PROPOSITION DE LOI tendant à faciliter l’identification des éditeurs de sites de communication en ligne et en particulier des « blogueurs » professionnels et nonprofessionnels,
PRÉSENTÉE Par M. Jean Louis MASSON,
L’explosion du nombre de « blogs » et de sites internet édités par des non professionnels anonymes témoigne d’une mutation profonde de la communication en ligne : à travers cette évolution globalement très positive, un certain nombre de dérives se sont néanmoins manifestées.
Quantitativement, selon le rapport de Mme Danièle GIAZZI sur « les médias et le numérique », remis au Président de la République en septembre 2008, la France compte 9 millions de blogs dont 2,5 millions sont actifs. Notre pays se classe ainsi au quatrième rang mondial, après les États-Unis, la Chine et le Japon, et au premier rang mondial en nombre de blogs par internaute. Ces sources d’information sont désormais régulièrement consultées par les 34 millions d’internautes recensés en France au mois de décembre 2009.
Juridiquement, le droit qui s’applique aux « blogueurs » ainsi qu’aux éditeurs non professionnels de sites internet est issu de la loi du 21 juin 2004 pour la confiance dans l’économie numérique. À cette époque, les blogs ne représentaient qu’un phénomène marginal sur le réseau internet. Depuis lors, ils se sont multipliés de façon exponentielle.
À la lumière de l’expérience des dernières années, il parait opportun de procéder à quelques ajustements juridiques. En particulier, il convient de mieux protéger les éventuelles victimes de propos inexacts, mensongers ou diffamations qui sont, hélas, de plus en plus souvent colportés sur la toile.
Pour l’essentiel, le blogueur, et plus généralement l’éditeur non professionnel d’un site, est responsable pénalement et civilement des propos qu’il tient sur son blog mais aussi de l’ensemble des éléments qu’il édite. Toutefois, son identification est beaucoup plus difficile que lorsqu’il s’agit de la diffusion de documents par voie de presse écrite. Qui plus est, pour les modalités de cette identification, le droit en vigueur n’impose pas les mêmes obligations aux blogueurs professionnels et aux blogueurs non professionnels.
En effet, l’article 6-III de la loi du 21 juin 2004 impose aux personnes dont l’activité est d’éditer un service de communication au public en ligne de mettre à disposition du public des éléments précis permettant de les identifier, à savoir, principalement :
– leurs nom, prénoms, domicile et numéro de téléphone s’il s’agit de personnes physiques ;
– leur dénomination ou leur raison sociale et leur siège social, leur numéro de téléphone s’il s’agit de personnes morales ;
– le nom du directeur ou du codirecteur de la publication et, le cas échéant, celui du responsable de la rédaction ;
– enfin le nom, la dénomination ou la raison sociale et l’adresse et le numéro de téléphone de l’hébergeur du blog.
En revanche, le même article permet aujourd’hui aux blogueurs non professionnels de préserver leur anonymat en se limitant à tenir à la disposition du public les éléments d’identification de l’hébergeur du blog à qui ils doivent, bien entendu, transmettre leurs coordonnées personnelles. Par ailleurs, chacun s’accorde à considérer qu’un particulier qui édite un blog est à la fois éditeur et directeur de la publication.
Cependant, la distinction entre le non professionnel et le professionnel est malaisée car une personne peut être considérée comme professionnelle ou pas selon la nature du sujet sur lequel elle s’exprime. En outre, compte tenu de la multiplication des sites et des propos litigieux qu’ils peuvent contenir, il apparait de plus en plus nécessaire de faciliter l’exercice concret du droit de réponse des personnes nommément mises en cause par des auteurs anonymes.
Dans cet esprit, au titre des « bonnes pratiques », la Commission nationale de l’informatique et des libertés (CNIL) conseille à tout « blogueur » de prendre toutes les mesures permettant l’exercice du droit de réponse, ce qui se ramène, en pratique, à mettre à la disposition des lecteurs du blog une adresse électronique permettant de contacter la personne responsable du site.
Face aux nouveaux défis d’internet, ces recommandations de bon sens méritent aujourd’hui d’être prolongées en étendant aux éditeurs non professionnels de sites internet, et en particulier aux « blogueurs », les obligations d’identification requises des professionnels. L’article unique de la présente proposition met en oeuvre cette idée en prévoyant, par mesure de simplification, d’assimiler l’éditeur non professionnel au directeur de la publication.
Conformément aux recommandations de la CNIL, cet article prévoit également d’introduire explicitement l’obligation de fournir une adresse électronique pour faciliter le droit de réponse. Il met ainsi un terme à la distinction devenue, en pratique, largement inopérante entre éditeurs de sites professionnels et non professionnels. (suite…)
C’est long, mais c’est éclairant sur les moeurs du petit microcosme germano-pratin et sa boursouflure en chef… Allez vous faire un café et savourez…
[Jean Baptiste Botul – L’herbe entre les pavés – 15/05/2010]
Tout chez toi est imaginaire (…) Ton inexistence morale, chevalier du
vide, révèle l’inexistence, sous l’armure, des croisés de notre génération
blanche. Et cette inexistence est inscrite en tes initiales, BHL. Tu n’as même
pas de nom à toi, rien qu’un sigle, comme RATP ou SNCF. (Guy Hocquenghem)
J’imagine ton étonnement ou ton incrédulité, cher lecteur. Comment, Bernard-Henri Levy n’existerait pas ? Certes, le personnage qui signe livres et articles sous ce nom, qui se répand sur le petit écran, qui voyage de part le vaste monde, qui épouse des actrices, qui correspond par courriel avec un célèbre romancier, et même réalise des films nous est bien connu.
S’il se trouvait encore à ce jour une seule personne digne de foi déclarant ne pas connaître Bernard-Henri Levy, il faudrait en conclure : premièrement, elle n’est pas équipée d’un poste de télévision ; secondement, elle n’a jamais mis les pieds dans une salle d’attente de médecin ou de de dentiste, ni même pénétré dans l’échoppe d’un coiffeur (à moins qu’elle ne préfère, dans l’une ou l’autre de ces situations, la lecture de mes ouvrages ou celle des livres de mes confrères, tous genres confondus, à celle des magazines sur papier glacé proposée aux patients et clients) ; troisièmement, elle est sourde ou aveugle, ou bien, plus grave, elle ignore également l’existence d’Arielle Dombasle !
Et puis, ne reconnaît-on pas un grand penseur, un grand écrivain, ou un grand tout court dans sa spécialité, à un détail physique, vestimentaire, ou autre qui, comme diraient certains, fait tellement sens qu’il finit par devenir une sorte de signature. Il y a la barbe du père Hugo, le béret de Mac-Orlan, le strabisme de Sartre, le turban de Beauvoir, la cigarette de Malraux (quoique, par les temps qui courent…), la moustache de Brassens, l’imperméable de Monsieur Hulot, la démarche de Chaplin, la pipe de Simenon (là aussi…), la barbe de trois jours de Gainsbourg, la voix de Mauriac, le chapeau de Mme de Fontenay, l’air abruti à la télévision de Michel Houellebecq, la frange des Beatles, etc., etc., et la chemise blanche décolletée de BHL. Sauf qu’ici – excusez du peu ! – cette fameuse chemise recouvre le buste d’une marionnette (d’un acteur ou d’un prête-nom, si vous préférez).
Le secret était bien gardé, je n’en disconviens pas. Pourquoi n’a-t-il pas été éventé plus tôt ? Oui, bonne question. Pourtant ont paru depuis 2004 plusieurs livres, essai biographique, biographie, enquête, tous à charge sur Bernard-Henri Levy. Et aucun de ces ouvrages ne comporte la moindre révélation sur ce sujet. Comment l’expliquer ? Tout d’abord je trouve ces livres fort utiles. Je me suis d’ailleurs référé à l’un ou l’autre d’entre eux pour écrire quelques unes des pages de ces Preuves. Cependant leurs auteurs n’en tirent pas la conclusion qui devrait normalement s’imposer (qui m’est apparue peu à peu en recoupant ces lectures avec des informations communiquées ici ou là sur le personnage, et en me livrant à une enquête personnelle) : à savoir, l’inexistence de Bernard-Henri Levy. (suite…)
Google a révélé hier que sa flotte de voitures Street View, qui photographie les rues et même plus (Entrez dans les boutiques avec Google Street view), a accumulé involontairement des informations personnelles envoyées par des individus via les réseaux sans fil, et ce pendant plusieurs années.
Le géant américain a ajouté qu’il était actuellement en contact avec les autorités de régulation de plusieurs pays, dont les États-Unis, la France, l’Allemagne et le le Brésil, sur les moyens de détruire ces données, qu’il dit n’avoir jamais exploitées.
“Il est désormais clair que nous avons recueilli par erreur des échantillons de données via des réseaux Wi-Fi ouverts“, a ainsi déclaré Alan Eustace, un des vice-présidents ingénierie de Google.
“Dès que nous avons eu connaissance du problème, nous avons immobilisé nos voitures Street View et isolé les données sur notre réseau, que nous avons alors déconnecté pour les rendre inaccessibles“, a ajouté Alan Eustace.
Alors que la protection des données personnelles est un sujet ultra sensible, notamment pour Facebook (Facebook renforce sa sécurité) , voilà une annonce qui risque de placer Google au centre de la polémique…
Selon le journaliste Seymour Hersh – qui avait déjà révélé à l’opinion publique les tortures de détenus dans la prison irakienne d’Abou Ghraib par des soldats U.S.- les soldats occidentaux engagés en Afghanistan commettent régulièrement des crimes de guerre en assassinant des prisonniers de guerre désarmés sur le champ de bataille.
A la conférence Global Investigative Journalism qui s’est tenue à Genève, le mois dernier, Seymour Hersh a critiqué l’indifférence du président Barack Obama, face à la question des « corvées de bois » pratiquées par l’Armée U.S.
« Laissez moi vous dire, l’une des grandes tragédies de mon pays c’est que le président Obama ferme les yeux là dessus, parce que des choses tout aussi horribles arrivent aux prisonniers que nous faisons, ceux que nous capturons en Afghanistan, » a déclaré Hersh. « Ces prisonniers, on les exécute directement sur place. Il se passe des choses incroyables là-bas et bien sûr, personne n’en parle. C’est toujours la même chose. »
« La consigne, sur le champ de bataille désormais, c’est qu’ils disent aux soldats, c’est vous qui devez décider, rapidement, en un jour ou deux, si le prisonnier que vous avez fait, si le détenu, est un Taliban. » a expliqué Hersh. « Les soldats ont pour consigne d’extraire le maximum d’informations tactiques immédiates du détenu – contrairement au renseignement stratégique, sur le long terme – et vous devez extraire cette information du prisonnier sans tarder. Et si vous ne pouvez être certain qu’il s’agit d’un Taliban, alors vous devez relacher ce prisonnier. »
Ce que cela signifie, et cela m’a été confirmé par cinq ou six personnes, c’est que les soldats, s’ils n’arrivent pas à prouver que le prisonnier est un Taliban, alors, plutôt que de le laisser repartir, ils préfèrent encore lui tirer une balle, bam ! Et si nous n’avons pas envie de nous salir les mains, il nous suffit de remettre les prisonnier aux soldats Afghans qui sont nos auxiliaires. Généralement, nous n’avons pas le temps de nous éloigner de plus de cinq mètres avant que ne retentissent les coups de feu. Et cela se passe de nos jours, en ce moment même.
La vidéo de la conférence de Seymour Hersh a été mise en ligne sur le compte YouTube de Michael Moore.
Hersh a une longue carrière de journaliste d’investigation derrière lui, ayant travaillé de nombreuses années pour The New York Times. En 1969, c’est lui qui a révélé le massacre de My Lai au Vietnam.
L’UPR révèle ce qu’aucun autre parti politique ne vous avait jamais dit sur Robert Schuman et sur le lancement de la “construction” européenne : 50 ans après la « Déclaration Schuman » – De Pétain à la CIA, – LA FACE CACHÉE DE ROBERT SCHUMAN
Quitter le monde des reseaux sociaux avec Suicide Machine
[Julian Pidoux – Le Matin – 23/01/2010] Une application en ligne permet de disparaitre de réseaux sociaux, tels Facebook ou Twitter, en quelques minutes. Elle répond ainsi aux attentes de nombreux internautes qui trouvent leur alter ego virtuel beaucoup trop envahissant
Vous voulez disparaitre de Facebook, de MySpace, de LinkedIn ou de Twitter? C’est désormais possible grâce à la Web 2.0 Suicide Machine; une application grauite qui purge votre présence en ligne sur certains réseaux sociaux.
Depuis son lancement le 19 décembre dernier, la Suicide Machine a déjà assisté près de 1400 morts virtuelles, mettant fin à près de 95 000 amitiés sur Facebook et 280 000 tweets sur Twitter.
Rapide, facile et définitif: Une fois vos mot de passe et nom d’utilisateur entrés, il suffit de lancer la machine. Le programme éliminera alors la moindre information vous concernant, un peu comme si vous le faisiez manuellement. Mais si éliminer un par un mille amis sur Facebook prend exactement 9 heures et 35 minutes, avec Suicide Machine, l’opération ne dure que 52 minutes. Ne subsiste qu’un cybersquelette: un profil sans aucune donnée.
Et les internautes semblent adorer, comme en témoignent les nombreux messages postés sur le site mais aussi les files d’attente en ligne. Trop de requêtes «Nous avons tellement de succès que l’application n’arrive pas à traiter toutes les demandes à la fois, explique Walter Langelaar, directeur du projet. Nous travaillons donc pour tenter d’améliorer la capacité de traitement. Pour l’heure, c’est là notre priorité.»… (suite…)
[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.
Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.
La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.
En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …
Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin… Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)
Commentaires : une minorité dangereuse rôde sur le Web
[François Krug | Eco89 | 07/10/2009 ]
Une tribune des Echos de ce mercredi matin m’a fait sursauter. Un pro de la communication de crise alerte les entreprises sur une nouvelle menace : les internautes qui laissent des commentaires sur le Web, des oisifs qui « peuvent consacrer un plein-temps au dénigrement d’une société ». Parmi eux peut-être, beaucoup de lecteurs de Rue89 et Eco89. Cela méritait de s’en expliquer avec l’auteur.
Samuel Morillon est le directeur général de Cybion, société spécialisée dans le conseil en communication de crise sur Internet. Son métier : surveiller la réputation de ses clients sur le Web et, le cas échéant, tenter de l’améliorer.
« Double personnalité » : Difficile de contester le point de départ de son analyse. Comme Rue89 a pu le constater chez ses riverains, les internautes publiant des commentaires restent minoritaires. Parmi eux, un noyau dur est particulièrement actif.
Actif et dangereux, avertit Samuel Morillon dans sa tribune :
« Les contenus générés par ces internautes surreprésentés sur la Toile influencent le lectorat général, celui qui consomme de l’Internet, mais qui produit peu. Le positionnement idéologique souvent radical de ce noyau d’internautes, renforcé par la pratique courante de l’anonymat, représente une menace pour les entreprises. »
Cela ne manque pas forcément de bon sens. Ce qui étonne davantage, c’est ce portrait-robot dressé par Cybion à partir d’études maison :
« Ces internautes ont souvent une double personnalité “on line-off line”. S’ils sont principalement urbains, ils vivent au sein de leur communauté de pensée et ils utilisent en moyenne deux avatars, souvent de sexes différents (…).
Selon nos études, ces internautes sont souvent inactifs (sans emploi, étudiants…) et peuvent consacrer un plein-temps au dénigrement d’une société. »
C’est vrai qu’il y a de quoi avoir peur. Le couteau entre les dents, des milliers d’internautes schizophrènes et transexuels sèchent les cours à la fac et les rendez-vous à Pôle Emploi dans un seul but, nuire à la réputation immaculée de Total, France Télécom ou Areva.
100 000 internautes à suivre de près : Ne voulant pas rester sur cette impression caricaturale, j’ai contacté Samuel Morillon. Le directeur général de Cybion m’a assuré qu’il n’y avait « pas de jugement » dans cette description des internautes-commentateurs. Mais il est resté très vague sur la méthodologie adoptée pour ces études. Cybion a fait appel à « plusieurs thésards qui travaillent sur le sujet » et a suivi « une démarche marketing classique, avec des études quantitatives et des étude qualitatives » (des statistiques et des entretiens avec des internautes).
Dans Les Echos, Samuel Morillon évalue cette minorité « qui fait l’opinion sur le Web » à 100 000 personnes. Au téléphone, il est moins catégorique : évidemment, « c’est un ordre de grandeur ».
En tout cas, avec une trentaine de millions d’internautes en France, cette minorité est extrêmement minoritaire. Et pourtant, son influence et son pouvoir de nuisance suffisent à faire trembler les entreprises. Les commentateurs réguliers de Rue89 et Eco89 peuvent donc être fiers.
Détail amusant : les fondateurs de Cybion, Carlo Revelli et Joël de Rosnay, sont aussi ceux de la fondation Agoravox, qui supervise le site du même nom. Un « média citoyen » qui a beaucoup contribué à l’émergence de cette dangereuse minorité qui inquiète tant Cybion.
Technologie capable de manipuler la matière à des échelles infinitésimales, équivalant au milliardième de mètre (1), la nanotechnologie ne cesse d’être plébiscitée comme la révolution technologique de ce siècle. Il est vrai que, grâce à ses techniques de miniaturisation, elle octroie aux nanostructures des propriétés remarquables, à l’image d’effets de superplasticité et de déformation, qui en font un allié de poids dans des domaines aussi variés que l’électronique, l’industrie pharmaceutique, la cosmétologie, l’agroalimentaire ou encore l’habillement. Toutefois, pour prometteuse que soit cette technologie révolutionnaire, elle soulève de plus en plus de questions quant à un potentiel impact sur la santé humaine.
Pour apaiser les craintes grandissantes du public face à la course contre la montre que le gouvernement entend mener en faveur du développement des nanotechnologies, la CNDP (2) a été commanditée afin d’organiser une « tournée participative » ouverte au public. Constitué de 17 réunions thématiques réparties sur l’ensemble de la France (3), ce débat public doit s’ouvrir le 15 octobre prochain à Strasbourg pour se clore le 23 février 2010 à Paris.
Toutefois, pour le collectif Pièces et Main d’œuvre (http://www.piecesetmaindoeuvre.com
), composé de « citoyens grenoblois », cet espace de consultation publique n’est qu’un leurre destiné à mieux faire passer la « pilule ». Pour contrebalancer cette initiative visant à « épuiser les opposants dans de stériles échanges », le collectif a lancé un site intitulé « Aujourd’hui, le nanomonde » (4 link)
). Y sont disponibles des informations relatives à la nanotechnologie, notamment des publications et des rapports parus sur cette thématique, ainsi qu’un agenda des actions prévues.
1- En comparaison, le milliardième de mètre est 30 000 fois plus fin que l’épaisseur d’un cheveu.
2- Commission Particulière du Débat Public nanotechnologies.
3- Strasbourg – 15 octobre – Gouvernance européenne
Toulouse – 20 octobre – Cycle de vie des produits nanostructurés et protection de l’environnement
Orléans – 27 octobre – Nanotechnologies et protection des consommateurs
Bordeaux – 3 novembre – Process industriels/ Nanotechnologies et protection des travailleurs
Clermont-ferrand – 10 novembre – Nanoparticules et pollution atmosphérique
Lille – 17 novembre – Nanotechnologies et textile
Besançon – 24 novembre – Nanotechnologies et compétitivité
Grenoble – 1ER décembre – Informatique et libertés individuelles
Caen – 8 décembre – Matériaux de construction et applications multi-usages
Metz – 15 décembre – Habitat et énergie
Rennes – 5 janvier – Nanotechnologie et Sécurité alimentaire
Lyon – 12 janvier – Nanoparticules dans l’organisme. Etudes sur la toxicité
Marseille – 19 janvier – Sécurité intérieure et défense nationale
Orsay – 26 janvier – Recherche et développement industriel. Convergence nanotechnologies
Montpellier – 9 février – Protection de l’environnement.
Nantes – 16 février – Nouveaux matériaux pour les biens d’équipement
Paris – 23 février – Ethique et Gouvernance 4- Le site accessible à l’adresse suivante : www.nanomonde.org
Cf. pour plus d’informations se référer au dossier « Nanotechnologies : Un très petit monde pour de gros enjeux » disponible dans le n° 21 d’Echo Nature (septembre / octobre 2008).
Quand il s’agit de terrorisme, il faut oublier son rasoir d’Occam et accepter pour argent comptant tout ce que vous disent les autorités… sinon vous êtes un fou, un complotiste, un antisémite, un antiaméricain primaire, un mauvais patriote… bref, un homme/femme à abattre.
Le plus amusant est que les plus virulents « anti-autoritaires », quand il s’agit du 9/11, affirment soudain avoir foi en la version de l’Etat… Puissance du mythe fondateur du XXIè Siècle.
[Pino Cabras – Megachip – 23 Septembre 2009 – traduit par GV pour Reopen 911]
Voici un article paru très récemment sur le site italien Megachip, qui documente et analyse la simultanéité de certains exercices militaires et des agences de Sécurité pendant ou autour de la date du 11 septembre 2001. Pino Cabras, éditorialiste du site Web, nous livre ici une étude précise du cas de l’exercice Tripod II – qui devait se dérouler le 12 septembre 2001 à New York – et nous permet de mieux comprendre les raisons « possibles » de ces curieuses coïncidences de dates et de lieu.
Nombreux étaient les exercices des appareils militaires et de sécurité américains qui se sont déroulés le 11 septembre 2001, que ce soit dans le ciel ou à terre, dans les organisations d’espionnage ou de sécurité, à l’intérieur des gratte-ciel ou en dehors. Parmi eux, il y avait l’exercice Tripod II, une simulation d’attaque terroriste organisée pour le 12 septembre sur la côte occidentale de Manhattan.
Cette simulation comportait, avant la date du 11/9, l’installation sur un quai “Pier 92” de la rivière Hudson, d’un vaste centre de contrôle et de commandement à l’image de celui du Bureau des urgences de Manhattan (OEM), situé dans le bâtiment 7 du WTC et qui fut détruit lors de son effondrement.
L’OEM fut créé en 1996 par le maire de New York, Rudolph Giuliani, pour gérer la riposte de la ville à d’éventuelles catastrophes, y compris des attentats terroristes à grande échelle.
Dans les 5 années qui ont précédé le 11/9, l’OEM a régulièrement organisé des exercices impliquant toutes les agences : de la protection civile aux organes de sécurité en passant par la FEMA. À chaque fois, les simulations et les équipements étaient en place pendant plusieurs semaines. Des moyens impressionnants étaient mobilisés dans le cadre de mises en scène très réalistes. Rudy Giuliani assistait en personne à la plupart de ces “entrainements” (drills) qui permettaient de tester la ville face à des scénarios de film-catastrophe.
C’est Giuliani lui-même qui décrit le réalisme de ces gigantesques jeux de rôles : “En général nous prenions des photos de ces exercices, d’où il ressortait que le résultat était tellement réaliste que ceux qui voyaient ces clichés nous demandaient quand ces événements s’étaient produits” (extrait du livre Leadership, page 355).
Parmi ces scénarios-cauchemars : des attentats au gaz sarin à Manhattan, des attaques à base d’anthrax, un camion piégé à l’explosif.
De l’adrénaline pure, dans l’émotion frénétique de ceux qui participaient. Et pour ces exercices on ne lésine pas sur les moyens. Les agences, à commencer par la FEMA, sont sur place longtemps à l’avance et en repartent bien après le coeur de la simulation. Tout est fait comme si c’était vrai, avec des centaines de personnes à l’oeuvre, en uniforme ou en civil, et qui travaillent pour différentes agences. Les participants, à commencer par Giuliani, nous expliquent que la frontière entre réalité et fiction devient indiscernable, en termes de perception et de moyens mobilisés.
Le cas d’un avion utilisé intentionnellement comme missile n’a pas officiellement été testé lors des simulations de l’OEM. Mais au-delà du fait que cela était envisagé comme cas d’incident “non intentionnel”, des exercices ont quand même été organisés pour des secours consécutifs à un impact d’avion de ligne sur un gratte-ciel. (suite…)
[Philippe Rivière – Le Monde Diplomatique – 20/03/2010]
Le Monde diplomatique vient d’obtenir une copie de la section 2 du projet de traité ACTA, intitulée « Mesures aux frontières » (Border Measures). Soit une dizaine de pages qui exposent, dans un grand luxe de détails pratiques, le futur fonctionnement des douanes au regard de tous les « biens contrefaisant des droits de propriétés intellectuelle ».
Après trois ans de négociations si secrètes qu’on ignorait jusqu’au nom des négociateurs, le public commence enfin à pouvoir prendre connaissance, « fuite » après « fuite », du contenu de l’Accord commercial anti-contrefaçon (ACAC — plus connu sous l’acronyme anglais ACTA : Anti-Counterfeiting Trade Agreement).
Sur une cinquantaine de pages, cet accord — discuté par l’Australie, le Canada, les Etats-Unis, l’Union européenne (UE), le Japon, la Corée, le Mexique, le Maroc, la Nouvelle-Zélande, Singapour et la Suisse — établit une liste de dispositions légales que les futurs pays signataires s’engageront à adopter dans leur droit national (et communautaire, pour ce qui concerne l’UE).
Mises à jour.
— 23 avril ; une version française du texte (version du mois d’avril, expurgée des divergences entre pays) vient d’etre mise en ligne sur le site du gouvernement canadien : http://www.international.gc.ca/trad….
— 23 mars ; le texte de l’ACTA est désormais disponible in extenso sur le site de La Quadrature du Net : http://www.laquadrature.net/en/0118….
Voici l’essentiel de la section 2, avec nos commentaires. [Du fait de la technicité de ce texte, on ne peut exclure que ce résumé comporte ici ou là une imprécision de traduction ou une interprétation juridique susceptible d’être discutée.]
(…)
En ce qui concerne l’Internet — si l’on en croit certaines analyses, basées sur des « fuites » mais démenties avec vigueur lundi 22 mars par le négociateur de l’UE, M. Luc Devigne [4] — l’ACTA exigerait de chacun de ses signataires l’adoption de mesures de type « Hadopi », où un foyer dont l’adresse IP est détectée comme « pirate » verrait son accès restreint après trois avertissements. Il demande aussi à ses signataires de prévoir des charges pénales pour l’« incitation, l’assistance et la complicité » de contrefaçon, « au moins dans les cas de contrefaçon volontaire de marque et de droit d’auteur ou des droits connexes, et du piratage à l’échelle commerciale ». Ce qui permettrait, de fait, de criminaliser tout système ou plate-forme permettant la copie numérique, de la même manière que, dans les années 1980, les lobbies de Hollywood avaient tenté d’interdire… les magnétoscopes. Avec l’extension qu’a prise depuis lors la sphère numérique, toute l’informatique domestique serait dans le collimateur, avec au premier rang les logiciels libres, par définition incontrôlables. Comme le note James Love sur le blog de Knowledge Ecology International, « “l’échelle commerciale” est définie comme s’étendant à tout système de grande ampleur, indépendamment de la “motivation directe ou indirecte au gain financier” [5] ». Un moteur de recherche qui permettrait de localiser des fichiers illicites serait donc directement visé. C’est ce qu’on appelle le modèle de l’internet chinois [6].
Comme on l’a vu avec la Section 2 dévoilée ci-dessus, le texte ne se cantonne pas aux libertés fondamentales à l’ère du numérique. Pour le comprendre, il faut lire l’entretien donné jeudi 18 mars à ReadWriteWeb par la députée européenne Sandrine Bélier [7] : « Le traité ACTA aborde (…) aussi la question de l’accès aux savoirs, des médicaments génériques, des brevets, de la brevetabilité des semences… Mis bout à bout, ce que comporte ce traité est de nature à déterminer les futurs rapports hiérarchiques internationaux. ACTA porte en lui, pardonnez moi l’image, les enjeux d’un petit Yalta (…) en ce sens qu’un Etat à même de protéger sanitairement ses citoyens, de leur offrir une sécurité environnementale et alimentaire, capable d’innovation “éco-technologique”, capable de libérer et garantir l’accès à l’information (…) gagnera en stabilité économique, sociale mais aussi géopolitique. A l’inverse, les Etats qui seront, au cours des prochaines années, dans l’incapacité d’offrir cela à leurs populations seront sans aucun doute fragilisés. C’est le fondement de ces nouveaux rapports qui est inscrit au cœur même d’ACTA. »
Commission et Parlement européens sont sur ce sujet à couteaux tirés. La première a pris l’initiative de participer secrètement à l’élaboration d’un traité commercial incluant des règles en matière de criminalité (ce qui pourrait être en soi un abus de pouvoir). Le second a voté, à Strasbourg, à une écrasante majorité (633 votes contre 13, et 16 abstentions), une résolution exigeant la transparence, et refusant que l’ACTA revienne défendre des positions déjà rejetées par le Parlement. Lequel pourrait de son côté adopter une déclaration écrite sur ACTA exprimant « la crainte de voir les négociations en cours sur ACTA mettre en cause la liberté d’expression, la neutralité du Net, le droit à un procès équitable, ainsi que le droit au respect à la vie privée et l’accès aux médicaments dans les pays en développement [8] ».
Dans la même veine.. « je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations… »
Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.
[Affordance Blog – 02/05/2010]
« WE SHOULD DOCUMENT THEM » – C’est ici le « them » qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de « pucer » les immigrants clandestins pour les « documenter ». Littéralement. « To document » : Verbe transitif. Documenter.
« I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going, » said Pat Bertroche, an Urbandale physician. « I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?«
Traduction :
« Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font », a déclaré Pat Bertroche, un médecin d’Urbandale. « En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ? »
C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de « documenter » pour décrire une ambition qui dépasse de très loin le seul « fichage » (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.
Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?
« (…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres. »
C’est une sorte de Eric Zemmour, mais en logiciel…
[Audrey Oeillet – Clubic – 19/04/2010]
1956, Philip K. Dick écrivait une nouvelle du nom de Minority Report, adaptée au cinéma par Steven Spielberg en 2002. L’auteur y imaginait un moyen de prédire les crimes pour arrêter les coupables avant même qu’ils agissent.
Plus de 50 ans plus tard, la réalité semble bel et bien rattraper la fiction, même si les précogs du roman sont aujourd’hui remplacés par un simple logiciel, qui devrait être utilisé prochainement par le Florida State Department of Juvenile Justice.
Le logiciel, conçu par IBM, réaliserait un suivi des « jeunes délinquants » qui, selon le dossier de l’enfant et une série de variables déterminées à l’avance, pourrait calculer les risques de récidive. Les jeunes identifiés comme « à risques » pourraient ainsi être placés dans des programmes spécifiques pour les aider à sortir de la délinquance.
Selon IBM, ce logiciel, nommé Predictive Analytics, peut donner aux gouvernements du monde entier un « moyen pour créer des communautés plus sûres via l’identification, la prévision, l’intervention et la prévention des activités criminelles ».
Deepak Advani, vice-président du projet, ajoute que le programme « donne au système de justice pénale la possibilité de puiser dans les bases de données riches pour détecter les tendances, faire des projections fiables, et prendre des mesures appropriées en temps réel pour combattre le crime et protéger les citoyens ».
IBM a profité de l’occasion pour annoncer que le Royaume-Uni testait actuellement le même logiciel à l’heure actuelle, mais sur les adultes cette fois : le ministère de la Justice du pays s’en sert en effet pour évaluer la probabilité de récidive des détenus après leur libération.
La fiabilité d’un tel logiciel reste encore à prouver, et il y a fort à parier qu’un tel fichage des données personnelles des citoyens ne se fera pas sans heurt. IBM, de son côté, semble croire fermement à ce projet, puisque la firme a investi 12 milliards de dollars dans son département analyse, qui intègre les travaux sur Predictive Analytics.
Où sont mes données lorsque je les stocke en ligne sur Hotmail, Flickr ou Google Docs? J’avais abordé la question en février dernier, mais 2 affaires américaines sont venues souligner l’importance du problème. Quand Google Docs mâche le travail du FBI
En août dernier, lors d’une enquête sur des spammeurs, le FBI a obtenu un mandat l’autorisant à exiger de Google de lui fournir tous les Google Docs d’un suspect (voir l’article de Wired). 10 jours après, Google leur a envoyé les documents, dont une feuille de calcul contenait plus de 3 millions d’adresses spammées. Sans le cloud computing, obtenir une telle pièce à conviction aurait pris des semaines, puisqu’il aurait fallu aller la chercher sur le disque dur du suspect. Et encore, il aurait pu tout avoir effacé.
Le mieux dans cette histoire: Le FBI n’avait même pas besoin de mandat. Une loi de 1986, le Stored Communications Act, autorise la police à accéder aux documents personnels stockés sur un serveur après un délai de 180 jours. Ce qui était sensé dans les années 1980 (lorsque les documents ne faisaient que transiter du serveur vers des ordinateurs distants) provoque un joli maelstrom à l’heure de l’informatique dans les nuages.
En utilisant cette loi surannée, un procureur général américain a voulu forcer Yahoo à transmettre des e-mails plus récents que 180 jours, sous prétexte que l’utilisateur les avait déjà lus (toujours chez Wired).
Cette demande a provoqué une levée de boucliers chez les défenseurs de la vie privée outre-Atlantique. Soutenu par Google et l’Electronic Frontier Foundation, Yahoo a tenu bon, empêchant ainsi les flics US de lire à loisir les e-mails d’une vaste majorité d’Américains.
Résultat, si vos données sont hébergées par un fournisseur basé aux Etats-Unis, ou même sur un serveur installé là-bas, la police n’a pas beaucoup d’obstacles à franchir pour y avoir accès.
En France, le règne du flou En France, le statut des données stockées dans les nuages manque de clarté. La loi relative au secret des correspondances électroniques de 1991 dispose que la force publique ne peut mettre son nez dans vos mails que si la sécurité nationale est en cause (ou le grand banditisme, ou le terrorisme – le genre de choses qui a peu de chances de vous concerner) (suite…)
C’est le dernier paragraphe de cet article d’Hugo Roy qui est le plus savoureux… Hugo va t’il réussir à s’extraire de la toile d’araignée ? On attend avec impatience la suite suite du feuilleton…
[Le Blog d’Hugo Roy – Coordinateur de la Free Sofware Foundation – 27/04/2010]
Jusqu’à présent, Facebook était un « réseau social » qui permettait à ses utilisateurs de se relier entre eux en « devenant amis » pour ainsi partager et publier des informations, des liens et des contenus. Certes, si on publiait sa vie privée sur facebook, on pouvait se mordre les doigts et commencer à se poser des questions : « ma vie privée est-elle menacée par facebook ? », « faut-il instaurer un droit à l’oubli pour protéger les jeunes de leur utilisation de facebook ? »
J’ai déjà décris ce que j’en pensais. Souvent les questions qu’on se posait vis-à-vis de facebook était mal fondées, et reposaient surtout sur un manque de connaissance des technologies sous-jacentes, à savoir principalement le Web, et d’une incompréhension des pratiques sociales, à savoir la notion de « vie privée » ou de privacy en anglais, et sa perception.
Jusque-là, d’après mon observation de l’intérieur de ce « réseau », j’ai trouvé qu’il n’y avait pas grand mal à y être inscrit, car c’est un important média qui m’a permis de partager quotidiennement des liens, ainsi que les articles de ce blog, à plus de cent personnes à chaque fois. En revanche, ne pas être inscrit à facebook représentait des désagréments nombreux: ne pas être tenu au courant des évènements (à Sciences Po, facebook est très utilisé pour l’organisation des conférences, etc.), l’impossibilité de communiquer avec les autres (car le chat de facebook est très utilisé et ne permet de se connecter qu’entre utilisateurs du réseau), ne pas accéder à cette base de données somme toute bien pratique (retrouver un numéro de téléphone, une adresse email, ou bien une connaissance). D’autre part avec l’augmentation du nombre d’utilisateurs et l’effet réseau, avec en plus la pression sociale, il me semblait idiot de renoncer à tout ça juste parce que facebook était un réseau centralisé (on appelle ça le Minitel 2.0 si vous ne savez pas).
En somme, le calcul avantages moins les inconvénients était supérieur à zéro, surtout si, comme moi, on est soucieux de garder le contrôle de sa vie privée et que donc on n’a ni souscrit, ni publié tout et n’importe quoi.
Mais voilà, cette semaine, facebook a annoncé ses plans et les changements qu’ils venaient de mettre en place. Et là, la balance a totalement basculé. Il est hors de question que je continue à utiliser ce « service » et encore moins d’encourager les autres à le faire.
Le nouveau facebook
D’abord, puisque vous n’êtes peut être pas au courant, voici un petit résumé des derniers changements sur facebook.
Facebook devient la pieuvre hyper-tentaculaire du Web : avec son nouveau système d’authentification et sa nouvelle fonction de recommandation, vous serez connectés à facebook à chaque fois que vous allez sur un site lié. Vous êtes peut-être familiers avec la notion de cookies, ces fichiers qui permettent de vous identifier et d’y associer des informations, vous comprenez à quel point Facebook est sur le point de mettre en place un système de « cookies » bien plus performant et bien plus invasif. Les sites que vous visitez en sauront beaucoup plus sur vous (même si vous n’avez pas accordé à ces sites l’accès à vos informations, il suffit de les avoir données à Facebook) car vous serez automatiquement identifié via votre identité Facebook, qui devient ainsi le point de contrôle de toute votre identité virtuelle. Parallèlement, vos actions sur ces sites sont envoyées à Facebook pour alimenter les données vous concernant et donc améliorer votre profilage. De même, le peu de contrôle que vous aviez sur les applications Facebook vient d’être encore diminué. (suite…)
[Luca Sabatini – La Tribune de Genève – 26/04/2010]
Dans son célèbre roman 1984, George Orwell décrivait un état totalitaire où chaque citoyen était surveillé par l’œil omniprésent de Big Brother. En sommes-nous si éloignés? Obsédées par la sécurité, nos démocraties dites libérales enregistrent, contrôlent et archivent électroniquement nos moindres faits et gestes – la plupart du temps à notre insu ou dans la plus complète indifférence.
Des caméras nous filment dans les rues et les lieux publics. Les passeports biométriques conservent les traces de nos voyages à l’étranger. Les cartes de crédit ou de fidélité mémorisent nos achats. Et les réseaux sociaux du Web dévoilent nos secrets intimes. Mais au fond, pourquoi s’en inquiéter? Moins de sphère privée, n’est-ce pas un prix raisonnable à payer en échange d’une relative sécurité? Et puis ceux qui n’ont «rien à cacher» n’ont «rien à craindre», n’est-ce pas? A moins que…
«Quand on dit aux gens que leurs données personnelles sont accessibles par d’autres ou que des caméras les filment, ils ne s’en inquiètent pas, sous prétexte qu’ils n’ont «rien à cacher». Ça ne les dérange pas d’être observés. Cependant, peu de gens savent exactement comment ces données sont utilisées et par qui.» Et c’est là que réside le danger.
Directeur du Surveillance Studies Centre et professeur de sociologie à la Queen’s University de Kingston, au Canada. David Lyon a consacré de nombreux ouvrages aux questions liées à la surveillance et à la protection de la sphère intime. Invité la semaine dernière par le département de sociologie de l’Université de Genève, il en a profité, avec une conférence intitulée Rien à cacher, rien à craindre?, pour souligner «l’attitude complaisante du public» face aux assauts qui minent nos libertés,
En effet, les technologies actuelles permettent à ceux qui les maîtrisent de fouiller nos vies comme jamais auparavant, servant aussi bien les excès sécuritaires des gouvernements que l’appétit commercial des multinationales. «Nous sommes entrés dans l’ère de la globalisation de l’information personnelle», résume le professeur.
Comment expliquer l’obsession de notre époque pour la surveillance qui prend souvent des allures d’espionnage légal? «Les causes sont multiples. Les avancées technologiques, notamment, rendent désormais possible une surveillance à large échelle.» Depuis la fin du XXe siècle, remarque David Lyon, «on croit que les problèmes sociaux et politiques peuvent être résolus par la technologie». Alors même que «des indices évidents, parfois même catastrophiques, tendent à prouver le contraire». Les lois liberticides promulguées aux Etats-Unis après les attentats du 11 Septembre en sont un exemple flagrant.
Corollaire de cette dérive idéologico-technologique, la montée en puissance de la surveillance entraîne un détournement de «systèmes prévus à l’origine pour autre chose». Facebook, par exemple, s’est transformé en un «redoutable outil» de récolte de données et de surveillance à mesure qu’il gagnait en popularité en tant que réseau social. Pourtant, ses utilisateurs ne semblent pas trop s’en offusquer…
«Il est faux de croire que les gens ne se soucient pas de ce qui arrive à leurs données privées, assure le sociologue. Chacun à des attentes différentes en fonction du contexte. Ce que l’on publie sur Internet pour ses amis après une soirée n’est pas nécessairement ce qu’on veut que son employeur découvre le lendemain. En même temps, il ne faut pas oublier que notre culture est très expressive: le désir de se mettre en scène est aussi fort que celui de préserver son intimité.»
Joli coup de pub pour Google… et initiative louable si elle est sincère. Mais cela contrevient tellement à leur business model basé sur le profilage intégral, qu’on peut se permettre d’avoir des doutes. Et quand ils disent « nous ne conservons aucun document… », cela veut-il dire qu’ils effacent même les donnés se trouvant sur les sauvegardes ? Ou bien ils ne font pas de sauvegardes ?
[Anouch Seydtaghia – Le Temps – 19/04/2010]
Lancés fin 2009, les services de l’équipe «Data Liberation Group» permettent à l’internaute de récupérer e-mails, photos et documents stockés chez Google, avant de le quitter. Facebook est nettement moins ouvert
Importer ses contacts au sein de Facebook, Gmail ou Hotmail, rien de plus facile. Avides de nouveaux utilisateurs, ces services font tout pour permettre à leurs utilisateurs d’en gagner de nouveaux. Idem pour le chargement de photos et de vidéos sur les sites de socialisation, pour qui davantage de contenu publié signifie plus de pages vues – et davantage de publicités affichées. Les choses se corsent lorsque l’internaute souhaite quitter ces services et emporter avec lui non seulement le contenu autrefois chargé, mais aussi créé en ligne. Ainsi, sur Facebook, il faut utiliser des applications tierces pour tenter d’arriver à ses fins. De plus en plus soucieux de soigner son image, Google tente, depuis septembre 2009, d’améliorer ses pratiques. La firme américaine a ainsi lancé son «Data Liberation Group», avec pour mission de faciliter la vie aux internautes. Rencontré la semaine passée à Zurich, son responsable, Brian Fitzpatrick, le reconnaît facilement: Google ne fait en aucun cas preuve d’angélisme.
Le Temps: Pourquoi avez-vous créé le Data Liberation Group?
Brian Fitzpatrick: Google ne cesse d’innover en lançant de nouveaux services et en les améliorant. C’est très bien. Mais ce n’est pas suffisant. Car il nous faut en parallèle renforcer la confiance que nous portent nos utilisateurs existants. Nous savons qu’ils sont prêts à passer à la concurrence si un meilleur service est lancé. Du coup, autant leur permettre de partir facilement. Nous aidons nos clients à quitter Google car nous voulons leur donner le contrôle sur leurs données. Si nos clients savent que c’est aisé de partir, ils seront enclins à rester longtemps… Et s’ils partent, ils savent qu’ils pourront revenir rapidement. Nous n’agissons ainsi pas par charité: Google sait qu’avec un Web très ouvert et libre, les internautes ont de fortes chances d’utiliser ses services. (suite…)
Génial… vu la sécurité totalement foireuse de ces box, vu la tendance des utilisateurs à choisir des mots de passe (quand ils en choisissent) totalement bidons… on va avoir droit à des séquences de « caméra cachée » involontaires sur Youtube. Et les flics se frottent les mains… un coup de hack et hop, surveillance sans mandat juridique !
[PCInpact – 26/04/2010]
Darty propose gratuitement la vidéo surveillance à ses clients. Et l’accès à distance en plus…
DartyBox, malgré un niveau de recrutement de nouveaux abonnés très faible comparé à ses concurrents, n’abandonne pas pour autant. De nouveaux services gratuits sont ainsi désormais proposés à ses clients, pour certains depuis quelques semaines :
Par exemple :
* Un service de vidéo-surveillance grâce à une caméra IP Wi-Fi branchée chez-vous. Il sera alors possible de visualiser ce que verra cette caméra que ce soit via un autre ordinateur ou votre smartphone, puisque Darty annonce qu’une application iPhone et iPod Touch sera mise à disposition (gratuitement) dans les prochaines semaines.
« La caméra possède une fonction de détection de mouvements couplée à un service gratuit et illimité d’alertes emails comprenant une capture photo de l’évènement ayant déclenché cette alerte » explique le FAI.
« Une fonction de sauvegarde de la séquence vidéo est également proposée. L’installation a été simplifiée grâce à l’utilisation du WiFi WPS permettant une connexion en WiFi en quelques minutes. »
Maître de conférences en économie à l’université Paris-Sud et auteur de « L’ économie des données personnelles et de la vie privée » , Fabrice Rochelandet décrypte les risques d’internet pour les informations privées. Les Echos : Internet, particulièrement les réseaux sociaux, se nourrit de plus en plus de données personnelles. Quelles sont les conséquences sur la vie privée ?
Fabrice Rochelandet : L’une des principales conséquences est la multiplication des modes de collecte de données, entre la géolocalisation, les puces RFID, la biométrie… Il y a également une tendance des individus à se dévoiler et publier à outrance leur vie privée sur internet, avec les réseaux sociaux. Il y a quelques années, on parlait de nos informations privées, mais elles restaient dans le cadre privé, familial ou amical. Désormais, ces données sont ouvertes et à la portée de n’importe quel individu.
Quels sont les risques qui en découlent ?
Il y a deux positions très tranchées sur la question : ceux qui souhaitent à tout prix protéger leurs données et les autres qui nient en grande partie tout risque. Je pense qu’il faut avoir une position intermédiaire, car il y a plusieurs degrés de risque. Certains sont quantifiables, comme les spammings, et donc mutualisables. D’autres risques sont moins visibles, tels que la discrimination par les prix, avec des internautes dont les données privées ont été collectées et qui payent des prix différents en fonction de leur métier, de leur salaire… Ca a été notamment le cas d’Amazon, qui faisait payer des prix plus élevés à ses clients fidèles !
Peut-on parler d’un «glissement» de la sphère privée avec internet ?
On peut parler d’une nouvelle définition. Surtout, il n’y a pas de norme sociale de la vie privée. Chacun a sa propre stratégie, et se comporte comme il veut. En raison de cette pluralité de comportements, il n’existe aucune norme et il est impossible de conseiller un comportement sur internet. Les frontières bougent car les gens ont tendance à devenir des personnages publics sur internet. Il est désormais connaître beaucoup de choses d’un individu qu’on ne connaît pratiquement pas, de ses préférences politiques jusqu’à ses attirances sexuelles. C’est assez insidieux puisque cela peut engendrer des changements de comportement. De même, les entreprises peuvent découvrir des informations sur leurs employés, leurs futurs employés et autres postulants. Il y a un décloisonnement des espaces, qui crée de nouvelles formes de relations sociales. Pour autant, je ne crois pas à la fin de la vie privée sur internet. Cette notion évolue, tout simplement, ce qui explique la difficulté actuelle à légiférer ce sujet.
Les gens sont conscients des risques, mais ils s’inscrivent de plus en plus sur les réseaux sociaux… N’y a-t-il pas un paradoxe ?
Ils sont conscients des risques, mais ceux-ci sont futurs, peu visibles et non quantifiables. Personne n’est dupe, mais le bénéfice et la satisfaction immédiats prévalent sur les risques à long terme, comme le fumeur préfère prendre du plaisir immédiatement avec sa cigarette. Ainsi, un adolescent ne prendra que très peu en compte les risques en termes d’emploi de ses publications sur Facebook. Et c’est en dévoilant des informations personnelles que l’on crée du lien.
C’est d’autant plus dommage qu’il existe des outils de cryptage, des solutions de protection et d’anonymation des données, très souvent gratuits. Mais ces solutions sont peu adoptées car installer de tels outils nécessite des compétences précises. En outre, elles signifieraient, pour beaucoup, se démarquer socialement des autres.
Est-ce possible de garder le contrôle de ses données sur le web ?
Oui si l’on n’a pas de portable, ni internet… Et encore, il y a la vidéosurveillance. A moins de «faire le Robinson», il est impossible de garder totalement le contrôle de ses données privées sur internet.
Pour autant, le droit à l’oubli est souvent avancé comme une possible solution…
Le droit à l’oubli permet, certes, de demander à un opérateur d’effacer des données privées. Encore faut-il qu’il le fasse réellement, sans conserver aucune trace. Mais le véritable problème est de retrouver et remonter toute la chaîne de traçabilité de ces données. Le droit à l’oubli est, à la limite, applicable pour un opérateur, mais impossible au-delà en raison de l’asymétrie d’informations. En tout cas, je n’y crois pas un instant.
En parallèle, on recherche des solutions, en s’appuyant sur d’anciennes normes. Auparavant, les échanges se faisaient entre personnes physiques. Désormais, le contexte est totalement différent par rapport aux années 1970, et l’exploitation des données personnelles s’est démultipliée…
Que préconisez-vous alors ?
Il y a deux pistes qui me semblent intéressantes. La première est la labellisation des sites, une pratique récente en France avec la crise mais plus avancée aux Etats-Unis. Outre-Atlantique, elle est réalisée par des filiales de grands groupes à but lucratif… Et certaines études assez sérieuses ont révélé que la probabilité de tricherie était plus importante pour les sites labellisés que les autres… En France, il faudrait une agence indépendante, voire une ONG totalement autonome ou une institution, qui se finance qu’avec les amendes qu’elle récolte pour être crédible.
L’autre solution est la prévention. La loi votée fin mars 2010 au Sénat comporte un volet censé amener les gens à avoir un comportement plus prudent. Mais le problème dans ce cas tient au canal de cette prévention : les professeurs. D’autant que, quand on crée un interdit, les plus jeunes ont tendance à l’outrepasser. Les parents ont été rajoutés par la loi mais ils sont bien souvent dépassés par ces technologies. Cette solution peut être intéressante si elle est mieux ciblée. Faire des campagnes de sensibilisation en utilisant internet et en alertant les internautes dès qu’ils envoient des données personnelles serait plus efficace. Ce peut être une solution. Mais, comme toutes les autres, elle ne peut exister et être respectée que s’il y a une collaboration et une réflexion de tous les spécialistes techniques, juridiques, pédagogiques, psychologiques…
Par contre, il existe au moins un exemple de présentation Powerpoint qui a bien profité à l’armée U.S…. vous vous souvenez de la prestation de Colin Powell, devant l’ONU, en 2003 ? Une présentation Powerpoint et hop ! Un million de morts…
Le Pentagone a un ennemi intérieur : le PowerPoint
[Philippe Gelie – Le Figaro – 29/04/2010]
Ces présentations illustrées dévorent le temps des soldats, pour un résultat qui frôle parfois l’absurde.
L’été dernier, le général McChrystal, commandant des forces alliées en Afghanistan, a eu droit à un étonnant «briefing» à Kaboul. Afin d’illustrer la complexité du pays et des enjeux de l’opération militaire, un de ses officiers a cru bon de composer le graphique reproduit ci-contre : un «bol de spaghettis», selon le New York Times, où se mélangent les priorités de la coalition, les atouts et faiblesses du gouvernement afghan, les groupes rebelles intérieurs et extérieurs, l’entrelacs d’ethnies et de croyances au sein de la population locale, l’état des infrastructures, etc. «Le jour où nous comprendrons ce schéma, nous aurons gagné la guerre», a sèchement réagi le général américain, provoquant l’hilarité de son état-major.
Le «bol de spaghettis» servi au général McChrystal l'été dernier, à Kaboul, pour illustrer la complexité des enjeux de la guerre menée par la coalition.
L’affaire, d’abord révélée par la chaîne NBC, suscite l’intérêt parce qu’elle illustre jusqu’à l’absurde un travers répandu du sommet à la base du Pentagone. Du patron de la première armée du monde jusqu’au simple lieutenant sur le terrain, aucun plan de bataille, aucune opération, aucun bilan ne peut aujourd’hui être exposé sans l’aide d’un PowerPoint. Le général McChrystal en subirait jusqu’à quinze par semaine à Kaboul.
«Hypnotiser les poulets»
Ce programme informatique, apparu en 1987 et très vite racheté par Microsoft, permet de mettre en tableau n’importe quel problème, projet ou raisonnement. Il est censé contribuer à clarifier ce qui est confus, à simplifier ce qui est complexe. Mais l’élaboration d’une présentation PowerPoint dévore le temps des innombrables responsables qui s’y adonnent, pour un résultat – comme on le voit ici – pas toujours concluant.
Les soldats commencent à se demander si l’exercice ne les détourne pas de leur vraie mission – accomplir ce que préconisent leurs beaux graphiques. «Les PowerPoint nous rendent stupides», a tranché récemment le général James Mattis, commandant des marines, lors d’une conférence en Caroline du Nord où il s’exprimait sans support visuel. «Cet outil, écrit le New York Times, s’est insinué dans la vie quotidienne des chefs militaires jusqu’à atteindre le niveau d’une obsession.» Company Command, un site Internet spécialisé, a demandé au lieutenant Sam Nuxoll en Irak comment il occupait la majeure partie de son temps : «À faire des PowerPoint», a-t-il répondu le plus sérieusement du monde.
Il y a beau temps que des plaisanteries courent sur le sujet dans les rangs de l’armée américaine. On parle de «mort par PowerPoint» pour décrire l’ennui suscité par ces exposés où les tableaux s’enchaînent sur un écran. Mais le général H. R. McMaster y voit carrément une menace intérieure : «C’est dangereux car cela crée l’illusion que l’on comprend une situation et qu’on la contrôle.» Lui avait banni tout PowerPoint de son QG de Tal Afar, au nord de l’Irak, en 2005.
Le PowerPoint garde néanmoins une vertu cardinale aux yeux des militaires : il permet d’occuper avantageusement un «briefing» à la presse – 25 minutes de tableaux, 5 minutes de questions. Les soldats appellent ça «hypnotiser les poulets».
[Gregor Seither – IES News Service – 07/05/2010]
Dans la ville de Falkirk, près d’Edinbourg (Ecosse), l’hôpital de Bellsdyke accueille une section pour malades mentaux sévères, l’unité Tryst Park, entourée de mesures drastiques de sécurité étant donné qu’un certain nombre de ces malades sont des délinquants violents – certains ayant fait parler d’eux dans les médias.
La semaine dernière, un jeune garçon de 12 ans découvre, sur le parking d’un supermarché voisin, une clé USB non cryptée et contenant les fiches individuelles des différents salariés travaillant à l’unité de Tryst Park mais surtout les dossiers médicaux des internes, leur dossier administratif et légal, le détail de leurs infractions, leurs rapports psy et fiches de suivi… bref, des morceaux de choix savoureux pour tout journaliste de tabloid.
La famille du garçon a restitué la clé à l’hôpital et l’employé qui a perdu la clé-USB (elle est tombée de ma poche quand je suis sorti de ma voiture) a été suspendu… Il n’a pas fourni d’explications sur les raisons pour lesquelles il se trimballait avec toutes ces données sur lui.
La semaine dernière, la commission britannique sur la vie privée a démontré que, en matière de pertes de données sensibles, l’hopital public britannique est le pire qui soit, suivi de près par les forces de police et l’armée.
C’est vraiment rassurant de savoir que les autorités médicales et judiciaires prennent soin de nos données et les gardent à l’abri des regards indiscrets… et dire qu’il y a des gens qui s’inquiètent de la politique de la vie privée de Facebook ou Google !
On n’ a pas encore l’iPad par ici (sauf les forcenés qui sont allé à NY en quérir un…) mais on fantasme déjà sur ce qu’on va en faire. D’autres préparent le coup d’après et proposent des usages ou des améliorations. Comme ces deux étudiants de Standford qui viennent de présenter Pulse, un nouveau reader qui transforme l’iPad en bibliothèque portable. Très beau look, encore soumis à l’examen d’Apple avant de le voir débarquer dans le store. Deux étudiants de Standford qui lancent un nouveau truc révolutonnaire… ça rappelle quelque chose non?
Vous remarquerez que dans leur rage patriotique, Messieurs Luca et Aboud (tous deux élus dans des circonscriptions à forte connotation pied noire) tentent la vieille ficelle du « négationisme » pour discréditer un message qui leur déplait… si l’on comprend bien, nier les « bienfaits de la colonisation française en Afrique » ce serait l’équivalent de la négation de la Shoah… A tous les coups Rachid Bouchareb, par glissement sémantique, va se retrouver accusé d’antisémitisme également… Ils sont vraiment pathétiques…
La polémique provoquée par le film « Hors-la-loi » de Rachid Bouchareb : des livres pour comprendre
[Oumma.com – 04/05/2010]
Depuis la mi-avril 2010, la presse française (France 24, Paris Match, Le Point, Le Figaro, Mediapart…), la presse algérienne (El Watan, Le Quotidien d’Oran, L’Expression…) et de nombreux blogs (notamment ici et là) se sont fait l’écho d’une surprenante polémique à propos du film Hors-la-loi de Rachid Bouchareb, présenté dans le cadre de la sélection officielle au Festival de Cannes et qui sera sur les écrans en septembre 2010.
À l’origine de la polémique, la campagne engagée par le député UMP des Alpes-Maritimes Lionnel Luca contre ce film, qu’il n’a pas vu, mais dont il a estimé (dans une déclaration à l’AFP du 22 avril), à la seule lecture de son scénario, qu’il était inspiré par un « esprit négatif et négationniste » et que « Bouchareb est un partisan, […] un irresponsable qui met le feu aux poudres de manière insupportable ». Non sans menacer : « Ça ne va pas se passer comme ça. »
Parmi les principaux reproches formulés par le député (et repris le 29 avril par le député UMP de Béziers, Élie Aboud), la façon dont le film rend compte des terribles massacres perpétrés en Algérie en mai et juin 1945 – au prix de plus de 10 000 morts – par l’armée française et des milices coloniales à Sétif, Guelma, Kherrata et dans plusieurs localités du Nord-Constantinois. Opérées en représailles à l’assassinat de 103 colons européens par des paysans algériens révoltés par la violente répression de la manifestation nationaliste du 8 mai 1945 à Sétif, ces tueries ont longtemps été effacées de l’histoire officielle de la République française.
Il a fallu attendre le 27 février 2005 pour que la France reconnaisse, par un discours à Sétif de son ambassadeur en Algérie, Hubert Colin de Verdière, qu’il s’agissait d’une « tragédie inexcusable ». Reconnaissance répétée en avril 2008 par son successeur Bernard Bajolet, qui a évoqué à Guelma ces « épouvantables massacres » et la « très lourde responsabilité des autorités françaises de l’époque dans ce déchaînement de folie meurtrière », soulignant que ces événements « ont fait insulte aux principes fondateurs de la République française et marqué son histoire d’une tache indélébile » : « Aussi durs que soient les faits, la France n’entend pas, n’entend plus, les occulter. Le temps de la dénégation est terminé. »
Malgré ces déclarations officielles sans ambigüité, il se trouve donc encore aujourd’hui des responsables politiques français, nostalgiques de l’Algérie française, pour tenter de prolonger le « temps de la dénégation ». C’est pourquoi, pour comprendre les enjeux de la polémique déclenchée par le film de Rachid Bouchareb, il faut, 65 ans après les faits, en revenir à leur histoire, que l’on pourra découvrir à travers cinq livres importants que nous avons publiés ces dernières années :
Sans oublier le témoignage majeur de l’historien et militant Mohammed Harbi, qui relate dans le premier tome de ses mémoires l’épopée de la Fédération de France du FLN pendant la guerre de libération algérienne, au cœur du film Hors-la-loi : Mohammed Harbi, Une vie debout. Mémoires politiques, tome 1 : 1945-1962, La Découverte, 2001.
Ainsi que les ouvrages de référence de l’historien Benjamin Stora :
Il est possible de contraindre les pays récalcitrants en utilisant les marchés… tout est dit dans cette phrase. Après avoir explosé la protection sociale en Grèce, posez vous la question quelle sera la prochaine cible des dérèglementeurs par stratégie de choc ?
[Mecanopolis – 03/05/2010 – par Julian Diesdorf (Zürich)]
« L’Europe doit devenir plus compétitive en dérèglementant les marchés du travail et en refondant ses systèmes de protection sociale dispendieux. Il est possible de contraindre les pays récalcitrants en utilisant les marchés ».
« Club Surveys the Global Economy », International Herald Tribune, 16/03/09
(…) La ministre française de l’Economie Christine Lagarde estime qu’il faut réfléchir à une réforme du Pacte de stabilité européen en y incluant « l’examen de la compétitivité et de la stabilité financière », dans un entretien publié lundi par le quotidien Le Monde.
« Oui, il faut impérativement inclure dans notre radar l’examen de la compétitivité et de la stabilité financière », estime Mme Lagarde, en réponse à une question sur la nécessité de modifier le Pacte de stabilité, assurant que l’Allemagne et la France « sont parfaitement d’accord pour tirer ensemble » les leçons de la crise grecque.
« Cela va nous conduire à réfléchir avec l’ensemble de nos partenaires, et notamment avec nos amis allemands, sur le gouvernement économique, la convergence économique et la réduction des écarts économiques », poursuit Mme Lagarde.
« L’Allemagne et la France sont parfaitement d’accord pour tirer ensemble les conséquences de la crise, notamment sur la régulation et la gouvernance économique de la zone euro », à encore insisté la ministre.
Ceux qui avaient encore quelques doutes vont avoir du mal à continuer de faire comme s’ils ne comprenaient pas où l’Union européenne veut nous amener, avec cette crise grecque qu’elle a laissé dégénérer jusqu’à ce qu’elle atteigne les pays de la zone euro les plus faibles : créer les conditions qui rendent incontournable la création d’un gouvernement économique. Cela dans le but de soumettre l’ensemble des économie des États membres, permettant ainsi de niveler les politiques budgétaires (et donc sociales), de Lisbonne à Athènes, sur leur plus petit dénominateur commun.
Il apparait clairement que, dans cette reconfiguration de l’économie de l’Europe – que l’on voudrait nous faire passer pour une sorte de « catastrophe naturelle », mais qui est en réalité une action concertée et planifiée de longue date, comme le démontre notre citation en début d’article – l’Allemagne dirige le bal, et que le gouvernement collaborationniste de Sarkozy ne soit là que pour avaliser les décisions de Berlin.
Les chiffres imaginaires de l’industrie culturelle mis à mal par la cour des comptes américaine
Le GAO, la cour des comptes américaine vient de jeter un pavé dans la mare des industriels du divertissement (divertissements et non culture comme ils aiment tant se faire appeler) et de leur suiveurs zélés.
Les chiffres du piratage sont contrefaits et le calcul qui permet de les obtenir n’est basé sur aucune preuve. Ce n’est pas le premier pavé, certes, nombreuses sont les études qui démontrent l’illégitimité du système de calcul des organismes professionnels. (1). Mais cette fois, c’est la cour des comptes américaine qui s’en charge.
Stigmatisant les chiffres imaginaires utilisés par les industriels et relayés par les gouvernements (complices ?), le rapport du GAO montre ainsi que le plus grand danger n’est pas le piratage mais la manipulation organisée par les industriels du divertissement.
Le gouvernement français a repris tous les chiffres de ces industriels sans même penser à en vérifier le bien-fondé. Le rapport remis à la ministre de la culture Christine Albanel par deux sociétés d’études privées lui a servi à défendre le texte de l’hadopi devant l’assemblée nationale. C’est pourtant un texte partial comme le reconnaissent les auteurs d’ailleurs (2). Ils se sont servis des données disponibles, à savoir bien sûr celles que se sont empressés de fournir les ayants-droit et leurs lobbies.
Les études d’organismes indépendants ou d’universitaires ont tout simplement été oubliées dans la rédaction du rapport. Cet exemple démontre bien le parti pris du gouvernement français, notamment. C’est ce principe qui est inquiétant, si l’on veut bien comprendre qu’une industrie défende sa part du gâteau, il est inconcevable pour moi qu’un état prenne fait et cause pour elle, d’autant plus si c’est basé sur un prétexte fallacieux et au détriment des libertés individuelles. (suite…)
A partir des années 1980, et de façon plus marquée à partir de 1990, la proportion de personnes vivant au-dessous du seuil de pauvreté dans le monde a commencé à régresser. Si l’on calcule le PIB moyen par habitant (exprimé en parité de pouvoir d’achat) de chaque pays, et qu’on le multiplie par le nombre d’habitants de ce pays, il s’avère que l’écart entre les pays les plus pauvres et les pays les plus riches régresse sur la période. Cette donnée est souvent présentée comme un des succès majeurs de l’économie ouverte de marché : des millions de Latino-Américains, de Chinois, d’Indiens et d’autres Asiatiques ont pu constituer une classe moyenne dont le niveau de vie se rapproche de celle de l’Occident. Cela prouverait que le marché est l’instrument de création de richesse et d’allocation des ressources le plus efficace.
A Cambridge, Branko Milanovic (université de Maryland), qui dirige un programme de recherche de la Banque mondiale sur les inégalités, a proposé deux autres lectures de ces statistiques. Dans la première, si l’on se limite à comparer les PIB moyens par habitant de chaque pays (donc sans multiplier par sa population), il s’avère que c’est au contraire un phénomène de divergence entre pays riches et pauvres que l’on observe entre 1980 et 2000. Cela manifesterait le fait que, dans l’économie mondialisée, les inégalités de revenus tiennent moins à l’appartenance à une classe sociale qu’au pays de naissance, selon la place que celui-ci occupe dans la chaîne mondiale de la production. Comme l’indiquait le financier George Soros, « la rigueur et l’austérité économique sont imposées à la périphérie, mais les bulles spéculatives bénéficient au centre ». Du moins jusqu’à ce qu’elles éclatent.
Cependant, à partir de 2000, cet indice des inégalités entre pays tend à diminuer, confirmant la convergence. Intervient alors un troisième mode de calcul, qui répartit la totalité de la population mondiale sur l’échelle des revenus. La divergence est alors encore plus forte. Ainsi, le niveau de revenu des 1 % de Brésiliens les plus riches est équivalent à celui des 10 % des Américains les plus riches, mais celui des 5 % de Brésiliens les plus pauvres est équivalent à celui des 5 % d’Indiens les plus pauvres. Ou encore, les bonus versés par Goldman Sachs équivalent aux revenus des 224 millions de Terriens les plus pauvres, et les revenus des 1 % de Terriens les plus riches à ceux des 4,275 milliards les plus pauvres. Or les travaux présentés par Kate Pickett (université de York) montrent que la quantité de personnes rencontrant des problèmes sociaux ou de santé dans un pays donné n’est pas corrélée au revenu moyen de ce pays, mais aux écarts entre les revenus.
« La peur d’avoir à partager »
Pour James K. Galbraith, qui dirige l’University of Texas Inequality Project, « les inégalités ne sont pas les conséquences microéconomiques des déséquilibres ; elles en sont la cause macroéconomique ». En effet, le gonflement des bulles de crédit dans les pays riches, la course aux exportations menées par les émergents – et l’accumulation de liquidités qui en résulte dans les deux cas – correspondent à des tentatives de réduire des inégalités devenues insoutenables, sans passer par la simple redistribution des revenus. Car, comme le dit M. Milanovic, « lorsqu’il s’agit de combattre la pauvreté, tout le monde est d’accord. Mais si l’on parle de réduire les inégalités, c’est la peur d’avoir à partager qui l’emporte ! ». C’est pourquoi la question de la fiscalité et des financements sociaux doit être remise, selon les économistes réunis à Cambridge, au centre des politiques économiques.
En 1958, l’économiste néo-zélandais Alban Phillips théorise la relation entre taux d’inflation et taux de chômage : lorsque le taux de chômage diminue, les salaires montent, et les entreprises haussent les prix pour rétablir leurs marges ; inversement, les prix baissent quand le chômage augmente. Cette relation, la « courbe de Phillips », servit aux économistes monétaristes (Milton Friedman et Robert Lucas) pour démontrer l’existence d’un « taux de chômage naturel » : les prix reflétant selon eux un équilibre optimum de marché, le taux de chômage qui en découle est incompressible, et la courbe de Phillips doit donc être verticale.
Une politique économique devient inflationniste (elle entraîne les prix au-delà de leur valeur réelle du marché, souvent en raison de fortes dépenses publiques) si elle cherche à faire baisser le chômage en deçà de son taux « naturel ». Juguler l’inflation en ajustant les taux d’intérêt deviendra donc l’alpha et l’oméga des politiques économiques, inscrites dans les statuts mêmes des banques centrales, quitte à baisser les dépenses de l’Etat visant à soutenir l’emploi.
De même, toute hausse du taux de chômage au-delà de son taux « naturel » apparaît comme le signe d’un manque de flexibilité du marché de l’emploi et de l’incapacité des institutions à fournir la main-d’oeuvre nécessaire aux entreprises pour atteindre l’équilibre des prix. Les politiques de l’emploi doivent donc chercher à lever les obstacles au bon fonctionnement du marché du travail, et rapprocher le taux de chômage effectif du taux de chômage « naturel ».
Malheureusement, observait, graphiques à l’appui, Anatole Kaletsky, éditorialiste économique du Times lors de la conférence inaugurale de l’Institute for New Economic Thinking à Cambridge (Grande-Bretagne) le 9 avril, la courbe de Phillips est devenue, au Royaume-Uni en tout cas, horizontale depuis 1992, le taux de chômage variant fortement, indépendamment de celui de l’inflation. (suite…)
Selon la théorie des marchés efficients, développée par l’économiste Eugène Fama dans les années 1960, comme pour celle des anticipations rationnelles, lancée par John Muth, puis développée par Robert Lucas (Nobel d’économie 1995) dans les années 1970, les acteurs économiques adoptent un comportement rationnel afin de maximiser leurs intérêts. Leur interaction aboutit spontanément à un équilibre optimal, exprimé par le prix d’échange sur les marchés. Ces comportements, modélisés, deviennent prédictibles. L’industrie financière a ainsi bâti des produits toujours plus complexes, usant des mathématiques pour calculer le risque inhérent aux comportements des acteurs.
Il convient par conséquent de libérer les marchés des limitations réglementaires existantes, afin de leur permettre de parvenir à leur équilibre naturel sans distorsion ni contrainte.
Les crises financières depuis les années 1980 ont montré que le comportement des acteurs pouvait être irrationnel, voire aller contre leurs intérêts. L’analyse de ces divergences à la théorie a ouvert la voie à l’économie « comportementale » (Gary Becker, université de Chicago, Nobel 1992 ; Daniel Kahneman, Princeton, Nobel 2002 ; George Akerlof, Berkeley, Nobel 2001), ou aux concepts de « marchés imparfaits » et d’« asymétrie d’information » (Joseph Stiglitz, Columbia, Nobel 2001). Elle a aussi guidé les politiques de régulation, y compris celles proposées aujourd’hui : le bon fonctionnement des marchés exige la transparence de l’information afin que les acteurs puissent agir rationnellement.
Le fait que les crises précédentes aient été surmontées a semblé valider la théorie : ce sont les distorsions par rapport à la théorie, et non la théorie elle-même, qui en étaient responsables.
Mais, aujourd’hui, l’ampleur de ces distorsions amène certains économistes à changer d’approche. Pour Roman Frydman (université de New York) et Michael Goldberg (New Hampshire), auteurs d’ Imperfect Knowledge Economics (2007, Princeton University Press), le processus de fixation des prix par le marché est par essence irrationnel et le comportement des acteurs intrinsèquement contingent. C’est cette double incertitude qui permet d’ailleurs le profit, c’est-à-dire le gain des uns au détriment des autres. (suite…)
Réunis à Cambridge, des chercheurs hétérodoxes plaident pour une révolution théorique, seule capable d’engendrer une vraie réforme
Le feuilleton de la régulation financière a connu une brusque accélération. Les 16 et 17 avril, les ministres européens des finances se sont réunis à Madrid pour discuter d’une taxation des risques bancaires. Le 16 avril, la Securities and Exchange Commission (SEC), le gendarme de la Bourse américaine, a porté plainte contre la banque Goldman Sachs, préparant le terrain aux débats du Sénat prévus cette semaine sur le projet de loi visant à réguler les activités des banques. Les 22 et 23 avril, les ministres des finances du G20 ont étudié à Washington la taxation des banques proposé par le Fonds monétaire international (FMI), qui tient justement les 24 et 25 avril, avec la Banque mondiale, sa session annuelle de printemps… sur le même sujet. Enfin, les 26 et 27 juin, le sommet du G20 à Toronto devrait arbitrer entre les différentes propositions de régulation placées sur la table.
Mais pour nombre d’économistes – comme ceux que le financier George Soros a réunis au sein de l’Institute for New Economic Thinking (INET), qui tenait sa conférence inaugurale du 8 au 11 avril à Cambridge (Royaume-Uni) -, les politiques ont déjà raté l’occasion offerte par la chute de Lehman Brothers d’écarter le risque que le fonctionnement du système financier fait courir à l’économie mondiale.
Non seulement en raison de l’intense lobbying mené par les grands établissements bancaires pour échapper à toute régulation, non seulement en raison du choc des égoïsmes nationaux – chaque Etat cherchant à protéger sa propre industrie financière plutôt que de coopérer -, mais encore et surtout en raison de l’incapacité des décideurs politiques et économiques à échapper à certains dogmes issus de la théorie économique établie, alors même que la crise a démontré leur faillite. En bref, la crise n’est pas seulement financière et économique, elle est aussi intellectuelle.
Comme celle de 1929, la crise actuelle appelle une refondation de la théorie économique sous de nouveaux auspices, qui passent d’abord par le passage des dogmes établis au tamis de la critique.
Trois d’entre eux ont été particulièrement étrillés par les économistes réunis à Cambridge. Primo, les marchés peuvent s’autoréguler parce que le comportement des acteurs économiques est rationnel, puisqu’il vise à maximiser leur intérêt. Secundo, les politiques économiques doivent par conséquent laisser les marchés parvenir à un équilibre naturel optimum, exprimé par le niveau des prix et du chômage. Tertio, la meilleure allocation des ressources étant spontanément réalisée par les équilibres de marché, le libre fonctionnement de ce dernier permet d’accroître la richesse de tous et de chacun.
Instabilité et déséquilibre
Grosso modo, les propositions de régulation avancées par les Etats et les institutions internationales ne s’affranchissent pas suffisamment, selon les économistes de l’INET, de ces dogmes, surtout en ceci qu’elles visent à rétablir des fonctionnements et des équilibres « naturels » dont l’observation empirique montre qu’ils n’existent simplement pas, et que ce sont au contraire l’instabilité et les déséquilibres qui caractérisent le comportement spontané des marchés.
La mobilisation actuelle sur la régulation est proportionnelle à l’inquiétude suscitée par la tendance du système financier à renouer avec les errements qui ont conduit à la crise de septembre 2008. Politiques et économistes tendent à rejoindre le sentiment manifeste depuis longtemps dans l’opinion : l’argent public utilisé pour sauver les banques a été si efficace qu’il a créé parmi celles-ci un sentiment d’impunité – l’« aléa moral » du too big to fail (les banques sont trop importantes pour qu’on les laisse faire faillite) – qui leur a permis de reconstituer une bulle spéculative encore plus grosse que la précédente. D’autant que les difficultés de certains établissements ont rendu encore plus gigantesque et incontrôlable la taille des survivants. Or, ce comportement fait courir un risque de défaillance de l’un ou l’autre maillon faible de la planète finance, que les Etats n’auraient plus les moyens d’éponger.
La reprise si souvent annoncée serait alors emportée comme fétu de paille, et la Grande Dépression à nouveau à l’ordre du jour. C’est le scénario redouté du double dip, ou double plongeon.
Comment éviter une réédition de la chute de Lehman Brothers ? Pour Franklin Allen (Wharton School,université de Pennsylvanie), le poids excessif de la finance dans l’économie est dû à la capacité des banques à monopoliser la rente de la création de valeur par l’économie réelle. Il faut donc rétablir la concurrence au sein de l’industrie financière.
Pour Simon Johnson (Sloan School of Management, Massachussets Institute of Technology), la crise est surtout due à la concentration du secteur de la finance entre les mains de quelques établissements assez puissants pour imposer leurs vues aux régulateurs. La crise a encore accru cette concentration. Une véritable régulation consisterait à imiter, pour le secteur bancaire, ce que fit le président américain Théodore Roosevelt au début du XXe siècle en démantelant les cartels de l’acier, du pétrole et des chemins de fer.
J’ai publié hier un billet après être tombé sur cet exploit. A ma grande surprise, en moins de 24h, l’info a fait le tour du Net… c’est ce que les marketeux appellent un buzz il parait. C’est assez amusant de voir les réactions diverses sur Numerama, PC-Inpact, Clubic, Zataz, 01Net ou les blogs de bluetouff et de Korben …Souvent, les Buzz portent sur des informations simples et non techniques, comme la vie sexuelle de George Clooney ou le dernier lifting mammaire de Paris Hilton. Même si le billet sur Seedfuck était loin d’être technique, il y a eu quelques distortions qui ont transformé une info banale en scoop.
Premièrement, le code lui même est un proof of concept qui n’a jamais été à ma connaissance dirigé spécialement contre HADOPI, je le soupçonne plus d’être une mise en évidence des faiblesses de BitTorrent lui même. Car il ne faut pas s’y tromper, l’utilisation massive de ce code (par exemple inoculé par des trojans sur des machines zombifiées) lancerait un véritable déni de services sur les trackers publics de Torrents. BitTorrent pourrait donc se voir rendu inutilisable, et ça je doute que ce soit le but recherché par les anti HADOPI (dont je fais également parti)… après me direz vous, il reste les trackers privés.
En second plan il y a les petites inexactitudes relayées par Zataz et reprises par Clubic : le code n’est pas écrit en C mais en C# … un langage portable mais aux origines douteuses (made in Microsoft dont certaines bribes Linux utilisables requièrent l’ouverture un d’un compte sur MSDN, un comble).
Est-il besoin de le souligner : cet exploit ne vous rendra pas anonyme ou invisible sur les trackers Torrents.
Concernant maintenant les effets que ceci pourrait produire sur HADOPI, il me semble qu’ils sont bien plus psychologiques que pratiques, puisqu’un développeur à lui seul, avec quelques lignes de code, peut faire doubler ou tripler le coût d’une procédure que le Ministère de la Culture prévoyait d’automatiser, en se passant de juge, et pour un coût ridicule. HADOPI 2 a rendu cette procédure bien moins évidente et surement plus coûteuse, ce code devrait inciter la HADOPI, ou plutôt les sociétés qu’elle va mandater, à mener de véritables petites enquêtes pour confondre un internaute, tant et si bien que l’on très pourrait passer du millier de courriers d’avertissement annoncés à quelques dizaines par jour tout au plus.
EDIT : Pour finir je me dois de répondre à 01Net :
1° Oui le code à été testé (ça prend 3 minutes : modifiez le pour placer un range d’ip valides, compilez le sous Linux, lancez ensuite sous Windows le .exe généré avec l’invite de commande, rien ne s’affichera mais vous allez entendre hurler votre CPU, lancez Wireshark et dumpez, vous allez voir, il se passe bien ce que l’on veut).
2° Assimiler l’adresse IP au nom d’un point de vue juridique est assez original (c’est la jurisprudence qui le dit, pas moi), j’ai beau chercher, je ne trouve pas d’adresse IP sur ma fiche d’Etat Civil (c’est donc le juge qui tranchera, mais rien dans la loi n’affirme ceci, au contraire. Vous noterez d’ailleurs qu’Eric Freyssinet (pour lequel je voue une sincère admiration au passage) emploi le conditionnel.
3° Dans sa conclusion, 01Net nous dit « Ce qui conduirait au bout du compte à l’objectif visé par la Hadopi : neutraliser le téléchargement illicite. » … là, vous prenez vos rêves pour des réalités, il existe des dizaines de manières de se procurer des fichiers illégalement, cette conclusion est donc stupide. Ce n’est pas parce que un seul protocole de P2P (il en existe là aussi des dizaines) est mis à mal que HADOPI aura réussi son coup… bien au contraire : les utilisateurs se rabattront massivement sur d’autres protocoles (chiffrés et bien plus compliqués à surveiller), ou d’autres techniques de téléchargement.
Et on ne vous parle même pas des questions de sécurité et de confidentialité ! On connait un paquet de dirigeants de PME qui ont stoqué leurs fichiers clients, catalogues de prix et documents commerciaux sensibles sur leur SmartPhone… « parce que c’est plus pratique »… et ensuite ils l’oublient sur une table de café où bien il glisse de leur poche dans un Taxi. Notre copine Angèle, qui bosse chez Sterling, nous dit qu’elle pourrait monter un commerce avec tous les téléphones qu’elle ramasses sous les sièges ou entre les coussins, à la fin d’un vol.
[Le Monde Informatique – 02/05/2010]
Les responsables informatiques ont de plus en plus de mal à gérer leurs parcs de terminaux mobiles et leur travail est en train de devenir cauchemardesque. Nombres d’utilisateurs possèdent aujourd’hui plusieurs types de téléphones tournant sous des systèmes d’exploitation différents et tous s’attendent à disposer pour chacun d’un accès à leur messagerie, à la vidéo conférence et à divers types d’applications professionnelles.
« Tout se passait à peu près simplement du temps où les responsables informatiques mettaient un ordinateur portable Dell Latitude ou un BlackBerry dans les mains de leurs salariés nomades en leur disant ‘vous êtes prêts à partir’ », explique Paul DeBeasi, analyste spécialisé dans les applications sans fil chez Gartner pendant une table ronde autour de la technologie sans fil et les mobiles qui s’est tenue lors de l’Interop de Las Vegas. « Mais maintenant, les téléphones ressemblent de plus en plus à de mini-ordinateurs, et pour compliquer les choses, ils tournent sous six plates-formes principales : BlackBerry, iPhone, Android, Palm, Windows Mobile et Symbian, » a déclaré Michael Miller, un auteur écrivant sur la technologie et vice-président en charge de la stratégie technologique chez Ziff Brothers Investments. « Tout à coup, vous vous trouvez avec le choix de six plates-formes mobiles et vous devez décider laquelle vous allez supporter, » a déclaré Michael Miller. Donner à chacun un accès à sa messagerie est relativement facile, mais les utilisateurs veulent avoir toutes sortes d’applications professionnelles à portée de main. « Ça devient une autre affaire de prendre les applications professionnelles et de les rendre exécutables d’un coup sur toutes ces plates-formes, » précise Michel Miller. « Nous sommes tous habitués à des applications qui s’exécutent sur des ordinateurs de bureau et des portables tournant sous Windows. Mais qu’advient-il dans un monde où chacun veut profiter de la connectivité à tout moment ? Vous ne pourrez pas faire tourner [un iPhone ou un BlackBerry] sous Windows 7, que vous le vouliez ou non.»
Note de L&I: L’article original a été supprimé de Bondy Blog, à la demande de la personne mentionnée dans l’article. Aux dires de cette personne, qui nous a contacté, l’article l’aurait mise dans « une situation délicate ». Pas d’explication supplémentaire et aucune explication sur le site de Bondy Blog. C’est étrange… la personne en question étant porte-parole d’un mouvement « fiers d’être putes » on comprend pas pourquoi cet article a « perturbé sa vie »… On a néanmoins remplacé son nom par XXX
Alors nous on aimerait bien savoir ce qu’il en est : Est-ce que Kahina Mekdem a raconté n’importe quoi dans son article ? Mais dans ce cas là, Bondy Blog doit publier un rectificatif ou bien des excuses, pas simplement faire disparaître l’article de son site. Est-ce que XXX a raconté n’importe quoi et s’est ensuite fait taper sur les doigts par son mouvement, dont elle a été élue « porte parole » ? Est-ce que soudain les apotres de la « pute-pride » ont honte de leur situation ? Cet article ayant largement tourné sur le Web, au lieu de le faire disparaître, il vaudrait mieux que Morgane et son mouvement YYY publient une mise au point…
La censure, ça n’a jamais rien réglé…
Commentaire de Dov, travailleur social dans les milieux de la prostitution (commentaire lors de la publication de l’article original, effacé depuis) : Trop cool la glam’ XXX. 150 ans après elle nous sort le même argument que les machos d’antan: « Les hommes ont des besoins que les épouses vertueuses ne peuvent assouvir« , « Cela fait du bien aux hommes » (on va bientôt demander à ce que la passe soit remboursée par la sécu), « C’est une sexo-thérapie » (c’est vrai que considérer les femmes comme un trou avec de la viande autour, qu’on paye et qu’on jette quand on est assouvi, c’est de la thérapie…)…
Hier comme aujourd’hui, cette légitimation néo-libérale de la traite humaine, vient de la bourgeoisie éclairée. Tout comme la caissière titulaire d’un DEA de Littérature qui tient son blog pas trop méchant pour les patrons de la grande distribution et passe si bien à la télé, la « travailleuse du sexe » XXX vient d’un milieu qui est à des kilomètres de l’univers de crasse, d’aliénation et d’exploitation pure et simple qui caractérise la traite humaine contemporaine.
Et comme par hasard, alors qu’elle est si peu représentative du quotidien des prostituées (mais elle sait si bien parler) – c’est elle la « porte parole » du STRASS ! La bourgeoisie parle à la bourgeoisie et la rassure: les putes, c’est glamour et finalement, ce n’est pas si grave… On regrette Ulla, qui elle au moins avait connu les bas-fonds et savait de quoi elle parlait.
Le dernier paragraphe est révélateur de ce que veut obtenir cette bourgeoisie néo-libérale : la réouverture des maisons closes permettrait, selon notre élite éclairée, de « lutter contre les dérives mafieuses » et de « donner un vrai statut » aux « travailleuses du sexe »… et puis, cela favoriserait l’esprit d’entreprise, hein… Mais nos journalistes qui gobent tout n’ont même pas la curiosité d’aller voir chez nos voisin pas très loins: l’exemple de l’Allemagne et de la Belgique montre justement que les maisons closes, bien au contraire, sont le royaume de la mafia et des trafics humains. Allez donc interroger les « filles » dans les maisons de passe de Berlin ou de Schaerbeek, on verra si elles vous disent qu’elles sont libres et à leur compte, comme des travailleuses indépendantes.La plupart sont des esclaves, maintenues en servitude par des réseaux très bien organisés, qui n’hésitent pas à tuer les récalcitrantes.
Mais après tout, à l’heure de l’exploitation capitaliste des humains, le vagin est une ressource comme les autres. Les proxos albanais et macédoniens qui forcent à la prostitution des jeunes femmes, réduites en esclavage, ne sont après tout pas pires que les exploitants d’ateliers de couture du 13è ou les patrons des boites de BTP. Dans les deux cas, il s’agit de simples commercants qui « répondent à une demande du marché ».
La vie de XXX, 24 ans, dominatrice sado-maso
[Kahina Mekdem – Bondy Blog – Mercredi 28/04/2010 ]
La jeune femme est dans l’affichage total de son métier de prostituée. Porte-parole du YYY, Syndicat du travail sexuel, elle aimerait parfois avoir un boulot de secrétaire. Portrait.
XXX a 24 ans. Depuis un an, elle est prostituée. Le métier, en pleine polémique Ribéry and Co, c’est elle (qui) l’a choisi. Elle se dit « dominatrice sexuelle ». Sa spécialité: le sado-masochisme. Née à ZZZ d’un père peintre et d’une mère astrologue, elle est l’unique fille d’une famille de deux enfants. Après avoir obtenu sa licence d’histoire à ZZZ, elle prépare un master dans la même discipline, à ZZZ, consacré à la prostitution au 19e siècle.
Elle a travaillé dans un café comme serveuse. Fatiguant, exténuant. Elle explique comment elle en est venue à vendre ses services sexuels : « Ça a commencé par des photographies érotiques. Un jour, un photographe me contacte après avoir vu mon book sur le net. Là, il me fait comprendre que si je lui donne plus que des photos il accepterait le tarif que j’applique. » Lorsqu’elle prononce le mot « prostitution », l’homme s’offusque et raccroche, elle n’en aura plus de nouvelles. Quelques heures plus tard, un autre photographe la contacte. Pour des photos. Prise de panique, elle appelle ses copines dans le milieu pour avoir des conseils. « Pas de boucles d’oreilles, il pourrait t’agresser avec, pas de foulard, il pourrait t’étrangler avec… »
Le premier rendez-vous de sa jeune carrière de prostituée a lieu dans un hôtel Novotel. Le type l’invite au restaurant. « J’ai été vexée qu’il ne m’offre pas de dessert », dit la jeune femme. « La discussion n’a pas été très intéressante, se rappelle-t-elle. Quand le moment fatidique est arrivé, je n’avais qu’une envie : rentrer chez moi. » Mais l’homme lui dit : « On y va. »
Apres ce premier acte rétribué, elle prend de l’assurance, et à chaque séance, c’est 200 à 300 euros qu’elle empoche. « Un rendez-vous par semaine, c’est un bon rythme. » Chaque « rendez-vous » dure environ 1h30. Mais auparavant, Tiphaine doit se préparer, s’habiller et… imaginer un scenario. Dominatrice sexuelle, elle ne « couche pas » avec son client, elle échafaude une histoire pour assouvir les fantasmes de l’homme.
95% de ses clients sont mariés. Selon la jeune femme, ils ne se risquent pas à demander à leurs épouses certaines choses, comme le fait d’être frappé. L’homme de famille qu’elle reçoit occupe souvent un poste à responsabilités dans son travail. Apres s’être fait dominé, humilié, mis à terre par la dominatrice, il rentre chez lui, le cœur apaisé, en somme. (suite…)
2) Le STRASS s’est régulièrement exprimé contre toute forme de salariat ou d’exploitation du travail sexuel, et donc de proxénétisme. Or, les lois sur le proxénétisme sont le plus souvent contre-productives et criminalisent autant si ce n’est plus les travailleurs du sexe plutôt que les proxénètes. Ces lois servent à nous exclure du droit commun en nous créant un statut à part, celui d’inadaptées sociales qui a été crée par les ordonnances de 1960 en même temps que le délit de proxénétisme.
Les lois sur le proxénétisme criminalisent et empêchent entre autres:
– le fait de passer des petites annonces dans la presse ou sur Internet
– le fait de travailler à plusieurs pour sa sécurité
– le fait de louer un studio pour y travailler
– le fait de travailler en établissement
– tout acte d’aide à la prostitution et donc toute forme de solidarité entre nous
– le fait de prêter sa camionnette à une collègue
– toute transaction économique en particulier dans l’organisation de son travail
– le fait que quelqu’un vive d’une partie de nos revenus, incluant nos maris, membres de notre famille et enfants majeurs.
Le paradoxe de ces lois font que nombreux sont les travailleurs du sexe qui font appel à des proxénètes pour ne pas être criminalisés eux/elles-mêmes. Elles ne nous offrent d’ailleurs aucune réelle protection puisque les plaintes des travailleurs du sexe sont rarement enregistrées par la police quand nous ne sommes pas directement arrêtées à la suite d’un dépôt de plainte.
Nous exigeons donc l’abolition de ces lois, et que les lois du droit commun et le code du travail contre les violences, l’extorsion de revenus et l’exploitation soient appliquées pour nous comme à tout autre citoyen et travailleur.
3) Le STRASS a une femme comme porte parole nationale, Tiphaine Besnard, mais qui n’est pas nouvelle puisqu’élue depuis la dernière AG de décembre 2009 avec le reste de l’ensemble du bureau et du CA. Elle succède à Isabelle Schweiger, une autre femme. Le STRASS a également 4 porte parole régionales, 2 femmes bios et 2 femmes trans‘. Aucun homme n‘a été élu porte parole. Notre secrétaire générale est aussi une femme. http://site.strass-syndicat.org/2009/12/une-nouvelle-equipe-pour-le-strass (suite…)
Apple, trop big pour être cool
[ Martin Kirsch – Bakchich n°22 – 30/04/2010]
Les Américains appellent ça une cash machine. Apple, l’entreprise « la plus cool du monde » a la santé d’un champion olympique d’athlétisme. Financière, s’entend. Un chiffre d’affaires en hausse de 49 % par rapport à celui de 2009 (qui n’était déjà pas dégueu), une rentabilité qui grimpe de 86 % et des ventes d’iPhone multipliées par deux, passant à 8,5 millions d’exemplaires entre janvier et mars 2010 (soit plus d’un téléphone vendu chaque seconde). Et encore, ces résultats ne prennent pas en compte le lancement tonitruant de l’iPad (450 000 exemplaires écoulés en une semaine aux États-Unis), cette tablette tactile qui serait au livre ce que le moteur à explosion a été à la diligence à la fin du XIXe siècle… Bref, nous vivons dans un monde « apple-isé » de haut en bas, de Sacramento à Shanghai en passant par Pretoria.
Tout le monde s’en satisfait ? Pas vraiment. Les partenaires commerciaux d’Apple n’apprécient guère cette quasihégémonie de la marque. « Nous n’avons aucune marge de négociation avec eux, déplore le patron d’une enseigne qui distribue la marque. Ils nous imposent le prix, les quantités, le marketing en magasin… Et, évidemment, nos marges sont extrêmement faibles. » Plus gênant encore, les positions dominantes d’Apple sur la distribution de certains contenus (musique, médias) inquiètent.
Sur son App Store, qui fournit les contenus à télécharger, Apple agit en monarque absolu. Un peu comme si, dans la presse, Presstalis (ex-NM PP) décidait de façon arbitraire de publier tel journal et pas tel autre. Ainsi, Apple refuse catégoriquement les contenus érotiques sur son iPhone. Un auteur, David Carnoy, s’est vu interdire l’entrée de l’App Store pour son roman Knife Music au motif qu’il contenait des « obscénités ».
Le caricaturiste américain Mark Fiore, créateur d’animations satiriques sur le Web, s’est vu à son tour refuser l’accès pour son NewsToon. Fiore a, entre-temps, reçu le prix Pulitzer. Interdit levé et excuses de Steve Jobs, big boss d’Apple…
Mais tous ne vont pas bénéficier d’un tel coup de projecteur pour éviter la censure. D’autant qu’avec l’iPad Apple va se transformer en vendeur de livres numériques. Le monde de la culture est partagé entre optimisme (l’iPad va faire vendre livres et journaux) et inquiétude de ce petit monopole à la pomme. Et si la culture était trop importante pour être laissée aux mains d’un vendeur de téléphone portable ?
Trois minutes, 900 euros, et votre téléphone portable devient un micro : http://minu.me/28c7
iPhone : il y a un mobile contre vous…
[WOOD WARD et NEWTON – Bakchich Hebdo – N° 22 – 30/04/2010] Localiser le propriétaire d’un iPhone ou effacer à distance les données personnelles contenues dans le célèbre téléphone, c’est désormais simple comme un clic. Les éventuelles conséquences de deux applications développées par Apple inquiètent la justice américaine
Le 17 juin 2009, la section de la propriété intellectuelle et de la criminalité informatique du laboratoire de recherche sur la cybercriminalité (Cybercrime Lab), une officine technique chargée de prêter main-forte au ministère de la Justice américain, a fait des découvertes préoccupantes.
Ce jour-là, Apple lançait la version actualisée 3.0 du système d’exploitation de son iPhone. Deux nouvelles applications ont immédiatement suscité la curiosité des laborantins oeuvrant au service de la loi et de l’ordre.
La première, Find My iPhone (« trouver mon iPhone »), ouvrait à leurs yeux d’intéressantes perspectives pour localiser des malfaisants, pour peu qu’ils soient équipés du petit bijou concocté par la marque à la pomme.
Cette application permet à l’utilisateur qui a perdu son iPhone de le localiser à partir d’un ordinateur. Il suffit d’envoyer un message par Internet, celui-ci s’affiche directement sur le téléphone et un signal sonore de deux minutes retentit, ce qui permet de retrouver facilement l’engin enfoui, par exemple, au fin fond d’un sac à main. Une possibilité offerte dès que l’appareil est en service et connecté à un réseau Edge, 3G ou Wifi, et ce même s’il est en mode « silence » ou « vibreur ». Si le téléphone n’est pas connecté à un réseau, le message et le signal sonore seront activés à la prochaine connexion.
Selon une note confidentielle, un brin alarmiste, rédigée par les experts du cybercrime, « il devient donc possible de localiser l’utilisateur d’un iPhone possédant [ladite] application (dans un cadre strictement légal, bien entendu). » Barbouzes et services de renseignements de tous poils, habitués à se draper dans le voile de la légalité, ne manqueront pas de goûter aux charmes de cette application.
Une aide précieuse qui pourrait toutefois se retourner contre la police, car, toujours selon la note : « Détournée, cette application peut permettre à des organisations criminelles de localiser les utilisateurs d’iPhone. Les policiers propriétaires d’iPhone ou ayant des informateurs équipés de cette application, seraient bien avisés de les désactiver jusqu’à ce que des analyses complémentaires aient été menées afin de vérifier que des organisations criminelles ne sont pas en mesure d’activer cette application à l’insu de l’utilisateur. »
En gros, une nouvelle règle du jeu qui va compliquer filatures, infiltrations et même travail avec les sources. De quoi pimenter un peu le traditionnel jeu du gendarme et du voleur.
Pour les ingénieurs du laboratoire sur la cybercriminalité, une autre trouvaille technologique d’Apple pose encore plus de problèmes : « Pour les autorités judiciaires, la possibilité donnée à un utilisateur d’iPhone de détruire à distance toutes les informations contenues dans le téléphone est encore plus inquiétante. Au moyen de cette application, il est en effet possible d’annuler toutes les données, et notamment les emails, les informations relatives au compte de l’abonné, les applications installées, la musique téléchargée et stockée (…). Une fois activée, l’application d’effacement restaure l’appareil dans sa configuration d’usine. (…)
La facilité avec laquelle un iPhone peut être restauré dans sa configuration d’origine pourrait inciter les utilisateurs, dont les téléphones auraient été temporairement saisis dans le cadre de procédures judiciaires, à les nettoyer afin d’en interdire l’accès aux autorités. Il est donc recommandé à ceux qui procéderaient à la saisie d’iPhone comme éléments de preuve de les placer le plus rapidement possible à l’abri des signaux en utilisant des sacs de Faraday (dont la propriété est d’isoler l’appareil des ondes électromagnétiques, ndlr). »
Plus besoin de réaliser un fricfrac dans les caves d’un palais de justice, il suffirait d’un amateur éclairé d’iPhone pour chiper et effacer les preuves d’un dossier judiciaire. Ce serait ballot…
Aussi la note recommande-t-elle tout un ensemble de précautions : « Les forces de police et les magistrats doivent être sensibilisés aux exigences nouvelles créées par la possibilité d’effacement à distance, qui exige une action rapide pour sauvegarder les données obtenues dans le cadre d’enquêtes criminelles, afin de ne pas perdre des preuves utiles. Les analystes de la police scientifique qui reçoivent des iPhone dans un sac de Faraday doivent s’assurer qu’ils sont conservés dans un environnement protégé afin qu’ils ne puissent être connectés à des réseaux susceptibles de déclencher la fonction d’effacement à distance. »
Et la note de continuer sur ces conseils :
« Entrez en contact avec les techniciens d’Apple afin de mieux comprendre comment ces applications peuvent être exploitées et de mieux connaître les mesures de protection de la vie privée mises en oeuvre par le constructeur pour empêcher les abus.
Entrez en contact avec les techniciens d’Apple afin de déterminer si l’application Trouver mon iPhone peut contribuer à la localisation de personnes séquestrées ou portées disparues sans nuire à leur sécurité.
Assurez-vous que toutes les forces de police sont informées des possibilités d’effacement de données à distance et équipez-les de sacs de Faraday.
Assurez-vous enfin que les forces de police sont informées qu’une sauvegarde de toutes les informations contenues dans un iPhone peut être réalisée sur un ordinateur. Les forces de police devraient envisager de requérir l’autorisation de saisir tout ordinateur soupçonné d’être utilisé aux fins de piloter un iPhone à distance. »
Malgré toutes ces consignes, pas sûr que quelques godelureaux n’utilisent pas l’iPhone pour bazarder les enquêtes policières. Depuis la Genèse, l’homme résiste rarement quand il s’agit de croquer la pomme.
Un webmaster risque la détention provisoire pour piratage
[Boris Manenti – Nouvelobs.com – 30/04/2010]
L’administrateur du site Wawa-Mania risque d’être placé en détention provisoire jusqu’à son procès pour « contrefaçon » prévu d’ici un an, s’il ne paye pas une caution de 20.000 euros. Le jeune homme de 21 ans a créé il y a 4 ans, le site Wawamania qui est un forum où les utilisateurs partagent des liens hypertexte permettant de télécharger des œuvres protégés par le droit d’auteur. Le site compte plus de 800.000 inscrits, essentiellement francophones.
En juin dernier, Dimitri Mader a été arrêté et placé en garde à vue pendant 48 heures par la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI). En février, le juge lui a ordonné de ne plus administrer le site et de « payer une caution de 20.000 euros pour rester en liberté », raconte-t-il à Nouvelobs.com.
Dimitri Mader a alors passé l’administration du site à une personne hors de France, et demandé un paiement échelonné de la caution. « Je ne peux pas sortir 20.000 euros comme ça », explique-t-il. « Il a alors proposé de verser des mensualités de 500 euros, alors qu’il gagne actuellement 550 euros par mois« , selon son employeur.
Toutefois, cette demande d’échelonnement a été rejetée par le juge ce vendredi 30 avril. Dimitri Mader a donc jusqu’au 7 mai pour payer la caution, s’il ne veut pas être incarcéré jusqu’à son procès -prévu « d’ici un an »- pour « violation au contrôle judiciaire« . Une lettre du Tribunal de grande instance de Paris, dont Nouvelobs.com s’est procuré une copie, explique cette décision par le fait que « Dimitri Mader n’a pas apporté d’éléments suffisants de nature à établir qu’il a cessé de donner les moyens à ce site de fonctionner, et que les infractions ne perdurent pas« .
« Je ne pensais pas que ça irait aussi loin« , explique-t-il désemparé.
Ses soutiens, dont le Parti Pirate, envisagent de mettre en place l’opération « un euro pour Zac » sur le site Wawamania afin de récolter suffisamment de fonds pour payer la caution.
Contacté par Nouvelobs.com, la Sacem ne souhaite pas faire de commentaire tant que l’affaire est en cours. Elle reproche toutefois au jeune homme d’avoir « engrangé des milliers d’euros de publicité avec un site qui se basait sur le téléchargement d’œuvres protégées« , note une source proche de la société gestionnaire des droits d’auteurs.
PRÉSENTATION : Une revue de web sans prétention et sans régularité, fruit des déambulations quotidiennes d'une équipe informelle d'agrégateurs d'informations et de veilleurs d'IES... qui s'intéressent aux questions de censure, de liberté d'expression, de manipulation, de propagande et de défense des libertés à l'heure des réseaux et des technologies de surveillance. "Ceux qui sont prêts à abandonner un peu de leur libertés fondamentales en échange d'un peu de sécurité illusoire ne méritent ni l'une ni l'autre" Benjamin Franklin