et fai­sant pla­ner un réel risque en matière de vie pri­vée. Qui plus est, des ser­vices comme Google Street View et d’autres «cartes anno­tées» aident à sim­pli­fier le tra­vail en per­met­tant de croi­ser les don­nées issues de dif­fé­rentes ressources.

A titre d’exemple, lors de l’enquête que nous avions effec­tué concer­nant les pseudo-islamistes sur Facebook, c’est à par­tir d’une vidéo publiée sur Youtube – et se vou­lant ano­nyme – du chef de l’un de ces groupes isla­mistes, que nous avions pu le loca­li­ser à Oakland, avec une pré­ci­sion telle que nous avions pu obte­nir son adresse pos­tale pré­cise en uti­li­sant Google Street View, et du coup, son iden­tité à l’aide d’un simple annuaire, puis à tra­vers d’autres outils, celle de son asso­ciée, de ses entre­prises, ainsi qu’une mul­ti­tude de détails sur sa vie pri­vée nous per­met­tant d’affirmer que son mode de vie était en telle contra­dic­tion avec l’islam radi­cal qu’il prê­chait qu’il ne pou­vait s’agir que d’une opé­ra­tion d’intox, ce qui fut confirmé par la suite.

En d’autres termes, le fait que des don­nées géo­lo­ca­li­sées soient dis­po­nibles en ligne n’est que la par­tie émer­gée de l’iceberg, sous la sur­face, il existe une mul­ti­tude d’outils qui per­mettent de les ana­ly­ser avec une pré­ci­sion redoutable.

Des exemples de Cybercasing via Craiglist, Twitter et Youtube

Pour démon­trer à quel point il est facile de déter­mi­ner l’adresse pos­tale d’un inconnu, Friedland et Sommer ont com­mencé par une visite sur Craigslist, un site de petites annonces très popu­laire aux Etats-Unis. Ils y ont trouvé des pho­tos geo­tag­gées qu’ils ont com­paré à l’aide de Google Street View, ce qui leur a per­mit de déter­mi­ner l’adresse pos­tale de celui qui avait publié l’annonce. Plus utile encore, dans le cas d’une uti­li­sa­tion cri­mi­nelle de tels outils, la men­tion au sein de l’annonce d’horaires durant lesquels le ven­deur pré­fé­rait qu’on l’appelle, révé­lant les heures auxquelles sont domi­cile avait toutes les chances d’être inoccupé.

Dans d’autres démons­tra­tions, les cher­cheurs sont par­tis de Twitter, qui per­met à ceux qui l’utilisent depuis un mobile de geo­tag­ger leurs tweets. Des appli­ca­tions tierces uti­li­sées cou­ram­ment en conjonc­tion avec Twitter, comme Twitpic, qui per­met d’y publier des pho­tos, publient égale­ment des don­nées de géo­lo­ca­li­sa­tion. Un simple plu­gin Firefox appelé Exif Viewer per­met en un clic droit sur l’image de révé­ler la loca­li­sa­tion pré­cise de l’endroit d’où a été emis le tweet, placé sur une carte (au cas où vous sou­hai­te­riez vous y rendre).

Une troi­sième expé­rience, pro­ba­ble­ment la plus per­tur­bante, a mon­tré com­bien il était facile d’automatiser ce type d’atteinte à la vie pri­vée. Alors que les expé­ri­men­ta­tions pré­cé­dentes révèlent l’emplacement des uti­li­sa­teurs en quelques minutes, la tâche reste manuelle. Pour Youtube, cepen­dant, les cher­cheurs ont écrit un script très simple qui recon­nait auto­ma­tique­ment les vidéos tour­nées à une cer­taine dis­tance d’un empla­ce­ment ini­tial, en l’occurrence, celle du domi­cile d’une vic­time poten­tielle. Une dis­tance «de vacances», selon leur ter­mi­no­lo­gie, a été fixée à 100km (pour la dis­tin­guer d’une dis­tance de trajet domicile-lieu de tra­vail). Le script a ainsi trouvé 106 cor­res­pon­dances révé­lant qui était en vacances dans une zone de test à Berkeley. En regar­dant de près les résul­tats affi­chés par le script, les cher­cheurs ont trouvé, entre autre, la vidéo d’une per­sonne qui était clai­re­ment dans les Caraïbes avec sa famille, poin­tant ainsi un domi­cile inoc­cupé, cible idéale pour un cambriolage.

Un pro­blème qui va bien au delà des usages criminels

Pour aller au delà du « cyber­ca­sing », qui se foca­lise exclu­si­ve­ment sur les usages à des fins cri­mi­nelles de la géo­lo­ca­li­sa­tion, il convient de poin­ter de poten­tiels usages qu’il serait bon d’appréhender au plus vite si l’on veut pou­voir les abor­der avec un mini­mum de sérénité.

Dans un cadre fami­lial, le télé­phone mobile est déjà lar­ge­ment uti­lisé pour géo­lo­ca­li­ser les enfants, et là encore, il s’agit pour l’instant (sauf dans le cas de cer­taines tech­no­lo­gies dédiées et encore peu répan­dues), d’une pro­cé­dure manuelle, repo­sant la plu­part du temps sur l’appel d’un parent inquiet et le fait que l’adolescent, à l’autre bout du fil, ne men­tira pas quant à son empla­ce­ment. Cela pour­rait chan­ger rapi­de­ment. Des logi­ciels espions per­mettent dès à pré­sent de pla­cer sur une télé­phone mobile un pis­teur, qui peut poten­tiel­le­ment rap­por­ter en temps réel l’emplacement du télé­phone (et par exten­sion de son usa­ger), ainsi que d’en sto­ker un his­to­rique à des fins de consul­ta­tions ulté­rieures par des parents deve­nus surveillants.

Une atteinte à la vie pri­vée des ado­les­cents qui pour­rait avoir des impacts non négli­geables, la mai­trise du men­songe étant – si l’on s’en réfère à Piaget -, une phase cri­tique dans le déve­lop­pe­ment de la per­son­na­lité. La pan­op­tique vir­tuelle pour­rait avoir des conséquences qu’il serait bon d’étudier avec sérieux auprès de spé­cia­listes de la psy­cho­lo­gie de l’enfant avant de se retrou­ver devant le fait accomplit.

Dans le monde du tra­vail, où il est cou­rant de voir les employeurs four­nir à leurs sala­riés un équi­pe­ment mobile de type smart­phone, on pour­rait égale­ment assis­ter à de grave dérives, d’autant que la géo­lo­ca­li­sa­tion n’est pas ici une nou­veauté, elle est uti­lisé dans les trans­ports rou­tiers, par exemple, depuis très long­temps, pour pis­ter et sur­veiller, et opti­mi­ser le tra­vail des employés. Mais la géné­ra­li­sa­tion du géo-monitoring à une large part du sala­riat pour­rait, là aussi, poser des pro­blèmes qu’il serait bon de trai­ter de façon pré­ven­tive, le cor­pus légis­la­tif n’étant pas for­cé­ment adapté a cette nou­velle donne technologique.

Quelles solu­tions peut-on imaginer ?

Le but de l’étude n’est pas de pro­po­ser des solu­tions à ce nou­veau pro­blème apporté par l’ère du numé­rique, mais de per­mettre au plus grand nombre de sai­sir l’ampleur du pro­blème. A l’heure où le légis­la­teur se foca­lise sur Google Street View, il est bon d’apporter des éléments de réflexion qui pour­raient per­mettre au moins obtus d’entre eux de réa­li­ser que le pro­blème va bien au delà de Google et que la mise au pilori sys­té­ma­tique d’un bouc émis­saire du numé­rique n’aura comme effet que de lais­ser le pro­blème pros­pé­rer. Street View n’est que l’arbre qui cache la forêt, c’est un écosys­tème tout entier qui est en train de prendre place autour de la géo­lo­ca­li­sa­tion, un écosys­tème qui pour­rait par ailleurs par­fai­te­ment se pas­ser de Google si celui-ci était poussé à s’en retirer.

La régu­la­tion d’un écosys­tème aussi com­plexe ne sera pas chose aisée, mais elle s’avère indis­pen­sable, et deman­dera une étroite col­la­bo­ra­tion entre cher­cheurs, experts, et légis­la­teurs, faute de quoi elle sera inef­fi­cace, au mieux, et atten­ta­toire aux liber­tés numé­riques, au pire.

L’obligation de faire men­tion et de per­mettre un opt-out lors de la trans­mis­sion de don­nées geo­lo­ca­li­sées est une piste à étudier, ainsi que celle d’une pos­si­bi­lité lais­sée à l’utilisateur de mai­tri­ser la pré­ci­sion de la geo­lo­ca­li­sa­tion qu’il publie. Il y a, d’un point de vue tech­nique, pro­ba­ble­ment beau­coup de choses à implé­men­ter au niveau même des APIs, mais dans l’immédiat, la seule chose qu’il soit pos­sible de faire est de sen­si­bi­li­ser le plus grand nombre  à ces enjeux, en pre­nant soin de pré­ci­ser qu’un mou­ve­ment conser­va­teur consis­tant à inter­dire tout sim­ple­ment la géo­lo­ca­li­sa­tion serait un frein consi­dé­rable à l’économie numé­rique liée à l’internet mobile, dont la plu­part des experts s’accordent à dire que son poten­tiel est plus grand encore que celui apporté par le web depuis une quin­zaine d’années.

Dans l’immédiat, et à moins de mai­tri­ser l’outil tech­no­lo­gique que vous avez dans les mains (ce que très peu de gens sont en mesure de faire et que beau­coup s’imaginent être en mesure d’effectuer), il est pru­dent de ne pas publier ses pho­tos de vacances à par­tir de votre lieu de vil­lé­gia­ture, et d’attendre patiem­ment votre retour pour les par­ta­ger avec vos amis. L’alternative consiste à mai­tri­ser l’outil, mais si ce billet vous a appris quoi que ce soit que vous igno­riez jusqu’ici, c’est que vous en êtes loin.

http://fr.readwriteweb.com/2010/07/27/a-la-une/des-chercheurs-mettent-en-garde-sur-les-dangers-du-gotagging/


Et pour poursuivre cette excellente réflexion… "les petits cons parlent aux vieux cons"

Le problème, ce n’est pas la transparence, mais la surveillance

[JM Manach - BugBrother - 30/06/2010]

Réagissant à la diffusion de l’enregistrement pirate des conversations privées de Liliane Bettencourt, au fait que la jurisprudence actuelle considère que les informations acquises de manière illicites ont “valeur probante“, et à la banalisation des technologies de surveillance, qui ne sont plus l’apanage des seuls services secrets, l’avocat Daniel Soulèze Larivière publie dans Le Monde une tribune dénonçant le “dangereux mirage de la transparence à tout prix“, et dresse un parallèle avec le cauchemar des écoutes systématiques de la Stasi, en ex-RDA.

De même que les journalistes ne sont pas des espions, ou que le fait de bronzer les seins nus n’est pas un blanc-seing pour mettre la main sur les poitrines de ces dames, il me semble, a contrario, très important de faire le distingo entre ce qui relève de la transparence, et ce qui relève de la surveillance, entre ce qui relève de la liberté d’expression et ce qui rélève de l’atteinte à la vie privée. En démocratie, le problème, ce n’est pas la transparence, c’est la surveillance.

Daniel Soulèze Larivière propose de projeter “La vie des autres” dans toutes les écoles (”y compris de journalisme“), et rappelle que “ce qui est en cause, c’est la différence qui doit rester irréductible entre le public et le privé. La ” transparence ” n’est en aucun cas un concept vertueux susceptible de briser cette barrière. Une société qui n’accepte pas ce principe frustrant est perdue” :

Comment mettre un terme à cette dégringolade ? Il ne s’agit plus d’un mur à détruire à Berlin comme dans l’ex-République fédérale d’Allemagne (RFA), mais d’un mur à reconstruire dans l’esprit des médias, des juges, des avocats et des citoyens pour qu’on cesse de se noyer dans le mirage de la transparence. Que les difficultés majeures que connaît notre société facilitent de telles brèches ne justifie pas qu’on ne fasse rien pour freiner cette course au suicide collectif.

Personne n’est innocent. L’Inquisition le savait déjà, et chacun d’entre nous va le redécouvrir avec la démultiplication de moyens que permettent les nouvelles technologies. Peu de gens comprennent qu’il ne faut pas regarder par le trou de la serrure et fouiller les poches de ses proches, non plus qu’écouter aux portes. Jadis on l’apprenait aux enfants. C’est ce que les adultes ignorent aujourd’hui. Il faut se souvenir que la transparence absolue, c’est la mort, car il n’y a plus rien à voir, donc on voit tout ! La société transparente est la société de la mort, morte et mortifère.

On ne peut que souscrire à ce type d’appel à la protection de la sphère privée. A ceci près que le problème, ce n’est pas la transparence, mais la surveillance et que cette confusion est typique de ceux qui amalgament, à tort, la montée en puissance, et la banalisation, de la société de surveillance, avec la montée en puissance de l’internet et des technologies de l’information. Ce que j’ai tenté de démontrer lorsque le blog du modérateur m’a longuement interviewé à l’occasion de la publication de deux e-books, L’identité numérique en question, puis Identité numérique, enjeux et perspectives.

A rebours du bruit médiatique ambiant, qui tend à amalgamer Facebook et les fichiers policiers, les réseaux sociaux et Big Brother, je pense que l’internet est plus du côté de la solution que du côté du problème, parce qu’on ne peut pas le censurer, mais qu’on peut, a contrario, apprendre à s’y protéger. Voir aussi, à ce titre, Comment contourner la cybersurveillance ?, mon Petit manuel de contre-espionnage informatique, ainsi que Gorge profonde, le mode d’emploi, qui explique comment garantir la confidentialité de ses sources, un devoir professionnel pour tout journaliste, avocat, médecin et autre professionnel tenu au secret professionnel. (suite…)


Quitter le monde des reseaux sociaux avec Suicide Machine
[Julian Pidoux - Le Matin  - 23/01/2010]
Une application en ligne permet de disparaitre de réseaux sociaux, tels Facebook ou Twitter, en quelques minutes. Elle répond ainsi aux attentes de nombreux internautes qui trouvent leur alter ego virtuel beaucoup trop envahissant

Vous voulez disparaitre de Facebook, de MySpace, de LinkedIn ou de Twitter? C’est désormais possible grâce à la Web 2.0 Suicide Machine; une application grauite qui purge votre présence en ligne sur certains réseaux sociaux.

Depuis son lancement le 19 décembre dernier, la Suicide Machine a déjà assisté près de 1400 morts virtuelles, mettant fin à près de 95 000 amitiés sur Facebook et 280 000 tweets sur Twitter.

Rapide, facile et définitif: Une fois vos mot de passe et nom d’utilisateur entrés, il suffit de lancer la machine. Le programme éliminera alors la moindre information vous concernant, un peu comme si vous le faisiez manuellement. Mais si éliminer un par un mille amis sur Facebook prend exactement 9 heures et 35 minutes, avec Suicide Machine, l’opération ne dure que 52 minutes. Ne subsiste qu’un cybersquelette: un profil sans aucune donnée.

Et les internautes semblent adorer, comme en témoignent les nombreux messages postés sur le site mais aussi les files d’attente en ligne. Trop de requêtes «Nous avons tellement de succès que l’application n’arrive pas à traiter toutes les demandes à la fois, explique Walter Langelaar, directeur du projet. Nous travaillons donc pour tenter d’améliorer la capacité de traitement. Pour l’heure, c’est là notre priorité.»… (suite…)


Dans la même veine.. "je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ?", "Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ?", "Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations…"

Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.

[Affordance Blog - 02/05/2010]

"WE SHOULD DOCUMENT THEM" – C’est ici le "them" qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de "pucer" les immigrants clandestins pour les "documenter". Littéralement. "To document" : Verbe transitif. Documenter.

Source :

  • "I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going," said Pat Bertroche, an Urbandale physician. "I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?"

Traduction :

  • "Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font", a déclaré Pat Bertroche, un médecin d’Urbandale. "En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ?"

C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de "documenter" pour décrire une ambition qui dépasse de très loin le seul "fichage" (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.

Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?

La résistance à la redocumentarisation est décidément d’une brûlante actualité.

** Voir l’article de la revue Hermès dont le pitch est le suivant :

  • "(…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres."

http://affordance.typepad.com/mon_weblog/2010/05/we-should-document-them.html


[Les Echos - 14/04/2010]

Maître de conférences en économie à l’université Paris-Sud et auteur de « L’ économie des données personnelles et de la vie privée » , Fabrice Rochelandet décrypte les risques d’internet pour les informations privées.
Les Echos : Internet, particulièrement les réseaux sociaux, se nourrit de plus en plus de données personnelles. Quelles sont les conséquences sur la vie privée ?

Fabrice Rochelandet : L’une des principales conséquences est la multiplication des modes de collecte de données, entre la géolocalisation, les puces RFID, la biométrie… Il y a également une tendance des individus à se dévoiler et publier à outrance leur vie privée sur internet, avec les réseaux sociaux. Il y a quelques années, on parlait de nos informations privées, mais elles restaient dans le cadre privé, familial ou amical. Désormais, ces données sont ouvertes et à la portée de n’importe quel individu.

Quels sont les risques qui en découlent ?

Il y a deux positions très tranchées sur la question : ceux qui souhaitent à tout prix protéger leurs données et les autres qui nient en grande partie tout risque. Je pense qu’il faut avoir une position intermédiaire, car il y a plusieurs degrés de risque. Certains sont quantifiables, comme les spammings, et donc mutualisables. D’autres risques sont moins visibles, tels que la discrimination par les prix, avec des internautes dont les données privées ont été collectées et qui payent des prix différents en fonction de leur métier, de leur salaire… Ca a été notamment le cas d’Amazon, qui faisait payer des prix plus élevés à ses clients fidèles !

Peut-on parler d’un «glissement» de la sphère privée avec internet ?

On peut parler d’une nouvelle définition. Surtout, il n’y a pas de norme sociale de la vie privée. Chacun a sa propre stratégie, et se comporte comme il veut. En raison de cette pluralité de comportements, il n’existe aucune norme et il est impossible de conseiller un comportement sur internet. Les frontières bougent car les gens ont tendance à devenir des personnages publics sur internet. Il est désormais connaître beaucoup de choses d’un individu qu’on ne connaît pratiquement pas, de ses préférences politiques jusqu’à ses attirances sexuelles. C’est assez insidieux puisque cela peut engendrer des changements de comportement. De même, les entreprises peuvent découvrir des informations sur leurs employés, leurs futurs employés et autres postulants. Il y a un décloisonnement des espaces, qui crée de nouvelles formes de relations sociales. Pour autant, je ne crois pas à la fin de la vie privée sur internet. Cette notion évolue, tout simplement, ce qui explique la difficulté actuelle à légiférer ce sujet.

Les gens sont conscients des risques, mais ils s’inscrivent de plus en plus sur les réseaux sociaux… N’y a-t-il pas un paradoxe ?

Ils sont conscients des risques, mais ceux-ci sont futurs, peu visibles et non quantifiables. Personne n’est dupe, mais le bénéfice et la satisfaction immédiats prévalent sur les risques à long terme, comme le fumeur préfère prendre du plaisir immédiatement avec sa cigarette. Ainsi, un adolescent ne prendra que très peu en compte les risques en termes d’emploi de ses publications sur Facebook. Et c’est en dévoilant des informations personnelles que l’on crée du lien.

C’est d’autant plus dommage qu’il existe des outils de cryptage, des solutions de protection et d’anonymation des données, très souvent gratuits. Mais ces solutions sont peu adoptées car installer de tels outils nécessite des compétences précises. En outre, elles signifieraient, pour beaucoup, se démarquer socialement des autres.

Est-ce possible de garder le contrôle de ses données sur le web ?

Oui si l’on n’a pas de portable, ni internet… Et encore, il y a la vidéosurveillance. A moins de «faire le Robinson», il est impossible de garder totalement le contrôle de ses données privées sur internet.

Pour autant, le droit à l’oubli est souvent avancé comme une possible solution…

Le droit à l’oubli permet, certes, de demander à un opérateur d’effacer des données privées. Encore faut-il qu’il le fasse réellement, sans conserver aucune trace. Mais le véritable problème est de retrouver et remonter toute la chaîne de traçabilité de ces données. Le droit à l’oubli est, à la limite, applicable pour un opérateur, mais impossible au-delà en raison de l’asymétrie d’informations. En tout cas, je n’y crois pas un instant.

En parallèle, on recherche des solutions, en s’appuyant sur d’anciennes normes. Auparavant, les échanges se faisaient entre personnes physiques. Désormais, le contexte est totalement différent par rapport aux années 1970, et l’exploitation des données personnelles s’est démultipliée…

Que préconisez-vous alors ?

Il y a deux pistes qui me semblent intéressantes. La première est la labellisation des sites, une pratique récente en France avec la crise mais plus avancée aux Etats-Unis. Outre-Atlantique, elle est réalisée par des filiales de grands groupes à but lucratif… Et certaines études assez sérieuses ont révélé que la probabilité de tricherie était plus importante pour les sites labellisés que les autres… En France, il faudrait une agence indépendante, voire une ONG totalement autonome ou une institution, qui se finance qu’avec les amendes qu’elle récolte pour être crédible.

L’autre solution est la prévention. La loi votée fin mars 2010 au Sénat comporte un volet censé amener les gens à avoir un comportement plus prudent. Mais le problème dans ce cas tient au canal de cette prévention : les professeurs. D’autant que, quand on crée un interdit, les plus jeunes ont tendance à l’outrepasser. Les parents ont été rajoutés par la loi mais ils sont bien souvent dépassés par ces technologies. Cette solution peut être intéressante si elle est mieux ciblée. Faire des campagnes de sensibilisation en utilisant internet et en alertant les internautes dès qu’ils envoient des données personnelles serait plus efficace. Ce peut être une solution. Mais, comme toutes les autres, elle ne peut exister et être respectée que s’il y a une collaboration et une réflexion de tous les spécialistes techniques, juridiques, pédagogiques, psychologiques…

http://www.lesechos.fr/info/hightec/020477802230.htm


Le fantasme sécuritaire, dans sa plus simple expression…

[Alexander Lehmann - Vidéo -Soustitres de Mecanopolis]

Le site de Alexander Lehmann fourmille de petites vidéos géniales : http://alexanderlehmann.net/

http://www.dailymotion.com/video/x9t6ek_tu-es-un-terroriste_news


[Jean-Marc Manach - Internet Actu - 05/02/2010]

Stasi 2.0“Paradoxalement, la situation était moins désespérée dans l’ancienne RDA dans la mesure où ses habitants connaissaient leur « big brother », à savoir la Staatssicherheit (STASI), et qu’ils disposaient du « droit à l’insurrection », alors que nous sommes aujourd’hui non seulement confrontés à une multitude de « petits brothers » impossibles à localiser, mais que, en outre, nous ignorons délibérément la menace que ces derniers font peser sur les libertés individuelles.”

Le propos d’Alex Türk, président de la CNIL, est quelque peu outrancier : le “droit à l’insurrection” existe aussi en démocratie. Il n’empêche : le parallèle à le mérite de la concision. Pour mieux apprécier la solennité du propos, on notera également qu’il fut tenu dans l’enceinte de l’Assemblée nationale, à l’occasion de l’audition [1] du président de la CNIL par l’Office parlementaire d’évaluation des choix scientifiques et technologiques.

Ce 15 décembre 2009, Alex Türk voulait sensibiliser les députés à l’importance du “droit à l’oubli“, d’autant plus fondamental que “dans notre société numérique [2]“, il n’y a pas de liberté d’expression, non plus que de liberté d’aller et venir, sans vie privée ni droit à l’oubli.

Dans l’ex-RDA, on se méfiait de ses voisins, conjoints, amis ou membres de sa famille qui, tous, pouvaient être des informateurs de la Sécurité d’État (Staatssicherheit, dite Stasi). L’abolition de la vie privée permettait de contrôler, sinon les pensées, tout du moins leur expression. Aujourd’hui, note Alex Türk, les citoyens sont “soumis à un double traçage : un traçage physique à travers la vidéosurveillance ou encore la géolocalisation ; un traçage temporel à travers les réseaux sociaux et les moteurs de recherche“. (suite…)


Comment la police américaine scrute les réseaux sociaux

[LEMONDE.FR | 17.03.10]

Recherché pour fraude bancaire aux Etats-Unis, un délinquant est retrouvé par la police, après s’être vanté sur Facebook de sa nouvelle vie au Mexique. Un cas isolé ? Ce n’est pas l’avis de l’Electronic Frontier Foundation (EFF), qui a mis en ligne, mardi 16 mars, un document sur l’utilisation des réseaux sociaux par les policiers fédéraux américains. Le groupe de défense des libertés individuelles a pu obtenir ce rapport, signé du département de la justice des Etats-Unis, en vertu de la loi sur l’accès à l’information.

Véritable guide pratique à destination des forces de police, le document rapporte une série de méthodes d’investigation peu communes. Afin de rechercher des suspects ou de collecter des éléments de preuve, les autorités fréquentent de plus en plus les réseaux sociaux comme Facebook, MySpace, Twitter, mais aussi le réseau professionnel LinkedIn.

Ces documents indiquent par exemple que les policiers échangent des messages avec les suspects, et épluchent les informations privées mises en ligne – comme des messages, des photos et des vidéos. Scruter les réseaux sociaux permet aussi d’accéder à l’ensemble des relations du suspect. A la lumière de ces données, plus ou moins publiques, les policiers peuvent aussi vérifier les alibis fournis par une personne mise en cause.

Le document détaille aussi les avantages et les inconvénients de chaque plate-forme pour un enquêteur. "La bonne nouvelle concernant Twitter est que la plupart du contenu est public ; la mauvaise, c’est qu’il n’y a aucun numéro de téléphone disponible", rapporte le texte. L’usage de LinkedIn "par les délinquants semble limité", même si le réseau professionnel peut servir à trouver des témoins de la défense. Les auteurs du texte sondent aussi le potentiel des usages de ces réseaux sur les terminaux mobiles. (suite…)


[Dave Johnson - Bnet Blog - 08/03/2010 - Trad. Gregor Seither]

Effacez de manière permanente vos messages SMS sensibles. Est-ce que la justice peut vous obliger à révéler vos emails professionnels ? Absolument. C’est l’une des raisons pour lesquelles je vous conseille d’éviter autant que possible le courrier électronique dans vos activités professionnelles sensibles … Un mail est archivé sur les backups de votre entreprise, sur les serveurs de votre FAI, sur ceux des serveurs relais… bref, il ne disparaît jamais et les juges peuvent mettre la main dessus et l’utiliser dans le cas d’une procédure judiciaire/antitrust/etc. vous impliquant ou bien votre entreprise.
Mais qu’en est-il de vos SMS ? Oui, eux aussi sont concernés et ils sont archivés sur votre téléphone ainsi que sur les serveurs de votre opérateur.

Si vous cherchez un moyen de limiter les risques qu’un de vos SMS soit utilisé au cours d’une procédure légale, j’ai exactement l’application qu’il vous faut Tiger Text est un "app" qui vous permet d’envoyer des SMS, mais à la différence du service offert par votre opérateur, ces SMS ont une durée de vie limitée … c’est vous qui indiquez combien de temps le message doit être archivé sur votre téléphone et les serveurs de Tiger Text..

Ceci signifie que vous pouvez demander à Tiger Text de faire disparaître tous vos messages après un jour, voire une heure après leur envoi. Seul défaut, étant donné que Tiger n’utilise pas le servcie SMS de votre opérateur, tant l’expéditeur que le destinataire doivent passer par Tiger Text pour communiquer. L’app est disponible pour iPhone, une version pour Android et BlackBerry est dans les tuyaux. L’application est gratuite, ainsi que les 100 premiers SMS. Ensuite vous payez 99 cents US pour 250 messages ou bien un forfait de 1,99 USD pour un nombre illimité de SMS.

http://blogs.bnet.com/businesstips/?p=6627&tag=content;col1


[Stephanie Booth - Les Quotidiennes - 04-01-2010]

En décembre, Facebook a mis en place de nouveaux réglages de confidentialité pour ses utilisateurs. J’ai passé la journée à lire, tester, et enquêter sur la question en préparation d’un atelier que je donne la semaine prochaine et ai compilé une petite liste des principales conséquences de ce changement pour ceux d’entre vous que ça intéresse. Je vous laisse par contre aller lire tous seuls comme des grands "Peut-on encore parler de vie privée sur Facebook?" chez ReadWriteWeb France si vous voulez des détails, parce que ce qui m’intéresse aujourd’hui c’est une problématique plus large:

  • le "véritablement privé" n’existe pas en ligne (on pourrait même aller jusqu’à dire qu’il n’existe pas dans les espaces numériques)
  • de plus en plus, on voit tous un internet différent.

En bousculant nos réglages dans le sens du "moins privé", Facebook a au moins le mérite de nous encourager à nous arrêter pour nous poser des questions. Qui précisément peut voir ce que je mets sur mon profil, ou ailleurs sur internet, pendant qu’on y est? Si j’écris un message sur le mur de quelqu’un d’autre… Est-ce que je me rends compte que selon les réglages du propriétaire du mur, mon gribouillis est potentiellement visible au monde entier? Et si mes photos de soirée sont accessibles aux amis de mes amis… ça fait vite beaucoup de monde.

Toutes ces questions sont souvent bien floues pour le public non spécialiste, même si la plupart des informations publiées sur Facebook sont au pire embarrassantes si elles tombent entre les mauvaises mains. Par contre, il faut à mon avis prendre au sérieux ce manque de conscience du caractère semi-public de nos expressions numériques, ne serait-ce que parce que celles-ci peuvent être copiées, multipliées, et diffusées à l’infini en quelques clics de souris. Internet bouscule nos catégories "public" et "privé", et il est normal qu’on ne sache pas intuitivement comment s’y comporter sans dérapages.

Tirer des boulets rouges sur Facebook n’est pas non plus la solution (même s’il faut protester quand un service qu’on utilise nous fait des entourloupes du genre, clairement) puisque de plus en plus, nous faisons l’expérience du web et d’internet à travers des comptes utilisateurs qui en personnalisent le contenu. Un exemple? Les résultats d’une recherche Google, désormais, sont personnalisés pour chaque utilisateur. Eh oui: les résultats que vous voyez ne sont plus forcément ceux de votre voisin (lire cet excellent topo sur la question si la langue de Shakespeare ne vous rebute pas).

Comprendre qu’on voit tous un web différent, que les règles régissant qui voit quoi sont complexes et nous permettent ainsi difficilement de prédire ce que voit l’autre, que le privé comporte toujours une certaine part de public (et peut le devenir brutalement): des compétences indispensables pour appréhender la culture numérique à laquelle il est de plus en plus difficile d’échapper, à moins de se résoudre à vivre tout seul sous un très très gros caillou.

Sur ce, je vous laisse filer faire le ménage dans vos paramètres de confidentialité Facebook, histoire de démarrer l’année 2010 d’un bon pied!

http://www.lesquotidiennes.com/facebook-le-r%C3%A8gne-du-semi-public


Un EXCELLENT article de JM – chez Libertes-Internets, on t’aime JMM !!!!

[Jean-Marc Manach - Internet Actu - 04/01/2010]

Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ?

Dans “La vie privée, un problème de vieux cons ?“, je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.

Au-delà des problèmes d’inhibition des “vieux cons“, il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. Une démarche somme toute… “rock’n roll” que n’auraient peut-être pas renié nos (grands) parents, en moins rebelle cependant.

Pour Josh Freed, célèbre éditorialiste canadien, c’est la plus importante fracture générationelle depuis des décennies, qu’il résume ainsi : d’un côté, nous avons la “génération des parents“, de l’autre, la “génération des transparents” :

L’une cherche à protéger sa vie privée de manière quasi-obsessionnelle, l’autre sait à peine ce qu’est la “vie privée“.

La génération des transparents a passé toute sa vie sur scène, depuis que leurs embryons ont été filmés par une échographie alors qu’ils n’avaient que huit semaines… de gestation. Ils adorent partager leurs expériences avec la planète entière sur MySpace, Facebook ou Twitter et pour eux, Big Brother est un reality show.

La génération des parents voit cette transparence comme un cauchemar. Elle a grandi à l’ombre de Mac Carthy et des espions de la CIA, et est plutôt paranoïaque dès qu’il s’agit de partager des données personnelles, de passer à la banque en ligne ou même d’acheter un livre sur Amazon.

zeroprivacyJosh Freed raconte ainsi qu’à peine rentré de vacances, son fils mit en ligne toutes les photos de famille, en maillot de bain, avant que sa mère, l’apprenant, ne les en retire “plus rapidement qu’un censeur du gouvernement chinois“.

Comme le souligne Elizabeth Denham, commissaire adjointe à la protection de la vie privée du Canada, habitués à être regardés, filmés, et photographiés, avant même que d’être nés, les jeunes se retrouvent aujourd’hui à “se demander si les choses se passent réellement quand personne ne les regarde“.

En 2006 déjà, danah boyd, l’une des plus fines observatrices de ce que font les jeunes sur le Net, remarquait elle aussi que les adolescents étaient d’autant plus “blasés” par la notion de vie privée, et qu’ils avaient d’autant plus de mal à percevoir les risques posés par la “société de surveillance“, qu’ils ont eux-mêmes grandi en étant constamment surveillés par ceux qui, parents et enseignants notamment, affectent, dirigent ou contrôlent directement leur vie privée ? :

Leur panoptique personnel (administré par des personnes qu’ils connaissent et voient quotidiennement) est bien plus intrusif, menaçant, direct et traumatique que ne pourraient l’être des panoptiques gouvernementaux ou contrôlés par des entreprises privées.

L’érosion de la vie privée commence à la maison, pas au niveau gouvernemental ou marchand. Et tant que nous ne trouverons pas un moyen d’offrir plus de vie privée à ces jeunes, dans leur vie intime, ils n’aspireront pas à plus de vie privée dans leurs vies publiques. (suite…)


[NOUVELOBS.COM | 21.08.2009]
Près de la moitié des employeurs sondés indiquent avoir utilisé les sites de socialisation pour obtenir des renseignements sur les candidats aux emplois qu’ils proposent, contre seulement 22% l’an dernier.

Aux Etats-Unis, près de la moitié des employeurs étudient le profil des candidats aux postes qu’ils proposent sur les sites de socialisation comme Facebook, selon un sondage qui conseille aux demandeurs d’emploi de faire attention à ce qu’ils partagent en ligne, apprend-on vendredi 21 août. Selon ce sondage effectué pour CareerBuilder.com, premier site en ligne d’annonces d’emplois aux Etats-Unis, 45% des employeurs sondés ont indiqué avoir utilisé les sites de socialisation pour obtenir des renseignements sur les candidats aux emplois qu’ils proposent, contre seulement 22% l’an dernier. Et parmi ceux qui ne le font pas, 11% ont l’intention de s’y mettre.

35% ont écarté des candidats sur la base de ces infos
Les demandeurs d’emploi devraient en conséquence "faire attention aux informations qu’ils partagent en ligne", écrit CareerBuilder.com dans un communiqué. Parmi les employeurs sondés, 35% ont en effet indiqué avoir écarté des candidats en raison de ce qu’ils ont trouvé sur les réseaux sociaux. Ils l’ont fait notamment après avoir vu des "photographies ou des informations provocantes ou déplacées" ou des contenus faisant référence à l’alcool ou la drogue. Certains ont aussi écarté des candidats qui disaient du mal de leur précédent employeur, de collègues ou de clients, ou qui savaient mal communiquer sur eux-mêmes, écrivaient des commentaires discriminatoires, partageaient des informations confidentielles venant d’un précédent employeur ou mentaient sur leurs qualifications. A l’inverse, 18% des employeurs ont indiqué avoir sélectionné des candidats grâce aux informations trouvées sur des réseaux sociaux. Parmi les employeurs qui cherchent des informations en ligne, 29% utilisent Facebook, 26% LinkedIn et 21% MySpace, 11% recherchent sur les blogs et 7% sur le site de micro-blogs Twitter.

Sondage effectué par Harris Interactive auprès de 2.667 recruteurs et professionnels des ressources humaines du 22 mai au 10 juin 2009 avec une marge d’erreur de plus ou moins 1,9%.

http://tempsreel.nouvelobs.com/actualites/vu_sur_le_web/20090821.OBS8315/45_des_employeurs_scrutent_les_sites_de_socialisation.html


[Jean-Charles Condo - BENEFICE.NET -  20 août 2009 ]

Selon un récent sondage réalisé pour le site CareerBuilder, près d’un employeur américain sur deux utiliserait maintenant les réseaux sociaux tels que Facebook et LinkedIn pour recruter des candidats.  Les répondants signalent toutefois que les contenus inappropriés trouvés dans ces réseaux peuvent également servir à éliminer des candidatures.

L’étude suggère que 45% des employeurs consultent les profils et autres contenus diffusés dans les médias sociaux par les candidats.
Les sites les plus souvent consultés par les employeurs avant une embauche sont Facebook (29%), LinkedIn (26%), MySpace (21%), les blogues (11%) et Twitter (7%). Cette utilisation des médias sociaux est nettement supérieure aux résultats enregistrés l’an dernier, alors que seulement 22% des employeurs disaient consulter les contenus diffusés par les candidats.

Mais les réseaux sociaux sont aussi une arme à double tranchant. Plus d’un employeur sur trois (35%) indique qu’il a écarté des candidats à cause de contenus trouvés sur des sites de réseautage social. Les raisons les plus souvent évoquées par les employeurs sont:

- Photos ou informations inappropriées ou provocatrices (53%);
- Contenus indiquant que le candidat consomme de l’alcool ou des substances illicites (44%);
- Critiques à l’égard d’un employeur précédent ou d’un collègue de travail (35%);
- Le candidat fait preuve de faibles aptitudes dans la communication (29%).

À la lumière de ces résultats, CareerBuilder recommande aux personnes de soigner leur image sur les réseaux sociaux avant d’entreprendre une recherche d’emploi. Les candidats devraient notamment supprimer leurs photos inappropriées, projeter une image optimiste et constructive d’eux-mêmes, être sélectifs quant au choix de leurs amis dans les réseaux sociaux, et ne pas hésiter à effacer des commentaires inappropriés.

Terminé en juin 2009, ce sondage américain a été mené par Harris Interactive auprès de plus de 2600 cadres et spécialistes des ressources humaines.

http://benefice-net.branchez-vous.com/actubn/2009/08/recherche_emploi_facebook_link.html


Et encore, la STASI de l’Allemagne de l’Est avec leurs fiches et leurs classeurs, c’était des petites mains comparé à la puissance des systèmes informatiques d’aujourd’hui. Mais on va encore nous dire qu’on est des conspirationistes, paranos et pas cool…

Quand on sait le nombre de "retraités de l’Armée" qui pantouflent dans les "directions sécurité" des entreprises françaises, qu’est ce qui vous garantit que ces messieurs (voir l’Affaire Canal Plus) ne profiteront pas de leurs contacts pour consulter le fichier sur vous, à l’occasion d’un entretien d’embauche ? Et votre CV finira à la poubelle parce que, il y a 10 ans, quand vous étiez lycéen, vous avez écrit "Sarko facho" sur votre Skyblog.

Alors… toujours cool ?

(Note de copinage : on adore tout ce qu’écrit Jean-Marc Manach et son blog BugBrother vaut largement l’abonnement RSS)

[BugBrother - 19/08/2009]

Cybersurveillance : la DGA nie, mais ment

L’armée française, et ses services de renseignement, disposeront, en 2010, d’un système de surveillance des télécommunications leur permettant d’identifier très précisément toutes les fois où, dans une vingtaine de langues et par exemple, « Nicolas Sarkozy » aura été cité, à la radio, la TV ou sur l’internet, qu’il ait été qualifié de « le nouveau président français », « Monsieur Sarkozy », « le Président », « il », « celui-ci », ou « Sarko », ainsi que toutes les photos et vidéos où il apparaîtra (y compris caricaturé). Mais à en croire les ministères de la Défense et de l’Intérieur, il ne s’agit aucunement d’un système espion de surveillance.

En juillet 2008, un internaute anonyme postait, en commentaire d’un billet que j’avais consacré aux problèmes posés par les fichiers des services de renseignement, une information que je regrette de n’avoir pu alors recouper :

On peut également se demander ce qu’il adviendra des innombrables données collectées par le HERISSON (Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées), un outil informatique commandé par le Ministère de la Défense et la DGA (Délégation Générale pour l’Armement) afin de “pomper” tout média imaginable (des émissions de télévision aux transferts P2P en passant par les réseaux sociaux, les moteurs de recherche ou les tracts sur papier), en extraire les informations pertinentes (identification photographique et vocale de personnes, traduction automatisée…) et les croiser.

Suivait un lien vers l’appel d’offres. Faute de pouvoir accéder au cahier des charges du projet, je n’en faisais rien.

Mars 2009, mon (excellent) confrère Marc Rees met la main dessus, et publie sur PC Inpact un article truculent, qui “laisse entrevoir un système de collecte automatisée, de recherche d’informations et de surveillance de tout ce qui transite sur les réseaux” (radio, TV et internet), et fait le parallèle avec le système de surveillance anglo-saxon Echelon des télécommunications :

Exemple piquant, « Le système offre la possibilité de reconnaître l’entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ».

Le cahier des clauses techniques particulières (CCTP) détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés“. (suite…)


La reprise de l’article de Yves Eudes sur le service AKA-AKI nous a valu un paquet de commentaires et courriers. Une bonne partie d’entre eux disent en substance : "Ne soyez pas paranos, ce service est cool, on s’en fout d’être pistés, ça craint rien…". Profitant d’une rare occasion où la majorité des membres du réseau L&I était rassemblée autour d’un excellent cassoulet, nous avons pondu la réponse suivante :

Dernier commentaire en date, déposé ce matin par "BigBrother" :

Mais…
je ne saisi pas le malaise… certains l’ont déjà signalé mais j’ai personnellement cette appli sur mon téléphone parce que je l’ai voulu, si je ne l’avais pas installé je ne l’aurais pas…
De plus il n’y a qu’un pseudo, éventuellement un âge et éventuellement encore une photo mais rien de personnel (pas de lieu de travail pas de domicile, pas d’"historique de déplacement", pas de nom de famille, pas de numéro de téléphone)…
En plus le bluetooth n’est pas utilisé par cette appli elle utilise uniquement les coordonnées GPS du téléphone ou de la BTS (l’antenne du reseau 3g).
Je pense qu’il faudrait tester les applis avant de crier au loup.
A mon sens il faut vraiment avoir des choses à ce reprocher pour avoir peur de ce genre de chose…
Une société commerciale s’interresse à mon historique web? Et alors? S’il n’ont que ça à faire.
Quelqu’un (on ne sait qui) serait suffisement désoeuvré pour s’interresser à mes déplacements et jubile parce qu’il sait que je suis allé sur les champs elysées entre midi et deux? Super et alors, s’il cette personne n’a que ça a faire…
Vous pensez sincerement qu’il y a une société secrète composée d’une armée de nolife derrière des écrans qui s’interresse à nos vies?

"- Oh regarde j’ai kikou92 qui va acheter du pain.
- Bien joué Crucho note-le ça m’en fait 54422 aujourd’hui.
- Pichar! j’en ai un qui retourne au supermarché, c’est "bebe75" il y est déjà allé ce matin
- Génial j’le note c’est le 521e aujourd’hui qui oubli un truc en faisant ces courses"

C’est vraiment se donner de l’importance :-)

Je suis d’accord avec vous pour que les données privée des fichiers administratifs soient contrôlées (EDVIGE etc) parce que les données sont administrative et policières… mais là… AKA AKI… il faut se destresser.

Keep Cool

Réponse : Oui, on peut aborder la question comme ça, en se disant "Ne soyons pas paranos", ou bien (comme le disaient nos mamans) "Si on a rien à se reprocher…".

Le seul problème – et c’est là la clé de tout le débat sur la protection de la vie privée – c’est que on a toujours quelque chose à se reprocher et que ce quelque chose peut être utilisé contre vous, quand vous vous y attendez le moins, de manière parfois disproportionnée et sans que vous ayez la moindre occasion de vous justifier.

C’était déjà le débat avec les photos sur MySpace qui se retrouvaient dans les entretiens d’embauche des RH (http://libertesinternets.wordpress.com/2009/04/03/nos-vies-sur-internet-a-perpete/), les mails "pas sérieux" qui sont versés au dossier d’un salarié pour un futur chantage au licenciement  (http://libertesinternets.wordpress.com/2009/08/17/un-tiers-des-responsables-informatiques-espionnent-leur-collegues/) , ou encore l’application des hollandais qui piste les téléphones portables des hommes politiques et des people pour voir qui se ballade dans le quartier des putes (cf: http://libertesinternets.wordpress.com/2009/04/16/encore-pire-que-aka-aki-le-flicage-sauvage-par-bluetooth/).

Compte tenu du niveau trash de la presse caniveau et des méthodes de plus en plus dégueu de la politique (regarde le niveau de la campagne des Républicains aux USA), tu vois tout ce qu’on peut tirer de ce genre d’infos. "Le député Machin a été repéré dans une rue où il y a des sex-shops – expliquez vous Monsieur Machin !".

On peut même aller chercher des exemples plus sinistres: si tu as un nom de bougnoule et que ton téléphone portable te flique comme étant allé dans un pays "suspect", tu peux te retrouver en enfer quand tu rentres chez toi : http://fr.wikipedia.org/wiki/Murat_Kurnaz.

Et si tu choisis un mode de vie alternatif et que tu as le malheur de faire l’amour au mauvais endroit avec ta copine, le flicage de ta vie privée t’enverra en prison pour six mois (http://libertesinternets.wordpress.com/2009/05/29/tarnac-enquete-sur-un-fiasco-qui-en-dit-long-sur-la-france-de-sarkozy/) .

Ou encore le débat avec Google Street View qui ne floutait pas les visages des passants, causant par exemple le licenciement d’un coursier à vélo, surpris entrain de pisser contre un arbre. (http://maps.google.com/maps?f=q&hl=en&q=San+Bruno,+California,+United+States&ie=UTF8&ll=37.625041,-122.482667&spn=0.022331,0.038109&z=15&om=1&layer=c&cbll=37.617952,-122.485275&cbp=1,228.978817071945,0.56251897101312,3)

Avec les données numériques, ce n’est pas compliqué de compiler des milliards de données de déplacements individuels et d’en établir des profils. Les programmes qui font cela existent et sont en usage depuis des années.

Le profil commercial est le Saint Graal de toute l’industrie publicitaire. Tu es bien naif(ve) si tu crois que "les gens ont mieux à faire que…" – non, justement, ils dépensent des millions pour savoir ce que tu fais, ce que tu achètes, où tu vas, combien de temps tu t’arrêtes devant une vitrine… etc. etc. C’est le fluide vital de toute l’industrie du commerce.

Et une fois que tu es "profilé", qu’on sait ce que tu achètes, ce que tu regardes, ce que tu lis, sur quoi tu bandes (ou mouilles), dans quels endroits tu vas, où tu te trouves en ce moment… quand toute cette information est rassemblée et ordonnée par des entreprises commerciales comme Google ou Clickpoint et bien où est ta vie privée ? Et surtout, qui va la contrôler ? Et surtout de quel droit ces entreprises archivent-elles ces données, sans aucun contrôle du législateur ? Facebook conserve les archives de tes données, même si tu as fermé ton compte. Idem pour Google.

Et tu crois que le simple fait d’anonymiser les données ne permettra pas de te retrouver ? Va donc demander à "Marc L." ce qu’il en pense (http://libertesinternets.wordpress.com/2009/04/16/3909/).

Qui empêchera ta compagnie d’assurance d’aller acheter ces données chez Clickpoint pour te faire payer des primes plus élevées (parce que ton profil indique que tu achètes des clopes et ne fais pas assez de sport) – voire te refuser un remboursement de soins parce que, sur ton profil MySpace ou Facebook, on te voit entrain de faire du vélo sans casque ? Ce n’est pas de la science-fiction, c’est déjà arrivé.

Et qui va empêcher un avocat de divorce ou bien l’avocat de ton employeur d’exiger de consulter ton Historique Web sur Google ou bien ton historique de déplacements sur Aka-Aki afin de prouver que tu te masturbes tous les jours sur Youporn ou bien que tu n’étais pas au boulot alors que tu étais censé y être (c’est ce qui est arrivé à un commercial à Paris, pisté via son téléphone portable d’entreprise. Il avait fait un détour hors de son secteur pour faire une course personnelle, lors de ses heures de boulot).

On te dira "Si vous êtes innocent, vous n’avez rien à cacher, alors donnez nous votre mot de passe pour consulter votre Historique Web et savoir ainsi qui vous êtes et si vous correspondez bien aux valeurs de notre Entreprise". Si tu dis non, tu peux être certain que t’auras pas le job.
C’est déjà ce que fait la ville de Bozeman (http://libertesinternets.wordpress.com/2009/06/21/tu-veux-un-job-chez-nous-donne-nous-ton-mot-de-passe-facebook-twitter-gmail/)

Tu penses que nous sommes paranos ?

Peut-être, mais avant de diffuser des milliards d’informations privées sur nous, même si "nous n’avons rien à nous reprocher", on devrait au moins avoir la possibilité d’en débattre – voire de pouvoir avoir le moyen de contrôler et gérer nos propres données. Or, à ce jour, on a rarement vu les gouvernements (avec leurs faibles moyens, demande un peu à Alex Türk de combien de budget dispose la CNIL) aller faire la loi chez les grosses multinationales comme Google, Yahoo, FaceBook ou ClickPoint…

Voilà, nous espérons t’avoir convaincu que – en tant que consommateur – tu as une importance pour ces gens là, et que tes données ne t’appartiennent plus. Si cela ne te dérange pas, alors c’est ton affaire. Mais le droit le plus élémentaire c’est celui d’avoir une vie privée. Et ce droit, nous avons à coeur de le défendre…. sans nous faire moquer par des gens qui nous traitent de paranos et conspirationistes à cause de cela.

Amicalement

L’équipe de veilleurs d’info de Libertés-Internets


A notre avis, cette loi ne fait que régulariser une pratique courante. Certains d’entre nous ont travaillé en intérim dans les back-office d’un opérateur téléphonique et peuvent témoigner que la police lisait systématiquement les SMS envoyés dans certaines zones "sensibles"… et tout particulièrement lors des émeutes de 2005. En matière de surveillance, cela tombe sous le sens.

Et quand on voit comment la "révolution verte" en Iran a été déclenchée et continue à être alimentée par des SMS, on se dit que le contrôle (et la manipulation) de ce moyen de communication est fondamental pour tout état sécuritaire…

Autre remarque judicieuse de la part de Maher, notre expert financier : vous noterez qu’on légitime la pratique en disant que c’est pour lutter contre les barbares. Mais si on peut le faire à Grigny, on peut aussi le faire à Montreuil pour savoir ce qui se trame à la CGT, ou bien pour fliquer le parti qui est dans l’opposition, ou bien pour surveiller un concurrent économique et lui piquer ses affaires (ou bien l’intoxiquer)… bref, méfiez vous de vos SMS/MMS comme vous vous méfiez de vos mails.

Les SMS seront lus pour détecter les bandes violentes

[Guillaume Champeau - Numerama - 01/07/2009]

Christian Estrosi, député-maire de Nice, présente ce mardi à l’Assemblée Nationale sa proposition de loi "renforçant la lutte contre les violences de groupes et la protection des personnes chargées d’une mission de service public". Le texte qui s’inscrit dans un ensemble législatif sécuritaire veut lutter davantage contre les "bandes violentes" qui, selon l’ancien ministre, se multiplieraient. Il cite ainsi le ministère de l’intérieur, qui assure que 5 000 personnes, la moitié de mineurs, appartiendraient à l’une des 222 bandes connues en France. Deux chiffres dont le ministère ne dit pas comment ils ont été trouvés.

Le texte crée un délit de participation à une bande ayant l’intention de commettre des violences. L’article 1er du texte dispose ainsi que "le fait de participer, en connaissance de cause, à un groupement, même formé de façon temporaire, qui poursuit le but, caractérisé par un ou plusieurs faits matériels, de commettre des violences volontaires contre les personnes ou des destructions ou dégradations de biens, est puni de trois ans d’emprisonnement et de 45 000 euros d’amende".

Interrogé par le Parisien, M. Estrosi précise qu’il "ne s’agit aucunement de réprimer le simple fait d’être en groupe avec une "bande de copains" mais de participer à un groupement qui poursuit le but de commettre des violences ou des destructions ou dégradations de biens".

Problème : comment faire la différence entre un attroupement de copains venus jouer au baseball aux environs de la promenade des Anglais et une réunion d’individus dangereux venus casser des vitrines ?

Pour M. Estrosi, c’est simple. "Le nouvel arsenal permettra d’agir en amont en détectant les intentions", dit-il. "C’est assez simple lorsque sont brandies des barres de fer. C’est détectable aussi en surveillant les blogs et les sms envoyés par téléphones portables". Une proposition qui n’est pas explicitement présente dans le projet de loi, mais qui a été confirmée ce matin par le porte-parole du groupe UMP Jean-François Copé, sur RMC.

Si la surveillance des blogs ne pose pas de problème constitutionnel particulier, puisque les blogs sont par nature publics, ça n’est pas le cas des SMS qui relèvent de la correspondance privée. Leur surveillance ne pourra être réalisée que sous le contrôle du juge, et n’est actuellement permise que dans les cas de suspicions les plus graves.

Mise à jour : les députés ont adopté mardi la proposition de loi de Christian Estrosi renforçant "la lutte contre les violences de groupe". Les débats ont permis d’en savoir plus sur la surveillance des SMS, qui doit permettre de déceler l’intention "violente" des groupements d’individus.

"L’objectif poursuivi par les participants au groupement sera établi à partir de faits matériels, tels que la possession de barres de fer, le port de cagoules ou la publication de déclarations annonçant la commission d’un délit, notamment sur des blogs – les bandes se défient parfois sur Internet – ou par SMS. Ainsi, en début d’année, à Nice – je l’ai vécu personnellement –, des groupes violents se donnaient rendez-vous par SMS, dont disposaient les SDIG, c’est-à-dire les services de renseignement de la police nationale", a expliqué Eric Ciotti, le rapporteur UMP de la commission des lois.

Ainsi les services départements d’information générale (SDIG), qui ont parmi leurs attributions issues de la fusion de la DST et des RG la surveillance de la jeunesse, ont la possibilité d’intercepter les SMS envoyés par des individus suspectés. A ce titre, "le SMS est un élément matériel qui sera évalué et apprécié par un magistrat comme constitutif d’un fait matériel prouvant l’intention de commettre un délit individuel", a précisé M. Ciotti.

http://www.numerama.com/magazine/13235-Les-SMS-seront-lus-pour-detecter-les-bandes-violentes.html


La STASI aurait adoré ça ! Surtout le dernier paragraphe…

Dernière réalisation, peut-être la plus troublante  : une sonnette d’immeuble, objet qui sert déjà d’interface entre l’extérieur et la sphère privée, dotée d’un écran qui affiche en temps réel les gazouillis que vous envoyez dans le cyber-espace. « Si vous savez que ce que vous dites peut être connecté à votre domicile, vous y réfléchirez à deux fois avant de twitter. »

C’est vrai quoi, décoinçons nous ! Affichons partout nos pensées les plus intimes ! Exprimons à tout va nos envies et désirs, à la face de parfaits inconnus… faisons comme si les flics de la pensée, les DRH et les collègues nuisibles au bureau n’existaient pas… Mais on va encore nous dire qu’on est des paranos…

What a brave new world, that has such creatures in it !

[Libération - 4/7/2009]

C’est la star du moment. A en croire la presse internationale, ce sont ces gazouillis de 140 caractères qui ont orchestré la contestation iranienne (abusivement décrite comme « la révolution Twitter »). Le chouchou des réseaux sociaux ferait trembler le géant Google, ébranlant son quasi-monopole sur la recherche sur le Web. Google serait prêt à débourser 250 millions de dollars pour avaler le petit poucet.

We Love the Net, collectif de Net-artistes anticipe ce mariage en accouplant Twitter et Google Street View. Stweet permet de voir « ce qui se dit où ». Le site affiche en temps réel les micromes­sages géolocalisés (option que l’utilisateur de Twitter peut activer) sur le panorama de Google Street View. Les messages défilent en même temps que les photos des villes (Paris, Marseille, Londres, Barcelone, Sydney, Milan, Sapporo, Los Angeles…) proposant une « nouvelle manière de voyager autour du monde, via ces gazouillis urbains ».

L’écran se rafraîchit à chaque fois qu’un nouveau « tweet » (un micromessage) arrive. Par exemple, le 3 juillet au 56 rue Quincampoix à Paris, Silvae écrit « Bon allez ce midi je me trouve des lunettes de soleil #ça-sent-les-vacances. » Au 6 rue Duvivier, Littelfufu envoie « Sweet bossa nova playing, cold mojito, beautifull sunshine, and not worry in the world, life is good to me. » A New York, sur Columbus Avenue 728, Jayhawkbabe écrit  : « Je me sens comme James Bond. Je viens de soudoyer un taxi pour qu’il m’emmène illico à l’aéroport. On roule si vite, je me sens malade. » Voir d’où proviennent les messages modifie complètement la manière dont on les réceptionne.

Cette forme de poésie en temps réel, associée à des photographies de rues (qui sont figées dans le passé) procure une étrange sensation de distorsion. L’impression, un peu indiscrète, de saisir des discussions au vol, comme lorsqu’on se promène dans la rue. « Ce projet artistique propose une représentation inédite de ces données qui circulent sur le Net. Twitter présente un flot incessant de mots humains, de mots urbains. Stweet vise aussi à se réapproprier l’immense espace photographique que crée Google, reprendre possession de ce territoire qu’il s’arroge de manière autoritaire. Il s’agit aussi de sensibiliser le public à l’espace d’observation, voire de surveillance, créé à travers la géolocalisation », explique le collectif.

Avec son projet Default to Public, l’artiste berlinois Jens Wunderling tente de rattacher ces flux immatériels à des lieux physiques. Intrigué par la manière dont les gens s’affichent en ligne sans retenue et leur désir simultané de vie privée dans le monde réel, il a imaginé plusieurs projets autour de Twitter visant à diffuser ces conversations en temps réel dans l’espace public.

La plupart des « tweets », souvent de nature privée, peuvent être vus par les utilisateurs dans le monde entier, constate l’artiste allemand. « Sur le Net, les gens disent ce qu’ils pensent, immédiatement, publiquement. Pourquoi pas dans le monde réel  ? Est-ce en raison de l’anonymat dont ils bénéficient sur le Net  ? Ou est-ce parce qu’ils ne ressentent pas l’Internet comme étant un espace public, alors qu’il touche bien plus de gens et qu’il a une mémoire bien plus persistante  ? »

Wunderling sort les « gazouillis » du réseau pour les mettre dans la rue, sous différentes formes. Par exemple, Tweetscreen est une projection sur les rideaux des fenêtres des messages écrits à proximité. Les utilisateurs de Twitter, dont les messages ont été sélectionnés, sont avertis que leur « tweet » a été montré dans l’espace public. Une autre déclinaison consiste en une borne placée dans un café qui imprime non-stop les « tweets » émis dans le voisinage sur des petits autocollants, permettant aux passants de s’en saisir et de les coller où bon leur semble, disséminant les messages dans la ville. Dernière réalisation, peut-être la plus troublante  : une sonnette d’immeuble, objet qui sert déjà d’interface entre l’extérieur et la sphère privée, dotée d’un écran qui affiche en temps réel les gazouillis que vous envoyez dans le cyber-espace. « Si vous savez que ce que vous dites peut être connecté à votre domicile, vous y réfléchirez à deux fois avant de twitter. »


Facebook appartient-il à la CIA ?
[Ernesto Carmona - Argenpress - Traduit par Karen Bellemans et corrigé par Olivier Vilain pour Investig’Action.]

Les grands médias ont célébré Mark Zuckerberg comme l’enfant prodige qui, à l’âge de 23 ans, s’est transformé en milliardaire multimillionnaire grâce au succès de Facebook, mais ils n’ont pas prêté attention à “ l’investissement de capital -risque ” de plus de 40 millions de dollars effectué par la CIA pour développer le réseau social.

(…) La CIA a investi dans Facebook bien avant qu’il ne devienne l’un des réseaux sociaux les plus populaires d’Internet, selon une enquête du journaliste britannique Tom Hodgkinson publiée en 2008 dans le journal  britannique The Guardian (3) et commentée par quelques médias indépendants de langue anglaise, mais sans aucune répercussion dans la grande presse. (suite…)


Réseaux sociaux : l’anonymat ne garantit pas le respect de la vie privée

Reconstituer l’identité d’un internaute à partir des informations disponibles sur les réseaux sociaux est un jeu d’enfant. Un programme brise sans difficulté toutes les défenses mises en place contre ces attaques.

[L'Atelier -23 Mars 2009]

Les données privées des utilisateurs sont une précieuse information, notamment pour les publicitaires ou les développeurs d’applications. Mais lors de sa navigation, un utilisateur est théoriquement anonyme, grâce à un système de protection fourni par son opérateur. Par exemple, les informations liées au nom sont supprimées. Pourtant, une équipe de l’université d’Austin au Texas a réussi à créer un algorithme de re-identification. Ils ont pour cela agrégé les informations disponibles sur les réseaux sociaux visités par l’utilisateur. L’objectif : démontrer – uniquement par la topologie, la structure du réseau – que sur les réseaux sociaux, les données privées peuvent facilement être retrouvées par recoupement.

12% de réussite

Sans avoir besoin de créer d’attaque Sybil, qui force l’accès à l’identité, l’algorithme a réussi à briser les défenses existantes. Lors de son expérimentation, l’équipe a pu, ré-identifier 12% des internautes étudiés, en utilisant leurs informations publiées sur Flickr et Twitter. Ce, alors même que l’équipe n’a travaillé que sur un nombre ténu d’informations disponibles. Avec un nombre plus grand d’informations, les risques d’attaques contre la vie privée seraient encore plus efficaces. L’étude insiste sur la différence à effectuer entre suppression des informations d’identification personnelle et la suppression de toutes les informations "auxiliaires" disponibles, susceptibles d’aider à retrouver l’identité de l’internaute.

L’anonymat n’est pas suffisant

Les chercheurs citent l’exemple de l’Union Européenne, pour qui les données personnelles ne concernent par uniquement le nom, mais également les données sur son identité physique, physiologique, mentale, économique, culturelle ou sociale. Selon les chercheurs, l’anonymat n’est donc pas équivalent de respect de la vie privée. Plus, ils affirment que l’anonymat n’est pas suffisant pour préserver l’identité des internautes sur les réseaux sociaux. Les chercheurs préconisent l’adoption de lois et de pratiques claires quant au respect de la vie privée.

http://www.atelier.fr/securite/10/23032009/reseaux-sociaux-reseau-social-anonymat-vie-privee-donnees–38010-.html


Comment on est passé du "surveiller et punir l’infraction" au "prédire et intercepter" par le biais de l’analyse de toutes les données possibles. On en revient toujours au modèle du Panoptique, phantasme sécuritaire bourgeois contre les déviants…

[François-Bernard Huyghe - 24/04/2009]
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!
Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des "données personnelles" sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions.

Dans la société de l’information qui devait être celle de l’instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.

Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l’intimité – deux notions complémentaires mais différentes – nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s’exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d’autres de savoir des choses sur nous.

La notion d’intimité avec toutes ses gradations – toi je t’autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques – est d’ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité "extérieure" (ce qui est à la fois intime et extérieur, "extime" pour le psychanalyste Serge Tisseron).

On voit s’entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d’informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus "documentée".

On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance. (suite…)


[SILICON.FR - 23/04/2009]

Le moteur de recherche permet de se créer un compte incluant ses recherches. Les internautes peuvent ainsi contrôler leur identité numérique, promet-on.

Google essaie de fidéliser ses utilisateurs en permettant aux internautes la création de profils incluant dans les résultats d’une recherche sur un nom. La firme de Mountain View explique que désormais les internautes ont leur mot à dire.

Un point important est donc de voir comment vont s’articuler les résultats de recherche en incluant les noms et prénoms de personnes. Google lance donc la possibilité pour un internaute de se créer une identité numérique afin de pouvoir être vu sur le Web.

Le moteur de recherches offre la possibilité de créer son "profil" qui apparaîtra aux côtés des résultats d’une recherche sur son nom. Le module est alors accessible par la page google.fr/profiles. Chaque internaute peut alors insérer des informations sur son identité, ses motivations, une courte biographie ainsi que, s’il le désire, une photo. Une orientation très Web 2.0 semble t’il même si le vœu de la firme est de pouvoir contrôler ses propres informations présentes sur le Net.

L’intérêt pour Google est ici de favoriser les recherches sur les noms réalisées par des éventuels employeurs mais aussi par des personnes parfois mal intentionnées. Car si cette nouvelle option ne semble pas avoir de véritables caractères révolutionnaires, il apparaît que Google a bien saisi le nouvel attrait généré par les sites de réseaux sociaux pour la recherche de personnes.

C’est ce qu’explique, dans un communiqué, Brian Stoler, le concepteur de l’application pour Google : "En faisant une recherche sur soi-même pour voir ce que les autres trouveraient, les résultats peuvent être variés, et ce n’est pas toujours ce que vous vouliez que les gens voient. Nous voulons améliorer cela et vous offrir plus de choix". Il oublie de préciser que bien souvent le premier résultat est celui d’un site de réseau social. Le bon référencement de ces sites expliquerait la volonté de Google de mettre une touche de 2.0 dans son moteur.

Subsiste la question de la sécurité du module "profil". Rien n’empêche quelqu’un de créer un profil en empruntant le nom d‘ un autre et d’y vilipender n’importe quoi puisque les deux seuls moyens de contrôles proposés sont  la vérification du nom et de l’adresse mail. Pour le nom, il faut être inscrit à Google Knol pour qu’il apparaisse comme vérifié.

Pour l’adresse, la certification peut poser problème dans la mesure où  les webmails de type Gmail, Hotmail ou encore Yahoo ne sont pas encore certifiables. Etonnant.

http://www.silicon.fr/fr/news/2009/04/22/google_lance_la_creation_de_profils


Je vois déjà les ratés possibles, d’une telle application "ludique"… Comme dit la fliquette : tout le monde est exhibitioniste, pourquoi se faire chier à fliquer les gens quand ils se livrent tous seuls…

GOOGLE PRÉSENTE UN SERVICE DE LOCALISATION DES INDIVIDUS
[Reuters 04/02/2009]
Le premier moteur mondial de recherche sur internet, Google, a dévoilé mercredi un logiciel permettant aux utilisateurs de téléphones portables et autres appareils sans fil d’indiquer automatiquement à leur entourage où ils se trouvent.

Les utilisateurs de Google Latitude pourront, dans 27 pays, transmettre en permanence leur localisation aux personnes qu’ils auront sélectionnées, explique la firme californienne sur son site, précisant qu’ils pourront à tout moment se déconnecter du service.

"Hormis l’aspect ludique, nous reconnaissons la sensibilité de ce type de données, aussi avons nous intégré à l’application des droits de contrôle sur la vie privée ", indique Google dans un blog annonçant le service. "Non seulement vous contrôlez précisément qui a accès à votre position, mais vous décidez également quels endroits peuvent être vus."

Latitude permet d’être localisé sur une carte Google, accessible depuis un combiné mobile ou un ordinateur personnel.

Ce nouveau service de Google est similaire à celui proposé par la société Loopt. Plusieurs opérateurs dont Verizon Wireless, filiale de Verizon Communications et de Vodafone, offrent le service de Loopt, compatible avec l’iPhone d’Apple.

Latitude sera compatible avec le BlackBerry de Research In Motion et les appareils fonctionnant avec les systèmes d’exploitation Symbian S60, Windows Mobile de Microsoft ou quelques téléphones mobiles T-1 dotés du logiciel Android de Google. L’application pourrait ultérieurement fonctionner avec l’iPhone et l’iTouch de la firme à la pomme et les appareils de Sony Ericsson.

http://www.01net.com/article-actualites/google-presente-un-service-de-localisation-des-individus-high-tech-reuters.-01net.html


[Police - le blog d'un(e) flic(esse) - 15/04/2009]

Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.

Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.

Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.

Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.

Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.

Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.

Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.

Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.

À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.

Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.

Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.

Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.

Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…

Sales flics. Que vous êtes.

http://police.etc.over-blog.net/article-29724206-6.html


[ Sébastien Delahaye - Ecrans.fr - 09/12/08]
Les concurrents Facebook et Google ont lancé hier soir, presque simultanément, deux nouveaux outils aux noms similaires et aux fonctionnalités proches… mais totalement incompatibles entre eux. Les deux outils, Facebook Connect et Google Friend Connect, ont pour but de permettre aux internautes d’utiliser les services d’un site tiers (la possibilité de commenter un article, par exemple) sans avoir à s’y créer de compte. A la place du processus d’inscription classique, il est proposé de plutôt utiliser son compte sur Facebook ou Google. La manœuvre permet donc d’éviter de se créer des comptes sur une multitude de sites… avec l’inconvénient de renforcer le contrôle qu’exercent déjà Google et Facebook sur les données individuelles.

Cela peut donner lieu à des situations singulières : le webzine américain TechCrunch, spécialisé dans le suivi des start-ups, a ainsi intégré Facebook Connect à son formulaire de commentaire d’article. En deux clicks, on peut donc relier son compte Facebook à ses réactions sur le site, et faire savoir automatiquement à ses amis Facebook quand on ajoute un commentaire. En parallèle, cela permet à la régie publicitaire de Facebook d’apprendre que l’on apprécie les nouvelles technologies et le web, et donc que des amis sont susceptibles d’avoir des goûts similaires. Des publicités ciblées en rapport pourront donc être affichées ensuite dans le profil Facebook. Et le plus beau dans l’histoire : il n’y a normalement aucun besoin de se créer un compte pour laisser un commentaire sur TechCrunch. (suite…)


[Diners Room  - 17 janvier 2009 ]
C’est une inquiétude qui naît de cette immense mémoire assoupie, Internet. A disséminer des bribes de son existence sur le réseau, on risque de se voir un jour saisi par la puissance aveugle des moteurs de recherche. Telle est la mésaventure qu’a connu récemment Marc L…, mis en portrait par un journaliste du Tigre à partir des données accessibles en ligne. Données accessibles, certes, ce qui ne signifie pas qu’elles soient publiques, quoiqu’elles eussent été librement divulguées par le principal intéressé.

— Qu’est-ce à dire, Jules ? Le seul fait de publier des informations sur la toile n’autorise-t-il pas les tiers à les réunir pour en faire la synthèse sous forme de portrait ?

M’est avis que non, au regard de la jurisprudence de la Cour de cassation.

Prenons les choses par ordre.

Une bonne part des informations révélées par l’article relèvent de la vie privée de la personne. Il s’agit d’éléments de la vie sentimentale de l’intéressé, son orientation sexuelle, l’évocation de ses liaisons, de ses amitiés, des éléments relatifs à l’adresse de son domicile ou de son numéro de téléphone portable[1]. Celles-ci sont protégées contre une publication par l’article 9 du Code civil

Chacun a droit au respect de sa vie privée.

L’énigmatique brièveté[2] ne doit pas tromper. Il s’agit de l’armure juridique la plus puissante et nécessaire dans une société écartelée entre le souci de protéger son quant-à-soi et la soif inextinguible de transparence collective.  On déduit notamment de ce texte que les informations nécessaires à l’identification d’une personne ou celles qui permettent d’en connaître sur sa personne sont protégées contre la révélation à autrui ; et a fortiori, contre leur publication par voie de presse. En sorte qu’il est nécessaire d’obtenir l’autorisation de l’intéressé pour rendre licite la divulgation des dites informations.

— Ah, ah, Jules. Mais lorsque la personne a elle-même fait connaître les éléments dont vous nous entretenez, ne s’agit-il pas d’une autorisation ?

Non pas, mais patience… Bien sûr, toute vie sociale serait impossible s’il était possible à l’individu de se retrancher derrière sa vie privée pour faire échec aux droits des tiers. (suite…)


[PC Inpact - Vincent Hermann 06/01/2009]
Il y a un tout petit peu plus d’un mois, nous vous avions parlé du plan européen de lutte contre la cybercriminalité. Plusieurs mesures étaient présentées pour un vaste programme qui doit s’étaler sur cinq ans. En première ligne de cette coopération, le partage des informations entre les instances gouvernementales concernées et la collecte des informations à distance. C’est sur cette dernière précisément que le Royaume-Uni présente une force de frappe qui fait déjà frémir les associations de défense des libertés civiles.

Pêcher et partager
Michèle Alliot-Marie avait parlé récemment de la future possibilité de capter des informations à distance. Sans autre détail, on pouvait évidemment se demander ce que recouvrait l’expression, tant les interprétations peuvent être larges et quelque peu angoissantes pour certaines. Le gouvernement anglais vient de poser les premières fondations d’un plan qui permettra à la police nationale d’aller chercher les fameuses informations sur les machines d’à peu près tout le monde, le tout sans aucun avertissement.

Terrorisme, pédophilie, fraudes à l’identité, ventes frauduleuses, infractions financières ou encore les divers trafics illicites, comme celui des armes, sont bien entendu dans la ligne de mire. Cela étant, l’encadrement européen et l’application par le Royaume-Uni rendent certaines possibilités très réelles. Ainsi, la France ou encore l’Allemagne pourront demander au Royaume-Uni des informations sur la machine d’un résident anglais suspecté. Capter et partager les informations, tout est là.

Du feu vert européen à l’exploitation anglaise
Si au niveau européen les ministres se sont surtout attachés à la création d’une plateforme d’échange pour accélérer la traque des cybercriminels, les pays membres sont libres de transcrire les décisions de Bruxelles en accord avec leurs propres lois. Et comme les États-Unis au lendemain du 11 septembre via divers « Acts » axés sécurité, le Royaume-Uni va se doter d’un outil permettant de fouiller des ordinateurs à distance et de collecter des données sans passer par un tribunal et sans avertir les utilisateurs.

Il ne s’agit finalement « que » d’élargir et de simplifier ce qui était déjà possible. Mais le feu vert officiel de l’Europe remet le sujet sous les feux des projecteurs et certains n’hésitent pas à s’engouffrer dans la « brèche ». Et c’est bien ce qui inquiète sur le sol anglais, car ce qui était considéré comme une exception peut devenir très simplement un processus habituel de recherche d’informations, comme si l’on passait de l’artisanat à l’industrialisation.

Des craintes sur un engrenage et une automatisation
Shami Chakrabarti, présidente de l’association Liberty de défense des droits de l’homme, jette un regard sévère sur ce plan. Elle indique ainsi que cette faculté donnée à la police revient à donner le droit à des personnes d’entrer n’importe quand dans un domicile et d’y fouiller en toute impunité, sans demander l’avis de qui que ce soit. Elle a ajouté en outre que sans une véritable loi d’encadrement et une autorisation délivrée par l’instance juridique adéquate, ce sera un « coup dévastateur pour la plus petite notion de vie privée ».

Il existe tout de même un garde-fou : le « responsable » donnant l’autorisation pour une telle traque des données doit justifier dans sa décision que celle-ci est proportionnée. Les méthodes employées sont diverses mais ne sont pas nouvelles pour ceux qui connaissent déjà le petit monde de la sécurité informatique. La police peut envoyer par exemple un courrier électronique contenant un malware qui va dès lors servir d’enregistreur de frappes au clavier et/ou transmettre des informations de manière automatique.

Rien n’est encore tout à fait joué, car le Royaume-Uni, et plus particulièrement le Home Office (justice, sécurité, immigration, science, recherche et contre-terrorisme), doit accorder ses violons avec le reste de l’Europe. D’autant que le projet étant maintenant public et provoquant bien des réactions, beaucoup attendent des explications beaucoup plus poussés sur les mécanismes qui seront mis en action.

http://www.pcinpact.com/actu/news/48227-royaume-uni-police-collecte-donnees.htm


J’ESPIONNE LES TÉLÉPHONES POUR 23 EUROS
[CNIS Mag - 05/01/2009]
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.

Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations).

L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « chifrée », en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.

La portée du hack est incalculable. A part quelques antiques TPV (Terminaux Point de Vente), qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME.

C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio.

Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel.

Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages.

En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».

http://www.cnis-mag.com/fr/jespionne-les-telephones-pour-23-euros/actualite.html


Note aux frangins de la NLA en Hollande – si l’envie vous prenait d’aller péter la gueule à ce petit connard de geek qui fabrique le prochain outil de flicage dans son garage en disant "les technologies me passionnent, c’est tout", je ne pense pas qu’on vous jetterait la pierre.Après tout, le mec qui a développé l’usage du Zyklon B était probablement "passionné de chimie, c’est tout"…

C’est vrai quoi, c’est fun les nouvelles technologies, hein ? Tant qu’on ne s’appelle pas Julien Coupat, ou que l’on n’est pas un militant altermondialiste… ou encore un dissident chinois. Car le petit projet de flicage "fun" de Alex Van Es ne devrait pas rester très longtemps cantonné au registre du repérage des copains dans la rue….

Dans 20 ans, ne pas avoir de téléphone Bluetooth sera impossible (ils seront livrés avec la fonction de traçage d’officle) ou alors ce sera suspect (comme on a déjà déclaré suspects les Neuf de Tarnac parce qu’ils n’avaient pas de téléphone portable).

Et nous vivrons alors dans une société entièrement pistée par GSM, RFID, vidéosurveillance…  ou chacune de nos activités, chacun de nos comportements seront analysés par les experts en marketing… mais aussi par les policiers et par les manipulateurs.

Et alors les bien-pensants s’écrieront  "mais comment avons nous pu laisser faire un truc pareil"

Le remarque de Alex Van Es sur le fait de repérer les téléphones portables des politiques et de voir si on les retrouve dans les quartiers "chauds" de la capitale en dit long sur sa mentalité de petit flic…

Enquête  : Alex is watching you
[Yves Eudes - LE MONDE - 29.11.08]
Un informaticien néerlandais a créé un système de pistage des appareils équipés de Bluetooth, téléphones, ordinateurs et GPS. D’autres passionnés l’ont aidé à créer un miniréseau d’espionnage amateur.

Alex Van Es, un homme grand et massif âgé de 35 ans, vit avec sa compagne dans un joli pavillon de banlieue à Apeldoorn, aux Pays-Bas. Le jour, Alex est informaticien dans une administration. Le soir et le week-end, il s’amuse à fabriquer un système automatisé capable de détecter tous les appareils dotés d’un émetteur Bluetooth, puis de traiter les informations recueillies et de les publier sur son site Web personnel, Bluetoothtracking.org : "Pourquoi je fais ça ? Les technologies de pointe me passionnent, surtout leurs usages inédits. Il n’y a pas à chercher plus loin."

Partout en Europe, les téléphones mobiles récents sont équipés d’un émetteur-récepteur Bluetooth, pour faire fonctionner une oreillette sans fil ou échanger des photos et des fichiers avec des amis. De même, les nouveaux ordinateurs portables et les GPS de voiture utilisent le Bluetooth pour leurs connexions sans fil de proximité. Or, une fois que cette fonction a été activée, la puce Bluetooth diffuse en continu deux informations : son "adresse" (un matricule d’identification unique) et le nom de l’appareil dans lequel elle est intégrée.

En outre, de nombreux utilisateurs personnalisent leur appareil en entrant un prénom, un surnom familier ou amusant, ou encore le nom de leur entreprise ou de leur chanteur préféré -, autant d’informations permettant de les identifier, par déduction ou par recoupements. En se promenant un soir de novembre sur le site d’Alex Van Es, on découvre par exemple qu’à 17 h 42 le téléphone mobile Nokia modèle 6310-I, matricule 00.60.57.xx.xx.xx, se trouvait à Apeldoorn, au coin de la rue Hoofd et de la rue Deventer.

Ces derniers mois, ce même Nokia a été repéré par Alex Van Es 237 fois à Apeldoorn, entre 7 heures et 22 heures, mais jamais plus tard. Ce jour-là, le site a permis de suivre les déplacements de 558 appareils Bluetooth. Pour chacun d’entre eux, une page Web a été créée en temps réel, avec une carte Google interactive, un tableau récapitulatif, et un graphique ventilant les localisations par tranches horaires. L’ensemble est mis à jour toutes les dix minutes. (suite…)


[Antoinette Rouvroy interviewée par Sylvestre Huet -  Libération du 18 novembre 2008] 
Entretien avec Antoinette Rouvroy, de l’université de Namur (Belgique), qui s’interroge sur la reconfiguration radicale de l’espace public induite par cette possibilité technologique.

Antoinette Rouvroy est chercheuse au Centre de recherche informatique et droit (Crid) à l’université de Namur.

Quelle est votre première réaction devant ce projet d’une webcam mondiale, fenêtre ouverte, et actualisée chaque semaine, sur tout endroit de la Terre?

Ces nouvelles possibilités technologiques favorisent et témoignent d’une reconfiguration de notre conception de l’espace. Et confirment l’actualité de l’analyse de Michel Foucault (1) quant au fait que «l’espace lui-même, dans l’expérience occidentale, a une histoire». Alors qu’au Moyen-Age, cette expérience passait par des notions de hiérarchies de lieux caractérisées par leur caractère sacré ou profane, d’accès ouvert ou restreint, cette possibilité d’une vision de l’espace global de la Terre met cette dernière, en quelque sorte, «à plat».

Dans le nouveau paradigme, la qualité profane ou sacrée des lieux importe moins: l’espace géographique «s’éprouve comme un réseau qui relie des points», tous équivalents, tous potentiellement signifiants. Et, étant moi-même un point dans ce réseau, je veux savoir où je suis, où je vais. De la hiérarchie des lieux, on passe à un système où tous sont comme juxtaposés dans une simultanéité. C’est alors toute l’intelligibilité du réel qui est transformée. La Terre et son image appartiendront, en apparence, à tout le monde. Mais à qui vont-elles appartenir réellement? Cela suscite un énorme intérêt… et un malaise tout aussi grand.

Pourquoi ce malaise?

A l’idée de savoir que l’on est peut-être en train de m’observer, de là-haut, même si je suis difficile à identifier, ma première idée est de m’abriter sous un toit… Surtout si l’on imagine que le croisement entre cette information spatiale et d’autres, comme le signal d’un mobile, peut permettre de savoir que je fais partie de tel groupe visible sur l’image, à tel endroit, même si je reste non identifiable parmi ce groupe.

On imagine sans peine le potentiel que représente ce type d’information pour les gouvernements, la politique sécuritaire, le marketing… Le malaise est d’autant plus grand que n’importe qui peut voir. Le contrôleur est invisible, potentiellement lointain, et je ne connais pas son interprétation de ce qu’il voit. Un tel contrôle invisible reconfigure l’architecture de l’espace public et risque d’inciter à des formes d’autocensure ou de conformisme d’autant plus strictes qu’elles s’opèrent à l’aune de normes inconnues des personnes observées. Et non plus seulement de celles, prévisibles, qui sont propres à un contexte familier.

Quels problèmes juridiques et politiques poserait une telle capacité d’observation, aussi précise et récurrente?

Il est malaisé de prévoir a priori tous les cas de figure, surtout que la technologie peut évoluer vers des images plus définies et plus souvent réactualisées. Elles exacerberaient les problèmes de protection de la vie privée dans les relations entre les personnes et l’Etat. L’Etat de droit ne suppose pas une transparence totale envers les citoyens, mais un principe de proportionnalité. S’il est légitime que l’Etat ait accès à certaines informations personnelles lorsque cela est nécessaire à la préservation d’un intérêt collectif prépondérant, cet accès doit être prévu par la loi et proportionné. Or, là, l’information semble constante et non discriminée et, bien sûr, recueillie sans le consentement des personnes. Un problème amplifié par le fait que la technique spatiale transcende les frontières politiques et juridiques. La surveillance satellitaire peut gêner la liberté d’exprimer ses opinions par une manifestation.

Comme ses images seront d’accès libre, la protection de la vie privée vis-à-vis d’autres personnes privées est en jeu. Les entreprises peuvent y voir un moyen efficace d’espionnage industriel. Quant aux relations internationales, elles seront affectées par la «transparence» auxquels seront soumis les actes des gouvernements en cas de crise, de guerre. Mais pas nécessairement dans le bon sens. Nous faisons une trop grande confiance aux images. Or leur sens réel, pour être intelligible, suppose souvent la connaissance du contexte, elles ne sont qu’une partie de l’information. Le flux d’images peut ainsi revêtir l’apparence de la transparence au service de l’opacité.

Que faire?

Les projets de ce type prennent de vitesse nos capacités à imaginer et à réguler leurs enjeux sociétaux. Personne ne dispose de la boîte à outils juridique adaptée. Il en résulte que les forces (politiques, économiques) qui déterminent l’orientation des technologies disposent d’un pouvoir immense qui échappe au contrôle démocratique. Cette dépolitisation est accentuée par l’érosion de l’attachement à la vie privée que les technologies provoquent (Internet, caméras de surveillance…). Plus on est habitué à être observé, et moins on est sensible aux atteintes à la vie privée. Les gens acceptent maintenant qu’une grande part de leur vie privée puisse faire l’objet d’une surveillance constante, allant jusqu’à exposer eux-mêmes leur vie intime sur Internet. Une question s’impose: arrive-t-on à une situation où, tant que les citoyens ne protestent pas, il ne faut pas freiner ces technologies? Faut-il les protéger sans, voire contre eux-mêmes? Cela nous oblige à repenser les rapports entre droit et technologie et, surtout, à affirmer la nécessité que ces enjeux éthiques, juridiques et politiques puissent être prises en compte dès le stade le plus précoce du design technologique. Les concepteurs ont à rendre compte de leur impact sur l’effectivité des droits et des libertés fondamentales qui conditionnent la vitalité démocratique.

(1) Michel Foucault, Dits et écrits, Architecture, Mouvement, Continuité N°5 (1984).

http://www.ecrans.fr/Plus-on-est-habitue-a-etre-observe,5712.html


[Hubert Guillaud - InternetActu - 21/10/2008]
Comme on le constate avec nos mobiles, savoir où nous sommes permet de rapidement comprendre le contexte. Dans toutes les conversations distantes, la réponse à la question "où es-tu ?" devient aussi importante que la raison de l’appel. Tant et si bien que la localisation de chacun est devenue un enjeu technologique majeur, un Eldorado où chacun espère trouver le levier qui actionnera le jackpot de la localisation.

Nos téléphones mobiles ont commencé à embarquer un GPS permettant de les géolocaliser facilement par satellite. Reste que le rythme de développement du GPS est encore faible : Nokia prévoit que seulement la moitié de son parc de mobiles sera doté de GPS d’ici 2012. Le GPS est également imparfait : lent (il faut en moyenne 45 secondes pour que la position soit validée), il n’est pas toujours accessible en intérieur et il consomme trop d’énergie pour qu’un téléphone soit localisable toute une journée sans vider sa batterie… C’est pourquoi, dans le domaine du mobile, on utilise plus souvent la technologie de la triangulation via les antennes de téléphonie mobile pour localiser les appareils, en se servant de l’intensité du signal reçu par les antennes.
(suite…)


Aaaarghh ! Et dire qu’on s’excite à cause de EDVIGE, du STIC ou de la Base-Elèves….

Ca va encore plus vitte que prévu ! Je sens que la puce géolocalisatrice implantée sous la peau avec profil détaillé de l’individu et historique des 20 dernières années de connexions, réseaux sociaux, fréquentations et achats réalisés dans les magasins… n’est pas loin !!!  Même plus besoin de miradors, un gros ordinateur et un réseau Bluetooth suffisent… Et ce truc est un rève pour les obsédés…

Je vous garantis que peu de temps après, des journalistes comme Christophe Cornevin écriront : "Les membres du groupe terroriste ont été repérés par leur comportement suspect. Ils n’avaient pas de puce implantée sous la peu et n’étaient pas inscrits à Aka-Aki…. probablement parce qu’ils avaient des choses inavouables à cacher."

A quand la création d’un Front de libération de la vie privée qui fera sauter les antennes relais pour créer des "zones non pistées" ?

Mise à jour  #1 : Il y a pire que Aka-Aki… il y a les bricoleurs dans leur garage qui s’amusent à capter et identifier les appareils Bluetooth et à en localiser les déplacements dans la ville. C’est "fun" et ça ouvre la voie à toutes sortes d’utilisations… et de chantages. Lisez par vous même…

MISE A JOUR #2 : Les utilisateurs de Aka-Aki étant virulents dans la défense de leur gadget qui est si cool, nous avons pondu une réponse. A lire ici.

TOUS AMIS, TOUS PISTÉS

[Yves Eudes - Le Monde - 06/04/2009]
Un quartier animé de Berlin, par un soir printanier. Thomas, 31 ans, artiste peintre encore méconnu, s’installe dans son bar habituel et sort son téléphone mobile, un "smartphone" connecté à Internet. Aussitôt, son mini-écran affiche la page d’accueil de Aka-Aki, le nouveau réseau social "géolocalisé" permettant à ses membres de détecter tous les autres membres se trouvant dans les parages, et de communiquer avec eux en temps réel.
D’un coup d’oeil, Thomas constate que des centaines de Berlinois inscrits sur Aka-Aki sont connectés en ce moment, dont dix-sept à moins de dix minutes de marche. Leur nom et leur photo défilent automatiquement. D’un geste, il peut consulter leur profil, contenant toutes sortes de renseignements : ils habitent le quartier, ou y travaillent, ou sont venus pour dîner. Presque tous ont pris l’habitude de coller sur leur profil des stickers (étiquettes) pour expliquer en images leurs goûts et leurs préférences dans tous les domaines. Même ceux qui ne font que passer près du bar, à pied ou en tramway, sont recensés et archivés.

Le système précise que, sur les dix-sept personnes présentes dans le quartier, trois se trouvent à quelques dizaines de mètres de Thomas. La première s’appelle Zina, une jolie brune. Sans hésiter, Thomas lui envoie un message. Zina répond qu’elle habite en face du bar, mais qu’elle n’a pas le temps de venir boire un verre, car elle révise un examen : "Pas grave, se console Thomas, je la retrouverai facilement." Aka-Aki a enregistré la date et l’heure de la rencontre entre les mobiles de Thomas et de Zina, et a inscrit l’événement sur leurs profils respectifs. S’ils se croisent à nouveau, dans un jour ou dans un an, ils recevront un message d’alerte.

Thomas affirme qu’il a fait plusieurs rencontres grâce à Aka-Aki : "La première fois, je me suis fait draguer par un homosexuel qui ne l’avait pas indiqué sur son profil. Moi, je suis hétéro, dès le lendemain, je l’ai mentionné sur le mien." Il a aussi fait connaissance avec un autre jeune artiste : "Un matin de bonne heure, j’ai remarqué que son profil était apparu près de chez moi. Même chose les jours suivants, alors je lui ai demandé s’il venait d’emménager dans le secteur. C’était le cas, nous avons très vite sympathisé."

Soudain, le smartphone de Thomas émet un jingle indiquant qu’un nouveau membre vient de pénétrer dans sa zone de proximité : "C’est un ami à qui j’avais donné rendez-vous plus tard, pour dîner. Lui aussi a vu que j’étais ici plus tôt que prévu, il arrive."

Thomas et sa bande ont adopté Aka-Aki comme mode de communication principal. Quand deux membres signalent au système qu’ils sont officiellement "amis", chacun est mis au courant en temps réel de tout ce que fait l’autre. Et lorsque deux membres qui ne se connaissent pas encore se croisent par hasard, le système leur envoie la liste de leurs amis communs, directs et indirects – un premier sujet de conversation possible.

Peter, 28 ans, l’un des copains d’enfance de Thomas, aujourd’hui instituteur en maternelle, est devenu un inconditionnel d’Aka-Aki : "Je mets mon profil à jour aussi souvent que possible, toutes les dix minutes parfois. Quand je fais quelque chose d’intéressant, j’aime bien partager avec mes potes." Récemment, Peter faisait la queue devant une discothèque, quand il a vu sur son mobile que deux de ses amis étaient déjà à l’intérieur : "Ils m’ont dit que l’ambiance était nulle et la bière trop chère. Nous nous sommes donné rendez-vous ailleurs. Ce qui est vraiment nouveau, c’est qu’on se retrouve spontanément sans être obligés de planifier ni de prendre des rendez-vous contraignants."

Pour les utilisateurs, Aka-Aki est simple et instinctif, mais en coulisses le système est complexe. Les téléphones se trouvant à moins de 30 m les uns des autres se repèrent grâce à leurs émetteurs Bluetooth – installés pour faire fonctionner les oreillettes sans fil et échanger des photos. Au-delà de 30 mètres, Aka-Aki localise les appareils en interrogeant les nombreux réseaux Wi-Fi qui quadrillent la ville. Il peut aussi capter les signaux GPS, indiquant la longitude et la latitude des smartphones qui en sont dotés. Quand aucun autre système n’est disponible, Aka-Aki repère les mobiles connectés au même relais de téléphone GSM, ce qui fournit une localisation approximative. Si un membre se promène avec un vieux mobile non connecté à Internet, il est quand même inclus dans le réseau : à chaque fois qu’il croise un autre membre, il reçoit un SMS d’alerte.

Après des débuts incertains, Aka-Aki comptait plus de 100 000 membres en mars, surtout en Allemagne, en Autriche et en Suisse. Mais rien n’empêche le reste du monde de se connecter : l’interface est en partie en anglais, et des versions en diverses langues sont en préparation. L’idée est née en 2006 : il s’agissait au départ d’un projet de fin d’études imaginé par cinq étudiants du département publicité de l’Ecole des beaux-arts de Berlin. Le succès de leur invention fut tel auprès de leur entourage qu’ils décidèrent d’interrompre leurs études et de créer une start-up.

Aujourd’hui, la société Aka-Aki, un nom facile à retenir, qui ne veut rien dire (¡joder, chico ! en espagnol, ça veut dire "ici et là" et ça se dit aussi d’un gamin qui a la bougeotte) , compte 17 salariés, tous jeunes et branchés, installés dans un immeuble agréable au centre de Berlin. Son avenir à court terme est assuré grâce à une société allemande de capital-risque. Cela dit, son business model reste flou. Ses jeunes patrons essaient d’imaginer plusieurs scénarios : publicités géolocalisées ultraciblées, promotion d’événements, partage des recettes avec les opérateurs Internet… Ils ont déjà passé un accord avec la compagnie de télécom allemande E-Plus, pour que le trafic Aka-Aki reste gratuit. Aka-Aki pourrait aussi devenir un outil de travail. Roman Haensler, 29 ans, l’un des cofondateurs, lance une piste : "Dans un Salon professionnel, tous les téléphones vont s’échanger des cartes de visite et des CV numériques, ça va décupler le maillage."

La puissance de Aka-Aki semble illimitée, car un mobile doté de son logiciel ne repère pas seulement les autres membres, il recense tous les appareils émettant un signal Bluetooth : téléphones mobiles ordinaires, ordinateurs, imprimantes, GPS de voiture… Till, 29 ans, chercheur en biologie, fait une démonstration dans un café fréquenté par des étudiants. Dès qu’il entre, son mobile affiche une liste de 22 mobiles, 1 GPS et 7 ordinateurs portables. Le plus souvent, le signal Bluetooth diffuse simplement la marque et le modèle de l’appareil, mais parfois, le propriétaire a entré un pseudo, ou même son vrai nom. Le serveur central de Aka-Aki crée un profil pour chaque appareil et note qu’ils ont été "découverts" par Till en indiquant le jour et l’heure : "C’est comme un jeu de piste, tous mes amis savent que je suis passé par ici, puis par là, et combien de fois. C’est étrange, mais sur Aka-Aki, les objets acquièrent une vie propre." L’ordinateur du gérant du bar, installé dans une arrière-salle, possède bien sûr son profil depuis longtemps. Il affiche la liste de tous les membres de Aka-Aki ayant fréquenté le lieu, avec pour chacun d’eux le nombre de visites et la date du dernier passage. (suite…)


Une petite piqure de rappel grand public, ça ne fait pas de mal… Merci à l’équipe de Linux Manua pour ce travail de vulgarisation indispensable !

[Linux Manua - 17/03/2009]
En ces temps obscurs de surveillance généralisée et de répression, être anonyme sur le Net devient essentiel – Alors voilà la méthode pour avoir temporairement une adresse IP du Canada, de Russie, des Seychelles et même de Chine (un comble) puis, par exemple :

  • dénoncer les lois liberticides visant à surveiller le Web et réprimer les internautes,
  • critiquer les puissants sans retenue et sans risquer la répression,
  • riposter aux satrapes qui traitent les internautes de terroristes ou de criminels
  • télécharger des fichiers interdits par des législations locales dictées par des lobbys mercantiles,

Bien entendu, ces fictions invraisemblables ne concernent pas la France, pays de la Liberté. Mes propos se veulent aussi universels et apolitiques. Plus modestement, vous pouvez avoir envie d’écrire à votre apparatchik local, en donnant le lien vers mon Blog, afin de lui expliquer que tous les efforts ringards pour limiter la Liberté sont vains car les antidotes sont déjà en place : (suite…)


Transmis aux "Kamaraden" dans les manifs qui affichent les photos de leurs exploits sur leur profil Facebook… parfois même en "tag-ant" les noms des copains qui sont avec eux sur la photo…  La maison Poulaga vous remercie  :-)

[Delphine de Mallevoüe et Jean-Marc Leclerc - Le Figaro - 02/04/2009]

En pleine expansion, les sites de socialisation sont utilisés dans les enquêtes les plus délicates. Une évolution récente qui pose des questions inédites.

Myspace, Facebook , Bebo, Co­pains d’avant… Plébiscités par les jeunes, les sites de réseaux sociaux sont également devenus les alliés de la police. Véritables mouchards, ils constituent une nouvelle source d’informations «ouvertes» pour piéger les délinquants. À Rosny-sous-Bois, dans le Service technique de recherches judiciaires et de documentation (STRJD) de la gendarmerie, on les utilise dans les en­quêtes les plus délicates : disparition de mineurs, incitation au suicide ou à la haine raciale, diffamation, deal de substances illicites et surtout dans la lutte contre la pédophilie et la pédopornographie.

PHOTO : Dans les locaux de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC),les policiers utilisent des crawlers , des logiciels de recherche spécialisés pour sonder les sites

«Nous n’y sommes pas connectés en permanence, seulement selon nos besoins, explique le colonel Emmanuel Bartier, adjoint au chef de service du STRJD. Il nous faut un motif, comme une infraction, une dé­nonciation ou un soupçon.»

Pour de simples vérifications d’environnement, comme les fréquentations d’un suspect, les enquêteurs accèdent aux informations au même titre que n’im­porte quel surfeur puisqu’elles sont publiques. Il en a été ainsi récemment avec le profil douteux d’un homme d’un certain âge qui comptait exclusivement des profils de jeunes filles dans ses «amis».

«Avant, on tapait à la porte des voisins pour connaître les fréquentations du suspect, aujourd’hui on les connaît en un clic !», se félicite un policier. Seule réserve : «Ces réseaux étant purement déclaratifs, n’importe qui peut créer un profil au nom de quelqu’un d’autre. On ne peut pas prendre les informations pour argent comptant», nuance le chef d’escadron Alain Permingeat, chef de la division de lutte contre la cybercriminalité au STRJD.

Usurpation d’identité
Un internaute a récemment emprunté l’identité d’une femme pour raconter sa prétendue nuit d’amour avec son patron et le discréditer. Or, juridiquement, aucun recours n’est aujourd’hui possible. «Si le délit existe pour une imposture sur papier, rien n’est prévu version numérique», souligne-t-on Place Beauvau. C’est précisément pour combler cette faille que, dans le cadre de sa future loi d’orientation pour la sécurité (Lopsi 2), Michèle Alliot-Marie envisage de renforcer la législation pour lutter contre l’usurpation de l’identité sur Internet. Pour sonder les sites, des crawlers, c’est-à-dire des logiciels de recherche spécialisés, sont parfois utilisés par les services. Notamment dans les enquêtes de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

«À quoi bon multiplier les fichiers de police, puisque les individus étalent aujourd’hui leur vie et leurs penchants sur la Toile, sans même imaginer que ces informations vont devenir numériquement indélébiles», confie un agent des ex-RG.

Pour accéder à des «données plus poussées», comme le profil privé d’un utilisateur ou son adresse IP, qui permet de le localiser, les enquêteurs doivent agir sur réquisition judiciaire à l’hé­bergeur du site. La France semble encore loin de parvenir à l’étroite collaboration qui existe aux États-Unis entre les services et les sites de socialisation.

Ensemble, ils ont entrepris il y a plusieurs mois de faire le ménage des délinquants sexuels. Ainsi, quelque 100 000 comptes Facebook et MySpace ont été supprimés le mois dernier. Dans l’Hexagone, on veille pour notre part «à ce qu’une réquisition de nos services puisse être traitée dans les meilleurs délais», explique un commissaire de police.

Reste que si d’anciens policiers travaillent chez les opérateurs téléphoniques ou les banques, aucun n’a encore été recruté par une grande société du Net.

http://www.lefigaro.fr/actualite-france/2009/04/03/01016-20090403ARTFIG00007-facebook-ou-myspace-une-mine-d-or-pour-la-police-.php


Au même titre que vous fermez la porte des cabinets quand vous coulez un bronze.. quand vous êtes sur les réseaux sociaux, réfléchissez à ce que vous donnez à voir. Richard Stalmann disait : "La règle est toujours la même : si c’est quelque chose dont tu n’aimerais pas que ta maman l’apprenne, alors ne le mets pas sur le Net"…

[ Libération 09/03/2009 ]

Comment le Net a bouleversé la pratique de la profession, réunie en Etats généraux vendredi à Paris.

«Vous n’imaginez pas tout ce qu’on peut savoir en quelques clics de souris… Donnez-moi deux heures, et je saurai tout sur vous». Le Nestor Burma moderne, costard cravate et iPhone, vous épie avant tout via la Toile. «C’est comme tout, notre métier évolue avec le temps. Avant on faisait des filatures à vélo, maintenant on utilise Internet et les satellites… Il n’y a rien d’extraordinaire là-dedans», assure Goolam Monsoor, détective privé – ou plutôt, comme on dit dans le métier, «ARP» pour agent de recherches privées. Vendredi, il participait aux Etats généraux de la profession organisés par les trois principaux syndicats pour dépoussiérer l’image du métier.

«95% des infos sont en accès libre»
Premier conseil (de débutant) d’Yves Conversano, directeur de la principale école de détectives privés en France (IFAR): «Consulter les pages blanches.» Plus besoin de stocker les botins de tous les départements français pour rechercher par exemple l’adresse de la maîtresse du mari. «C’est tout bête, parfaitement légal et d’une efficacité redoutable», poursuit le détective qui forme une quinzaine d’étudiants chaque année. «Pourquoi prendre le risque d’enfreindre la loi, alors que 95% des informations sont accessibles facilement et en toute légalité», renchérit Alain Juillet, haut responsable de l’Etat chargé de l’intelligence économique depuis 2003. «C’est un peu comme si toutes les informations étaient servies sur un plateau», résume un agent, vingt ans de métier dans les bottes.

Par exemple, pour connaître le nom d’un gérant d’entreprise, «plus besoin de se taper quatre heures de queue au greffe du tribunal de commerce. On consulte Infogreffe.fr, et c’est une matinée de travail de gagnée». Et tout est à l’avenant : archives de presse, état civil… Internet accélère et simplifie les recherches, même si «le Minitel nous avait déjà bien simplifié la vie», tient à rappeler Alain Bernier, le président du principal syndicat (le CNSP-ARP). Il avoue au passage s’en servir encore un peu aujourd’hui.

Les détectives adorent Facebook
Le GPS améliore aussi «sacrément» le quotidien des détectives. «Quel progrès! Plus besoin de rester planquer des heures dans la voiture pour surveiller la femme d’un mari jaloux. Avec le GPS tracking (intégrés dans de plus en plus de téléphones, ndlr), on peut suivre ses déplacements», souffle un spécialiste des affaires de couple, iPhone à la main.

Mais la dernière révolution dans le métier vient des réseaux sociaux, comme Facebook ou Copains d’avant. «C’est un outil de travail. Quand on commence une enquête, on vérifie si la personne recherchée a un profil sur Facebook, c’est le b-a ba…», assure un jeune détective, fraîchement sorti d’école. Un autre, installé à Lille depuis quinze ans : «Les gens racontent toute leur vie en détail. Et le plus fou: les informations sont exactes, la plupart ne mentent même pas

Mais, par «professionnalisme», il assure aller toujours vérifier sur le terrain les informations trouvées sur le Net. Question de principe et d’habitude. «Je préfère le contact humain. On en apprend beaucoup en allant chez les gens. Le classique “Bonjour, je viens pour le recensement” est une valeur sûre».

«Il n’empêche, Facebook est très efficace, bien plus utile que les fichiers policiers comme Edvige. La Cnil ne nous met pas des bâtons dans les roues», s’enflamme Alain Juillet, soulevant des rires (un peu pincés) parmi la grosse centaine d’agents de recherche présents vendredi sur les 1.500 qui exercent sur le territoire.

Facile de créer une adresse mail…
Ils ont beau dire, on peine à comprendre comment ces détectives trouvent tant d’informations privées, en toute légalité, sur le Web. Comment, par exemple, forcer le passage sur Facebook, alors que les utilisateurs peuvent limiter l’accès à une communauté d’amis.

Première réponse, officielle, du directeur de l’école de détectives privés: «Toutes les techniques apprises aux élèves sont parfaitement légales.» Deuxième réponse, plus énigmatique (sourire en coin, certainement un héritage des vieilles séries américaines), du genre «un bon agent, c’est comme un magicien. Il a plein de tours dans son sac. Si on dévoile les ficelles, il n’y a plus de magie…»

Après plusieurs tentatives, on en apprend un peu plus : «N‘importe qui peut créer de faux comptes Facebook… Il suffit de se faire passer pour une vieille connaissance, et les portes s’ouvrent. On peut aussi se créer autant d’adresses mail que nécessaire», en utilisant le nom des amis repérés sur un réseau. Ou alors en utilisant des noms passe-partout qui rassurent : «On a tous des adresses, type M. Dupont ou Mme Durand, hyper efficaces: les gens tombent dans le panneau à chaque fois. Ils nous disent tout ce que l’on veut savoir.»

http://www.liberation.fr/societe/0101553055-les-detectives-prives-a-l-heure-de-facebook



[Newssoft - dimanche 27 juillet 2008 ]
Un récent article au titre racoleur prétend qu’il existe des backdoors dans Skype, permettant aux forces de police d’écouter les conversations. Au delà du FUD, il me semble évident (compte-tenu des informations disponibles publiquement) qu’il est possible d’écouter une conversation Skype.

Parmi les arguments qui plaident en faveur de cette hypothèse:

* La présence de failles exploitables à distance dans le logiciel. Dont la nôtre :)
Ceci dit, même si les polices française et allemande (entre autres) ont des velléités de "piratage légal", un ex-français travaillant dans la sécurité informatique offensive pourrait confirmer que les "services" sont encore loin du "remote 0day dans Skype" …

* Le mécanisme d’authentification, basé sur une signature RSA, repose sur le jeu de clés Skype.
Il a déjà été démontré (cf. slides 101+) que le remplacement de ces clés dans un client Skype "malveillant" (par exemple, via la fonction de mise à jour automatique[*]) permettait de faire tourner un réseau totalement indépendant du réseau "officiel". Le point de connexion entre le réseau "officiel" et le réseau "parallèle" simule un client Skype et peut avoir accès à toutes les communications en clair (attaque en homme du milieu).

Bien entendu si Skype coopère en donnant accès à ses clés privées, c’est encore plus simple.

* Le système de plugins permettant d’étendre les fonctionnalités du logiciel n’est pas sûr.
En effet, lors de l’ajout d’un nouveau plugin, une confirmation utilisateur est demandée. Mais cette confirmation ne fait qu’ajouter une entrée dans la liste des plugins, authentifiée par un "code de validation". Ce code n’est en aucun cas une signature, et n’importe qui connaissant l’algorithme peut le recalculer. Un malware pourrait donc installer silencieusement un plugin Skype.

Compte-tenu des conférences passées présentant les méthodes de travail de la police, la solution du piégeage semble être la plus couramment utilisée.

* Enfin, de nombreux pays imposent aux opérateurs télécom la mise en place d’un mécanisme de Lawful Interception. On ne voit pas pourquoi une société américaine aussi importante (Skype est une société du groupe eBay) pourrait décider de se soustraire à cette obligation.

Maintenant chacun fait ce qu’il veut. Mais vous ne pourrez pas dire que vous ne saviez pas.

La question qui reste en suspens est: y a-t-il une bonne vieille backdoor dans Skype, permettant de prendre le contrôle de n’importe quel client à distance ? Un simple netstat -an devrait permettre de répondre à cette question ;)

http://news0ft.blogspot.com/2008/07/les-backdoors-dans-skype.html


Sans surprise, la "modernité" de la clicocratie obama n’est rien d’autre qu’un flicage intensif… le militant politique comme coeur de cible marketing. Les "organisateurs de quartier" du parti communiste cubain, qui fliquent la société, ne font pas autre chose, c’est juste les moyens qui changent..

[Yves Eudes - Le Monde - 11/02/2009]
Ils sont au sein même de la Maison Blanche ou à deux pas. As de l’Internet, ils ont aidé Barack Obama à gagner, et mettent maintenant leurs outils au service du nouveau pouvoir. Une nouvelle façon de faire de la politique ?
Le 17 janvier, trois jours avant son investiture, Barack Obama, poursuivant une pratique désormais bien établie, envoie une vidéo aux millions d’Américains qui s’étaient enregistrés sur son site Internet de campagne. Il annonce que le mouvement militant qui s’était créé dans tout le pays pour soutenir sa candidature ne doit pas se dissoudre. Il faut au contraire le pérenniser et l’élargir, pour soutenir les réformes que le gouvernement va lancer en matière d’assurance-santé, d’énergie et de lutte contre le chômage : " Je vous demande, à vous et à ceux qui, comme vous, se sont battus pour le changement pendant la campagne, de continuer à vous battre pour le changement dans votre communauté. " Le texte d’accompagnement conserve le ton intime et familier qui avait si bien fonctionné pendant la campagne, appelant chacun par son prénom, et est signé simplement " Barack ".

Six jours plus tard, dans une nouvelle vidéo sur YouTube, deux responsables du Parti démocrate annoncent que l’appareil de campagne se transforme en une entité permanente, baptisée Organizing for America. Elle disposera de sa propre équipe, hébergée au siège du parti à Washington.

La tâche est immense, car ce projet n’a pas de précédent. Cela dit, l’équipe d’Organizing for America ne part pas de zéro. Elle dispose de l’arsenal des nouveaux outils Internet créés et rodés pendant la campagne électorale, et prêts à reprendre du service.

Au coeur du dispositif, une société privée, Blue State Digital, agence Internet d’un nouveau genre créée en 2004 par des jeunes militants démocrates technophiles. Dès janvier 2007, le candidat Obama sous-traita à Blue State Digital la plus grande partie des activités Internet de sa campagne. La direction du secteur Nouveaux Médias fut confiée à l’un de ses fondateurs, Joe Rospars, 25 ans à l’époque, qui amena avec lui plusieurs de ses employés. L’équipe compta bientôt une centaine de membres, en partie issus des firmes de la Silicon Valley et des grands médias.

Grâce à la plate-forme technique mise en place par ses jeunes recrues, Obama récolta sur Internet plus de 6 millions de dons, totalisant près de 500 millions de dollars. Le candidat utilisa aussi Internet pour s’adresser directement au peuple américain, en court-circuitant les médias classiques : il diffusa un flot continu de courriels personnalisés (1,2 milliard au total) et plus de 1 800 séquences vidéo YouTube, dont beaucoup tournées spontanément par les militants et envoyées au QG de campagne. Par ailleurs, l’équipe des Nouveaux Médias a suscité des débats sur de nombreux blogs et les principaux réseaux sociaux, y compris les plus ludiques comme MySpace ou Twitter. On introduisit ainsi une dose d’esprit participatif " Web 2.0 " dans une campagne par ailleurs très centralisée et disciplinée.

A l’automne 2008, l’équipe d’Obama disposait ainsi d’une base de données contenant les coordonnées de plus de 13 millions de militants et sympathisants. En parallèle, un autre cofondateur de Blue State Digital, Ben Self, 31 ans, diplômé d’informatique du Massachusetts Institute of Technology (MIT), s’était installé au siège du Parti démocrate pour constituer une autre base de données, baptisée " Vote Builder ". Ben et son équipe ont mis en forme et indexé les listes électorales de chacun des 50 Etats, soit 180 millions d’électeurs. Puis, ils les ont enrichies avec un ensemble de renseignements sur chaque électeur, nom, adresse, âge, appartenance politique, profession, revenus, patrimoine. Ils se firent aider par des entreprises spécialisées qui collectent en permanence ce type de données sur la population pour le compte des sociétés de cartes de crédit.

En croisant la base de données des électeurs et celle des militants, l’équipe Internet d’Obama a inventé un outil inédit : " Dès qu’un nouveau militant s’inscrit sur notre site, explique Ben Self, nous le mettons en contact avec d’autres militants proches de chez lui, pour qu’il entre dans un groupe, assiste à un événement, tisse des nouveaux liens. Puis nous lui envoyons une liste d’une vingtaine de citoyens non engagés. Sa mission est d’aller les voir, ou de les inviter chez lui, et de leur parler de notre cause. "

Si, par exemple, le militant est un ancien combattant, le système sélectionnera pour lui d’autres anciens combattants dans son quartier : " Il saura trouver les mots justes pour leur parler. " Ensuite, il devra renvoyer dans le système les renseignements obtenus au cours des entretiens, afin d’enrichir les profils de la base de données : " Aujourd’hui, nous savons qui vote pour notre camp, ou non, et pourquoi. " La direction des Nouveaux Médias estime avoir suscité la création de 35 000 groupes locaux et 200 000 événements. (suite…)


C’est pas nouveau comme service, Bouyges le proposait déjà il y a 8 ans pour les comptes d’entreprise… et les services secrets pistent les tchétchènes, les serbes et le hezbollah depuis des années grâce aux applications militaires de ce type de logiciel…

…mais là ça va devenir transparent, fun, grand public… bref, inévitable "Pourquoi tu refuses d’être sur Lattitude ? T’es parano ? T’as pas la conscience tranquille ?" ou encore "Dites-moi Dupont, pourquoi vous refusez de vous faire pister par votre téléphone d’entreprise ? Vous avez quelque chose à cacher à votre patron ?"

On insère le petit doigt, on se fait avaler le bras et on finit par foncer droit dans le mur de l’abus futur. Dans quelques années on se lamentera "comment ceci a t’il pu se produire ?"

Vous comprenez maintenant pourquoi la bande de Tarnac n’avait pas de téléphone portable ?

Avec Google Latitude, fini le cache-cache

[François Krug | Eco89 | 06/02/2009 ]
Vous n’en rêviez peut-être pas, mais Google l’a fait. Avec sa nouvelle invention, Latitude, vous pourrez suivre à la trace sur votre téléphone portable vos amis, conjoints ou enfants. Mais ce qui intéresse Google, c’est moins votre vie privée que votre porte-monnaie.

Le principe de Latitude est simple: adapter Google Maps pour le téléphone, pour localiser les membres de son réseau sur une carte en direct. Et pour quoi faire? Par exemple, explique Google sur son site, garantir la paix des ménages:

"Ma femme va bientôt rentrer du travail, je ferais bien de commencer à préparer le dîner…"

Une vidéo doit finir de vous convaincre. : http://www.youtube.com/v/Swh5uGmrBYo

Une innovation, vraiment?

"C’est encore une fois Google qui remporte la palme du buzz de la semaine", sourit Fred Cavazza. Avant de rappeler qu’il n’y a pas que Google dans la vie:

"Bon inutile de tourner autour du pot: ce Google Latitude n’est pas une révolution, loin de là. D’une part car ce type de service existe depuis longtemps, notamment des start-up comme Loopt et Whrrl ou de beaucoup plus gros acteurs comme Nokia et son Friend View ou Yahoo! et Fire Eagle. D’autre part car les fonctionnalités proposées sont encore très limitées (bien loin de ce que proposait DodgeBall par exemple)."

Et la vie privée, alors?

"Ne téléphonez plus, Google Latitude vous piste", avertit Accesso Web. En fournissant d’autres exemples que ceux de la bande d’amis ou de la vie de couple idéale utilisés par Google:

"Votre entreprise fournit les téléphones portables à ses employés. Le patron fait installer Google Latitude sur tous les téléphones et il peut savoir en permanence où vous vous trouvez à l’instant T, donc fini la liberté.

Autre cas, vous avez un doute affreux concernant votre épouse ou votre mari? Plus de soucis, Google Latitude peut vous aider à la/le repérer dans les moments où il/elle devrait se trouver dans une réunion de dernière minute qui doit durer deux ou trois heures."

Google l’assure sur son blog en anglais, vous pourrez refuser d’être repéré ou, plus amusant, tricher:

"Par exemple, disons que vous êtes à Rome. Au lieu que votre localisation soit détectée et partagée automatiquement, vous pouvez la modifier manuellement pour vous situer ailleurs, par exemple aux chutes du Niagara."

Suivi à la trace par la pub

Pour Google, l’intérêt n’est évidemment pas de permettre aux époux infidèles de se cacher virtuellement au bord des chutes du Niagara. Latitude "ouvre la voie à des schémas publicitaires de ciblage assez fun puisque cette application sera active en permanence dans ma poche", résume Media & Tech. Exemple:

"Je suis dans un magasin: Google peut m’envoyer à cet exact instant de la publicité mobile pour le type de produit que je suis en train de me préparer à acheter, du genre “10% de réduction pour vous sur présentation de ce coupon si vous sortez de cette boutique pour aller dans celle qui est cinquante mètres plus loin”."

Résumons: Google Latitude permet de retrouver les amis qui se cachent à quelques rues de là, profiter en toute liberté de sa vie extra-conjugale et bénéficier de ristournes. Eco89 attend vos témoignages!

http://eco.rue89.com/2009/02/06/avec-google-latitude-fini-le-cache-cache


[Laurence Girard - LE MONDE | 04.02.09]
La loi sur la confiance dans l’économie numérique (LCEN) du 21 juin 2004 semble avoir atteint un de ses objectifs. La grande majorité des Français navigue, joue, communique et, surtout, achète sur Internet. Les chiffres publiés, fin janvier, par la Fédération de l’e-commerce et de la vente à distance (Fevad) le prouvent. En 2008, les Français étaient 22 millions à faire leurs emplettes sur la Toile. Leurs dépenses ont atteint 20 milliards d’euros, une progression de 29 % en un an. Pas de doute, le climat de confiance est établi.

Et pourtant, la LCEN n’a pas levé certains doutes. Au point que le décret d’application de son article 6-II, présenté depuis de longs mois comme étant en phase de finalisation, n’a toujours pas été publié. Ce décret a fait couler beaucoup d’encre. Il doit fixer les conditions dans lesquelles hébergeurs, éditeurs de sites, et fournisseurs d’accès à Internet, conservent les traces des internautes pour les livrer sur simple demande aux autorités judiciaires ou aux services de l’Etat.

Mais quelles données garder et pendant combien de temps ? Le premier projet de décret allait très loin dans la logique d’une surveillance étroite de l’internaute. "L’idée était de conserver toutes les données que les hébergeurs ont en leur possession, assure Etienne Drouard, président de la commission juridique du Groupement des éditeurs de sites en ligne (Geste) et avocat au cabinet Morgan Lewis. Que ce soit l’adresse IP (l’identifiant attribué par le fournisseur d’accès Internet à l’ordinateur qui se connecte sur le réseau) ou bien la date et l’heure de la connexion, les mots de passe, les numéros de carte bancaire en cas de transaction, les pseudos, les adresses e-mail, voire les noms et prénoms."

Au-delà de l’identification de l’internaute, le texte prévoyait une mémorisation de toutes ses actions de création, suppression ou modification d’un contenu sur Internet. Ce cahier des charges a été jugé intenable, aux plans technique et financier, par les éditeurs, les hébergeurs de sites et les fournisseurs d’accès. D’autant que, comme le précise Me Drouard, "cette obligation de conservation des données était assortie de sanctions pouvant aller jusqu’à un an d’emprisonnement et 75 000 euros d’amende".

"L’encre de cette loi était à peine séchée, que les contentieux se sont multipliés, souligne Myriem Merzouki, de l’association Imaginons un réseau Internet solidaire (Iris). D’autant qu’elle ne tenait pas compte des évolutions technologiques d’Internet, avec le Web 2.0 par exemple."

Le 7 janvier, dans une affaire opposant une société de production et le site de partage de vidéos YouTube, la cour d’appel de Paris a autorisé YouTube "à communiquer les noms d’utilisateurs, leur adresse mail et adresse IP". Mais elle a précisé que "les éléments d’identification personnelle que l’hébergeant est susceptible de recueillir à l’occasion des mises en ligne ne font pas actuellement, en l’absence de décret d’application de la loi LCEN, l’objet d’une communication susceptible d’être ordonnée".

La loi abordait aussi la lutte antispamming. Le spam est ce courrier électronique de prospection commerciale envoyé à un internaute ou à un mobinaute qui n’a rien demandé. L’article 22 de la loi, qui vient modifier l’article L-33-4-1 du code des postes et des communications électroniques, affirme ainsi que la prospection commerciale automobile ne doit être adressée qu’à des personnes ayant librement communiqué leurs coordonnées.

Le texte prévoit que la Commission nationale de l’informatique et des libertés (CNIL) veille au respect de ces dispositions. Or la CNIL considère qu’un quart à un tiers des plaintes qu’elle reçoit concerne des prospections commerciales jugées abusives par les consommateurs. Elle demande aux internautes de redoubler d’attention : lorsqu’ils souscrivent à un service, ils donnent des coordonnées susceptibles d’être vendues à d’autres prestataires. Les sites Internet sont obligés de les avertir, mais l’internaute coche souvent la case d’acceptation des conditions sans en avoir pris connaissance.

Lorsque Google offre des services "gratuits", il en attend un fort retour en termes de recettes publicitaires, et donc souhaite accumuler le plus de connaissances possible sur l’internaute pour lui adresser une promotion la plus ciblée possible.

Dans leur rapport sur la LCEN publié début 2008, les députés Jean Dionis du Séjour et Corinne Erhel préconisaient de renforcer le dispositif de la lutte antispam en lui donnant les moyens qu’elle n’a pas pour l’instant, et de l’étendre à la prospection politique et associative.

http://www.lemonde.fr/societe/article/2009/02/04/vos-traces-internet-valent-de-l-or_1150566_3224.html


[Isabelle Mandraud - Le Monde - 05.02.09]
Fichés, et ficheurs. Les internautes dévoilent de plus en plus leur vie privée sur la Toile, et parfois celle de leurs amis. Les moteurs de recherche (Yahoo!, Google, MSN Search…) et, plus récemment, les réseaux sociaux tels que Facebook et MySpace drainent des millions de données.

On y trouve de tout : photos, CV, récits de fête, confidences, adresses, numéros de portable… Ces "informations" n’échappent pas à la police, qui en a fait un nouveau terrain de chasse privilégié. En plus d’y traquer les pédophiles et autres cybercriminels, les enquêteurs collectent en toute légalité des renseignements sur un individu, un groupe, un thème.

Souvent objets de critiques, les fichiers de police ont une faiblesse du point de vue de l’efficacité policière : ils ne peuvent pas être interconnectés. Or sur l’Internet, tout est possible. Un programme comme DT Search, bien connu de certains services de renseignement, permet de constituer un dossier sur-mesure, alimenté par mots-clés par exemple, sous toutes sortes de formats. Sous l’avalanche de données – fin 2008, Facebook rassemblait 140 millions de membres -, la principale difficulté réside dans leur traitement.

Les "Web fichiers" reposent sur le volontariat. Chacun peut librement y exposer ce qu’il souhaite. Mais les individus n’en mesurent pas toutes les conséquences. Début décembre 2008, un internaute en a eu la désagréable surprise. Ce jeune salarié d’un cabinet d’architectes de l’agglomération de Nantes a vu sa biographie complète publiée dans un magazine, Le Tigre. Pour son "premier portrait Google", celui-ci a collecté mille détails de la vie de cet anonyme "grâce à toutes les traces qu’il a laissées, volontairement ou non" sur Facebook, Flickr et YouTube. L’initiative ne relève pas de la collecte de données personnelles par un moyen déloyal, délit puni de cinq ans de prison et 300 000 euros d’amende. Seules des informations publiques ont été utilisées.

De plus en plus souvent, la Commission nationale de l’informatique et des libertés (CNIL) reçoit des demandes, plus ou moins affolées, de personnes qui souhaiteraient retirer ce qu’elles ont elles-mêmes choisi de diffuser. Mission quasi impossible : on en trouve toujours la trace. La CNIL a baptisé "déchets infoactifs" ces données enfouies qui peuvent ressurgir à tout moment. "Nous ne sommes pas en mesure de garantir un cadre juridique protecteur, regrette Alex Türk, président de la CNIL. On assiste à une dilatation du présent. Vous pouvez faire des bêtises à 20 ans, avec les réseaux sociaux, le passé est toujours présent." Le 4 avril 2008, le G29, le comité des CNIL européennes, s’est penché sur la protection de données privées sur les moteurs de recherche. Ces derniers, pour la plupart établis hors des frontières de l’Union européenne, ne sont pas soumis à la réglementation commune.

Or les témoins de connexion, ou "cookies", qui contiennent un numéro d’identification plus précis qu’une adresse IP, permettent de connaître les sites fréquentés par chaque utilisateur. En septembre 2008, Google a accepté de ramener de dix-huit à neuf mois la durée de conservation de ces données, puis Microsoft a abaissé la barre à six mois et Yahoo! à trois.

http://www.lemonde.fr/societe/article/2009/02/04/avec-le-developpement-des-reseaux-sociaux-la-vie-privee-s-expose-a-la-surveillance_1150568_3224.html


[ Demain la veille - Aref JEDY - 31/01/2009] ]

Pour tous ceux qui s’intéressent aux problématiques de la veille image, e-réputation, reputation management, identité numérique ou encore le personal branding, voici la boite à outils de veille nécessaire pour assurer une bonne couverture de son périmètre : actualités, blogs, commentaires, réseaux sociaux, forums…Ceci intéresse les individus et internautes soucieux de leur image en ligne, mais aussi les responsables et chargés de veille, communication, marketing…pour savoir ce qu’on dit sur leurs produits, leurs marques, leurs entreprises, leurs dirigeants…

Les métamoteurs sociaux : ce sont des outils qui vont chercher dans différents types de sources comme les réseaux sociaux, les blogs, les microblogs…

  • Whostalkin dont j’ai parlé ici il y a quelques semaines )
  • Samepoint permet d’interroger à la fois les réseaux sociaux, les blogs et commentaires, les forums, les microblogs mais aussi les actualités, les images et vidéos.
  • Socialmention est assez proche de Samepoint à la différence qu’il affiche à chaque requête une répartition des résultats par source, et qu’il couvre aussi les bookmarks.
  • Serph est un autre métamoteur mais qui est moins performant que ceux présentés ci-dessus vu sa couverture limitée, et le fait qu’il indexe très peu de contenu francophone.
  • Icerocket BigBuzz que j’ai présenté ici.

Les moteurs de recherche des blogs : ce sont des outils qui vont chercher des contenus en provenance de blogs (parfois de flux RSS d’autres sources) et/ou qui permettent d’identifier des blogs dans un domaine spécifique.

Les moteurs de recherche d’actualité :

Les outils de suivi des commentaires : à côté des plugins proposés par les plateformes de blogs type WordPress, certaines applications permettent de suivre l’apparition de mots clés spécifiques dans les champs commentaires ou de suivre l’évolution d’une discussion par commentaires.

  • Backtype est un outil qui permet de récupérer les résultats de recherche sur un mot clé ou une expression publiés dans les commentaires d’un blog. Il interroge principalement les blogs publiés sous Blogger, mais permet de générer soit des mails d’alerte soit des flux RSS à chaque recherche.
  • coComment permet quant à lui de suivre l’évolution d’une discussion par commentaires sur une source spécifique.
  • Yacktrack dispose d’un périmètre un peu plus large puisqu’il intègre Friendfeed, Digg et WordPress dans son index.

Les outils de veille / de recherche des forums : les forums posent toujours un problème lors de leur surveillance puisqu’ils ont une structure un peu particulière qui ne facilite pas la tâche à ces logiciels de recherche ou de veille. Les outils présentés ici sont principalement à large couverture anglosaxonne.

Les outils de veille de microblogs : sont des outils qui permettent de suivre les citations d’un mot clé ou d’une expression sur les supports de micro-communication comme Twitter. Ils proposent soit des flux RSS soit des alertes par mail.

Les agrégateurs sociaux : sont des plateformes qui permettent de regrouper et d’agréger différents flux en provenance de diverses sources type Facebook, Twitter, Blog…

Si vous connaissez d’autres applications, d’autres outils, n’hésitez pas à les proposer en commentaires : une cartographie de ces outils verra le jour prochainement une fois j’arriverai à un bon panorama ;)

http://www.demainlaveille.fr/2009/01/31/e-reputation-la-boite-a-outils-du-veilleur/


Un excellent article, qui dresse l’état des lieux de la question. A lire !

[Philippe Testard-Vaillant - CNRS - 28/10/2008]

On ne se méfie jamais assez des pots de yaourt, surtout dans les supermarchés de Los Angeles. Robert Rivera en sait quelque chose. En 1995, ce quinquagénaire américain pose le pied sur le contenu d’un yaourt tombé d’un rayon, perd l’équilibre et se fracture la rotule. À sa sortie de l’hôpital, il intente un procès à la chaîne de supermarchés VONS pour obtenir des dommages et intérêts. La suite ? L’affaire débouchera finalement sur un non-lieu mais Rivera révèlera que les avocats de VONS lui avaient proposé de transiger : sa carte de fidélité retraçait en effet ses très nombreux achats d’alcool et peut-être était-il ivre le jour où il s’était blessé…

Pour Saadi Lahlou, membre du Centre Edgar Morin (IIAC)1 et chef du Laboratoire de design cognitif d’EDF R&D :

« Cette histoire, illustre non pas tant la “big-brothérisation” de nos sociétés qu’un autre paradigme en plein essor : le traçage ambiant de tous les individus. Nous nourrissons d’informations divers systèmes (géolocalisation, puces RFID, Internet, biométrie…) pour obtenir un service adapté.

Tant que “tout va bien”, la connaissance de ces données par le système rend les transactions plus faciles et fluides. Mais des données recueillies dans un contexte et un but donnés peuvent être croisées avec d’autres et réutilisées dans un autre but et un autre contexte à notre insu ou à nos dépens. »

Et le même chercheur de prédire que, dans un avenir proche, nous nous souviendrons avec émotion de ce début de XXIe siècle où l’on pouvait encore « disparaître » quelques jours, échapper à la mise en exploitation systématique de ses propres traces.

En 2025, « les capteurs de mes toilettes donneront mon taux d’urée en temps réel, dit Saadi Lahlou, ceux de mon réfrigérateur sauront de quels aliments je le déleste pour me nourrir, ceux de ma porte d’entrée à quelle heure je pars au travail.

Et rien n’empêche d’imaginer que ces “surveilleurs”, comme les appelle Jacques Attali, soient implantés dans mon corps et agissent sur ma santé. Je ne pourrai rien cacher ou presque de moi à la banque de données de ma maison intelligente, laquelle sera probablement exploitée par un serveur extérieur.

Tant mieux pour mon confort, ma forme physique et ma sécurité ! Mais ma liberté ? »

LES LIBERTÉS EN QUESTION
Inutile de noircir le tableau mais impossible de le nier : les systèmes techniques de surveillance qui nous simplifient l’existence sont aussi sophistiqués qu’indiscrets, changent les propriétés du monde social et soulèvent une montagne de questions éthiques.

Prenez la carte nationale d’identité biométrique, une véritable « révolution » en matière d’identification promue par le ministère de l’Intérieur pour mieux combattre des phénomènes tels que le terrorisme, l’immigration illégale, la criminalité… Cette initiative ne laisse pas d’inquiéter les associations pour la défense de la vie privée.

« L’argumentation qui érige le renforcement sans cesse accru de la technologisation en solution policière privilégiée est déjà en soi contestable, dit Pierre Piazza, maître de conférences en science politique à l’université de Cergy-Pontoise. Il n’est, par exemple, aucunement démontré que l’instauration d’une carte nationale d’identité biométrique constitue une mesure antiterroriste efficace, comme a pu le souligner un rapport de mars 2005 de la London School of Economics. »

Surtout, poursuit le même chercheur, la plupart des récriminations formulées à l’encontre de « l’encartement biométrique », et plus généralement des systèmes biométriques, s’articulent autour de quelques interrogations majeures :

« Ne s’oriente-t-on pas vers une profonde remise en cause des libertés du fait d’une colonisation accrue du monde vécu et intime des citoyens par un pouvoir qui développerait des modes d’intervention toujours plus intrusifs ? Ne risque-t-on pas de faire prévaloir une logique de «traçabilité des personnes» susceptible d’accroître significativement les prérogatives de contrôle dévolues aux forces de l’ordre, et de déboucher sur la constitution de mégafichiers de données centralisées et potentiellement interconnectables par les autorités ? Ne succombe-t-on pas à la tentation de “figer” dangereusement l’identité de chacun qui est pourtant multiple, etc. ?»

Autre exemple illustrant la frontière ténue entre impératifs de sécurité et protection de la vie privée : les « fichiers voyageurs aériens ». Les États-Unis ont en effet obtenu des principales compagnies d’aviation qu’elles communiquent au service des douanes et de la protection des frontières du ministère américain de la Sécurité intérieure les données personnelles qu’elles détiennent sur les voyageurs à destination, au départ ou transitant par le territoire US.

Pour Meryem Marzouki, du Laboratoire d’informatique de Paris 6 (Lip6)2 et présidente de l’association Imaginons un réseau Internet solidaire (Iris),

« Ces fichiers contiennent vos coordonnées bancaires, indiquent avec quelle(s) personne(s) vous voyagez, si vous avez demandé des repas hallal, casher ou pour personnes diabétiques. Réclamer un repas pour personne diabétique est une information qui intéresse les compagnies aériennes autant que… les compagnies d’assurances. En France, il est interdit de vendre ces fichiers, mais aux États-Unis, la loi le permet ».

FICHAGE "PRÉVENTIF"

Les fichiers nationaux de police et de gendarmerie alimentent, chez nous, les débats les plus vifs. Prenez feu Exploitation documentaire et valorisation de l’information générale (Edvige), transformé depuis en Edvirsp, projet controversé et largement débattu qui voulait notamment recenser dès 13 ans des personnes jugées « susceptibles de porter atteinte à l’ordre public ».

Avec Edvige, poursuit Meryem Marzouki, « c’est pour ainsi dire un saut qualitatif qui serait franchi : il ne s’agit plus de ficher des auteurs d’infractions, mais de décider et de désigner, de manière arbitraire, qui, enfant à partir de 13 ans compris, pourrait commettre une infraction ». Face à la contestation, le gouvernement a proposé une nouvelle mouture le 19 septembre, qui permet entre autres un « droit à l’oubli » (non automatique toutefois) pour les mineurs. Une affaire à suivre…

Autre fichier suscitant crainte et défiance : le Fichier national des empreintes génétiques (Fnaeg), créé en 1998 pour contenir uniquement les empreintes génétiques des auteurs des crimes sexuels les plus graves.

Or, en s’éloignant lentement mais sûrement de sa vocation première, le Fnaeg en est arrivé à concerner toute personne convaincue, ou seulement suspectée, d’un simple délit contre les biens ou les personnes, « à tel point que les faucheurs d’OGM ou des syndicalistes coupables de délits mineurs y figurent, dit la même chercheuse. On est ainsi passé de 6 000 empreintes stockées en 2003 à 615 590 en 2007. Il est légitime que la police se dote d’outils pour mener ses enquêtes, mais ce processus laisse craindre qu’au bout du compte, tout le monde se retrouve fiché ».

DES CITOYENS CONSENTANTS

Bon nombre d’études montrent toutefois un degré d’acceptabilité très élevé, de la part du grand public, des fichiers informatiques, de la biométrie, de la vidéosurveillance, du traçage sur internet, de la géolocalisation, des puces RFID…, preuve que nous nous sommes habitués, avec quelque indifférence, à être fichés, observés, repérés, tracés.

Le déploiement de ces techniques se déroule dans « une atmosphère de consentement assez généralisée qui tranche par rapport au tollé qu’avait provoqué, en 1974, la révélation par la presse du projet Safari3 », confirme Meryem Marzouki.

Les attentats du 11 septembre 2001 aux États-Unis y sont pour beaucoup. Dans la plupart des démocraties occidentales, ces évènements tragiques, mêlés à une inquiétude diffuse face à la mondialisation, ont accéléré la mise en place de programmes de contrôle et de surveillance des populations, et la sécurité intérieure est devenue un poste budgétaire en croissance perpétuelle.

Mais quatre autres facteurs, selon Meryem Marzouki, expliquent « le climat actuel de consentement au “tout-contrôle” ».

  • Un : la banalisation de l’usage des techniques (chacun peut acquérir des dispositifs high-tech bon marché, des souris d’ordinateurs biométriques aux caméras de surveillance domotique) ;
  • Deux : la recherche du confort maximal (les techniques de biométrie font gagner du temps, allègent les procédures) ;
  • Trois : la perte de conscience d’un contrôle devenu routinier et indolore ;
  • Quatre : la marchandisation de l’intimité (le commerce électronique favorise l’essor des stratégies marketing incitant le consommateur à fournir des informations sur sa vie privée en contrepartie d’avantages marchands).

Ajoutez à cela la vogue des blogs et des réseaux sociaux (Facebook, Myspace, Twitter…) où des internautes, volontaires cette fois, de plus en plus nombreux, décrivent à l’envi leur vie privée, leurs opinions politiques, leurs états d’âme, leurs préférences sexuelles… Autant de confidences numériques quasi indélébiles qu’un Google peut agréger en un éclair et qu’un DRH pourra consulter pour jauger le pedigree d’un postulant. Au final, les fichiers informatiques publics et privés (administratifs, professionnels, bancaires, commerciaux, publicitaires…) connaissent une croissance exponentielle.

Un citoyen français figure aujourd’hui dans 400 à 600 fichiers ! Et n’est pas près d’en sortir, les bases de données actuelles n’étant pas conçues pour détruire de façon irréversible une information précédemment stockée, et rendre applicable le principe de droit à l’oubli. Péril supplémentaire : l’interconnexion grandissante desdits fichiers.

D’où la crainte de la Cnil que leur « convergence », difficile à contrôler, ne serve à terme à dresser une carte complète de nos activités, de nos caractéristiques sanitaires, de nos occupations en tous genres…

Le site américain intelius.com, en croisant des fichiers administratifs publics, vous propose ainsi, moyennant 2,95 dollars, de tout savoir sur vos voisins, la nourrice du petit dernier, vos supérieurs, vos employés…


LA BIOMÉTRIE, C’EST FACILE

Mais revenons-en à la biométrie, dont le recours se justifie pour contrôler les entrées et sorties dans une centrale nucléaire, argumente Meryem Marzouki, mais devient beaucoup moins légitime dans une cantine scolaire – c’est déjà le cas dans plusieurs dizaines de cantines en France – le procédé « va surtout servir à vérifier si les parents ont bien payé la cantine de leur enfant ».

Par ailleurs, « il est presque ludique de mettre son index sur un scanner. Les gens auront ainsi moins de réticences à le faire au supermarché, à la banque »… Et le contrôleur humain se tient à une distance telle qu’il n’apparaît plus nécessairement face à vous « alors que, lorsque vous tendez votre carte d’identité à un contrôle de police, là, vous savez que vous êtes contrôlé ».

Les États de droit se sont constitués sur le respect de la vie privée, le droit de se déplacer et la liberté d’expression et d’opinion.

Or, « l’identité numérique et ses vérifications touchent à ces éléments, dit Sebastian Roché, du laboratoire « Politiques publiques, actions politiques, territoires » (Pacte)4. Elle permet de suivre les personnes physiquement et dans l’expression de leurs opinions. Ma position est qu’il faut donner aux autorités (police, justice) les moyens de gérer les identités dans la société de plus en plus mobile, de plus en plus fluide, qui est la nôtre. Dans le même temps, il faut que la supervision – par les autorités politiques et la société civile – des modalités et de la finalité de ces contrôles publics ou privés soit effective. Il faut “garder les gardiens”. Ce dernier point est négligé : la Cnil est sous-gréée, l’absence de débats parlementaires sur le sujet est flagrante, il n’existe pas d’expertise indépendante… »

Il importe d’« évaluer les capacités exactes des systèmes de surveillance pour distinguer ce qui relève des fantasmes et des vrais risques de dérive, et de le faire savoir aux politiques, aux décideurs et aux citoyens », mais aussi de « sensibiliser les personnels de recherche travaillant dans ce domaine à l’importance de l’éthique, de façon à préserver un juste équilibre entre leur liberté intellectuelle et leurs devoirs vis-à-vis de la société », insiste pour sa part Joseph Mariani, membre du Comité d’éthique du CNRS (Comets).

Lequel mène actuellement une réflexion en profondeur sur les sciences et technologies de l’information et de la communication (Stic) dont « la protection des données personnelles constitue un des aspects importants ».

L’avènement d’une « société du renseignement » exige une « réflexion sociétale de long terme, conclut Saadi Lahlou. La balle est dans le camp des politiques, des comités d’éthique, des citoyens, des entreprises… Un consensus social doit émerger qui fixera les limites à ne pas dépasser ».

http://www2.cnrs.fr/presse/journal/4072.htm


[L'Humanité - 18/9/2008 - Antonio Sciotto - Traduction : Anna-Maria Merlo] 

Des grandes sociétés, qui d’habitude communiquent sur leur comportement correct vis-à-vis des clients, ont été prises les mains dans le sac. Maintenant il est interdit d’utiliser ces données. Les entreprises peuvent être sanctionnées pénalement. On en parle avec le rapporteur du décret, M.Mauro Paissan.

Elles avaient acheté des banques de données réunies illégalement, sans se soucier – comme prévoit la loi qui garantit la « privacy » – de vérifier leurs sources. Le garant de la privacy a sanctionné Wind, Sky, Fastweb, Tiscali et d’autres sociétés moins connues du grand public (Ammiro partners, Consodata et Telextra) pour avoir vendu leurs banques de données. Ses listes contenaient les noms de personnes qui n’avaient jamais accepté la cession de leurs données à des tiers ou leur utilisation à des buts commerciaux. Ces personnes étaient dérangées en continu au téléphone, sollicitées pour acheter des « paquets » télé ou téléphoniques : il y a eu des milliers de plaintes.

Une de ces sociétés avait rentré dans son site Internet les noms de 15 millions de foyers, classés par revenus et styles de vie. Existe-il vraiment un si grand commerce de données, dont personne ne sait rien ?
Mauro Paissan : « Ces chiffres ne m’étonnent pas. Dans notre pays circulent des dizaines de millions de données personnelles. Et cela n’est pas un scandale, parce que vendre et acheter est légal, si ces données ont été réunies d’une façon correcte. Il faut bien le souligner : il faut une information correcte sur leur exploitation et un consentement de la personne en bonne et due forme. Il faut donner son ok soit pour recevoir des annonces commerciaux soit pour vendre ces données à un tiers ».

Les citoyens vous ont signifié que les données étaient exploitées d’une façon incorrecte ?
Mauro Paissan : « Pendant un an, on a reçu des milliers de signalisations de la part de citoyens dérangés sans relâche : des coups de fil, surtout à l’heure du diner, pour vendre de tout. Les citoyens les plus fragiles, comme les personnes âgées, risquent d’acheter des choses qu’elles ne veulent pas, sans pouvoir réagir. On a donc inspecté des centres d’appel, les sociétés qui avaient vendu les banques de données et celles qui les avaient achetées. On les a rappelées à l’ordre plusieurs fois, sans résultat. Alors on est passé à la phase « dure » : interdiction d’utiliser les banques de données et sanction pénale pour qui ne respectera pas cette interdiction. Ils risquent une condamnation de 3 mois à 2 ans de prison ».

Comment sont réunies les données sur nos habitudes ? Combien valent-elles ?
Mauro Paissan : « Elle valent plusieurs milliers d’euros, parce que le commerce porte sur des gros « paquets » de noms. Le point de départ est dans les vieux annuaires du téléphone, qui ensuite sont croisés avec d’autres banques de données, souvent légitimes, qu’on peut échanger sur Internet : informations sur les revenus, les habitudes de consommation, la résidence. Par exemple, récemment le ministère des finances a publié la liste des déclarations des revenus des contribuables. A partir de cela, il est possible de dessiner un « profil » des personnes, classées par catégories : le célibataire qui aime la musique classique, la famille qui achète une certaine quantité de couches par mois, le couple qui achète régulièrement de la nourriture pour chien ou aime acheter ses billet de voyage dans les sites last minute ».

Par exemple, quand je souscris à une carte de fidélité dans un supermarché puis-je être sûr qu’Auchan ou GS ne vont pas revendre mon profil ?
Mauro Paissan : « Il a toujours la même règle : il faut un consentement explicite. En théorie, le supermarché a le droit de vendre tes données, mais préalablement il faut qu’il te demande ton consentement. Mais en général ces opérateurs – comme les supermarchés – n’ont pas d’intérêt à vendre tes données à la concurrence. Le consentement ne peut pas être demandé ni par téléphone, ni par fax ou e-mail : il faut remplir un imprimé, en bonne et due forme, par exemple à l’intérieur du supermarché ou dans la rue. Certaines personnes ont donné leur consentement il y a quatre ans, avec la libéralisation des annuaires téléphoniques : en tout cas, on peut toujours revenir en arrière. Les entreprises qui achètent des banques de données doivent vérifier d’avoir toutes les autorisations obligatoires ».

Mais il ne s’est pas passé comme ça avec les grands de la téléphonie qui vous avez pris la main dans le sac.
Mauro Paissan : « Malheureusement non. Il était déjà illégal d’exploiter ces banques de données, maintenant ils risquent la prison ».

Le « garant » a besoin d’autres instruments législatifs ?

Mauro Paissan : « Comme il arrive dans d’autres pays européens, ou comme en a le droit l’Antitrust italien, on devrait pouvoir imposer des amendes sévères. Pour le moment, on signifie à l’entreprise qu’elle est en défaut ».

http://www.humanite.fr/Nos-donnees-valent-des-millions


Froid dans le dos. A parcourir l’ouvrage des activistes grenoblois de Pièce et Mains d’Œuvre (PMO), Terreur et Possession, enquête sur la police des populations à l’ère technologique, on se dit qu’Orwell était un peu léger avec son 1984 et que le totalitarisme technologique n’est plus de la science-fiction… Alors, on a voulu approfondir. Un entretien aussi glaçant qu’instructif.

[Article 11 - samedi 1er novembre 2008]

« Quand l’histoire pour l’essentiel est devenue l’histoire des sciences et techniques, et plus précisément, celle de l’accélération technologique, la moindre des choses est d’examiner en quoi celle-ci affecte la marche des sociétés et leurs rapports de force. »

Voilà telle qu’énoncée en introduction la démarche intellectuelle à l’œuvre dans Terreur et Possession dernière production des agitateurs d’idées de Pièce et Mains d’Œuvre. Pour ce collectif activiste qui avance masqué (ils refusent par exemple de communiquer sur le nombre et l’identité des auteurs de l’ouvrage), il s’agit d’interroger les mutations technologique à l’œuvre en ce début de XXIe siècle, de montrer à quel point le facteur technologique est tout sauf « neutre ». Au fil des pages, on ne tarde pas à comprendre combien cette question est fondamentale et son importance sous estimée.

Le constat ? Les avancées technologiques, habilement encouragées par un État obsédé par le sécuritaire, renforcent notre servitude et envahissent notre quotidien à une vitesse alarmante. Mais en douce… Technologies de contrôle qui peu à peu s’immiscent partout, des corps aux cerveaux, des cartes bleues aux lieux publics, des passes Navigo aux voitures. Un état des lieux alarmant dressé par les activistes de PMO, dans cet ouvrage comme sur le site du collectif : pièces et mains d’Œuvre. Éclairage . (suite…)

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 131 autres abonnés