DoubleClick



[Gregor Seither – IES News Service – 15/10/2012]

Grâce aux données collectées par la société F-Secure et Google Maps, il est possible de visualiser les ordinateur inféctés par le Ver ZeroAccess à travers le monde. Ce botnet existe depuis plusieurs années et est en mutation constante afin de contourner les mesures de sécurité informatique et logiciels antivirus. Sa méthode de progression est simple: une fois l’ordinateur infecté, ce dernier se connecté à un réseau pair-à-pair (P2P) où il reçoit des instructions pour télécharger d’autres logiciels nocifs. L’infection se fait généralement par le biais d’un cheval de troie, caché dans un téléchargement à l’air inoffensif ou via une page Web modifiée pour permettre l’infection de l’ordinateur qui la visite.

Aux dires de la société Sophos le maliciel  ZeroAccess aurait été installé environ 9 millions de fois et serait actuellement actif sur un million d’ordinateurs. Un réseau d’une telle ampleur est très lucratif, si tous les ordinateurs actifs sont utilisés pour des opérations de « Fraude au clic » ou pour  frauder les systèmes de monnaie électronique décentralisée comme Bitcoin, cela peut rapporter jusqu’à 100 000 US$ par jour à son opérateur.

 


[Jacques Cheminat – Le Monde Informatique – 17/02/2012]

Selon le Wall Street Journal, Google et des sociétés de publicité ont installé un cookie dans le navigateur Safari utilisé par les iPhone, iPad et Mac pour connaître le comportement des utilisateurs à des fins publicitaires. Google a immédiatement cessé ce procédé et Apple promet de mettre à jour son navigateur. (suite…)


[Blog Vos Papiers – 15/04/2010]
Comment prédire vos prochains déplacements? Vos prochains achats de livres? de billets d’avions? Saviez-vous que ceux qui achètent des graines Premium pour oiseaux tendent à rembourser leurs crédits? Que VISA devine si vous allez divorcer en fonction de vos achats ? L’élaboration de profils de consommateurs via le data-mining (exploitation de données) tend à se généraliser dans la finance, surtout aux Etats-Unis où les crédits de consommation ont explosé ces dernières années. Le profilage explose aussi dans le secteur commercial…
Un article récent d’un blog du New York Daily, répercuté sur le blog-Libé de Lorraine Millot, correspondante du quotidien à Washington, a remis au goût du jour le livre de l’économétriste Ian Ayres, Super Crunchers (2007; littéralement « Super Broyeur »). VISA vient en effet de démentir formellement l’un des exemples de son livre, selon lequel les compagnies de cartes bancaires prédiraient les divorces (les couples en instance de divorce étant apparemment de mauvais payeurs de crédits) selon leurs achats. Au-delà de cet exemple, Ayres montre comment le data-mining mène à l’élaboration de profils de consommateurs et remplace ainsi des métiers qualifiés: les ordinateurs se chargent de remplacer l’évaluation de l’œil expert. Amazon prédit ainsi les « livres qui vous intéressent », d’autres prédisent vos déplacements, nombreux sont ceux qui essaient d’établir votre profil bancaire (bon ou mauvais client), etc.
L’établissement de tels profils psychologiques, comme le rappelait le New York Times l’année dernière, peu après la crise des subprimes, sert aussi à aider les banques à persuader leurs clients de rembourser la plus grosse partie possible de leurs dettes. Elle permet aussi d’individualiser les taux d’intérêts selon les profils, etc. Cet article tragi-comique rappelait en 2009 que la moyenne des foyers américains avaient plus de 10 000 $ de dettes de cartes de crédit. La firme canadienne Canadian Tire, qui vend de l’électronique, de l’équipement sportif, etc., et distribue des cartes de crédit, a été la première à investir, en 2002, sur ce marché de la prédiction.
Les firmes sont réticentes à avouer qu’elles font usage de ces techniques, craignant que cela ne les rende impopulaire voire suscitent du contentieux. Des fonds de pension ont ainsi contacté Loop, un site de réseaux sociaux, qui affirme pouvoir prétendre prédire à 90% vos déplacements du lendemain; le site a décliné, craignant apparemment des contentieux futurs.

La reprise de l’article de Yves Eudes sur le service AKA-AKI nous a valu un paquet de commentaires et courriers. Une bonne partie d’entre eux disent en substance : « Ne soyez pas paranos, ce service est cool, on s’en fout d’être pistés, ça craint rien… ». Profitant d’une rare occasion où la majorité des membres du réseau L&I était rassemblée autour d’un excellent cassoulet, nous avons pondu la réponse suivante :

Dernier commentaire en date, déposé ce matin par « BigBrother » :

Mais…
je ne saisi pas le malaise… certains l’ont déjà signalé mais j’ai personnellement cette appli sur mon téléphone parce que je l’ai voulu, si je ne l’avais pas installé je ne l’aurais pas…
De plus il n’y a qu’un pseudo, éventuellement un âge et éventuellement encore une photo mais rien de personnel (pas de lieu de travail pas de domicile, pas d' »historique de déplacement », pas de nom de famille, pas de numéro de téléphone)…
En plus le bluetooth n’est pas utilisé par cette appli elle utilise uniquement les coordonnées GPS du téléphone ou de la BTS (l’antenne du reseau 3g).
Je pense qu’il faudrait tester les applis avant de crier au loup.
A mon sens il faut vraiment avoir des choses à ce reprocher pour avoir peur de ce genre de chose…
Une société commerciale s’interresse à mon historique web? Et alors? S’il n’ont que ça à faire.
Quelqu’un (on ne sait qui) serait suffisement désoeuvré pour s’interresser à mes déplacements et jubile parce qu’il sait que je suis allé sur les champs elysées entre midi et deux? Super et alors, s’il cette personne n’a que ça a faire…
Vous pensez sincerement qu’il y a une société secrète composée d’une armée de nolife derrière des écrans qui s’interresse à nos vies?

« – Oh regarde j’ai kikou92 qui va acheter du pain.
– Bien joué Crucho note-le ça m’en fait 54422 aujourd’hui.
– Pichar! j’en ai un qui retourne au supermarché, c’est « bebe75″ il y est déjà allé ce matin
– Génial j’le note c’est le 521e aujourd’hui qui oubli un truc en faisant ces courses »

C’est vraiment se donner de l’importance 🙂

Je suis d’accord avec vous pour que les données privée des fichiers administratifs soient contrôlées (EDVIGE etc) parce que les données sont administrative et policières… mais là… AKA AKI… il faut se destresser.

Keep Cool

Réponse : Oui, on peut aborder la question comme ça, en se disant « Ne soyons pas paranos », ou bien (comme le disaient nos mamans) « Si on a rien à se reprocher… ».

Le seul problème – et c’est là la clé de tout le débat sur la protection de la vie privée – c’est que on a toujours quelque chose à se reprocher et que ce quelque chose peut être utilisé contre vous, quand vous vous y attendez le moins, de manière parfois disproportionnée et sans que vous ayez la moindre occasion de vous justifier.

C’était déjà le débat avec les photos sur MySpace qui se retrouvaient dans les entretiens d’embauche des RH (https://libertesinternets.wordpress.com/2009/04/03/nos-vies-sur-internet-a-perpete/), les mails « pas sérieux » qui sont versés au dossier d’un salarié pour un futur chantage au licenciement  (https://libertesinternets.wordpress.com/2009/08/17/un-tiers-des-responsables-informatiques-espionnent-leur-collegues/) , ou encore l’application des hollandais qui piste les téléphones portables des hommes politiques et des people pour voir qui se ballade dans le quartier des putes (cf: https://libertesinternets.wordpress.com/2009/04/16/encore-pire-que-aka-aki-le-flicage-sauvage-par-bluetooth/).

Compte tenu du niveau trash de la presse caniveau et des méthodes de plus en plus dégueu de la politique (regarde le niveau de la campagne des Républicains aux USA), tu vois tout ce qu’on peut tirer de ce genre d’infos. « Le député Machin a été repéré dans une rue où il y a des sex-shops – expliquez vous Monsieur Machin !« .

On peut même aller chercher des exemples plus sinistres: si tu as un nom de bougnoule et que ton téléphone portable te flique comme étant allé dans un pays « suspect », tu peux te retrouver en enfer quand tu rentres chez toi : http://fr.wikipedia.org/wiki/Murat_Kurnaz.

Et si tu choisis un mode de vie alternatif et que tu as le malheur de faire l’amour au mauvais endroit avec ta copine, le flicage de ta vie privée t’enverra en prison pour six mois (https://libertesinternets.wordpress.com/2009/05/29/tarnac-enquete-sur-un-fiasco-qui-en-dit-long-sur-la-france-de-sarkozy/) .

Ou encore le débat avec Google Street View qui ne floutait pas les visages des passants, causant par exemple le licenciement d’un coursier à vélo, surpris entrain de pisser contre un arbre. (http://maps.google.com/maps?f=q&hl=en&q=San+Bruno,+California,+United+States&ie=UTF8&ll=37.625041,-122.482667&spn=0.022331,0.038109&z=15&om=1&layer=c&cbll=37.617952,-122.485275&cbp=1,228.978817071945,0.56251897101312,3)

Avec les données numériques, ce n’est pas compliqué de compiler des milliards de données de déplacements individuels et d’en établir des profils. Les programmes qui font cela existent et sont en usage depuis des années.

Le profil commercial est le Saint Graal de toute l’industrie publicitaire. Tu es bien naif(ve) si tu crois que « les gens ont mieux à faire que… » – non, justement, ils dépensent des millions pour savoir ce que tu fais, ce que tu achètes, où tu vas, combien de temps tu t’arrêtes devant une vitrine… etc. etc. C’est le fluide vital de toute l’industrie du commerce.

Et une fois que tu es « profilé », qu’on sait ce que tu achètes, ce que tu regardes, ce que tu lis, sur quoi tu bandes (ou mouilles), dans quels endroits tu vas, où tu te trouves en ce moment… quand toute cette information est rassemblée et ordonnée par des entreprises commerciales comme Google ou Clickpoint et bien où est ta vie privée ? Et surtout, qui va la contrôler ? Et surtout de quel droit ces entreprises archivent-elles ces données, sans aucun contrôle du législateur ? Facebook conserve les archives de tes données, même si tu as fermé ton compte. Idem pour Google.

Et tu crois que le simple fait d’anonymiser les données ne permettra pas de te retrouver ? Va donc demander à « Marc L. » ce qu’il en pense (https://libertesinternets.wordpress.com/2009/04/16/3909/).

Qui empêchera ta compagnie d’assurance d’aller acheter ces données chez Clickpoint pour te faire payer des primes plus élevées (parce que ton profil indique que tu achètes des clopes et ne fais pas assez de sport) – voire te refuser un remboursement de soins parce que, sur ton profil MySpace ou Facebook, on te voit entrain de faire du vélo sans casque ? Ce n’est pas de la science-fiction, c’est déjà arrivé.

Et qui va empêcher un avocat de divorce ou bien l’avocat de ton employeur d’exiger de consulter ton Historique Web sur Google ou bien ton historique de déplacements sur Aka-Aki afin de prouver que tu te masturbes tous les jours sur Youporn ou bien que tu n’étais pas au boulot alors que tu étais censé y être (c’est ce qui est arrivé à un commercial à Paris, pisté via son téléphone portable d’entreprise. Il avait fait un détour hors de son secteur pour faire une course personnelle, lors de ses heures de boulot).

On te dira « Si vous êtes innocent, vous n’avez rien à cacher, alors donnez nous votre mot de passe pour consulter votre Historique Web et savoir ainsi qui vous êtes et si vous correspondez bien aux valeurs de notre Entreprise« . Si tu dis non, tu peux être certain que t’auras pas le job.
C’est déjà ce que fait la ville de Bozeman (https://libertesinternets.wordpress.com/2009/06/21/tu-veux-un-job-chez-nous-donne-nous-ton-mot-de-passe-facebook-twitter-gmail/)

Tu penses que nous sommes paranos ?

Peut-être, mais avant de diffuser des milliards d’informations privées sur nous, même si « nous n’avons rien à nous reprocher », on devrait au moins avoir la possibilité d’en débattre – voire de pouvoir avoir le moyen de contrôler et gérer nos propres données. Or, à ce jour, on a rarement vu les gouvernements (avec leurs faibles moyens, demande un peu à Alex Türk de combien de budget dispose la CNIL) aller faire la loi chez les grosses multinationales comme Google, Yahoo, FaceBook ou ClickPoint…

Voilà, nous espérons t’avoir convaincu que – en tant que consommateur – tu as une importance pour ces gens là, et que tes données ne t’appartiennent plus. Si cela ne te dérange pas, alors c’est ton affaire. Mais le droit le plus élémentaire c’est celui d’avoir une vie privée. Et ce droit, nous avons à coeur de le défendre…. sans nous faire moquer par des gens qui nous traitent de paranos et conspirationistes à cause de cela.

Amicalement

L’équipe de veilleurs d’info de Libertés-Internets


[Gregor Seither – IES News Service – Juin 2009  ]

La semaine dernière, notre collègue Brendon Boshell de  « Making The Web » a fait une démonstration de page espion dans laquelle il récupérait à leur insu l’historique Web des visiteurs de son site. Cet exploit a suscité pas mal de commentaires, plein de gens disant qu’il suffisait d’être équipé de NoScript, pour bloquer cette tentative d’espionnage. Il revient donc cette semaine avec une version qui fonctionne même si vous avez activé NoScript. Si vous n’avez pas été choqué par sa démonstration antérieure, celle-ci devrait vous choquer.

Cliquez simplement sur « Start Scan » et regardez la liste des sites que vous avez visités s’afficher. Et encore, Brendon ne vous montre que le minimum, il pourrait pousser la chose plus loin et vous dire exactement ce que vous êtes allé regarder sur ces sites : autrement dit, si vous aimez les brunes ou les blondes, les petits nichons ou les gros lolos, les petits garçons ou les nymphettes…

La technique est des plus simples — plus simple encore que la version Javascript. Lors de l’accès à la page, une Iframe cachée charge une autre page qui contient un certain nombre de liens. Si un lien est visité, une image de fond (qui n’est pas vraiment une image de fond) est chargée, conformément au CSS. Cette « image de fond » enregistre les informations, les stocke (et, sur la page de Brendon, vous les affiche dans le champ log).

Normalement, ceci devrait vous mettre mal à l’aise : les sites Web que vous visitez au cours de votre journée ne sont pas censés connaître toutes ces informations sur vous. Cette fonction a le potentiel de permettre à quiconque, et particulièrement les publicitaires ou les agences gouvernementales, de vous pister et d’établir un profil à votre insu.

Si vous vous baladez sur les forums des saboteurs de caténaires et qu’ensuite vous allez sur un site gouvernemental, la police risque de venir défoncer votre porte peu de temps après…

http://www.making-the-web.com/misc/sites-you-visit/nojs/


[ZDNet 28 janvier 2009]
Le moteur de recherche européen Ixquick annonce qu’il cesse désormais totalement d’enregistrer les adresses IP de ses utilisateurs. L’entreprise néerlandaise rappelle que lorsque l’on fait une recherche sur Internet, les moteurs « enregistrent l’heure correspondante, les termes que vous avez utilisés, les sites que vous avez consultés et votre adresse IP. Dans de nombreux cas, cette adresse IP permet d’identifier l’ordinateur, et par conséquent le ménage, qui a effectué la recherche ».

Ixquick effaçait jusqu’à présent les informations personnelles de ses utilisateurs dans les 48 heures, déjà nettement moins donc que les trois à dix-huit mois pratiqués par ses grands concurrents Google, Yahoo et MSN. Cette curiosité limitée à l’endroit des internautes lui a valu en juillet 2008 le « premier sceau européen de la protection de la vie privée ».

L’arrêt intégral de la collecte d’informations personnelles est annoncé à l’occasion de la Journée européenne de la protection des données. Ixquick prévoit aussi le lancement dans quelques mois d’un service pour naviguer sur le Web de façon anonymisée.

http://www.zdnet.fr/actualites/internet/0,39020774,39386819,00.htm


Le catastophisme de Giusepe est un peu exagéré : si vous installez le module « No Script » de Firefox, vous pouvez voir à quoi pourrait ressembler une navigation Web « opt-in » pour les cookies (même si, dans le cas de NoScript, cela concerne les Javascript). C’est vrai que c’est un peu plus chiant (il faut cliquer en bas pour autoriser les éléments) mais ce n’est pas non plus « l’écran couvert de messages d’alerte » qu’il prophétise… Mais c’est vrai que, à première vue, le mécanisme en place actuellement semble fonctionner, inutile d’y toucher pour l’instant.

[Guisepe de Martino – Co-directeur De Dailymotion – Slate.fr – 20/04/2009]

(…) dans le cadre des discussions sur la directive européenne «e-privacy» (données personnelles électroniques), les autorités françaises (l’exception pâtissière française?) ont introduit une proposition imposant pour l’utilisation de cookies une obligation d’«opt-in» (opt-in = devoir de demander l’autorisation avant d’en mettre en place). Cette proposition me semble inquiétante.

En premier lieu, il n’y a aucun élément justifiant un renversement aussi radical de l’approche «opt-out» (opt out = droit de refuser un cookie) qui a prévalu jusqu’à présent. Cette approche n’a pas été identifiée par le Contrôleur européen de la protection des données (si, si ça existe) comme une problématique nécessitant une initiative aussi radicale, à l’issue de sept ans d’observation et de recueil des pratiques en matière d’utilisation des cookies.

Dans le cadre réglementaire européen actuel, les utilisateurs doivent être informés de l’utilisation des cookies et doivent avoir le droit de «refuser» ces cookies (opt-out). Cette approche a fonctionné et a permis le développement de l’économie numérique que l’on sait. Je n’ai pas connaissance d’étude justifiant une modification de la réglementation actuelle aussi radicale: un revirement à 180° pour imposer un consentement préalable à l’utilisation de cookies.

Un renversement vers une approche basée sur l’«opt-in» constituerait une rupture dans le fonctionnement de l’Internet et nécessiterait de reconcevoir et redéployer une multitude d’applications aujourd’hui largement utilisées et appréciées par les internautes. L’approche «opt-in» avait été soigneusement considérée et débattue en 2002 lors de l’adoption de la directive qui régit cette question, et au final avait été rejetée car irréaliste à mettre en œuvre. Sept ans plus tard, cela paraît encore moins réaliste. Un tel revirement aurait des conséquences considérables.

Aujourd’hui les cookies sont une composante essentielle dans le fonctionnement fluide du Net. Si les cookies ne peuvent être déployés facilement, cela posera un sérieux défi aux sites pour fournir des services rapides et fiables tels qu’attendus par les internautes. Requérir un consentement préalable ou, comme le fait la proposition française, une notification spécifique – pour parler clairement: un pop-up, ces fenêtres intrusives qui vous explosent à la figure ! – et un mécanisme de choix à l’utilisation des cookies pour chaque service et/ou page web perturberait gravement le fonctionnement fluide du Net en nécessitant des actions multiples de l’utilisateur et ralentirait l’accès aux services et contenus en ligne. Tout ceci sans justification. (suite…)


Je vois déjà les ratés possibles, d’une telle application « ludique »… Comme dit la fliquette : tout le monde est exhibitioniste, pourquoi se faire chier à fliquer les gens quand ils se livrent tous seuls…

GOOGLE PRÉSENTE UN SERVICE DE LOCALISATION DES INDIVIDUS
[Reuters 04/02/2009]
Le premier moteur mondial de recherche sur internet, Google, a dévoilé mercredi un logiciel permettant aux utilisateurs de téléphones portables et autres appareils sans fil d’indiquer automatiquement à leur entourage où ils se trouvent.

Les utilisateurs de Google Latitude pourront, dans 27 pays, transmettre en permanence leur localisation aux personnes qu’ils auront sélectionnées, explique la firme californienne sur son site, précisant qu’ils pourront à tout moment se déconnecter du service.

« Hormis l’aspect ludique, nous reconnaissons la sensibilité de ce type de données, aussi avons nous intégré à l’application des droits de contrôle sur la vie privée « , indique Google dans un blog annonçant le service. « Non seulement vous contrôlez précisément qui a accès à votre position, mais vous décidez également quels endroits peuvent être vus. »

Latitude permet d’être localisé sur une carte Google, accessible depuis un combiné mobile ou un ordinateur personnel.

Ce nouveau service de Google est similaire à celui proposé par la société Loopt. Plusieurs opérateurs dont Verizon Wireless, filiale de Verizon Communications et de Vodafone, offrent le service de Loopt, compatible avec l’iPhone d’Apple.

Latitude sera compatible avec le BlackBerry de Research In Motion et les appareils fonctionnant avec les systèmes d’exploitation Symbian S60, Windows Mobile de Microsoft ou quelques téléphones mobiles T-1 dotés du logiciel Android de Google. L’application pourrait ultérieurement fonctionner avec l’iPhone et l’iTouch de la firme à la pomme et les appareils de Sony Ericsson.

http://www.01net.com/article-actualites/google-presente-un-service-de-localisation-des-individus-high-tech-reuters.-01net.html


[Police – le blog d’un(e) flic(esse) – 15/04/2009]

Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.

Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.

Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.

Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.

Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.

Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.

Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.

Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.

À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.

Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.

Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.

Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.

Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…

Sales flics. Que vous êtes.

http://police.etc.over-blog.net/article-29724206-6.html


[ Sébastien Delahaye – Ecrans.fr – 09/12/08]
Les concurrents Facebook et Google ont lancé hier soir, presque simultanément, deux nouveaux outils aux noms similaires et aux fonctionnalités proches… mais totalement incompatibles entre eux. Les deux outils, Facebook Connect et Google Friend Connect, ont pour but de permettre aux internautes d’utiliser les services d’un site tiers (la possibilité de commenter un article, par exemple) sans avoir à s’y créer de compte. A la place du processus d’inscription classique, il est proposé de plutôt utiliser son compte sur Facebook ou Google. La manœuvre permet donc d’éviter de se créer des comptes sur une multitude de sites… avec l’inconvénient de renforcer le contrôle qu’exercent déjà Google et Facebook sur les données individuelles.

Cela peut donner lieu à des situations singulières : le webzine américain TechCrunch, spécialisé dans le suivi des start-ups, a ainsi intégré Facebook Connect à son formulaire de commentaire d’article. En deux clicks, on peut donc relier son compte Facebook à ses réactions sur le site, et faire savoir automatiquement à ses amis Facebook quand on ajoute un commentaire. En parallèle, cela permet à la régie publicitaire de Facebook d’apprendre que l’on apprécie les nouvelles technologies et le web, et donc que des amis sont susceptibles d’avoir des goûts similaires. Des publicités ciblées en rapport pourront donc être affichées ensuite dans le profil Facebook. Et le plus beau dans l’histoire : il n’y a normalement aucun besoin de se créer un compte pour laisser un commentaire sur TechCrunch. (suite…)


[Diners Room  – 17 janvier 2009 ]
C’est une inquiétude qui naît de cette immense mémoire assoupie, Internet. A disséminer des bribes de son existence sur le réseau, on risque de se voir un jour saisi par la puissance aveugle des moteurs de recherche. Telle est la mésaventure qu’a connu récemment Marc L…, mis en portrait par un journaliste du Tigre à partir des données accessibles en ligne. Données accessibles, certes, ce qui ne signifie pas qu’elles soient publiques, quoiqu’elles eussent été librement divulguées par le principal intéressé.

— Qu’est-ce à dire, Jules ? Le seul fait de publier des informations sur la toile n’autorise-t-il pas les tiers à les réunir pour en faire la synthèse sous forme de portrait ?

M’est avis que non, au regard de la jurisprudence de la Cour de cassation.

Prenons les choses par ordre.

Une bonne part des informations révélées par l’article relèvent de la vie privée de la personne. Il s’agit d’éléments de la vie sentimentale de l’intéressé, son orientation sexuelle, l’évocation de ses liaisons, de ses amitiés, des éléments relatifs à l’adresse de son domicile ou de son numéro de téléphone portable[1]. Celles-ci sont protégées contre une publication par l’article 9 du Code civil

Chacun a droit au respect de sa vie privée.

L’énigmatique brièveté[2] ne doit pas tromper. Il s’agit de l’armure juridique la plus puissante et nécessaire dans une société écartelée entre le souci de protéger son quant-à-soi et la soif inextinguible de transparence collective.  On déduit notamment de ce texte que les informations nécessaires à l’identification d’une personne ou celles qui permettent d’en connaître sur sa personne sont protégées contre la révélation à autrui ; et a fortiori, contre leur publication par voie de presse. En sorte qu’il est nécessaire d’obtenir l’autorisation de l’intéressé pour rendre licite la divulgation des dites informations.

— Ah, ah, Jules. Mais lorsque la personne a elle-même fait connaître les éléments dont vous nous entretenez, ne s’agit-il pas d’une autorisation ?

Non pas, mais patience… Bien sûr, toute vie sociale serait impossible s’il était possible à l’individu de se retrancher derrière sa vie privée pour faire échec aux droits des tiers. (suite…)


[Le Presse-Citron – 21 janvier 2009]
Nous l’avons vu récemment, la gestion de l’identité numérique commence au berceau, et les récents déboires d’un internaute ayant constaté à ses dépends que sur le web tout est public, sont là pour nous le rappeler une fois encore.

L’identité numérique reste un concept assez flou pour la plupart des internautes, or il est seulement question de contrôle de l’image et de la réputation, selon les mêmes règles que celles que nous appliquons dans notre vie courante, celle que l’on appelle la vraie vie.

Pas besoin d’être un expert, donc, pour observer ces 10 règles simples qui devraient normalement vous aider à mieux maîtriser votre image sur internet : (suite…)


J’ESPIONNE LES TÉLÉPHONES POUR 23 EUROS
[CNIS Mag – 05/01/2009]
Moins médiatisée –et pourtant considérablement plus dangereuse !- cette communication faite à l’occasion du 25C3 par MM Erik Tews, Ralf-Philipp Weinmann et Andreas Schuler, le hack des communications DECT. Les transparents de cette passionnante causerie ainsi que le Wiki consacré à ces recherches fourmillent de détails sur l’art d’écouter les combinés sans fil de son prochain. Comme pour confirmer l’inutilité relative des travaux de Sotirov (voir article précédent), les certificats du serveur du CCC sont invalides… les plus curieux devront se faire violence et accepter ladite ouverture de cession.

Que nous apprend ce piratage attendu par certains depuis quelques lustres ? Tout d’abord qu’il n’existe aucune communication sans fil qui ne puisse faire l’objet d’une écoute, d’un risque de démodulation par logiciel ou d’un spoofing (injection de fausses informations).

L’on retrouve ici encore la plateforme « Software Defined Radio » de Matt Ettus, qui servit en son temps à hacker les principaux outils de transmission radio : de bluetooth à Wifi, des CPL à la télévision HD « chifrée », en passant par l’interception des signaux RFID ou des réseaux de signalisation RDS. Mais plutôt que d’enrichir le thésaurus des développements GNU Radio, ces hackers du combiné sans fil ont utilisé de biens plus simples accessoires : de vulgaires cartes PCMCIA Com-On-Air, vendues aux environs d’une vingtaine d’Euros.

La portée du hack est incalculable. A part quelques antiques TPV (Terminaux Point de Vente), qui utilisent les liaisons infrarouges, la quasi-totalité des terminaux mobiles de payement par carte de crédit utilise une liaison DECT. On estime, compte-tenu de la baisse des prix atteints en ce domaine, que la grande majorité des foyers français se sert également de terminaux DECT en remplacement des vieux postes téléphoniques S63 des P&T d’autrefois. Les entreprises elle-même sont de grandes consommatrices d’appareils à la norme DECT, et particulièrement les TPE et PME.

C’est donc un véritable « manuel du petit plombier » qu’offrent ces trois chercheurs, manuel augmenté d’un add-in logiciel sous la forme d’une extension spécifique de Kismet, le sniffer « sans fil » le plus connu des passionnés des communications radio.

Certes, le hack nécessite de solides connaissances. Mais le « retour sur investissement » est prometteur. Usurpation de poste et d’identifiant, écoute à distance sans lien physique, « empoisonnement » des données, récupération de mots de passe ou de hashs de codes PIN… il y a des trésors cachés dans cet algorithme de chiffrement DSC originellement déposé par Alcatel.

Et contrairement au monde WiFi, dans lequel la course au débit a peu à peu joué en faveur du renouvellement de parc « vieux Wep » en faveur d’un « nouveau WPA », il n’y a pas, ou très peu, de budget pour changement d’équipement dans l’économie des ménages.

En outre, s’il est parfois possible de mettre à jour, pour un usager aguerri, les outils et firmwares de sécurité d’un appareil Wifi, ce n’est pas le cas sur un équipement téléphonique destiné à une clientèle « non technique ».

http://www.cnis-mag.com/fr/jespionne-les-telephones-pour-23-euros/actualite.html


Note aux frangins de la NLA en Hollande – si l’envie vous prenait d’aller péter la gueule à ce petit connard de geek qui fabrique le prochain outil de flicage dans son garage en disant « les technologies me passionnent, c’est tout », je ne pense pas qu’on vous jetterait la pierre.Après tout, le mec qui a développé l’usage du Zyklon B était probablement « passionné de chimie, c’est tout »…

C’est vrai quoi, c’est fun les nouvelles technologies, hein ? Tant qu’on ne s’appelle pas Julien Coupat, ou que l’on n’est pas un militant altermondialiste… ou encore un dissident chinois. Car le petit projet de flicage « fun » de Alex Van Es ne devrait pas rester très longtemps cantonné au registre du repérage des copains dans la rue….

Dans 20 ans, ne pas avoir de téléphone Bluetooth sera impossible (ils seront livrés avec la fonction de traçage d’officle) ou alors ce sera suspect (comme on a déjà déclaré suspects les Neuf de Tarnac parce qu’ils n’avaient pas de téléphone portable).

Et nous vivrons alors dans une société entièrement pistée par GSM, RFID, vidéosurveillance…  ou chacune de nos activités, chacun de nos comportements seront analysés par les experts en marketing… mais aussi par les policiers et par les manipulateurs.

Et alors les bien-pensants s’écrieront  « mais comment avons nous pu laisser faire un truc pareil »

Le remarque de Alex Van Es sur le fait de repérer les téléphones portables des politiques et de voir si on les retrouve dans les quartiers « chauds » de la capitale en dit long sur sa mentalité de petit flic…

Enquête  : Alex is watching you
[Yves Eudes – LE MONDE – 29.11.08]
Un informaticien néerlandais a créé un système de pistage des appareils équipés de Bluetooth, téléphones, ordinateurs et GPS. D’autres passionnés l’ont aidé à créer un miniréseau d’espionnage amateur.

Alex Van Es, un homme grand et massif âgé de 35 ans, vit avec sa compagne dans un joli pavillon de banlieue à Apeldoorn, aux Pays-Bas. Le jour, Alex est informaticien dans une administration. Le soir et le week-end, il s’amuse à fabriquer un système automatisé capable de détecter tous les appareils dotés d’un émetteur Bluetooth, puis de traiter les informations recueillies et de les publier sur son site Web personnel, Bluetoothtracking.org : « Pourquoi je fais ça ? Les technologies de pointe me passionnent, surtout leurs usages inédits. Il n’y a pas à chercher plus loin. »

Partout en Europe, les téléphones mobiles récents sont équipés d’un émetteur-récepteur Bluetooth, pour faire fonctionner une oreillette sans fil ou échanger des photos et des fichiers avec des amis. De même, les nouveaux ordinateurs portables et les GPS de voiture utilisent le Bluetooth pour leurs connexions sans fil de proximité. Or, une fois que cette fonction a été activée, la puce Bluetooth diffuse en continu deux informations : son « adresse » (un matricule d’identification unique) et le nom de l’appareil dans lequel elle est intégrée.

En outre, de nombreux utilisateurs personnalisent leur appareil en entrant un prénom, un surnom familier ou amusant, ou encore le nom de leur entreprise ou de leur chanteur préféré -, autant d’informations permettant de les identifier, par déduction ou par recoupements. En se promenant un soir de novembre sur le site d’Alex Van Es, on découvre par exemple qu’à 17 h 42 le téléphone mobile Nokia modèle 6310-I, matricule 00.60.57.xx.xx.xx, se trouvait à Apeldoorn, au coin de la rue Hoofd et de la rue Deventer.

Ces derniers mois, ce même Nokia a été repéré par Alex Van Es 237 fois à Apeldoorn, entre 7 heures et 22 heures, mais jamais plus tard. Ce jour-là, le site a permis de suivre les déplacements de 558 appareils Bluetooth. Pour chacun d’entre eux, une page Web a été créée en temps réel, avec une carte Google interactive, un tableau récapitulatif, et un graphique ventilant les localisations par tranches horaires. L’ensemble est mis à jour toutes les dix minutes. (suite…)


[Antoinette Rouvroy interviewée par Sylvestre Huet –  Libération du 18 novembre 2008] 
Entretien avec Antoinette Rouvroy, de l’université de Namur (Belgique), qui s’interroge sur la reconfiguration radicale de l’espace public induite par cette possibilité technologique.

Antoinette Rouvroy est chercheuse au Centre de recherche informatique et droit (Crid) à l’université de Namur.

Quelle est votre première réaction devant ce projet d’une webcam mondiale, fenêtre ouverte, et actualisée chaque semaine, sur tout endroit de la Terre?

Ces nouvelles possibilités technologiques favorisent et témoignent d’une reconfiguration de notre conception de l’espace. Et confirment l’actualité de l’analyse de Michel Foucault (1) quant au fait que «l’espace lui-même, dans l’expérience occidentale, a une histoire». Alors qu’au Moyen-Age, cette expérience passait par des notions de hiérarchies de lieux caractérisées par leur caractère sacré ou profane, d’accès ouvert ou restreint, cette possibilité d’une vision de l’espace global de la Terre met cette dernière, en quelque sorte, «à plat».

Dans le nouveau paradigme, la qualité profane ou sacrée des lieux importe moins: l’espace géographique «s’éprouve comme un réseau qui relie des points», tous équivalents, tous potentiellement signifiants. Et, étant moi-même un point dans ce réseau, je veux savoir où je suis, où je vais. De la hiérarchie des lieux, on passe à un système où tous sont comme juxtaposés dans une simultanéité. C’est alors toute l’intelligibilité du réel qui est transformée. La Terre et son image appartiendront, en apparence, à tout le monde. Mais à qui vont-elles appartenir réellement? Cela suscite un énorme intérêt… et un malaise tout aussi grand.

Pourquoi ce malaise?

A l’idée de savoir que l’on est peut-être en train de m’observer, de là-haut, même si je suis difficile à identifier, ma première idée est de m’abriter sous un toit… Surtout si l’on imagine que le croisement entre cette information spatiale et d’autres, comme le signal d’un mobile, peut permettre de savoir que je fais partie de tel groupe visible sur l’image, à tel endroit, même si je reste non identifiable parmi ce groupe.

On imagine sans peine le potentiel que représente ce type d’information pour les gouvernements, la politique sécuritaire, le marketing… Le malaise est d’autant plus grand que n’importe qui peut voir. Le contrôleur est invisible, potentiellement lointain, et je ne connais pas son interprétation de ce qu’il voit. Un tel contrôle invisible reconfigure l’architecture de l’espace public et risque d’inciter à des formes d’autocensure ou de conformisme d’autant plus strictes qu’elles s’opèrent à l’aune de normes inconnues des personnes observées. Et non plus seulement de celles, prévisibles, qui sont propres à un contexte familier.

Quels problèmes juridiques et politiques poserait une telle capacité d’observation, aussi précise et récurrente?

Il est malaisé de prévoir a priori tous les cas de figure, surtout que la technologie peut évoluer vers des images plus définies et plus souvent réactualisées. Elles exacerberaient les problèmes de protection de la vie privée dans les relations entre les personnes et l’Etat. L’Etat de droit ne suppose pas une transparence totale envers les citoyens, mais un principe de proportionnalité. S’il est légitime que l’Etat ait accès à certaines informations personnelles lorsque cela est nécessaire à la préservation d’un intérêt collectif prépondérant, cet accès doit être prévu par la loi et proportionné. Or, là, l’information semble constante et non discriminée et, bien sûr, recueillie sans le consentement des personnes. Un problème amplifié par le fait que la technique spatiale transcende les frontières politiques et juridiques. La surveillance satellitaire peut gêner la liberté d’exprimer ses opinions par une manifestation.

Comme ses images seront d’accès libre, la protection de la vie privée vis-à-vis d’autres personnes privées est en jeu. Les entreprises peuvent y voir un moyen efficace d’espionnage industriel. Quant aux relations internationales, elles seront affectées par la «transparence» auxquels seront soumis les actes des gouvernements en cas de crise, de guerre. Mais pas nécessairement dans le bon sens. Nous faisons une trop grande confiance aux images. Or leur sens réel, pour être intelligible, suppose souvent la connaissance du contexte, elles ne sont qu’une partie de l’information. Le flux d’images peut ainsi revêtir l’apparence de la transparence au service de l’opacité.

Que faire?

Les projets de ce type prennent de vitesse nos capacités à imaginer et à réguler leurs enjeux sociétaux. Personne ne dispose de la boîte à outils juridique adaptée. Il en résulte que les forces (politiques, économiques) qui déterminent l’orientation des technologies disposent d’un pouvoir immense qui échappe au contrôle démocratique. Cette dépolitisation est accentuée par l’érosion de l’attachement à la vie privée que les technologies provoquent (Internet, caméras de surveillance…). Plus on est habitué à être observé, et moins on est sensible aux atteintes à la vie privée. Les gens acceptent maintenant qu’une grande part de leur vie privée puisse faire l’objet d’une surveillance constante, allant jusqu’à exposer eux-mêmes leur vie intime sur Internet. Une question s’impose: arrive-t-on à une situation où, tant que les citoyens ne protestent pas, il ne faut pas freiner ces technologies? Faut-il les protéger sans, voire contre eux-mêmes? Cela nous oblige à repenser les rapports entre droit et technologie et, surtout, à affirmer la nécessité que ces enjeux éthiques, juridiques et politiques puissent être prises en compte dès le stade le plus précoce du design technologique. Les concepteurs ont à rendre compte de leur impact sur l’effectivité des droits et des libertés fondamentales qui conditionnent la vitalité démocratique.

(1) Michel Foucault, Dits et écrits, Architecture, Mouvement, Continuité N°5 (1984).

http://www.ecrans.fr/Plus-on-est-habitue-a-etre-observe,5712.html


Aaaarghh ! Et dire qu’on s’excite à cause de EDVIGE, du STIC ou de la Base-Elèves….

Ca va encore plus vitte que prévu ! Je sens que la puce géolocalisatrice implantée sous la peau avec profil détaillé de l’individu et historique des 20 dernières années de connexions, réseaux sociaux, fréquentations et achats réalisés dans les magasins… n’est pas loin !!!  Même plus besoin de miradors, un gros ordinateur et un réseau Bluetooth suffisent… Et ce truc est un rève pour les obsédés…

Je vous garantis que peu de temps après, des journalistes comme Christophe Cornevin écriront : « Les membres du groupe terroriste ont été repérés par leur comportement suspect. Ils n’avaient pas de puce implantée sous la peu et n’étaient pas inscrits à Aka-Aki…. probablement parce qu’ils avaient des choses inavouables à cacher. »

A quand la création d’un Front de libération de la vie privée qui fera sauter les antennes relais pour créer des « zones non pistées » ?

Mise à jour  #1 : Il y a pire que Aka-Aki… il y a les bricoleurs dans leur garage qui s’amusent à capter et identifier les appareils Bluetooth et à en localiser les déplacements dans la ville. C’est « fun » et ça ouvre la voie à toutes sortes d’utilisations… et de chantages. Lisez par vous même…

MISE A JOUR #2 : Les utilisateurs de Aka-Aki étant virulents dans la défense de leur gadget qui est si cool, nous avons pondu une réponse. A lire ici.

TOUS AMIS, TOUS PISTÉS

[Yves Eudes – Le Monde – 06/04/2009]
Un quartier animé de Berlin, par un soir printanier. Thomas, 31 ans, artiste peintre encore méconnu, s’installe dans son bar habituel et sort son téléphone mobile, un « smartphone » connecté à Internet. Aussitôt, son mini-écran affiche la page d’accueil de Aka-Aki, le nouveau réseau social « géolocalisé » permettant à ses membres de détecter tous les autres membres se trouvant dans les parages, et de communiquer avec eux en temps réel.
D’un coup d’oeil, Thomas constate que des centaines de Berlinois inscrits sur Aka-Aki sont connectés en ce moment, dont dix-sept à moins de dix minutes de marche. Leur nom et leur photo défilent automatiquement. D’un geste, il peut consulter leur profil, contenant toutes sortes de renseignements : ils habitent le quartier, ou y travaillent, ou sont venus pour dîner. Presque tous ont pris l’habitude de coller sur leur profil des stickers (étiquettes) pour expliquer en images leurs goûts et leurs préférences dans tous les domaines. Même ceux qui ne font que passer près du bar, à pied ou en tramway, sont recensés et archivés.

Le système précise que, sur les dix-sept personnes présentes dans le quartier, trois se trouvent à quelques dizaines de mètres de Thomas. La première s’appelle Zina, une jolie brune. Sans hésiter, Thomas lui envoie un message. Zina répond qu’elle habite en face du bar, mais qu’elle n’a pas le temps de venir boire un verre, car elle révise un examen : « Pas grave, se console Thomas, je la retrouverai facilement. » Aka-Aki a enregistré la date et l’heure de la rencontre entre les mobiles de Thomas et de Zina, et a inscrit l’événement sur leurs profils respectifs. S’ils se croisent à nouveau, dans un jour ou dans un an, ils recevront un message d’alerte.

Thomas affirme qu’il a fait plusieurs rencontres grâce à Aka-Aki : « La première fois, je me suis fait draguer par un homosexuel qui ne l’avait pas indiqué sur son profil. Moi, je suis hétéro, dès le lendemain, je l’ai mentionné sur le mien. » Il a aussi fait connaissance avec un autre jeune artiste : « Un matin de bonne heure, j’ai remarqué que son profil était apparu près de chez moi. Même chose les jours suivants, alors je lui ai demandé s’il venait d’emménager dans le secteur. C’était le cas, nous avons très vite sympathisé. »

Soudain, le smartphone de Thomas émet un jingle indiquant qu’un nouveau membre vient de pénétrer dans sa zone de proximité : « C’est un ami à qui j’avais donné rendez-vous plus tard, pour dîner. Lui aussi a vu que j’étais ici plus tôt que prévu, il arrive. »

Thomas et sa bande ont adopté Aka-Aki comme mode de communication principal. Quand deux membres signalent au système qu’ils sont officiellement « amis », chacun est mis au courant en temps réel de tout ce que fait l’autre. Et lorsque deux membres qui ne se connaissent pas encore se croisent par hasard, le système leur envoie la liste de leurs amis communs, directs et indirects – un premier sujet de conversation possible.

Peter, 28 ans, l’un des copains d’enfance de Thomas, aujourd’hui instituteur en maternelle, est devenu un inconditionnel d’Aka-Aki : « Je mets mon profil à jour aussi souvent que possible, toutes les dix minutes parfois. Quand je fais quelque chose d’intéressant, j’aime bien partager avec mes potes. » Récemment, Peter faisait la queue devant une discothèque, quand il a vu sur son mobile que deux de ses amis étaient déjà à l’intérieur : « Ils m’ont dit que l’ambiance était nulle et la bière trop chère. Nous nous sommes donné rendez-vous ailleurs. Ce qui est vraiment nouveau, c’est qu’on se retrouve spontanément sans être obligés de planifier ni de prendre des rendez-vous contraignants. »

Pour les utilisateurs, Aka-Aki est simple et instinctif, mais en coulisses le système est complexe. Les téléphones se trouvant à moins de 30 m les uns des autres se repèrent grâce à leurs émetteurs Bluetooth – installés pour faire fonctionner les oreillettes sans fil et échanger des photos. Au-delà de 30 mètres, Aka-Aki localise les appareils en interrogeant les nombreux réseaux Wi-Fi qui quadrillent la ville. Il peut aussi capter les signaux GPS, indiquant la longitude et la latitude des smartphones qui en sont dotés. Quand aucun autre système n’est disponible, Aka-Aki repère les mobiles connectés au même relais de téléphone GSM, ce qui fournit une localisation approximative. Si un membre se promène avec un vieux mobile non connecté à Internet, il est quand même inclus dans le réseau : à chaque fois qu’il croise un autre membre, il reçoit un SMS d’alerte.

Après des débuts incertains, Aka-Aki comptait plus de 100 000 membres en mars, surtout en Allemagne, en Autriche et en Suisse. Mais rien n’empêche le reste du monde de se connecter : l’interface est en partie en anglais, et des versions en diverses langues sont en préparation. L’idée est née en 2006 : il s’agissait au départ d’un projet de fin d’études imaginé par cinq étudiants du département publicité de l’Ecole des beaux-arts de Berlin. Le succès de leur invention fut tel auprès de leur entourage qu’ils décidèrent d’interrompre leurs études et de créer une start-up.

Aujourd’hui, la société Aka-Aki, un nom facile à retenir, qui ne veut rien dire (¡joder, chico ! en espagnol, ça veut dire « ici et là » et ça se dit aussi d’un gamin qui a la bougeotte) , compte 17 salariés, tous jeunes et branchés, installés dans un immeuble agréable au centre de Berlin. Son avenir à court terme est assuré grâce à une société allemande de capital-risque. Cela dit, son business model reste flou. Ses jeunes patrons essaient d’imaginer plusieurs scénarios : publicités géolocalisées ultraciblées, promotion d’événements, partage des recettes avec les opérateurs Internet… Ils ont déjà passé un accord avec la compagnie de télécom allemande E-Plus, pour que le trafic Aka-Aki reste gratuit. Aka-Aki pourrait aussi devenir un outil de travail. Roman Haensler, 29 ans, l’un des cofondateurs, lance une piste : « Dans un Salon professionnel, tous les téléphones vont s’échanger des cartes de visite et des CV numériques, ça va décupler le maillage. »

La puissance de Aka-Aki semble illimitée, car un mobile doté de son logiciel ne repère pas seulement les autres membres, il recense tous les appareils émettant un signal Bluetooth : téléphones mobiles ordinaires, ordinateurs, imprimantes, GPS de voiture… Till, 29 ans, chercheur en biologie, fait une démonstration dans un café fréquenté par des étudiants. Dès qu’il entre, son mobile affiche une liste de 22 mobiles, 1 GPS et 7 ordinateurs portables. Le plus souvent, le signal Bluetooth diffuse simplement la marque et le modèle de l’appareil, mais parfois, le propriétaire a entré un pseudo, ou même son vrai nom. Le serveur central de Aka-Aki crée un profil pour chaque appareil et note qu’ils ont été « découverts » par Till en indiquant le jour et l’heure : « C’est comme un jeu de piste, tous mes amis savent que je suis passé par ici, puis par là, et combien de fois. C’est étrange, mais sur Aka-Aki, les objets acquièrent une vie propre. » L’ordinateur du gérant du bar, installé dans une arrière-salle, possède bien sûr son profil depuis longtemps. Il affiche la liste de tous les membres de Aka-Aki ayant fréquenté le lieu, avec pour chacun d’eux le nombre de visites et la date du dernier passage. (suite…)


Transmis aux « Kamaraden » dans les manifs qui affichent les photos de leurs exploits sur leur profil Facebook… parfois même en « tag-ant » les noms des copains qui sont avec eux sur la photo…  La maison Poulaga vous remercie  🙂

[Delphine de Mallevoüe et Jean-Marc Leclerc – Le Figaro – 02/04/2009]

En pleine expansion, les sites de socialisation sont utilisés dans les enquêtes les plus délicates. Une évolution récente qui pose des questions inédites.

Myspace, Facebook , Bebo, Co­pains d’avant… Plébiscités par les jeunes, les sites de réseaux sociaux sont également devenus les alliés de la police. Véritables mouchards, ils constituent une nouvelle source d’informations «ouvertes» pour piéger les délinquants. À Rosny-sous-Bois, dans le Service technique de recherches judiciaires et de documentation (STRJD) de la gendarmerie, on les utilise dans les en­quêtes les plus délicates : disparition de mineurs, incitation au suicide ou à la haine raciale, diffamation, deal de substances illicites et surtout dans la lutte contre la pédophilie et la pédopornographie.

PHOTO : Dans les locaux de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC),les policiers utilisent des crawlers , des logiciels de recherche spécialisés pour sonder les sites

«Nous n’y sommes pas connectés en permanence, seulement selon nos besoins, explique le colonel Emmanuel Bartier, adjoint au chef de service du STRJD. Il nous faut un motif, comme une infraction, une dé­nonciation ou un soupçon.»

Pour de simples vérifications d’environnement, comme les fréquentations d’un suspect, les enquêteurs accèdent aux informations au même titre que n’im­porte quel surfeur puisqu’elles sont publiques. Il en a été ainsi récemment avec le profil douteux d’un homme d’un certain âge qui comptait exclusivement des profils de jeunes filles dans ses «amis».

«Avant, on tapait à la porte des voisins pour connaître les fréquentations du suspect, aujourd’hui on les connaît en un clic !», se félicite un policier. Seule réserve : «Ces réseaux étant purement déclaratifs, n’importe qui peut créer un profil au nom de quelqu’un d’autre. On ne peut pas prendre les informations pour argent comptant», nuance le chef d’escadron Alain Permingeat, chef de la division de lutte contre la cybercriminalité au STRJD.

Usurpation d’identité
Un internaute a récemment emprunté l’identité d’une femme pour raconter sa prétendue nuit d’amour avec son patron et le discréditer. Or, juridiquement, aucun recours n’est aujourd’hui possible. «Si le délit existe pour une imposture sur papier, rien n’est prévu version numérique», souligne-t-on Place Beauvau. C’est précisément pour combler cette faille que, dans le cadre de sa future loi d’orientation pour la sécurité (Lopsi 2), Michèle Alliot-Marie envisage de renforcer la législation pour lutter contre l’usurpation de l’identité sur Internet. Pour sonder les sites, des crawlers, c’est-à-dire des logiciels de recherche spécialisés, sont parfois utilisés par les services. Notamment dans les enquêtes de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).

«À quoi bon multiplier les fichiers de police, puisque les individus étalent aujourd’hui leur vie et leurs penchants sur la Toile, sans même imaginer que ces informations vont devenir numériquement indélébiles», confie un agent des ex-RG.

Pour accéder à des «données plus poussées», comme le profil privé d’un utilisateur ou son adresse IP, qui permet de le localiser, les enquêteurs doivent agir sur réquisition judiciaire à l’hé­bergeur du site. La France semble encore loin de parvenir à l’étroite collaboration qui existe aux États-Unis entre les services et les sites de socialisation.

Ensemble, ils ont entrepris il y a plusieurs mois de faire le ménage des délinquants sexuels. Ainsi, quelque 100 000 comptes Facebook et MySpace ont été supprimés le mois dernier. Dans l’Hexagone, on veille pour notre part «à ce qu’une réquisition de nos services puisse être traitée dans les meilleurs délais», explique un commissaire de police.

Reste que si d’anciens policiers travaillent chez les opérateurs téléphoniques ou les banques, aucun n’a encore été recruté par une grande société du Net.

http://www.lefigaro.fr/actualite-france/2009/04/03/01016-20090403ARTFIG00007-facebook-ou-myspace-une-mine-d-or-pour-la-police-.php


Exercice à faire : allez sur 123people.com et sur CVgadget.com, saisissez vos noms et prénoms, regardez ce qui sort et demandez vous si c’est l’image que vous voulez donner de vous même. Si ce n’est pas le cas, va falloir songer à une stratégie de « nettoyage de cyber-réputation » 🙂

[Yves Eudes – Le Monde – 02/04/2009]

A 31 ans, Fanny est déjà passée par une dizaine d’entreprises, dans le journalisme, la communication, le marketing. Comme beaucoup de semi-précaires, elle laisse son profil affiché en permanence sur les sites Internet d’emploi et les plates-formes communautaires professionnelles comme Linked-In ou Viadeo. Par ailleurs, Fanny utilise Internet pour son plaisir : elle fréquente le site de rencontres Meetic, a un profil Facebook et une page sur MySpace. Elle est aussi l’auteur d’un blog personnel qui porte son nom, où elle publie des textes humoristiques, décalés ou provocateurs.

En septembre 2008, à l’issue d’un stage de formation, Fanny commence une nouvelle période d’essai dans une agence de communication parisienne. Elle est alors contactée par la petite agence de recrutement Elaee, qui lui propose un autre poste. Elle se prépare pour un nouvel entretien d’embauche – elle a l’habitude. Mais elle a oublié un détail. Sur le CV en ligne envoyé à Elaee, elle avait placé un lien vers son blog : « Au départ, il était plutôt orienté pro, je voulais montrer que je savais rédiger un article. Puis j’ai trouvé un job, et mon blog est devenu de plus en plus perso, je racontais ma vie, mes états d’âme, je faisais de l’humour. »

Informée de l’existence du blog, la patronne de la société qui souhaitait l’embaucher va y faire un tour. Là, elle tombe sur un texte dans lequel Fanny explique sur un ton ironique qu’elle se sent très flemmarde. Troublée, la patronne décide de téléphoner à la candidate : « Elle m’a posé des tas de questions sur mon ego, se souvient Fanny, je ne voyais pas où elle voulait en venir. » Quelques jours plus tard, Fanny est informée par l’agence que sa candidature est rejetée. Avec le recul, elle reconnaît son erreur : « J’ai été prise de court. Si j’avais eu plus de temps, j’aurais effacé certains textes de mon blog, et je lui aurais donné une allure sérieuse, motivée et tout. »

Echaudée, Fanny fait une recherche sur elle-même, en tapant son nom dans des moteurs de recherche : « Il y a quelque temps, j’avais participé à une opération de charité sur un site humanitaire. Pour inciter les gens à envoyer de l’argent tout en les faisant rigoler, j’avais écrit que pour un don de 200 euros, je montrerais mes seins. Quand j’ai tapé mon nom dans Google, c’est ce texte qui s’est affiché en haut de la première page. J’étais horrifiée. J’ai réussi à le faire effacer. »

Cela dit, Fanny sait qu’elle n’est pas entièrement innocente : « Les blogueurs ont un peu une posture de stars. On s’exprime sur toutes sortes de sujets, on soutient des causes, on se fait prendre en photo pendant des soirées un peu chaudes, ça laisse des traces. » Depuis, elle a été embauchée dans une autre société de communication, sans renoncer à son blog. (suite…)


Sans surprise, la « modernité » de la clicocratie obama n’est rien d’autre qu’un flicage intensif… le militant politique comme coeur de cible marketing. Les « organisateurs de quartier » du parti communiste cubain, qui fliquent la société, ne font pas autre chose, c’est juste les moyens qui changent..

[Yves Eudes – Le Monde – 11/02/2009]
Ils sont au sein même de la Maison Blanche ou à deux pas. As de l’Internet, ils ont aidé Barack Obama à gagner, et mettent maintenant leurs outils au service du nouveau pouvoir. Une nouvelle façon de faire de la politique ?
Le 17 janvier, trois jours avant son investiture, Barack Obama, poursuivant une pratique désormais bien établie, envoie une vidéo aux millions d’Américains qui s’étaient enregistrés sur son site Internet de campagne. Il annonce que le mouvement militant qui s’était créé dans tout le pays pour soutenir sa candidature ne doit pas se dissoudre. Il faut au contraire le pérenniser et l’élargir, pour soutenir les réformes que le gouvernement va lancer en matière d’assurance-santé, d’énergie et de lutte contre le chômage :  » Je vous demande, à vous et à ceux qui, comme vous, se sont battus pour le changement pendant la campagne, de continuer à vous battre pour le changement dans votre communauté.  » Le texte d’accompagnement conserve le ton intime et familier qui avait si bien fonctionné pendant la campagne, appelant chacun par son prénom, et est signé simplement  » Barack « .

Six jours plus tard, dans une nouvelle vidéo sur YouTube, deux responsables du Parti démocrate annoncent que l’appareil de campagne se transforme en une entité permanente, baptisée Organizing for America. Elle disposera de sa propre équipe, hébergée au siège du parti à Washington.

La tâche est immense, car ce projet n’a pas de précédent. Cela dit, l’équipe d’Organizing for America ne part pas de zéro. Elle dispose de l’arsenal des nouveaux outils Internet créés et rodés pendant la campagne électorale, et prêts à reprendre du service.

Au coeur du dispositif, une société privée, Blue State Digital, agence Internet d’un nouveau genre créée en 2004 par des jeunes militants démocrates technophiles. Dès janvier 2007, le candidat Obama sous-traita à Blue State Digital la plus grande partie des activités Internet de sa campagne. La direction du secteur Nouveaux Médias fut confiée à l’un de ses fondateurs, Joe Rospars, 25 ans à l’époque, qui amena avec lui plusieurs de ses employés. L’équipe compta bientôt une centaine de membres, en partie issus des firmes de la Silicon Valley et des grands médias.

Grâce à la plate-forme technique mise en place par ses jeunes recrues, Obama récolta sur Internet plus de 6 millions de dons, totalisant près de 500 millions de dollars. Le candidat utilisa aussi Internet pour s’adresser directement au peuple américain, en court-circuitant les médias classiques : il diffusa un flot continu de courriels personnalisés (1,2 milliard au total) et plus de 1 800 séquences vidéo YouTube, dont beaucoup tournées spontanément par les militants et envoyées au QG de campagne. Par ailleurs, l’équipe des Nouveaux Médias a suscité des débats sur de nombreux blogs et les principaux réseaux sociaux, y compris les plus ludiques comme MySpace ou Twitter. On introduisit ainsi une dose d’esprit participatif  » Web 2.0  » dans une campagne par ailleurs très centralisée et disciplinée.

A l’automne 2008, l’équipe d’Obama disposait ainsi d’une base de données contenant les coordonnées de plus de 13 millions de militants et sympathisants. En parallèle, un autre cofondateur de Blue State Digital, Ben Self, 31 ans, diplômé d’informatique du Massachusetts Institute of Technology (MIT), s’était installé au siège du Parti démocrate pour constituer une autre base de données, baptisée  » Vote Builder « . Ben et son équipe ont mis en forme et indexé les listes électorales de chacun des 50 Etats, soit 180 millions d’électeurs. Puis, ils les ont enrichies avec un ensemble de renseignements sur chaque électeur, nom, adresse, âge, appartenance politique, profession, revenus, patrimoine. Ils se firent aider par des entreprises spécialisées qui collectent en permanence ce type de données sur la population pour le compte des sociétés de cartes de crédit.

En croisant la base de données des électeurs et celle des militants, l’équipe Internet d’Obama a inventé un outil inédit :  » Dès qu’un nouveau militant s’inscrit sur notre site, explique Ben Self, nous le mettons en contact avec d’autres militants proches de chez lui, pour qu’il entre dans un groupe, assiste à un événement, tisse des nouveaux liens. Puis nous lui envoyons une liste d’une vingtaine de citoyens non engagés. Sa mission est d’aller les voir, ou de les inviter chez lui, et de leur parler de notre cause. « 

Si, par exemple, le militant est un ancien combattant, le système sélectionnera pour lui d’autres anciens combattants dans son quartier :  » Il saura trouver les mots justes pour leur parler.  » Ensuite, il devra renvoyer dans le système les renseignements obtenus au cours des entretiens, afin d’enrichir les profils de la base de données :  » Aujourd’hui, nous savons qui vote pour notre camp, ou non, et pourquoi.  » La direction des Nouveaux Médias estime avoir suscité la création de 35 000 groupes locaux et 200 000 événements. (suite…)


C’est pas nouveau comme service, Bouyges le proposait déjà il y a 8 ans pour les comptes d’entreprise… et les services secrets pistent les tchétchènes, les serbes et le hezbollah depuis des années grâce aux applications militaires de ce type de logiciel…

…mais là ça va devenir transparent, fun, grand public… bref, inévitable « Pourquoi tu refuses d’être sur Lattitude ? T’es parano ? T’as pas la conscience tranquille ? » ou encore « Dites-moi Dupont, pourquoi vous refusez de vous faire pister par votre téléphone d’entreprise ? Vous avez quelque chose à cacher à votre patron ? »

On insère le petit doigt, on se fait avaler le bras et on finit par foncer droit dans le mur de l’abus futur. Dans quelques années on se lamentera « comment ceci a t’il pu se produire ? »

Vous comprenez maintenant pourquoi la bande de Tarnac n’avait pas de téléphone portable ?

Avec Google Latitude, fini le cache-cache

[François Krug | Eco89 | 06/02/2009 ]
Vous n’en rêviez peut-être pas, mais Google l’a fait. Avec sa nouvelle invention, Latitude, vous pourrez suivre à la trace sur votre téléphone portable vos amis, conjoints ou enfants. Mais ce qui intéresse Google, c’est moins votre vie privée que votre porte-monnaie.

Le principe de Latitude est simple: adapter Google Maps pour le téléphone, pour localiser les membres de son réseau sur une carte en direct. Et pour quoi faire? Par exemple, explique Google sur son site, garantir la paix des ménages:

« Ma femme va bientôt rentrer du travail, je ferais bien de commencer à préparer le dîner… »

Une vidéo doit finir de vous convaincre. : http://www.youtube.com/v/Swh5uGmrBYo

Une innovation, vraiment?

« C’est encore une fois Google qui remporte la palme du buzz de la semaine », sourit Fred Cavazza. Avant de rappeler qu’il n’y a pas que Google dans la vie:

« Bon inutile de tourner autour du pot: ce Google Latitude n’est pas une révolution, loin de là. D’une part car ce type de service existe depuis longtemps, notamment des start-up comme Loopt et Whrrl ou de beaucoup plus gros acteurs comme Nokia et son Friend View ou Yahoo! et Fire Eagle. D’autre part car les fonctionnalités proposées sont encore très limitées (bien loin de ce que proposait DodgeBall par exemple). »

Et la vie privée, alors?

« Ne téléphonez plus, Google Latitude vous piste », avertit Accesso Web. En fournissant d’autres exemples que ceux de la bande d’amis ou de la vie de couple idéale utilisés par Google:

« Votre entreprise fournit les téléphones portables à ses employés. Le patron fait installer Google Latitude sur tous les téléphones et il peut savoir en permanence où vous vous trouvez à l’instant T, donc fini la liberté.

Autre cas, vous avez un doute affreux concernant votre épouse ou votre mari? Plus de soucis, Google Latitude peut vous aider à la/le repérer dans les moments où il/elle devrait se trouver dans une réunion de dernière minute qui doit durer deux ou trois heures. »

Google l’assure sur son blog en anglais, vous pourrez refuser d’être repéré ou, plus amusant, tricher:

« Par exemple, disons que vous êtes à Rome. Au lieu que votre localisation soit détectée et partagée automatiquement, vous pouvez la modifier manuellement pour vous situer ailleurs, par exemple aux chutes du Niagara. »

Suivi à la trace par la pub

Pour Google, l’intérêt n’est évidemment pas de permettre aux époux infidèles de se cacher virtuellement au bord des chutes du Niagara. Latitude « ouvre la voie à des schémas publicitaires de ciblage assez fun puisque cette application sera active en permanence dans ma poche », résume Media & Tech. Exemple:

« Je suis dans un magasin: Google peut m’envoyer à cet exact instant de la publicité mobile pour le type de produit que je suis en train de me préparer à acheter, du genre “10% de réduction pour vous sur présentation de ce coupon si vous sortez de cette boutique pour aller dans celle qui est cinquante mètres plus loin”. »

Résumons: Google Latitude permet de retrouver les amis qui se cachent à quelques rues de là, profiter en toute liberté de sa vie extra-conjugale et bénéficier de ristournes. Eco89 attend vos témoignages!

http://eco.rue89.com/2009/02/06/avec-google-latitude-fini-le-cache-cache


[Laurence Girard – LE MONDE | 04.02.09]
La loi sur la confiance dans l’économie numérique (LCEN) du 21 juin 2004 semble avoir atteint un de ses objectifs. La grande majorité des Français navigue, joue, communique et, surtout, achète sur Internet. Les chiffres publiés, fin janvier, par la Fédération de l’e-commerce et de la vente à distance (Fevad) le prouvent. En 2008, les Français étaient 22 millions à faire leurs emplettes sur la Toile. Leurs dépenses ont atteint 20 milliards d’euros, une progression de 29 % en un an. Pas de doute, le climat de confiance est établi.

Et pourtant, la LCEN n’a pas levé certains doutes. Au point que le décret d’application de son article 6-II, présenté depuis de longs mois comme étant en phase de finalisation, n’a toujours pas été publié. Ce décret a fait couler beaucoup d’encre. Il doit fixer les conditions dans lesquelles hébergeurs, éditeurs de sites, et fournisseurs d’accès à Internet, conservent les traces des internautes pour les livrer sur simple demande aux autorités judiciaires ou aux services de l’Etat.

Mais quelles données garder et pendant combien de temps ? Le premier projet de décret allait très loin dans la logique d’une surveillance étroite de l’internaute. « L’idée était de conserver toutes les données que les hébergeurs ont en leur possession, assure Etienne Drouard, président de la commission juridique du Groupement des éditeurs de sites en ligne (Geste) et avocat au cabinet Morgan Lewis. Que ce soit l’adresse IP (l’identifiant attribué par le fournisseur d’accès Internet à l’ordinateur qui se connecte sur le réseau) ou bien la date et l’heure de la connexion, les mots de passe, les numéros de carte bancaire en cas de transaction, les pseudos, les adresses e-mail, voire les noms et prénoms. »

Au-delà de l’identification de l’internaute, le texte prévoyait une mémorisation de toutes ses actions de création, suppression ou modification d’un contenu sur Internet. Ce cahier des charges a été jugé intenable, aux plans technique et financier, par les éditeurs, les hébergeurs de sites et les fournisseurs d’accès. D’autant que, comme le précise Me Drouard, « cette obligation de conservation des données était assortie de sanctions pouvant aller jusqu’à un an d’emprisonnement et 75 000 euros d’amende ».

« L’encre de cette loi était à peine séchée, que les contentieux se sont multipliés, souligne Myriem Merzouki, de l’association Imaginons un réseau Internet solidaire (Iris). D’autant qu’elle ne tenait pas compte des évolutions technologiques d’Internet, avec le Web 2.0 par exemple. »

Le 7 janvier, dans une affaire opposant une société de production et le site de partage de vidéos YouTube, la cour d’appel de Paris a autorisé YouTube « à communiquer les noms d’utilisateurs, leur adresse mail et adresse IP ». Mais elle a précisé que « les éléments d’identification personnelle que l’hébergeant est susceptible de recueillir à l’occasion des mises en ligne ne font pas actuellement, en l’absence de décret d’application de la loi LCEN, l’objet d’une communication susceptible d’être ordonnée ».

La loi abordait aussi la lutte antispamming. Le spam est ce courrier électronique de prospection commerciale envoyé à un internaute ou à un mobinaute qui n’a rien demandé. L’article 22 de la loi, qui vient modifier l’article L-33-4-1 du code des postes et des communications électroniques, affirme ainsi que la prospection commerciale automobile ne doit être adressée qu’à des personnes ayant librement communiqué leurs coordonnées.

Le texte prévoit que la Commission nationale de l’informatique et des libertés (CNIL) veille au respect de ces dispositions. Or la CNIL considère qu’un quart à un tiers des plaintes qu’elle reçoit concerne des prospections commerciales jugées abusives par les consommateurs. Elle demande aux internautes de redoubler d’attention : lorsqu’ils souscrivent à un service, ils donnent des coordonnées susceptibles d’être vendues à d’autres prestataires. Les sites Internet sont obligés de les avertir, mais l’internaute coche souvent la case d’acceptation des conditions sans en avoir pris connaissance.

Lorsque Google offre des services « gratuits », il en attend un fort retour en termes de recettes publicitaires, et donc souhaite accumuler le plus de connaissances possible sur l’internaute pour lui adresser une promotion la plus ciblée possible.

Dans leur rapport sur la LCEN publié début 2008, les députés Jean Dionis du Séjour et Corinne Erhel préconisaient de renforcer le dispositif de la lutte antispam en lui donnant les moyens qu’elle n’a pas pour l’instant, et de l’étendre à la prospection politique et associative.

http://www.lemonde.fr/societe/article/2009/02/04/vos-traces-internet-valent-de-l-or_1150566_3224.html


[Isabelle Mandraud – Le Monde – 05.02.09]
Fichés, et ficheurs. Les internautes dévoilent de plus en plus leur vie privée sur la Toile, et parfois celle de leurs amis. Les moteurs de recherche (Yahoo!, Google, MSN Search…) et, plus récemment, les réseaux sociaux tels que Facebook et MySpace drainent des millions de données.

On y trouve de tout : photos, CV, récits de fête, confidences, adresses, numéros de portable… Ces « informations » n’échappent pas à la police, qui en a fait un nouveau terrain de chasse privilégié. En plus d’y traquer les pédophiles et autres cybercriminels, les enquêteurs collectent en toute légalité des renseignements sur un individu, un groupe, un thème.

Souvent objets de critiques, les fichiers de police ont une faiblesse du point de vue de l’efficacité policière : ils ne peuvent pas être interconnectés. Or sur l’Internet, tout est possible. Un programme comme DT Search, bien connu de certains services de renseignement, permet de constituer un dossier sur-mesure, alimenté par mots-clés par exemple, sous toutes sortes de formats. Sous l’avalanche de données – fin 2008, Facebook rassemblait 140 millions de membres -, la principale difficulté réside dans leur traitement.

Les « Web fichiers » reposent sur le volontariat. Chacun peut librement y exposer ce qu’il souhaite. Mais les individus n’en mesurent pas toutes les conséquences. Début décembre 2008, un internaute en a eu la désagréable surprise. Ce jeune salarié d’un cabinet d’architectes de l’agglomération de Nantes a vu sa biographie complète publiée dans un magazine, Le Tigre. Pour son « premier portrait Google », celui-ci a collecté mille détails de la vie de cet anonyme « grâce à toutes les traces qu’il a laissées, volontairement ou non » sur Facebook, Flickr et YouTube. L’initiative ne relève pas de la collecte de données personnelles par un moyen déloyal, délit puni de cinq ans de prison et 300 000 euros d’amende. Seules des informations publiques ont été utilisées.

De plus en plus souvent, la Commission nationale de l’informatique et des libertés (CNIL) reçoit des demandes, plus ou moins affolées, de personnes qui souhaiteraient retirer ce qu’elles ont elles-mêmes choisi de diffuser. Mission quasi impossible : on en trouve toujours la trace. La CNIL a baptisé « déchets infoactifs » ces données enfouies qui peuvent ressurgir à tout moment. « Nous ne sommes pas en mesure de garantir un cadre juridique protecteur, regrette Alex Türk, président de la CNIL. On assiste à une dilatation du présent. Vous pouvez faire des bêtises à 20 ans, avec les réseaux sociaux, le passé est toujours présent. » Le 4 avril 2008, le G29, le comité des CNIL européennes, s’est penché sur la protection de données privées sur les moteurs de recherche. Ces derniers, pour la plupart établis hors des frontières de l’Union européenne, ne sont pas soumis à la réglementation commune.

Or les témoins de connexion, ou « cookies », qui contiennent un numéro d’identification plus précis qu’une adresse IP, permettent de connaître les sites fréquentés par chaque utilisateur. En septembre 2008, Google a accepté de ramener de dix-huit à neuf mois la durée de conservation de ces données, puis Microsoft a abaissé la barre à six mois et Yahoo! à trois.

http://www.lemonde.fr/societe/article/2009/02/04/avec-le-developpement-des-reseaux-sociaux-la-vie-privee-s-expose-a-la-surveillance_1150568_3224.html


[ Demain la veille – Aref JEDY – 31/01/2009] ]

Pour tous ceux qui s’intéressent aux problématiques de la veille image, e-réputation, reputation management, identité numérique ou encore le personal branding, voici la boite à outils de veille nécessaire pour assurer une bonne couverture de son périmètre : actualités, blogs, commentaires, réseaux sociaux, forums…Ceci intéresse les individus et internautes soucieux de leur image en ligne, mais aussi les responsables et chargés de veille, communication, marketing…pour savoir ce qu’on dit sur leurs produits, leurs marques, leurs entreprises, leurs dirigeants…

Les métamoteurs sociaux : ce sont des outils qui vont chercher dans différents types de sources comme les réseaux sociaux, les blogs, les microblogs…

  • Whostalkin dont j’ai parlé ici il y a quelques semaines )
  • Samepoint permet d’interroger à la fois les réseaux sociaux, les blogs et commentaires, les forums, les microblogs mais aussi les actualités, les images et vidéos.
  • Socialmention est assez proche de Samepoint à la différence qu’il affiche à chaque requête une répartition des résultats par source, et qu’il couvre aussi les bookmarks.
  • Serph est un autre métamoteur mais qui est moins performant que ceux présentés ci-dessus vu sa couverture limitée, et le fait qu’il indexe très peu de contenu francophone.
  • Icerocket BigBuzz que j’ai présenté ici.

Les moteurs de recherche des blogs : ce sont des outils qui vont chercher des contenus en provenance de blogs (parfois de flux RSS d’autres sources) et/ou qui permettent d’identifier des blogs dans un domaine spécifique.

Les moteurs de recherche d’actualité :

Les outils de suivi des commentaires : à côté des plugins proposés par les plateformes de blogs type WordPress, certaines applications permettent de suivre l’apparition de mots clés spécifiques dans les champs commentaires ou de suivre l’évolution d’une discussion par commentaires.

  • Backtype est un outil qui permet de récupérer les résultats de recherche sur un mot clé ou une expression publiés dans les commentaires d’un blog. Il interroge principalement les blogs publiés sous Blogger, mais permet de générer soit des mails d’alerte soit des flux RSS à chaque recherche.
  • coComment permet quant à lui de suivre l’évolution d’une discussion par commentaires sur une source spécifique.
  • Yacktrack dispose d’un périmètre un peu plus large puisqu’il intègre Friendfeed, Digg et WordPress dans son index.

Les outils de veille / de recherche des forums : les forums posent toujours un problème lors de leur surveillance puisqu’ils ont une structure un peu particulière qui ne facilite pas la tâche à ces logiciels de recherche ou de veille. Les outils présentés ici sont principalement à large couverture anglosaxonne.

Les outils de veille de microblogs : sont des outils qui permettent de suivre les citations d’un mot clé ou d’une expression sur les supports de micro-communication comme Twitter. Ils proposent soit des flux RSS soit des alertes par mail.

Les agrégateurs sociaux : sont des plateformes qui permettent de regrouper et d’agréger différents flux en provenance de diverses sources type Facebook, Twitter, Blog…

Si vous connaissez d’autres applications, d’autres outils, n’hésitez pas à les proposer en commentaires : une cartographie de ces outils verra le jour prochainement une fois j’arriverai à un bon panorama ;)

http://www.demainlaveille.fr/2009/01/31/e-reputation-la-boite-a-outils-du-veilleur/


Mis à nu par Internet

[Cédric Blondeel avec Emmanuel Vautier – Presse Ocean – 14/01/2009]

Des informations en accès libre sur le web ont permis à un magazine d’exposer au grand jour la vie privée d’un habitant de Saint-Herblain. Ses vacances, ses amis, son job. Un magazine a publié toutes les informations qu’il a diffusées sur la toile.
« Quand j’ai appris l’existence de cet article, cela m’a fait sourire. Quand j’ai commencé sa lecture, cela m’a fait pâlir… » Deux pages pleines ! Le magazine Le Tigre dit tout – ou presque – de la vie de Fred (1), un Herblinois de 29 ans. Qui il aime ou a aimé, qui sont ses proches, où il travaille, quels sont ses goûts… Un véritable portrait brossé au millimètre près.

Portrait à lire ici : http://le-tigre.net/Numero-28.html#page_37

« Je te connais très bien »
« Bon anniversaire Fred. Le 4 décembre 2008, tu fêteras tes 29 ans… Tu ne me connais pas, c’est vrai. Mais moi, je te connais très bien. C’est sur toi qu’est tombée la (mal) chance d’être notre premier portrait Google ». L’auteur de l’article paru dans ce bimensuel (2), prévient sa proie : « On prend un anonyme et on raconte sa vie grâce à toutes les traces qu’il a laissées, volontairement ou non sur Internet. » Facebook, Copains d’avant, Google, Flickr, Youtube… Autant de sites qui ont permis par exemple de savoir que Fred a joué dans un groupe de musique. Et s’est même produit en 2002 à l’Olympic, à Nantes, devant plus de 700 personnes. Fred a aussi un goût prononcé pour les voyages. Sont évoqués quelques-uns de ses clichés pris au Hard Rock Café de Bombay ou encore lors d’un week-end à Pondichéry.

« J’ai perdu le sommeil »
Salarié d’un cabinet d’architecture de la région nantaise, Fred a été alerté de l’existence de cet article par l’un de ses collègues. Et c’est là que le bât blesse. « L’entreprise pour laquelle je travaille est citée. Bonjour la discrétion… Je n’en ai pas dormi les nuits suivantes. Immédiatement, j’ai enlevé toutes les informations me concernant sur Internet. »

Fred regrette la démarche de la revue. « J’ai appelé la rédaction pour dire ce que j’en pensais. » Lors d’un échange par mail, l’auteur s’est excusé d’avoir nommé son employeur. Mais ne regrette en rien d’avoir été au bout de son expérience : « Je n’ai travaillé qu’à partir de sources publiques. C’est bien tout le problème des informations que tu as publiées », écrit-il à Fred.

Ses petites amies
L’auteur justifie le moindre détail de la vie de Fred en citant sa source sur Internet entre parenthèses. Et comme pour enfoncer plus encore le clou, il a téléphoné à Fred en retrouvant son numéro de portable : encore pris dans la toile. Les affaires de coeur de Fred n’avaient même plus de mystères. Laura, Sandy pour ne citer qu’elles. Les goûts du garçon sont clairs : il apprécie « petits seins, cheveux courts et belles jambes… » Fred avoue avoir eu froid dans le dos. « C’est sûr, j’ai été un bon client car j’ai laissé beaucoup de choses traîner sur le Net. J’aurais seulement préféré que cela ne me tombe pas dessus. C’est une leçon à retenir. »?

(1) Prénom d’emprunt  – (2) http://www.le-tigre.net

http://www.presseocean.fr/actu/actu_detail_-Mis-a-nu-sur-le-net-_11425-796456_actu.Htm


[Internet Actu – Hubert Guillaud le 02/10/08]

En introduction de ce très riche atelier sur l’internet des objets à Picnic, Oliver Christ, directeur de SAP Research en Suisse a détaillé pourquoi cet internet des objets est désormais possible. La miniaturisation des capteurs et des outils de communication, la chute de leurs coûts de production permettent d’aller toujours plus avant dans l’intégration des objets : on est passé de l’intégration de puissance de calcul dans les ordinateurs aux mobiles, et demain, dans les objets du quotidien. Ensuite, le coût de la collecte des données à chuter en s’automatisant : on est passé des données saisies à la main, aux cartes à puces et aux codes-barres qu’il fallait manipuler, aux étiquettes Rfid et aux systèmes embarqués qui renseignent automatiquement les bases de données, en passant sous un capteur.

Pour Oliver Christ, l’internet des objets, c’est des communications de voiture à voiture (on parle de communications car2car, voire car2X, pour évoquer les voitures qui communiquent avec tout leur environnement comme les téléphones mobiles des piétons ou la signalétique), c’est de la surveillance des conduites d’eau, qui, via des capteurs, permet de repérer les fuites, d’alerter les techniciens, et même de délivrer de l’information sur les rues que l’on ferme directement aux véhicules en attente. Autre exemple, les systèmes d’assurances qui se branchent sur votre voiture pour vous faire payer une assurance proportionnellement aux kilomètres que vous effectuez (“Pay as you Drive insurance”). Et de terminer en nous montrant un magasin en Allemagne où tous les produits sont connectés. Qui ne permet pas seulement de payer sans passer à la caisse, mais qui permet aussi de reproduire le magasin et vos achats dans Second Life, comme si cette projection de soi était un aboutissement. Autant dire qu’Oliver Christ nous a donné une vision un peu froide et industrielle de l’internet des objets. Une vision très descendante, des industriels vers les consommateurs. (suite…)


[L’Humanité – 18/9/2008 – Antonio Sciotto – Traduction : Anna-Maria Merlo] 

Des grandes sociétés, qui d’habitude communiquent sur leur comportement correct vis-à-vis des clients, ont été prises les mains dans le sac. Maintenant il est interdit d’utiliser ces données. Les entreprises peuvent être sanctionnées pénalement. On en parle avec le rapporteur du décret, M.Mauro Paissan.

Elles avaient acheté des banques de données réunies illégalement, sans se soucier – comme prévoit la loi qui garantit la « privacy » – de vérifier leurs sources. Le garant de la privacy a sanctionné Wind, Sky, Fastweb, Tiscali et d’autres sociétés moins connues du grand public (Ammiro partners, Consodata et Telextra) pour avoir vendu leurs banques de données. Ses listes contenaient les noms de personnes qui n’avaient jamais accepté la cession de leurs données à des tiers ou leur utilisation à des buts commerciaux. Ces personnes étaient dérangées en continu au téléphone, sollicitées pour acheter des « paquets » télé ou téléphoniques : il y a eu des milliers de plaintes.

Une de ces sociétés avait rentré dans son site Internet les noms de 15 millions de foyers, classés par revenus et styles de vie. Existe-il vraiment un si grand commerce de données, dont personne ne sait rien ?
Mauro Paissan : « Ces chiffres ne m’étonnent pas. Dans notre pays circulent des dizaines de millions de données personnelles. Et cela n’est pas un scandale, parce que vendre et acheter est légal, si ces données ont été réunies d’une façon correcte. Il faut bien le souligner : il faut une information correcte sur leur exploitation et un consentement de la personne en bonne et due forme. Il faut donner son ok soit pour recevoir des annonces commerciaux soit pour vendre ces données à un tiers ».

Les citoyens vous ont signifié que les données étaient exploitées d’une façon incorrecte ?
Mauro Paissan : « Pendant un an, on a reçu des milliers de signalisations de la part de citoyens dérangés sans relâche : des coups de fil, surtout à l’heure du diner, pour vendre de tout. Les citoyens les plus fragiles, comme les personnes âgées, risquent d’acheter des choses qu’elles ne veulent pas, sans pouvoir réagir. On a donc inspecté des centres d’appel, les sociétés qui avaient vendu les banques de données et celles qui les avaient achetées. On les a rappelées à l’ordre plusieurs fois, sans résultat. Alors on est passé à la phase « dure » : interdiction d’utiliser les banques de données et sanction pénale pour qui ne respectera pas cette interdiction. Ils risquent une condamnation de 3 mois à 2 ans de prison ».

Comment sont réunies les données sur nos habitudes ? Combien valent-elles ?
Mauro Paissan : « Elle valent plusieurs milliers d’euros, parce que le commerce porte sur des gros « paquets » de noms. Le point de départ est dans les vieux annuaires du téléphone, qui ensuite sont croisés avec d’autres banques de données, souvent légitimes, qu’on peut échanger sur Internet : informations sur les revenus, les habitudes de consommation, la résidence. Par exemple, récemment le ministère des finances a publié la liste des déclarations des revenus des contribuables. A partir de cela, il est possible de dessiner un « profil » des personnes, classées par catégories : le célibataire qui aime la musique classique, la famille qui achète une certaine quantité de couches par mois, le couple qui achète régulièrement de la nourriture pour chien ou aime acheter ses billet de voyage dans les sites last minute ».

Par exemple, quand je souscris à une carte de fidélité dans un supermarché puis-je être sûr qu’Auchan ou GS ne vont pas revendre mon profil ?
Mauro Paissan : « Il a toujours la même règle : il faut un consentement explicite. En théorie, le supermarché a le droit de vendre tes données, mais préalablement il faut qu’il te demande ton consentement. Mais en général ces opérateurs – comme les supermarchés – n’ont pas d’intérêt à vendre tes données à la concurrence. Le consentement ne peut pas être demandé ni par téléphone, ni par fax ou e-mail : il faut remplir un imprimé, en bonne et due forme, par exemple à l’intérieur du supermarché ou dans la rue. Certaines personnes ont donné leur consentement il y a quatre ans, avec la libéralisation des annuaires téléphoniques : en tout cas, on peut toujours revenir en arrière. Les entreprises qui achètent des banques de données doivent vérifier d’avoir toutes les autorisations obligatoires ».

Mais il ne s’est pas passé comme ça avec les grands de la téléphonie qui vous avez pris la main dans le sac.
Mauro Paissan : « Malheureusement non. Il était déjà illégal d’exploiter ces banques de données, maintenant ils risquent la prison ».

Le « garant » a besoin d’autres instruments législatifs ?

Mauro Paissan : « Comme il arrive dans d’autres pays européens, ou comme en a le droit l’Antitrust italien, on devrait pouvoir imposer des amendes sévères. Pour le moment, on signifie à l’entreprise qu’elle est en défaut ».

http://www.humanite.fr/Nos-donnees-valent-des-millions


Froid dans le dos. A parcourir l’ouvrage des activistes grenoblois de Pièce et Mains d’Œuvre (PMO), Terreur et Possession, enquête sur la police des populations à l’ère technologique, on se dit qu’Orwell était un peu léger avec son 1984 et que le totalitarisme technologique n’est plus de la science-fiction… Alors, on a voulu approfondir. Un entretien aussi glaçant qu’instructif.

[Article 11 – samedi 1er novembre 2008]

« Quand l’histoire pour l’essentiel est devenue l’histoire des sciences et techniques, et plus précisément, celle de l’accélération technologique, la moindre des choses est d’examiner en quoi celle-ci affecte la marche des sociétés et leurs rapports de force. »

Voilà telle qu’énoncée en introduction la démarche intellectuelle à l’œuvre dans Terreur et Possession dernière production des agitateurs d’idées de Pièce et Mains d’Œuvre. Pour ce collectif activiste qui avance masqué (ils refusent par exemple de communiquer sur le nombre et l’identité des auteurs de l’ouvrage), il s’agit d’interroger les mutations technologique à l’œuvre en ce début de XXIe siècle, de montrer à quel point le facteur technologique est tout sauf « neutre ». Au fil des pages, on ne tarde pas à comprendre combien cette question est fondamentale et son importance sous estimée.

Le constat ? Les avancées technologiques, habilement encouragées par un État obsédé par le sécuritaire, renforcent notre servitude et envahissent notre quotidien à une vitesse alarmante. Mais en douce… Technologies de contrôle qui peu à peu s’immiscent partout, des corps aux cerveaux, des cartes bleues aux lieux publics, des passes Navigo aux voitures. Un état des lieux alarmant dressé par les activistes de PMO, dans cet ouvrage comme sur le site du collectif : pièces et mains d’Œuvre. Éclairage . (suite…)


[Campagne canadienne de YouthPrivacy – 31/10/2008]
Quel est l’impact de la technologie sur la protection de ma vie privée?

La plupart des gens veulent garder certaines choses privées – à l’abri de leurs parents, enseignants, frères et sœurs ou amis. Nous savons tous qu’il ne faut pas laisser un journal personnel ou une carte étudiante à la vue de tout le monde. Mais vous êtes-vous déjà demandé quel était l’impact de la technologie sur la protection de votre vie privée?

Pensez aux technologies que vous employez tous les jours – pour communiquer avec des amis, pour clavarder ou télécharger votre musique préférée. Saviez-vous que grâce à ces technologies, on peut faire le suivi de votre comportement en ligne? Et que ces renseignements personnels peuvent être stockés et vendus, souvent sans même que vous le sachiez? Pourquoi est-ce important?

Parce que ces nouvelles technologies peuvent avoir des répercussions considérables sur la protection de votre vie privée. Cependant, si vous savez vous en servir de façon appropriée, vous pouvez être maîtres de vos renseignements personnels – et réduire le risque que d’autres les utilisent sans votre autorisation. Connaissez-vous bien la protection de la vie privée? Allez voir notre jeu-questionnaire pour le savoir!

Utilisez-vous un site de réseautage social comme Facebook ou MySpace?
Si oui, vous êtes-vous demandé ce qu’un ami d’un ami d’un ami a vraiment besoin de savoir à votre sujet? Visionnez cette vidéo sur la protection de la vie privée et le réseautage social. Pourquoi devrais-je consulter ce site Web jusqu’à la fin?

Parce que les jeunes Canadiennes et Canadiens sont parmi les plus branchés au monde. Vous utilisez la technologie – comme Internet et les sites de réseautage social – pour vous faire de nouveaux amis ou rester en contact avec d’anciens amis. Plusieurs d’entre vous pensent que leurs activités en ligne sont privées – que leur famille ou leurs enseignants, entre autres, ne peuvent pas voir ce qu’ils font – mais ils se trompent! Lisez ce site Web et découvrez comment les gens peuvent s’emparer des renseignements à votre sujet qui se trouvent en ligne et les utiliser à leurs propres fins. Vous apprendrez aussi à protéger vos renseignements pour éviter qu’on les utilise à votre insu! 

http://blogue.viepriveedesjeunes.ca/
http://youthprivacy.ca/fr/index.html


Au fait, c’est quoi déjà le prénom du chien de ta grand-mère ? Un mot de passe vaut mieux que deux tu l’auras…

[BienBienBien – Nora – 19/09/2008]
Herbert H. Thompson (aucun lien, fils unique) est un développeur très curieux qui a décidé un jour de mener une petite expérience amusante et flippante à la fois intitulée “How I Stole Someone’s Identity” : intrigué par la quantité d’infos personnelles que dévoilent les gens sur le Net, il s’est demandé s’il était si difficile que ça d’usurper l’identité de quelqu’un en accédant à ses différents comptes virtuels. Pour ce faire, il a décidé de s’attaquer spécifiquement aux comptes bancaires d’une connaissance (consentante). Même pas une amie, une simple connaissance dont il ne savait finalement que très peu. Elle lui a simplement donné l’identifiant qu’elle utilisait pour accéder à ses comptes bancaires online (un simple prénom.nom), à lui de jouer pour s’y introduire.

Il raconte alors les (7) différentes étapes de sa quête pour trouver les 2 mots de passe de 2 boîtes mail différentes, afin de réinitialiser LE mot de passe lui permettant d’accéder aux comptes bancaires. Et c’en est flippant de facilité : les questions posées lorsqu’on a perdu son mot de passe sont toujours les mêmes : du plus simple comme la date de naissance, le code postal, au un peu moins simple mais néanmoins trouvable nom de jeune fille de maman, du premier animal de compagnie, deuxième prénom de papa, couleur de votre housse de couette, boisson préférée etc.

Le pire c’est qu’il n’a pas eu à jouer les détectives privés, ni à passer 15 coups de fil; il a trouvé toutes les informations nécéssaires sur le CV et le blog personnel de la “victime”. Comme le fait remarquer très justement Thompson, il ne faut pas oublier que toutes les données que l’on rend disponible online à notre sujet disparaissent rarement totalement du Web. Sa conclusion : Think first, post later. 

http://bienbienbien.net/2008/08/28/un-mot-de-passe-vaut-mieux-que-deux-tu-lauras/


[Droit NTIC – 21/10/2008 – Auteur : M. Arnaud BELLEIL  Directeur Associé de Cecurity.com]

Google est régulièrement accusée de porter atteinte à la protection de la vie privée. Ces accusations à répétition sont-elles infondées, exagérées ou sans rapport avec la privacy ? Quels sont les raisons pour lesquelles le moteur de recherche leader pourrait représenter un véritable risque pour la protection des données à caractère personnel ?(1)

Les critiques dont Google fait l’objet en matière d’atteinte à la vie privée sont récurrentes. Elles émanent aussi bien des organisations de défense des libertés, des autorités de protection des données ou de concurrents qui se découvrent pour l’occasion une âme de défenseur des données personnelles.

Dans un premier temps, pour disposer d’un tableau d’ensemble, il paraît intéressant de lister une partie des affaires de privacy dans lesquelles Google a été impliquée en prenant comme point de départ l’annonce du projet d’acquisition de la société Doubleclick en avril 2007.
(suite…)


[LE MONDE | 09.09.08]
La nouvelle « arme » de Google est à peine lancée qu’elle suscite déjà une levée de boucliers. Un front critique s’est élevé en Allemagne contre le navigateur Internet Chrome mis à disposition des internautes depuis le 2 septembre. L’autorité allemande de sûreté des techniques d’information (BSI) a mis en garde les consommateurs en leur recommandant de n’utiliser le nouveau logiciel que dans des cas limités.

« Google Chrome ne doit pas être employé pour un usage d’ordre général« , a ainsi conseillé Matthias Gärtner, porte-parole de cet organisme, cité par le quotidien allemand Berliner Zeitung dans son édition du 6 septembre. Même s’il qualifie Chrome de « pratique », M. Gärtner considère que l’adoption de ce navigateur pose problème d’une part parce qu’il est livré dans une version « test » et donc non totalement stabilisée et, d’autre part, parce que Google n’a jamais caché son ambition de collecter le maximum d’informations auprès des utilisateurs de ses outils.

Le modèle Google est d’ailleurs bien rodé. L’idée est d' »offrir » aux internautes toute une gamme de fonctionnalités qui les accompagneront dans leurs pérégrinations sur le Web. Le moteur de recherche est bien sûr l’exemple le plus spectaculaire de la réussite de Google qui domine de façon écrasante ce marché loin devant son concurrent Yahoo!.

Mais il faut aussi citer la messagerie G-Mail, le logiciel de stockage de photos Picasa, la cartographie Google Maps ou la plate-forme de téléphonie mobile Androïd. Et maintenant, voilà Chrome. Google espère en retirer le plus de connaissances possibles sur les consommateurs pour être en mesure de leur envoyer des publicités ciblées.

Google revendique près du tiers du montant total des recettes publicitaires du Web. Une bonne part est le fruit du succès des liens sponsorisés. Des mots clés que les sites marchands achètent aux enchères pour être le mieux placés sur la partie commerciale du moteur de recherche. Pour étendre ses prérogatives, Google a même signé un partenariat avec son rival Yahoo!. Cet accord fait l’objet d’une enquête des autorités de la concurrence américaine, face aux critiques sur le poids grandissant de Google sur le marché de la publicité en ligne.

Au nombre de ceux qui ne voient pas ces diverses initiatives d’un bon oeil, figure Microsoft. Chrome concurrence en effet directement Internet Explorer, son navigateur qui équipe près des deux tiers des internautes dans le monde. De plus, Google peut aussi faire de Chrome un outil de distribution de logiciels en ligne enlevant de la substance aux produits préinstallés sur les machines, le coeur de métier de Microsoft…

http://www.lemonde.fr/web/imprimer_element/0,40-0@2-651865,50-1093188,0.html


Il y a déjà des cas de divorce motivés par des e-mail ou des SMS que l’un des conjoints a découvert sur l’appareil de l’autre… à quand le divorce suite aux découvertes faites dans l’Historique Web ou l’Historique de recherches Google ? Et que va t’il se passer le jour où la justice exigera d’avoir accès à ces informations dans le cas d’une affaire criminelle ?

Et qu’est ce qui empécherait Google de vendre ces données à des sociétés d’assurance qui les utiliseraient pour profiler leurs clients… si tu fais des recherches sur « diabète » alors que tu as déclaré être en bonne santé, c’est donc que tu as menti peut-être… et hop, on t’augmente ton tarif.

Comme disait l’artiste Susan Kay : « Même ta mère n’en sait pas autant sur toi que l’Historique Web de Google »

[01 Net – 04/06/2008]
La justice a donné tort à une internaute qui désirait effacer ses traces sur Internet. Elle exigeait que Google retire des informations, remontant à dix ans, stockées sur ses serveurs.

Qu’on se le tienne pour dit, il n’est guère facile d’effacer ses traces sur Internet. Le tribunal de grande instance de Paris a estimé que Google n’avait pas à effacer de ses serveurs les informations personnelles d’une internaute au motif que la loi française ne saurait s’appliquer à une société américaine.

Pour motiver sa demande, Bénédicte S. avait évoqué la loi Informatique et libertés de janvier 1978 dont l’article 7 stipule qu’un traitement de données à caractère personnel doit avoir reçu le consentement de la personne concernée (…). Un argument que n’a pas retenu le juge, comme le montre l’ordonnance du tribunal révelée par Legalis.net.»…

http://www.01net.com/editorial/381634/google-echappe-a-la-loi-informatique-et-libertes


Rapport de la CNIL : les Français face à l’angoisse du fichage

[France Info – 16 mai 2008]

La Commission nationale informatique et libertés (CNIL) a rendu son rapport 2007. Elle constate que les plaintes augmentent de 25% et surtout que les demandes individuelles d’accès aux fichiers des forces de l’ordre, en particulier à celui des Renseignements généraux explosent de 67%. Il s’agirait d’une conséquence de l’affaire Bruno Rebelle.

Nom : Rebelle Prénom : Bruno Date et lieu de naissance : 1 er décembre 1958 à Annecy (74).  Ainsi commence – comme des dizaines de milliers d’autres – la fiche constituée par les Renseignements généraux (RG) sur Bruno Rebelle, ancien président de Greenpeace France, devenu conseiller de Ségolène Royal lors de l’élection présidentielle. Suit un résumé de sa carrière. Rien de très compromettant.

Mais quand, en février 2007, l’intéressé a demandé à la Commission nationale informatique et libertés (CNIL) d’avoir accès à cette fiche des RG suite à sa révélation par la presse, il semble avoir fait des émules.

C’est du moins ainsi qu’Alex Turk, président de la CNIL, analyse l’engouement sans précédant pour les “demandes d’accès indirect”. Immédiatement après l’affaire Bruno Rebelle, 500 demandes sont arrivées. “90% d’entre elles étaient inconnues”, indique la commission. La CNIL a du mal à faire face à l’afflux de demandes,

Autre enseignement du rapport 2007, qui va dans le même sens que l’augmentation des demandes d’accès aux fiches, l’explosion des plaintes liées aux atteintes à la vie privée et au croisement des fichiers : plus 25% en 2007, soit 4.445. Les plus visés sont les secteurs de la banque, du crédit, de la prospection commerciale, les lieux de travail et les télécommunications. Sur 164 missions de contrôle effectuées l’an dernier, la CNIL a dû sévir 115 fois, avec neuf sanctions financières de 5.000 à 50.000 euros à la clé.

Alex Turk n’a pas caché son inquiétude face au développement des technologies intrusives qui permettent de croiser les données personnelles (biométrie, vidéosurveillance, cartes téléphoniques ou bancaires, réseaux sociaux et moteurs de recherche sur Internet). “au rythme où nous allons, nos enfants et nous-mêmes, dans quelques années, nous ne bénéficierons pas de la même liberté d’aller et venir que les générations qui nous ont précédé ou actuelles”, prédit-il. “Le traçage dans l’espace et dans le temps” des individus “met en cause les deux libertés les plus fondamentales”,celles du mouvement et d’expression. Il demande donc que le droit à la protection des données individuelles soit inscrit dans la constitution. Et plus précisément, il souhaite que le gouvernement révise le régime juridique de le télésurveillance, “juridiquement obsolette”, à l’heure où la ministre de l’Intérieur veut multiplier les caméras de vidéosurveillance.

Il demande aussi la création d’un pass navigo anonyme dans les transports parisiens. Et regrette l’adoption du passeport biométrique à huit empreintes digitales (les autre pays européens en prélèvent deux) par simple décret, sans même un débat au Parlement.

http://www.france-info.com/spip.php?article136328&theme=9&sous_theme=12


C’est justement PARCE QUE l’avis de la CNIL allait contre celui du gouvernement que celui-ci l’a ignoré. On va quand même pas se laisser emmerder par les défenseurs de la vie privée non ? On est en guerre contre des méchants terroristes qui veulent « venir, jusque dans nos bras, égorger nos fils et nos compagnes », alors les libertés démocratiques, hein….

[ NOUVELOBS.COM | 17.05.2008 ]

Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai alors que l’avis de la Cnil est paru le 10 mai. La loi exige pourtant que les avis de la commission soient publiés « en même temps » que les actes réglementaires concernés.  Les premiers passeports biométriques seront mis en circulation en octobre 2008.

Le président de la Commission nationale de l’informatique et des libertés Alex Türk a jugé vendredi 16 mai « choquant » que l’avis de la Cnil émettant des réserves sur le nouveau passeport biométrique ait été publié après le décret instituant ce nouveau système. La loi exige que les avis de la Cnil, autorité indépendante chargée de veiller à la protection des données personnelles informatisées, soient publiés au Journal officiel (JO) « en même temps » que les actes réglementaires concernés, a rappelé Alex Türk en présentant le rapport annuel de la commission. Le décret instituant le nouveau passeport biométrique est paru au JO du 4 mai et l’avis rendu par la Cnil le 11 décembre 2007 est paru le 10 mai.

Pas de débat « Il y a eu un loupé administratif qui ne nous est pas imputable », a affirmé le secrétaire général de la Cnil, Yann Padova. « Demandez au secrétariat général du gouvernement » chargé de la parution des textes réglementaires, a dit Alex Türk, qui a jugé cet épisode « choquant ».

L’avis de la Cnil émettait plusieurs réserves à propos du nouveau passeport, que le gouvernement a ignorées. La commission souhaitait qu’un débat ait lieu au Parlement dans le cadre d’une loi, ce que ne permet pas le passage par un décret. En outre, elle n’a pas estimé avoir les éléments justifiant la création d’une base de données centralisant les informations contenues dans le nouveau passeport (une photo numérisée et les empreintes digitales de huit doigts).

Empreinte de huit doigts Enfin, la Cnil a souligné que la France allait plus loin que le règlement européen, qui n’envisageait pas non plus le recueil de l’empreinte de huit doigts, mais de deux. « Nous n’avons pas été entendus, nous le regrettons très vivement », a insisté Alex Türk tout en soulignant que la Cnil « n’abandonnait pas » l’espoir de faire valoir ses arguments, notamment lors du prochain débat parlementaire sur la carte d’identité numérique, prévu à l’automne. Le dossier sur cette future carte d’identité doit être soumis pour avis à la Cnil « la semaine prochaine », a précisé Alex Türk.

http://tempsreel.nouvelobs.com/actualites/societe/20080516.OBS4180/la_cnil_choquee_que_son_rapport_ait_ete_publie_apres_le.html


[LE MONDE | 17.05.08]

Les fondations de la première base de données biométriques, destinée à rassembler la majeure partie de la population française, auront été posées contre l’avis de la Commission nationale de l’informatique et des libertés (CNIL). Son président, Alex Türk, l’a rappelé, vendredi 16 mai, lors de la présentation du rapport annuel de l’autorité indépendante.

Un décret, publié le 4 mai, instaure en effet la prochaine génération de passeports, dont la nouveauté est de reposer sur un fichier central.  Cette base de données contiendra les informations renfermées dans tous les nouveaux passeports (huit empreintes digitales et l’image faciale numérisée du porteur), ainsi que, à terme, celles concernant les titulaires de la future carte nationale d’identité. Or la CNIL avait rendu, le 11 décembre 2007, un avis défavorable au dispositif.

La commission a d’abord déploré l’usage de la voie réglementaire. « Nous pensons que l’importance de l’enjeu aurait justifié un passage devant le législateur, mais nous n’avons pas été entendus », a expliqué M. Türk. La CNIL a également jugé disproportionné la création d’un fichier central et le prélèvement de huit empreintes. Ces caractéristiques vont au-delà des dispositions de la réglementation européenne, qui réclame le prélèvement de deux empreintes digitales seulement.

La loi informatique et libertés de 1978, révisée en 2004, dispose que l’avis de la CNIL doit être publié à côté du décret qui a fait l’objet de sa saisine. Bien que symbolique, cette prérogative de l’autorité n’a pas été respectée. M. Türk s’est ainsi ému de ce que l’avis défavorable de la CNIL n’ait été publié que le 10 mai, avec presque une semaine de retard.  Au ministère de l’intérieur, on rappelle que la portée du décret en question est très faible. En particulier, il ne permet pas que la base de données biométriques instituée puisse être pleinement utilisée et que soient menées des comparaisons « automatiques » d’empreintes. Permettre ce type d’opération, assure-t-on Place Beauvau, passera par le législateur, dans le cadre du projet de loi sur l’identité numérique. Celui-ci, qui comprendra le volet sur la future carte d’identité, doit être soumis cet été à la CNIL, pour avis.


[Le Point – 05/05/2008]

Notre opérateur stocke pendant un an nos données techniques (nom, prénom, numéro de téléphone, adresse, date, heure des appels, durée des appels et des textos, numéros de l’appelant et du destinataire, numéro de carte bancaire…). Le but est d’identifier les personnes recherchées par la police dans le cadre d’une enquête pénale.

Les textos émis ou reçus par notre mobile peuvent être transmis aux magistrats, officiers de police judiciaire et agents des douanes qui en font la demande par réquisition dans le cadre d’une enquête judiciaire.

Ecoutes judiciaires : Des écoutes judiciaires, justifiées par la répression d’infractions pénales punies d’une peine de prison supérieure à deux ans, permettent l’enregistrement des voix, la lecture des SMS et la géolocalisation des portables. En 2006, 20 000 écoutes judiciaires ont été requises. C’est le juge d’instruction, dans le cadre d’une commission rogatoire, ou le parquet, qui ordonne la mise en place d’écoutes des conversations téléphoniques.Techniquement, les opérateurs procèdent aux interceptions et transfèrent, sans y avoir accès, les contenus à l’officier de police judiciaire requérant, lequel dresse un procès-verbal qu’il met à disposition du juge.

Pour réguler le système et assurer la confidentialité du transport des données, la place Vendôme se dotera bientôt d’une « plate-forme nationale des interceptions judiciaires » (prévue pour 2009). L’objectif est de maitriser les frais de justice générés par les écoutes judiciaires, cette fonction étant assurée par la Délégation aux interceptions judiciaires placée au sein du secrétaire général du ministère de la Justice. La plate-forme servira de vecteur technique et d’authentification des réquisitions adressées par les officiers de police judiciaire aux opérateurs de communications électroniques et aux fournisseurs d’accès Internet.»…

http://www.lepoint.fr/actualites-societe/internet-et-telephone-comment-sommes-nous-traces/1597/0/240460


[CNIL – 07/05/2008]
Nombreux sont les adolescents qui ne voient aucun problème à exposer leur vie privée sur Internet sur les blogs, les réseaux sociaux, les forums de discussion ou les sites communautaires. Les jeunes doivent pourtant prendre conscience que cet espace de liberté n’est pas un espace de non droit et qu’Internet peut aussi porter atteinte à la vie privée.

Le sujet méritant débat, la CNIL propose, en partenariat avec Internet Sans Crainte, à l’occasion de la fête de l’Internet du 11 au 18 mai, un petit document avec quelques pistes pour lancer la discussion auprès des 12-17 ans.

À l’occasion de la Fête de l’Internet, 430 Espaces Publics Numériques de 250 communes se mobilisent pour sensibiliser les jeunes et leurs parents aux bons usages de l’Internet avec Internet Sans Crainte. L’opération est relayée au sein des écoles et collèges par le Ministère de l’Education Nationale.

  • Ça vous dirait que dans 10 ans votre futur employeur sache comment s’est passée votre dernière petit fête entre amis ?
  • Cela ne vous dérange pas d’être une cible publicitaire ?
  • Je peux publier ce que je veux ! Quand je veux ! Si je veux ! Sûr de çà ?
  • Peut-on me retrouver même si je ne laisse aucune info personnelle ?
  • Dans un combat contre un robot « aspirateur de mail », vous auriez le dessus ?
  • L’intimité est-elle encore d’actualité à l’heure du web collaboratif ?
  • Si ma liberté s’arrête là où commence celle des autres, où s’arrête ma liberté sur le web ?

http://www.cnil.fr/index.php?id=2429


La règle est simple (au vu des nombreux exemples) : si vous mettez vos données sur Facebook, elles sont publiques et visibles de toute personne qui voudra se donner la peine de les trouver… il faut le savoir. Si vous ne le voulez pas, alors fermez votre compte Facebook.

Et commencez d’ores-et-déjà à réfléchir à une stratégie à appliquer dans le cas où on vous « volerait » votre identité à des fin frauduleuses : posez la question à votre banque, surveillez votre compte ebay ou priceminister, changez régulièrement votre mot de passe webmail, etc. etc.

La BBC met à mal la confidentialité sur Facebook

[Le Monde 05.05.08]

Pour montrer que les données personnelles des utilisateurs du site de socialisation Facebook sont facilement accessibles à des tiers, des journalistes de la BBC ont créé »en moins de trois heures » une application « que n’importe quelle personne avec des connaissances de base en programmation » pourrait élaborer. Ce programme, qui peut indifféremment se présenter sous la forme d’un quizz ou d’un jeu, permet d’obtenir à l’insu de l’internaute son nom, son adresse, le nom de son employeur et sa date de naissance, ainsi que ceux de ses proches.

L’application, créée par les journalistes du programme télévisé Click, a été ajoutée aux comptes de quatre utilisateurs de Facebook. Pas la peine de l’avoir soi-même installée pour en être victime, il suffit d’avoir un de ses amis qui l’a fait. Les créateurs du programme »ont ainsi pu accéder aux données personnelles de ces quatre personnes et de leurs amis sur Facebook, même si beaucoup d’entre eux avaient pris soin de cacher ces données de leur profil public« , explique la BBC.

Ces lacunes dans la sécurité du site signifient que des personnes mal intentionnées pourraient recueillir ces données et procéder à des vols d’identité pour, par exemple, ouvrir un compte en banque avec les données d’une victime. « La seule façon complètement sûre d’empêcher le partage des données est de retirer toutes les applications et de ne pas les utiliser« , soulignent les auteurs du programme.

Facebook a indiqué à la BBC que le site « disposait d’une technologie sophistiquée et d’une équipe spécialisée pour s’attaquer aux activités non autorisées des applications« . Le site demande en outre aux créateurs d’applications de se conformer à « des conditions d’utilisation » qui leur interdisent notamment de recueillir les coordonnées des utilisateurs.

Dans les conditions générales d’utilisation, les usagers de Facebook sont également prévenus : « Vous publiez sur ce site des informations (…) à vos risques et périls. (…) Même si nous vous permettons de définir des options de confidentialité visant à limiter l’accès à vos données, soyez conscient qu’il n’existe aucun système de sécurité infaillible. (…) Nous ne pouvons donc en aucun cas garantir que le contenu que vous publiez sur ce site ne sera pas vu par des personnes non autorisées.

http://www.lemonde.fr/technologies/article/2008/05/05/la-bbc-met-a-mal-la-confidentialite-sur-facebook_1041226_651865.html#ens_id=1025210


[Lettre de Temps Réels n° 96 – 4 avril 2008]

Le gouvernement envisage de déposer au Sénat fin avril et en urgence le Projet de loi visant a permettre juridiquement la mise en place de la fameuse « riposte graduée ». Ce projet de loi (qui reprend les propositions formulées par le Rapport Olivennes) va profondément remanier la procédure de sanctions en matière de téléchargements dits illicites avec la menace de suspension de abonnement à Internet, après deux alertes. Il prévoit la création d’une Autorité administrative appelée Haute Autorité pour la diffusion des œuvres et la protection des droits sur Internet (HADOPI).

Riposte graduée : les pirates recevront une lettre recommandée

Les insolents commentaires en vert de l’HADOPI

La riposte graduée préservera le chiffre d’affaires des FAI

Un acronyme qui rime, involontairement, avec DADVSI. Comme pour la DADVSI, le gouvernement entend le faire adopter en urgence. Comme pour la DADVSI, le débat risque de tourner mal. (suite…)


[Hubert Guillaud – Internet Actu – 07/04/2008]

Jan Chipchase a trouvé une bonne image pour nous dire que nous passons d’une société de surveillance à une société de sousveillance (1) en opposant le concept de “Big Brother” à celui de “Little Sister”. Où comment la persuasion amicale de notre entourage ou la pression sociale, peuvent faire plus de dégâts à notre intimité que la surveillance :

“Quand on parle de surveillance, la plupart des gens pensent à Big Brother, alors que c’est de plus en plus de votre petite soeur (Little Sister) qu’il est question, une petite soeur friande d’innovations, compétente en technologie, toute équipée de capteurs. A cause d’elle, faire usage du droit de ne pas adopter la technologie (opt out) revient à se mettre en marge de la société.”

facebookchercherdanslesmails.jpgSur un sujet proche, Leisa Reichelt, spécialiste de la conception orientée utilisateur, appelait, il y a quelques mois, les sites sociaux à plus de responsabilité dans leurs pratiques d’interopérabilité, et plus d’éthique dans leur conception.

Elle décrit comment les pratiques de Little Sister des sites sociaux, sous couvert de commodité pour l’utilisateur, se muent en Big Brother, en nous demandant nos identifiants et nos mots de passe pour mettre en place des passerelles entre nos comptes mails et leurs services (notamment pour trouver de nouveaux amis). Une démarche certes commode, mais qui donne au site un niveau de connaissance de notre vie sociale dont nous devrions prendre conscience.

“Mais est-ce qu’on réalise vraiment ce que nous faisons quand nous donnons cette information ? Réalisons-nous à quel point nous faisons confiance à Facebook par exemple, pour jouer convenablement avec cette information ? (…)

Bien sûr, ils “disent” qu’ils ne vont pas stocker ou utiliser cette information… Mais êtes-vous vraiment prêts à les prendre au mot ?” La présentation de cette information fait doucement pression pour nous suggérer que si on n’y répond pas, nous aurons un service “inférieur” :

“Nous sommes habitués à penser que la remise de nos informations personnelles est la seule chose à faire. (…) Pourtant, si l’éthique joue un rôle dans la façon dont vous concevez une application ou un site, alors ces pratiques devraient vous faire vous dresser les cheveux sur la tête !”

(1) La sousveillance, également appelée surveillance inverse est un terme proposé par Steve Mann pour décrire l’enregistrement d’une activité du point de vue d’une personne qui y est impliquée, souvent réalisée par un objet enregistreur portable.

http://www.internetactu.net/2008/04/07/de-big-brother-a-little-sister/


[ Les Echos 04/04/08]
Les 27 autorités européennes en charge de la protection des données imposent aux moteurs de recherche de ne pas conserver des données personnelles au-delà de six mois.

Les moteurs de recherche vont devoir revoir leur politique. L’ensemble des 27 autorités européennes en charge de la protection des données et regroupées au sein du G29 viennent d’adopter à l’unanimité un texte pour leur imposer de nouvelles règles. Dans un avis de 25 pages, ces autorités estiment que la régulation en matière de protection des données personnelles s’applique désormais aux moteurs de recherche en Europe.

Point central du texte : ces entreprises ne pourront conserver des informations sur les internautes au-delà de six mois.  » Les sociétés américaines disposant d’établissements au sein de la communauté ou ayant des moyens de traitement des informations électroniques doivent également se plier à ces règles « , explique aux  » Echos  » Alex Türk, président du G29.

Ainsi, Yahoo !, Google ou le service MSN de Microsoft peuvent exploiter des données personnelles mais uniquement  » pour une finalité légitime et non-excessive « . Ils doivent donc effacer ou rendre anonyme les données des internautes le plus rapidement possible dans un délai maximal de 6 mois. Au-delà, ils devront se justifier. L’Allemagne souhaiterait même abaisser cette durée à 90 jours. Aujourd’hui, AOL et Yahoo ! conservent ces données 13 mois, contre 18 mois pour Google et Microsoft. L’historique des requêtes, lui, n’est pratiquement jamais détruit.

Les données personnelles d’un internaute sont constituées des requêtes liées à son adresse Internet (IP), ou ses cookies (fichiers marqueurs qui s’installent sur le PC). Cette mine d’information permet aujourd’hui d’afficher des bandeaux publicitaires ou des liens sponsorisés très ciblés, donc vendus plus chers. Ils représentent la principale, voire l’unique, source de revenus des grands moteurs de recherche.

 » Si les moteurs souhaitent enrichir les profils des internautes avec d’autres données extérieures, ils devront au préalable demander le consentement aux personnes concernées « , précise Alex Türk. Concrètement, Google, par exemple, ne pourra consolider les informations de son moteur de recherche avec celles de ses filiales (YouTube, Orkut, Blogger, etc…) sans demander l’autorisation des internautes. Enfin, tous les moteurs devront donner un accès facile à ces derniers sur le traitement qu’ils font de leurs données.

http://www.lesechos.fr/info/comm/300255092.htm


Le fournisseur d’accès BT espionne ses clients pour mieux les cibler

[CNET France – 07/04/2008]

The Register vient de révéler que British Telecom aurait installé un spyware chez 18 000 de ses clients Internet afin de mieux cibler leurs habitudes de consommation et augmenter ainsi le prix de la publicité facturée aux annonceurs.

L’affaire remonte à 2006 et concernerait 18 000 clients à l’Internet haut débit de l’opérateur historique britannique. Celui-ci aurait installé un spyware mis au point par la société Phorm, afin d’épier leurs habitude sur Internet et de mieux cibler leurs sujets d’intérêts. Des données personnelles qui auraient permis à British Telecom (BT) de vendre plus cher la publicité à certains annonceurs en leur promettant un ciblage tout particulier. Mais obtenue sans le consentement des intéressés, cette manoeuvre est illégale en droit britannique.

BT se défend en argumentant sur le fait que ces données personnelles n’ont pas été conservées ni associées à des adresses physiques ou à des noms d’abonnés. Du côté de Phorm, on va même plus loin, en indiquant au site The Register, qui a révélé l’affaire, que « leur technologie améliore la confidentialité en ligne ». Virgin Media et Carphone Warehouse, deux autres FAI britanniques, ont eux aussi des partenariats avec Phorm.

En France, le projet de loi gouvernemental de lutte contre la cybercriminalité, dévoilé en février dernier, contient certaines dispositions permettant à la police d’effectuer des « cyberperquisitions » via un logiciel de prise de contrôle à distance ou d’utiliser des spywares pour surveiller certains ordinateurs, à la manière des célèbres écoutes téléphoniques.

http://www.cnetfrance.fr/news/internet/le-fournisseur-d-acces-bt-espionne-ses-clients-pour-mieux-les-cibler-39380254.htm


[Ecrans.fr – 27/03/2008]

Alors que la semaine dernière une étude rapportait qu’à eux seuls Yahoo, Google, Microsoft, AOL et MySpace ont enregistré au moins 336 milliards de transmissions de données rien qu’au mois de décembre 2007, un parlementaire de l’Etat de New York, le démocrate Richard L. Brodsky, souhaite faire voter une loi pour limiter l’utilisation de ces données.

« Est-ce que ces sociétés devraient pouvoir vendre ou utiliser des données privées sans autorisation ? La réponse est : absolument pas », explique le parlementaire d’Albany au New York Times. Il raconte aussi avoir pris conscience de la situation auprès d’activistes lors de l’annonce du rachat de DoubleClick par Google en avril dernier.

Il a donc rédigé un projet de loi qui ferait d’un délit — passible d’une amende à déterminer — l’utilisation par certaines sociétés des renseignements personnels à des fins publicitaires sans le consentement des consommateurs.

L’objectif est d’obliger ces sites (Yahoo, Google, Microsoft, etc.) à permettre au consommateur de refuser la publicité basée sur son historique de navigation. Le consommateur devra donner son autorisation explicite pour que les sociétés puissent lier son historique de navigation à ses données personnelles. (suite…)


Effacez ces données que vous ne sauriez voir
[La Check-List du « Monde » – 10/04/2008]
La CNIL (http://www.cnil.fr/index.php?id=2244) l’a dit et répété, une adresse IP (qui identifie chaque ordinateur sur Internet) est une donnée personnelle. Dans ce cas, les moteurs de recherche qui conservent cette adresse et la lient aux recherches effectuées ne devraient-ils pas effacer ces traces tous les six mois ? Et ce, même si leurs sièges se trouvent hors d’Europe.

C’est en tout cas la question que pose le groupe de travail article 29 sur la protection des données (http://ec.europa.eu/justice_home/fsj/privacy/workinggroup/index_fr.htm) de la Commission européenne, rapporte l’IHT (http://www.iht.com/articles/ap/2008/04/09/europe/EU-Online-Privacy.php).

La plupart des moteurs (Google et Live Search de Microsoft, notamment) gardent les données dix-huit mois. Elles sont essentielles pour leur « business model » et leur permettent par exemple de lier des publicités à des recherches spécifiques ou de valoriser leurs visiteurs auprès des annonceurs. Google, qui axe une partie de sa communication sur une approche qu’il veut « éthique » de l’utilisation des données de connexion, estime que ce problème est parfois exclu des discussions sur la protection de la vie privée. Reste que le moteur a obtenu cette année le prix Orwell « pour l’ensemble de son œuvre » des Big Brother Awards France (http://bigbrotherawards.eu.org/).


[L’Express 21 mars 2008]

A l’instar des Big Brother Awards remis ce vendredi soir, des initiatives privées voient le jour pour contrer la surveillance technologique. Des plus comiques aux plus musclées. 

Dans un café du XIe arrondissement de Paris, les représentants d’une espèce menacée tiennent conseil. « Va-t-on attendre une catastrophe pour réagir », lance une étudiante, piercing et cheveux courts. Depuis septembre, des opposants à l’invasion de nouvelles technologies se réunissent régulièrement pour des soirées-débat. Exemple des résistances que suscite la surveillance technologique. Pas un mouvement uni, plutôt une nébuleuse de collectifs proches des milieux écologistes, libertaires. Leur objectif? Alerter l’opinion. Leur méthode? Faire du bruit. (suite…)


[Le Monde Informatique – 18/03/2008 – avec des ajouts traduits de l’interview original]

L’un des deux fondateurs du World Wide Web, Tim Berners-Lee, a critiqué les politiques de pistage et de ciblage publicitaire chères aux géants d’Internet. Dans un entretien accordé hier à BBC News, il met en garde les internautes contre ce type de pratiques, en donnant un exemple personnel très parlant : « Si je consulte en ligne des livres à propos d’un certain type de cancer, je veux être sûr que ces données n’atterriront pas chez ma compagnie d’assurance, qui augmentera de 5% le montant de mes cotisations ».

Selon un Tim Berners-Lee faussement naïf, les annonceurs devraient payer les internautes pour accéder à leur historique de navigation, plutôt que monnayer ces informations auprès des fournisseurs d’accès Internet. « C’est mon historique, si vous souhaitez l’obtenir pour l’utiliser, alors il faut négocier avec moi. Et je veux savoir ce que vous allez en faire, et ce que je vais obtenir en échange», a-t-il déclaré.

[Pour Sir Tim un FAI doit se comporter comme n’importe quel autre fournisseur de services domestiques. « Pour ma part je pense qu’il est très important que mon fournisseur d’accès internet, quand il me livre de la bande passante et de la connectivité à ma maison, se comporte exactement comme la société qui me fournit l’eau ou le gaz, » a t’il ajouté.

« Mon fournisseur d’accès doit me fournir une connectivité, sans qu’il y ait des clauses cachées. Ce n’est pas le rôle de mon FAI de contrôler les sites que je visite et il n’a pas à surveiller et tracer mon comportement en ligne. Le sites sur lesquels je me rends relèvent de ma vie privée, au même titre que la compagnie qui me fournit de l’eau ne vérifie pas combien de bains chauds je prends par semaine ou que la compagnie d’électricité n’a pas à vérifier si je n’utilise pas leurs électrons pour alimenter des systèmes hydroponiques et faire pousser du cannabis. Ce n’est pas leur responsabilité.]

Les réseaux sociaux, comme Facebook ou MySpace, sont également dans le collimateur de Tim Berners-Lee. Il avertit notamment les jeunes des dangers de ces sites, en soulignant que tout ce qui est écrit peut être lu par la famille… mais aussi par un potentiel employeur. Un constat que corrèle une étude publiée en novembre dernier par l’ICO (Information Commissioner’s Office), une autorité indépendante britannique équivalente de la Cnil en France. D’après l’ICO, les jeunes ont rarement conscience que les informations qu’ils diffusent pourraient un jour leur porter préjudice, notamment lors de la recherche d’un emploi ou d’une école.

http://www.lemondeinformatique.fr/actualites/lire-tim-berners-lee-fustige-le-tracage-sur-internet-25636.html 


 336 milliards de données personnelles récupérées en un mois par cinq sites

[Réseaux Télécoms – 11/03/2008]

En un mois, cinq portails internet majeurs ont récupéré un total de 336 milliards de données personnelles sur les internautes, selon l’étude réalisée par Comscore. Yahoo arrive en tête avec 811 informations par utilisateur. Les internautes paraissent peu inquiets de cette collecte. 

On savait déjà que les sites Internet se servent des données collectées lors des clics des internautes pour affûter leurs campagnes de publicité en ligne. Aujourd’hui, on connaît l’ampleur du phénomène. D’après une étude réalisée par ComScore pour le New York Times, en l’espace d’un mois, 336 milliards d’informations ont ainsi été récupérées par les serveurs de Google, AOL, Microsoft, MySpace et Yahoo. Ce dernier détient d’ailleurs la palme du nombre d’informations collectées (110 milliards), soit 811 informations par internaute qui s’est connecté au site de recherche en ligne.

Jusqu’à présent, ComScore se contentait de classer les sites Internet selon leur popularité, en se basant essentiellement sur le nombre de visiteurs par mois. Désormais, il va plus loin, en comptabilisant le nombre de données, apparemment anodines, mais jugées « personnelles » (telles que l’achat d’un livre, le choix d’un voyage ou d’un vêtement) transmises aux serveurs de quinze célèbres sites Internet.  Les internautes peu inquiets par le ciblage comportemental

De nombreuses associations de protection de la vie privée ont déjà tiré la sonnette d’alarme, mais ComScore estime que du côté des internautes l’inquiétude est loin d’être au rendez-vous. Et pour cause : contrairement à Facebook, qui a, selon le cabinet, clairement communiqué surle rôle de Beacon, son outil de ciblage publicitaire comportemental (après, rappelons-le, avoir fait l’objet d’une vaste polémique), la collecte de données sur les autres sites reste relativement peu visible pour l’utilisateur. Les sites Internet se dotent de plus en plus d’outils pour analyser le comportement des internautes, afin de mieux cibler l’envoi de publicités.

En avril 2007, Google a racheté DoubleClick (une agence de publicité en ligne) pour 3,1 milliards de dollars avant de se rapprocher de Publicis, puis en mai Microsoft s’est payé aQuantive pour 6 milliards de dollars, Yahoo s’est offert BlueLithium pour 300 millions de dollars et AOL a racheté Quigo pour la même somme.

http://www.reseaux-telecoms.net/actualites/lire-336-milliards-de-donnees-personnelles-recuperees-en-un-mois-par-cinq-sites-17827.html 


[ZDNet 11 mars 2008]

Le moteur de recherche peut désormais finaliser l’acquisition du spécialiste de la publicité en ligne. La Commission européenne lui rappelle toutefois ses obligations en matière de protection des données personnelles.

Sans surprise, la Commission européenne a validé le projet d’acquisition de DoubleClick par Google. Le moteur de recherche propose 3,1 milliards de dollars pour mettre la main sur le fournisseur de solutions de gestion de campagnes publicitaires en ligne. Il avait déjà obtenu en décembre dernier l’aval de la Federal Trade Commission (FTC), le régulateur américain de la concurrence.

« L’enquête approfondie de la Commission a révélé que Google et DoubleClick n’exerçaient pas de fortes pressions concurrentielles sur leurs activités mutuelles et que les deux entreprises ne pouvaient pas être considérées comme des concurrents à l’heure actuelle », justifient les services de Bruxelles.

Selon eux, « l’opération n’aurait probablement aucun effet préjudiciable sur les consommateurs, que ce soit sur le marché de la diffusion d’annonces ou sur celui de l’intermédiation dans la publicité en ligne. » La Commission souligne ainsi que les clients de DoubleClick et de Google pourront s’ils le souhaitent « se tourner vers d’autres outils crédibles de diffusion d’annonces, notamment des entreprises intégrées verticalement telles que Microsoft, Yahoo et AOL ».

http://www.zdnet.fr/actualites/internet/0,39020774,39379492,00.htm


[ZDNet France – 26 février 2008]

L’éditeur Garlik propose, au Royaume-Uni, un logiciel qui permet à
ses utilisateurs de vérifier la présence dinformations les concernant sur le
web et dans de nombreuses bases de données publiques. De quoi se prémunir
contre les risques liés au vol didentité.

La start-up Garlik a tout récemment été récompensée lors du Forum Netxplorateur, qui s’est tenu au Sénat les 14 et 15 février. Elle a fait partie de la sélection des 10 sociétés qui, selon les organisateurs, peuvent amener un nouveau regard sur la façon dont on utilisera l’internet dans les années à venir. Son credo : les internautes doivent comprendre que leurs données personnelles ont une valeur, et qu’ils doivent les protéger. C’est pourquoi la société a créé Data Patrol, une application qui permet de se prémunir contre le vol d’identité, grâce à une technologie d’analyse sémantique. Tom Ilube, son directeur exécutif, et ancien dirigeant de la
banque en ligne Egg, nous en dit plus.

ZDNet.fr  – Quelle a été l’idée derrière la création de votre société, Garlik ?

Tom Ilube : Nous sommes partis de deux constats : Le premier est que la somme de données personnelles disséminées dans le monde numérique va en s’amplifiant. Que ce soit une menace ou une opportunité, cela a un forcément un impact sur les utilisateurs. Le second est arrivé avec la nouvelle génération de l’internet, qui repose beaucoup plus sur la sémantique : le web se concentre autour de « data » (données) dispersées plutôt que sur des documents. Il fallait donc réussir à faire prendre conscience aux internautes de la valeur que peuvent représenter leurs données personnelles.

Pour nous aider dans cet objectif, nous avons fait équipe avec l’université de Southampton, puis avons réussi à convaincre Tim Berners Lee, l’un des pères de l’internet, de se joindre à notre projet en tant que conseiller et directeur scientifique. Garlik est née en 2005.

En quoi consiste concrètement Data Patrol ?

Data Patrol est un service pour les consommateurs, qui parcourt des milliards de pages internet, et recherche dans les nombreuses bases de données publiques ou de sociétés. Nous avons acheté, par exemple, les bases de données des agences immobilières, qui recensent les transactions. Ces fichiers sont en vente au Royaume-Uni. Nous avons aussi mis la main sur de gros fichiers marketing. Les registres de naissances et de décès sont par ailleurs accessibles facilement, tout comme ceux des votes. Mais nous ne tentons de dupliquer ce que fait déjà Google ; nous nous concentrons uniquement sur les informations personnelles et nous appliquons une analyse sémantique.

Si Data Patrol repère des informations me concernant dans ces bases de données, que se passe-t-il ? Le système tente de détecter à chaque fois qu’une personne est mentionnée dans ces bases de données : nous évaluons alors le danger que cela peut représenter si des escrocs trouvent ces informations. Le logiciel est capable de dire si l’utilisateur doit s’inquiéter de la présence de telle ou telle information à tel endroit, et donne alors des conseils pour qu’elles soient retirées. Et si son nom apparaît dans des bases de données où il ne peut pas le supprimer, nous lui expliquons ce qu’il doit modifier, dans son comportement par exemple, pour ne pas prendre de risques.

Par exemple, on sait que beaucoup de Britanniques utilisent le nom de jeune fille de leur mère comme mot de passe. Or ce genre d’information est public au Royaume-Uni, via notamment les registres de naissances et de décès. Nous essayons donc de faire comprendre à l’utilisateur que même s’il ne peut pas demander à être retiré de ces bases, il peut malgré tout sécuriser ses données en évitant de choisir cette information comme mot de passe.

Comment peut-on évaluer le réel danger encouru par la présence de ces données en ligne ?

Notre objectif est de rendre les utilisateurs plus conscients de la valeur de leurs données personnelles. Des sociétés comme Facebook ou Google l’ont parfaitement compris. Les escrocs aussi : nous avons fait appel à des spécialistes en criminologie, pour qu’ils prennent contact avec des personnes condamnées pour vol d’identité. Et nous leur avons demandé combien ils espéraient pouvoir tirer, au maximum, des données qu’ils parvenaient à trouver sur internet : la réponse est 112.884 euros. Car une fois qu’ils disposent de suffisamment d’informations sur vous – votre nom, votre adresse, votre date de naissance -, ils peuvent ouvrir un ou deux comptes à votre nom, contracter des emprunts, ouvrir des lignes mobiles qu’ils revendent au prix fort, voire créer de faux papiers d’identité ou des passeports et même prévoir un mariage blanc en votre nom.

Tous ça non pas avec des informations qui sont cachées, qu’ils auraient obtenues en piratant une base de données, mais simplement en faisant des recoupements à partir de ce qui est accessible publiquement. Et ce qui peut mettre en danger un utilisateur, ce sont les recoupements et les connexions que l’on peut faire entre ces différentes sources d’informations.

(La suite) : http://www.zdnet.fr/actualites/internet/0,39020774,39379005,00.htm


[Le Canard Enchaîné – 05/03/2008]
Les moteurs de recherche savent tout sur les goûts de leurs clients. Et cela n’intéresse pas seulement les publicitaires.

Suivi à la trace, filé dans le moindre de ses déplacements, interpellé pour certains mots écrits, c’est chacun d’entre nous, utilisateurs d’Internet. Vingt-quatre ans après le « 1984 » d’Orwell, Big Brother est bien arrivé.

Tout internaute qui navigue sur un moteur de recherche est épié. Ses messages sont passés au crible. Des mouchards (cookies) enregistrent les sites qu’il visite, les mots qu’il tape le plus souvent, tout cela sans qu’il en ait toujours conscience. (suite…)

Page suivante »