Google



Dans ce cas, il faudrait carrément attaquer l’intégralité des fournisseurs d’accès Internet pour permettre à la propagande de circuler dans ses tuyaux…

Tuerie d’Orlando: des familles de victimes attaquent Facebook, Twitter et Google
[ LEXPRESS.fr –  21/12/2016 ]

Trois familles ont déposé une plainte lundi contre les réseaux sociaux, qu’ils accusent d’avoir concouru au processus de radicalisation d’Omar Mateen, l’auteur de l’attentat d’Orlando.

Les familles de trois victimes de l’attentat d’Orlando, Tevin Crosby, Juan Raon Guerrero et Javier Jorge-Reyes, on déposé une plainte contre Facebook, Twitter et Google, qu’elles accusent d’avoir contribué à la radicalisation du tueur, Omar Mateen.

Dans leur plainte, déposée lundi devant la cour fédérale de Détroit (Michigan), les familles reprochent aux trois réseaux sociaux d’avoir « procuré au groupe terroriste EI des comptes, que [ses membres] ont utilisé pour partager leur propagande extrémiste, collecter de l’argent et attirer de nouvelles recrues ».

« Soutien matériel »
A leurs yeux, l’auteur du massacre perpétré dans une boîte de nuit de Floride le 12 juin dernier (49 morts et 53 blessés), qui n’avait jamais rejoint les rangs de Daech avant son attaque, n’a eu que ces outils numériques pour s’imprégner de la doctrine des djihadistes.

LIRE AUSSI >> « Le djihadiste américain agit seul mais pense appartenir à une communauté »

« Ce soutien matériel a été essentiel dans l’essor de l’EI et lui a permis de mener ou de faire mener de nombreuses attaques terroristes », dénoncent les familles dans leur plainte.

Des plaintes qui aboutissent rarement
Ce n’est pas la première fois que les trois géants du web sont visés par de telles plaintes, qui n’ont toutefois jamais abouti. Aux Etats-Unis, les réseaux sociaux sont en effet protégés par la section 230 du Communication Decency Act (CDA), adopté en 1996, qui exonère les hébergeurs de la responsabilité de contenus postés par les utilisateurs.

En août dernier, un juge a débouté une action de groupe contre Twitter, qui imputait au réseau social une part de responsabilité dans une attaque de Daech en Jordanie. A ce titre, le magistrat avait invoqué le CDA pour rejeter la plainte.

http://www.lexpress.fr/actualite/monde/tuerie-d-orlando-des-familles-de-victimes-attaquent-facebook-twitter-et-google_1862382.html


[Yves Eudes – Le Monde.fr | 27.10.2014]

Dans les smartphones saisis au cours de leurs enquêtes, les gendarmes ont appris à exploiter une nouvelle mine de renseignements : les données techniques des photos prises par les suspects et leur entourage.

Lorsque vous prenez une photo avec un téléphone, vous créez, sans le savoir, un fichier technique en mode texte qui s’intègre à l’image. Ces métadonnées, écrites dans un format baptisé EXIF (Exchangeable Image File Format), sont invisibles et inaccessibles pour l’utilisateur de base, mais il est possible de les extraire, par exemple grâce à un logiciel baptisé EXIFTool, téléchargeable gratuitement.

Le résultat est spectaculaire : le fichier EXIF d’une photo prise par un Samsung Galaxy S comporte 104 lignes, celui d’un iPhone 4S d’Apple 160 lignes. Tout y est, notamment les codes d’identification de votre appareil et ses réglages (vitesse d’obturation, longueur de focale, sensibilité, etc.). Avec en prime, en bas du tableau, le jour et l’heure, à la seconde près, où la photo a été prise, ainsi que le lieu, exprimé en coordonnées GPS (longitude, latitude et altitude), avec une précision de quelques centimètres. Ces fonctions sont activées par défaut sur tous les téléphones, et peu de gens prennent la peine de s’aventurer dans le menu « Réglages » pour les bloquer. A noter que les appareils photo numériques haut de gamme génèrent le même type de métadonnées.

Des dizaines de détails

A lui seul, le contenu visuel de vos photos raconte un peu de votre vie (vacances, travail, sorties, et fréquentations sociales, familiales, intimes…). Quand on y ajoute la date et le lieu de chaque cliché, on obtient un début de reconstitution de vos itinéraires et de votre emploi du temps.

Pour les enquêteurs de la gendarmerie nationale, les albums photo des suspects constituent un nouveau trésor. (suite…)


how_to_disappear

Vous êtes décidé à disparaître d’Internet et effacer vos traces une fois pour toutes ? Le graphique ci-desosus (en anglais) publié par  Who Is Hosting This vous indique les neuf étapes à accomplir pour effacer votre présence en ligne.

C’est un résumé du  Guide du Suicide Numérique publié jadis par LIFEHACKER – allant des effacements de profils jusqu’aux demandes de suppression des  listes de collecte de données. Mais il explique aussi comment gérer les comptes qui ne peuvent être supprimés en falsifiant les informations et en contactant votre fournisseur téléphonique afin de ne plus figurer dans les annuaires.  (suite…)


[Le Monde.fr | 13.10.2013 ]

Au moment où Facebook annonce supprimer la fonctionnalité qui permettait à ses utilisateurs de ne pas apparaître dans les résultats de recherche du réseau social,Google a annoncé de son côté, vendredi 11 octobre, qu’il allait commencer àutiliser dans des publicités les photos des membres de son réseau social Google+ et les marques ou endroits qu’ils disent aimer avec le bouton « +1 ».

Le géant d’Internet a fait valoir que « des recommandations de personnes qu’on connaît peuvent vraiment aider ». Une pratique déjà adoptée par Facebook. Google a précisé que les utilisateurs pourraient choisir de désactiver cette fonctionnalité, et que ce serait automatiquement le cas pour les moins de 18 ans.

Le site Internet Tech Crunch explique comment faire pour que la photo de son profil sur Google + n’apparaisse pas dans les publicités.

Il suffit de se rendre sur ce lien, une fois logué sur son compte Google. Ensuite, il suffit de s’assurer que l’option située en bas de page –« Based upon my activity, Google may show my name and profile photo in shared endorsements that appear in ads »  – est bien décochée.

http://www.lemonde.fr/technologies/article/2013/10/13/comment-faire-pour-que-ma-photo-google-n-apparaisse-pas-dans-des-pubs_3494856_651865.html

 


five_stages_NSA

NSA_Scandal(adaptation française – Gregor Seither – IES News Service)



[Jacques Cheminat – Le Monde Informatique – 17/02/2012]

Selon le Wall Street Journal, Google et des sociétés de publicité ont installé un cookie dans le navigateur Safari utilisé par les iPhone, iPad et Mac pour connaître le comportement des utilisateurs à des fins publicitaires. Google a immédiatement cessé ce procédé et Apple promet de mettre à jour son navigateur. (suite…)


Cela permet d’évaluer la marchandise avant même de s’y rendre…

Google Street View permet de regarder dans les fenêtres des gens


Concernant l’anecdote de l’ingénieur Google, souvenez vous des « human backdoors » évoquées par un chef de projet chez Google, qui expliquait lors du DEFCON 2007 que le FBI et la CIA avaient déjà recruté des  informaticiens bossant chez Google et ayant eu des bisbilles avec la loi (excès de vitesse, fumé du shit, amendes non payées…).

Sur simple coup de fil de l’agent traitant, ces « backdoor » humaines peuvent refiler l’identifiant de connexion et le mot de passe d’un abonné Google. Ni vu, ni connu… En échange, la police passe l’éponge.

Surveillez la ligne « Last account activity » en bas de votre page Google Mail et cliquez sur « Detail »… Si une adresse IP inconnue y apparait, c’est que quelqu’un a accès à votre compte…

[Le Journal du Net – 10/10/2010]

On donne beaucoup d’informations en ligne sans s’en rendre compte : qui on est, ce qu’on aime… Pour mieux le réaliser, décryptons ce que Google peut savoir sur vous. On a tous remarqué que Google ciblait ses publicités selon nos recherches, basées sur les mots clés.  On le voit sur les pubs à droite, mais aussi sur tous les sites utilisant le service Adsense (les pubs de Google). C’est donc le premier point, Google conserve les requêtes.  En mode connecté, le moteur de recherche associe ces mots clés avec d’autres informations pour constituer un véritable profil.

Google sait où vous êtes allé

Google connaît aussi votre historique et l’utilise. La preuve : sur l’image ci-contre, en tapant la recherche high tech, l’Internaute High Tech est en deuxième position en tenant compte de l’historique du PC de la rédaction (il est logiquement très fréquenté). Notre site se retrouve 7 places plus bas en faisant une recherche anonyme. Ajoutez ce bout de code là : « &pws=0 » à la fin de l’URL de la recherche, pour que Google ne prenne pas en compte votre historique.

A savoir que si vous utilisez le navigateur Chrome ou sa barre d’outil (Toolbar), Google sait toutes les pages que vous visitez. Y compris les formulaires que vous remplissez, un bon moyen pour simplement remplir les cases nom / adresse de votre profil.

Google connaît les lieux que vous fréquentez

Google ne peut pas savoir directement où est votre PC. Votre adresse IP, jalousement gardée par votre FAI, vous protège. Mais en a-t-il vraiment besoin ?

Vos recherches via Google Maps et les formulaires remplis le renseignent. C’est également une information que vous donnez si vous avez un compte AdSense ou AdWords.

Mais si vous avez un smartphone et que vous utilisez la géolocalisation (pour Google Maps), c’est encore plus simple puisque cela permet de connaitre la position de votre portable. Et en utilisant Google Sync, Google connait la marque et le modèle de votre smartphone.
Enfin il faut mentionner Google Latitude, service auquel vous vous inscrivez en groupe, permettant de se géolocaliser les uns les autres grâce à son portable.

Et votre travail, votre disque dur : Google Desktop

Les plus fervents défenseurs de leur vie privée devraient se méfier de Google Desktop. Ce sont ces petits gadgets qu’on installe sur son bureau et qui permettent l’accès direct à des informations en ligne. Google Desktop indexe votre disque dur et permet donc d’en connaître le contenu par le menu.

Deuxième point : Google Docs. C’est la suite bureautique en ligne de Google, plutôt pratique il faut avouer : large capacité de stockage, possibilité de travailler sur des projets à plusieurs… Le contenu de vos documents Google docs est également accessible aux robots du géant du Net, tout comme votre agenda si vous l’y stockez.

Google lit Gmail et Twitter

Premier point, les robots de Google scannent le contenu de vos mails sur Gmail. Ils apprennent ainsi qui sont vos contacts, si vous leur parlez souvent et de quoi. Mais ce n’est pas tout : Google récupère vos contacts Google Voice, Google Buzz, mais aussi Twitter et FriendFeed. Mieux, Google étend aussi la collecte de vos amis, aux contacts de vos contacts. Discutions et réseaux sociaux sont un bon moyen pour le moteur de recherche de découvrir vos centres d’intérêt.

Sachez également que ce que vous dîtes publiquement sur n’importe quel réseau social ou forum peut être indexé par Google.

Toutes ces informations pour quoi faire ?

Google récupère toutes ces informations privées avant tout pour vendre des publicités ciblées (et donc plus chères). Si Google apprend que vous et vos amis adorez le football, vous aurez régulièrement de la publicité sur cette thématique. C’est pour cela que Google veut connaître vos centres d’intérêt, votre âge, votre niveau social, où vous vivez…

Ces informations permettent aussi à Google de vous rendre certains services, comme des recherches précises et rapides, adaptées à vos préférences, ou une synchronisation des services. Si vous êtes un utilisateur des services de Google, rendez-vous en mode connecté sur votre Dashboard pour avoir un aperçu de ce que Google sait sur vous. (…)

L’ingénieur de Google qui abusait de ces informations

C’est une histoire récente, du mois de septembre 2010. Google confirmait dans un communiqué avoir surpris et licencié l’un de ses ingénieurs pour violation de vie privée. L’informaticien avait en effet usé de ses droits pour fouiller dans la vie d’un adolescent de 15 ans. Grâce aux logs Google Voice, il a trouvé les coordonnées (nom, téléphone…) de la petite amie du jeune homme et noué des liens avec. Il aurait également espionné les retranscriptions des conversations Google Talk des adolescents et fouillé dans de multiples comptes Gmail…

Google assure être vigilant pour éviter ce genre de mésaventures, mais c’est seulement après la plainte d’une des victimes que l’enquête a débuté, et s’est conclue sur le licenciement de l’ingénieur.  (…)

http://www.journaldunet.com/hightech/internet/google-vie-privee


[BlueWin – 31/08/2010]
Le PDG de Google Eric Schmidt (…) a suggéré dernièrement que les jeunes devraient changer de nom à leur majorité pour effacer leurs erreurs de jeunesse face à des employeurs qui voudraient mieux les « connaître » en utilisant la barre de recherche Google et les réseaux sociaux. « Je ne crois pas que la société comprenne ce qu’il se passe quand tout est disponible, connaissable et enregistré par chacun à tout moment. », a-t-il expliqué samedi dernier au Wallstreet Journal

La question de l’immense masse d’informations privées collectée par Google est toujours une préoccupation pour les prochaines décennies. Nathalie Kosciusko-Morizet, secrétaire d’Etat en France et chargée de la Prospective et du Développement de l’économie numérique a lancé au mois d’avril dernier une consultation publique sur « le droit à l’oubli numérique ».

Eric Schmidt, lui, ne semble pas prendre les choses sous le même angle. Il nuance clairement la protection de la vie privée et celle de l’anonymat. La première est pour lui un droit inaliénable tandis que l’anonymat n’est pas quelque chose qu’il souhaite promouvoir sur internet (voir la vidéo ci-dessous).

A propos du travail publicitaire de Google, il affirme: « Nous savons à peu près qui vous êtes, à peu près ce qui vous intéresse, à peu près qui sont vos amis« . Et d’enfoncer le clou: « Je pense en réalité que la plupart des gens ne veulent pas que Google répondent à leurs questions. Ils veulent que Google leur dise ce qu’ils devraient faire ensuite. » (NDL&I – voilà qui rappelle la phrase de Thomas Paine: la plupart des gens ont peur de la liberté, ils préferrent qu’on leur dise ce qu’ils doivent faire, c’est plus rassurant)

Ces déclarations rappellent la polémique née en 2004 en France à propos des propos de Patrick Le Lay alors directeur de TF1 qui disait vendre des minutes de cerveaux. Le PDG de la firme américaine, lui, croit fermement au marketing ciblé. Tellement qu’il a affirmé: « il sera difficile pour les gens de voir ou de consommer quelque chose qui n’a pas été quelque part ajusté pour eux. »

http://www.bluewin.ch/fr/index.php/97,308107/Lavenir_selon_Eric_Schmidt/fr/multimedia/


La majorité des photos grand public prises avec un appareil numérique et que l’on trouve aujourd’hui sur Internet contiennent des données de géolocalisation…. trop pratique pour les services de renseignement ! Et avec EXIF Viewer, c’est aussi simple qu’un clic-droit !

[Read-Write-Web – 27 juillet 2010 par Fabrice Epelboin et Sarah Perez]

L’International Computer Science Institute (ICSI), une orga­ni­sa­tion sans but lucra­tif rat­ta­chée à l’université de Berkeley en Californie, devrait publier sous peu ses der­niers tra­vaux concer­nant le «cyber­ca­sing», un terme uti­lisé par les cher­cheurs pour dési­gner la façon dont les textes, pho­tos et vidéos conte­nant des don­nées de géo­lo­ca­li­sa­tion peuvent être uti­li­sées à des fins criminelles.

En uti­li­sant des sites tes que Craigslist, Twitter et Youtube, les cher­cheurs ont été en mesure de croi­ser des infor­ma­tions conte­nus dans des conte­nus acces­sibles à tous en ligne pour déter­mi­ner avec pré­ci­sion l’adresse pos­tale de vic­times poten­tielles, dont celles d’individus ayant publié leurs conte­nus de façon ano­nyme. L’expérience n’a pas duré des semaines, ni même quelques jours ou quelques heures, les adresses ont toutes été obte­nues avec une pré­ci­sion redou­table en quelques minutes.

Les consom­ma­teurs ne réa­lisent pas à quel point il est facile de les localiser

La pre­mière étude de l’ISCU, «Cybercasing the Joint: On the Privacy Implications of Geotagging», écrite par Gerald Friedland et Robin Sommer, a été publiée en mai der­nier et sera pré­sen­tée en aout au work­shop de l’USNIX dans le cadre d’une thé­ma­tique dédiée aux sujets bru­lants concer­nant la sécu­rité.

L’étude passe en revue la rapide popu­la­ri­sa­tion des ser­vices en ligne uti­li­sant la géo­lo­ca­li­sa­tion, liée à l’explosion du mar­ché des smart­phones. Les objets numé­riques nomades d’aujourd’hui font un usage inten­sif des sys­tèmes GPS embarqués ou de la tri­an­gu­la­tion par WiFi pour ajou­ter des don­nées de géo­lo­ca­li­sa­tion aux conte­nus qu’ils aident à pro­duire et à dif­fu­ser, que ce soit un sta­tut sur Twitter, une photo pla­cée sur Flickr ou une vidéo envoyée sur YouTube.

Le pro­blème cen­tral avec ce type d’application, selon les cher­cheurs, repose sur le fait que la plu­part des uti­li­sa­teurs ne sont pas conscients que de telles infor­ma­tions sont par­ta­gées, en par­ti­cu­lier auprès d’un public aussi large, voir du monde entier. L’iPhone, par exemple, inclue une geo­lo­ca­li­sa­tion par­fois supé­rieure en pré­ci­sion à ce qu’un GPS ordi­naire est en mesure de faire, à toutes les pho­tos qu’il prend, pré­viennent les scien­ti­fiques, une pré­ci­sion qui peut même être de l’ordre du mètre quand les condi­tions sont favo­rables, révé­lant ainsi l’adresse pos­tale d’une pho­to­gra­phie prise en intérieure.

Mais le fait de publier sur le web des don­nées géo­lo­ca­li­sées aussi pré­cises dans des textes, des pho­tos et des vidéos par­ta­gées n’est qu’une par­tie du pro­blème. La dis­po­ni­bi­lité auprès du grand public d’outils de recherche dédiés à la géo­lo­ca­li­sa­tion est tout aussi trou­blant. Il est aisé pour qui­conque désor­mais de lan­cer des recherches de façon auto­ma­ti­sées pou­vant mener à une fuite de don­nées per­son­nelles, et fai­sant pla­ner un réel risque en matière de vie pri­vée. Qui plus est, des ser­vices comme Google Street View et d’autres «cartes anno­tées» aident à sim­pli­fier le tra­vail en per­met­tant de croi­ser les don­nées issues de dif­fé­rentes ressources.

A titre d’exemple, lors de l’enquête que nous avions effec­tué concer­nant les pseudo-islamistes sur Facebook, c’est à par­tir d’une vidéo publiée sur Youtube – et se vou­lant ano­nyme – du chef de l’un de ces groupes isla­mistes, que nous avions pu le loca­li­ser à Oakland, avec une pré­ci­sion telle que nous avions pu obte­nir son adresse pos­tale pré­cise en uti­li­sant Google Street View, et du coup, son iden­tité à l’aide d’un simple annuaire, puis à tra­vers d’autres outils, celle de son asso­ciée, de ses entre­prises, ainsi qu’une mul­ti­tude de détails sur sa vie pri­vée nous per­met­tant d’affirmer que son mode de vie était en telle contra­dic­tion avec l’islam radi­cal qu’il prê­chait qu’il ne pou­vait s’agir que d’une opé­ra­tion d’intox, ce qui fut confirmé par la suite.

En d’autres termes, le fait que des don­nées géo­lo­ca­li­sées soient dis­po­nibles en ligne n’est que la par­tie émer­gée de l’iceberg, sous la sur­face, il existe une mul­ti­tude d’outils qui per­mettent de les ana­ly­ser avec une pré­ci­sion redoutable.

Des exemples de Cybercasing via Craiglist, Twitter et Youtube

Pour démon­trer à quel point il est facile de déter­mi­ner l’adresse pos­tale d’un inconnu, Friedland et Sommer ont com­mencé par une visite sur Craigslist, un site de petites annonces très popu­laire aux Etats-Unis. Ils y ont trouvé des pho­tos geo­tag­gées qu’ils ont com­paré à l’aide de Google Street View, ce qui leur a per­mit de déter­mi­ner l’adresse pos­tale de celui qui avait publié l’annonce. Plus utile encore, dans le cas d’une uti­li­sa­tion cri­mi­nelle de tels outils, la men­tion au sein de l’annonce d’horaires durant lesquels le ven­deur pré­fé­rait qu’on l’appelle, révé­lant les heures auxquelles sont domi­cile avait toutes les chances d’être inoccupé.

Dans d’autres démons­tra­tions, les cher­cheurs sont par­tis de Twitter, qui per­met à ceux qui l’utilisent depuis un mobile de geo­tag­ger leurs tweets. Des appli­ca­tions tierces uti­li­sées cou­ram­ment en conjonc­tion avec Twitter, comme Twitpic, qui per­met d’y publier des pho­tos, publient égale­ment des don­nées de géo­lo­ca­li­sa­tion. Un simple plu­gin Firefox appelé Exif Viewer per­met en un clic droit sur l’image de révé­ler la loca­li­sa­tion pré­cise de l’endroit d’où a été emis le tweet, placé sur une carte (au cas où vous sou­hai­te­riez vous y rendre).

Une troi­sième expé­rience, pro­ba­ble­ment la plus per­tur­bante, a mon­tré com­bien il était facile d’automatiser ce type d’atteinte à la vie pri­vée. Alors que les expé­ri­men­ta­tions pré­cé­dentes révèlent l’emplacement des uti­li­sa­teurs en quelques minutes, la tâche reste manuelle. Pour Youtube, cepen­dant, les cher­cheurs ont écrit un script très simple qui recon­nait auto­ma­tique­ment les vidéos tour­nées à une cer­taine dis­tance d’un empla­ce­ment ini­tial, en l’occurrence, celle du domi­cile d’une vic­time poten­tielle. Une dis­tance «de vacances», selon leur ter­mi­no­lo­gie, a été fixée à 100km (pour la dis­tin­guer d’une dis­tance de trajet domicile-lieu de tra­vail). Le script a ainsi trouvé 106 cor­res­pon­dances révé­lant qui était en vacances dans une zone de test à Berkeley. En regar­dant de près les résul­tats affi­chés par le script, les cher­cheurs ont trouvé, entre autre, la vidéo d’une per­sonne qui était clai­re­ment dans les Caraïbes avec sa famille, poin­tant ainsi un domi­cile inoc­cupé, cible idéale pour un cambriolage.

Un pro­blème qui va bien au delà des usages criminels

Pour aller au delà du « cyber­ca­sing », qui se foca­lise exclu­si­ve­ment sur les usages à des fins cri­mi­nelles de la géo­lo­ca­li­sa­tion, il convient de poin­ter de poten­tiels usages qu’il serait bon d’appréhender au plus vite si l’on veut pou­voir les abor­der avec un mini­mum de sérénité.

Dans un cadre fami­lial, le télé­phone mobile est déjà lar­ge­ment uti­lisé pour géo­lo­ca­li­ser les enfants, et là encore, il s’agit pour l’instant (sauf dans le cas de cer­taines tech­no­lo­gies dédiées et encore peu répan­dues), d’une pro­cé­dure manuelle, repo­sant la plu­part du temps sur l’appel d’un parent inquiet et le fait que l’adolescent, à l’autre bout du fil, ne men­tira pas quant à son empla­ce­ment. Cela pour­rait chan­ger rapi­de­ment. Des logi­ciels espions per­mettent dès à pré­sent de pla­cer sur une télé­phone mobile un pis­teur, qui peut poten­tiel­le­ment rap­por­ter en temps réel l’emplacement du télé­phone (et par exten­sion de son usa­ger), ainsi que d’en sto­ker un his­to­rique à des fins de consul­ta­tions ulté­rieures par des parents deve­nus surveillants.

Une atteinte à la vie pri­vée des ado­les­cents qui pour­rait avoir des impacts non négli­geables, la mai­trise du men­songe étant – si l’on s’en réfère à Piaget -, une phase cri­tique dans le déve­lop­pe­ment de la per­son­na­lité. La pan­op­tique vir­tuelle pour­rait avoir des conséquences qu’il serait bon d’étudier avec sérieux auprès de spé­cia­listes de la psy­cho­lo­gie de l’enfant avant de se retrou­ver devant le fait accomplit.

Dans le monde du tra­vail, où il est cou­rant de voir les employeurs four­nir à leurs sala­riés un équi­pe­ment mobile de type smart­phone, on pour­rait égale­ment assis­ter à de grave dérives, d’autant que la géo­lo­ca­li­sa­tion n’est pas ici une nou­veauté, elle est uti­lisé dans les trans­ports rou­tiers, par exemple, depuis très long­temps, pour pis­ter et sur­veiller, et opti­mi­ser le tra­vail des employés. Mais la géné­ra­li­sa­tion du géo-monitoring à une large part du sala­riat pour­rait, là aussi, poser des pro­blèmes qu’il serait bon de trai­ter de façon pré­ven­tive, le cor­pus légis­la­tif n’étant pas for­cé­ment adapté a cette nou­velle donne technologique.

Quelles solu­tions peut-on imaginer ?

Le but de l’étude n’est pas de pro­po­ser des solu­tions à ce nou­veau pro­blème apporté par l’ère du numé­rique, mais de per­mettre au plus grand nombre de sai­sir l’ampleur du pro­blème. A l’heure où le légis­la­teur se foca­lise sur Google Street View, il est bon d’apporter des éléments de réflexion qui pour­raient per­mettre au moins obtus d’entre eux de réa­li­ser que le pro­blème va bien au delà de Google et que la mise au pilori sys­té­ma­tique d’un bouc émis­saire du numé­rique n’aura comme effet que de lais­ser le pro­blème pros­pé­rer. Street View n’est que l’arbre qui cache la forêt, c’est un écosys­tème tout entier qui est en train de prendre place autour de la géo­lo­ca­li­sa­tion, un écosys­tème qui pour­rait par ailleurs par­fai­te­ment se pas­ser de Google si celui-ci était poussé à s’en retirer.

La régu­la­tion d’un écosys­tème aussi com­plexe ne sera pas chose aisée, mais elle s’avère indis­pen­sable, et deman­dera une étroite col­la­bo­ra­tion entre cher­cheurs, experts, et légis­la­teurs, faute de quoi elle sera inef­fi­cace, au mieux, et atten­ta­toire aux liber­tés numé­riques, au pire.

L’obligation de faire men­tion et de per­mettre un opt-out lors de la trans­mis­sion de don­nées geo­lo­ca­li­sées est une piste à étudier, ainsi que celle d’une pos­si­bi­lité lais­sée à l’utilisateur de mai­tri­ser la pré­ci­sion de la geo­lo­ca­li­sa­tion qu’il publie. Il y a, d’un point de vue tech­nique, pro­ba­ble­ment beau­coup de choses à implé­men­ter au niveau même des APIs, mais dans l’immédiat, la seule chose qu’il soit pos­sible de faire est de sen­si­bi­li­ser le plus grand nombre  à ces enjeux, en pre­nant soin de pré­ci­ser qu’un mou­ve­ment conser­va­teur consis­tant à inter­dire tout sim­ple­ment la géo­lo­ca­li­sa­tion serait un frein consi­dé­rable à l’économie numé­rique liée à l’internet mobile, dont la plu­part des experts s’accordent à dire que son poten­tiel est plus grand encore que celui apporté par le web depuis une quin­zaine d’années.

Dans l’immédiat, et à moins de mai­tri­ser l’outil tech­no­lo­gique que vous avez dans les mains (ce que très peu de gens sont en mesure de faire et que beau­coup s’imaginent être en mesure d’effectuer), il est pru­dent de ne pas publier ses pho­tos de vacances à par­tir de votre lieu de vil­lé­gia­ture, et d’attendre patiem­ment votre retour pour les par­ta­ger avec vos amis. L’alternative consiste à mai­tri­ser l’outil, mais si ce billet vous a appris quoi que ce soit que vous igno­riez jusqu’ici, c’est que vous en êtes loin.

http://fr.readwriteweb.com/2010/07/27/a-la-une/des-chercheurs-mettent-en-garde-sur-les-dangers-du-gotagging/


[Starwizz et Reuters – 15/05/2010]

Google a révélé hier que sa flotte de voitures Street View, qui photographie les rues et même plus (Entrez dans les boutiques avec Google Street view), a accumulé involontairement des informations personnelles envoyées par des individus via les réseaux sans fil, et ce pendant plusieurs années.

Le géant américain a ajouté qu’il était actuellement en contact avec les autorités de régulation de plusieurs pays, dont les États-Unis, la France, l’Allemagne et le  le Brésil, sur les moyens de détruire ces données, qu’il dit n’avoir jamais exploitées.

Il est désormais clair que nous avons recueilli par erreur des échantillons de données via des réseaux Wi-Fi ouverts“, a ainsi déclaré Alan Eustace, un des vice-présidents ingénierie de Google.

Dès que nous avons eu connaissance du problème, nous avons immobilisé nos voitures Street View et isolé les données sur notre réseau, que nous avons alors déconnecté pour les rendre inaccessibles“, a ajouté Alan Eustace.

Alors que la protection des données personnelles est un sujet ultra sensible, notamment pour Facebook (Facebook renforce sa sécurité) , voilà une annonce qui risque de placer Google au centre de la polémique…

http://tempsreel.nouvelobs.com/actualite/vu-sur-le-web/20100515.OBS3974/les-voitures-de-google-street-view-recueillent-des-donnees-personnelles.html


Quitter le monde des reseaux sociaux avec Suicide Machine
[Julian Pidoux – Le Matin  – 23/01/2010]
Une application en ligne permet de disparaitre de réseaux sociaux, tels Facebook ou Twitter, en quelques minutes. Elle répond ainsi aux attentes de nombreux internautes qui trouvent leur alter ego virtuel beaucoup trop envahissant

Vous voulez disparaitre de Facebook, de MySpace, de LinkedIn ou de Twitter? C’est désormais possible grâce à la Web 2.0 Suicide Machine; une application grauite qui purge votre présence en ligne sur certains réseaux sociaux.

Depuis son lancement le 19 décembre dernier, la Suicide Machine a déjà assisté près de 1400 morts virtuelles, mettant fin à près de 95 000 amitiés sur Facebook et 280 000 tweets sur Twitter.

Rapide, facile et définitif: Une fois vos mot de passe et nom d’utilisateur entrés, il suffit de lancer la machine. Le programme éliminera alors la moindre information vous concernant, un peu comme si vous le faisiez manuellement. Mais si éliminer un par un mille amis sur Facebook prend exactement 9 heures et 35 minutes, avec Suicide Machine, l’opération ne dure que 52 minutes. Ne subsiste qu’un cybersquelette: un profil sans aucune donnée.

Et les internautes semblent adorer, comme en témoignent les nombreux messages postés sur le site mais aussi les files d’attente en ligne. Trop de requêtes «Nous avons tellement de succès que l’application n’arrive pas à traiter toutes les demandes à la fois, explique Walter Langelaar, directeur du projet. Nous travaillons donc pour tenter d’améliorer la capacité de traitement. Pour l’heure, c’est là notre priorité.»… (suite…)


[Bakchich – 09/10/2009]
Le programme européen Indect vise à développer un système de surveillance des informations d’internet. But avoué : détecter automatiquement les menaces, les comportements anormaux ou la violence.

Pas un jour ne passe sans que l’on apprenne l’existence, ici ou là, de projets bureaucratiques visant à contrôler Internet, cet espace de liberté qui provoque des poussées de fièvre aphteuse chez tous les tyrans et autres aspirants dictateurs de la planète.

La démarche, somme toute assez logique de la part des démocrates éclairés régnant par exemple en Birmanie, en Corée du Nord, en Chine, en Iran ou en Tchétchénie, est plus surprenante de la part des dirigeants australiens ; quoique…On oublie un peu vite que les prix Nobel de lancer de boomerang participent activement à un super Big Brother d’inspiration yankee, ayant pour objectif d’intercepter les communications téléphoniques mondiales, publiques et privées : le célèbre réseau « Echelon ». Outre les Australiens, participent à ce club très fermé de « grandes oreilles » le Canada, le Royaume-Uni et la Nouvelle-Zélande.

En Europe, creuset de la démocratie, pour ne pas dire de la civilisation que l’humanité nous envie, nos dirigeants ne caressent pas de si noirs desseins ; contrôler Internet ? Allons donc ! Et pourquoi pas des caméras de surveillance à chaque coin de rue pendant que vous y êtes ? Ou bien l’accès à votre dossier médical par votre employeur en cas d’arrêt de travail consécutif à une petite grippe H1N1 ? Non mais franchement. D’ailleurs Echelon n’a pas empêché la tragédie du 11 septembre, alors …

Alors, au nom de la sacro-sainte sécurité, le plus porteur des thèmes électoraux de l’ère moderne, nos dirigeants européens n’ont pas tardé à trouver une bien meilleure recette qui laisse craindre hélas, que la ‘Police de la Pensée’ Orwellienne ne soit plus très loin…
Détection automatique des menaces
Cette meilleure recette a pour nom « Indect » ; d’après ses concepteurs, il s’agit « d’un système intelligent d’information permettant l’observation, la recherche et la détection en vue d’assurer la sécurité des citoyens dans un environnement urbain ». Froid dans le dos rien qu’à lire l’étiquette sur l’emballage… (suite…)


Dans la même veine.. « je peux pucer mon chien, alors pourquoi ne pas pucer mon adolescent rebelle histoire de le retrouver s’il fugue ou s’il ne vas pas à l’école ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer (discretos) ma femme/mon mari, histoire de savoir s’il est volage ? », « Je peux pucer mon chien, alors pourquoi ne pas pucer chaque nouveau né à la naissance histoire de pouvoir le localiser s’il est enlevé par les pédophiles, s’il se casse une jambe lors d’une randonnée, s’il se fait ensevelir par une avalance en faisant du hors-piste, s’il va chez les putes, s’il va dans un cinéma porno, s’il traîne dans les mauvais quartiers, s’il a des mauvaises fréquentations… »

Les possibilités sont infinies… et vous n’avez aucune raison valable de refuser cette surveillance (qui est faite pour votre bien) SI VOUS N’AVEZ RIEN A VOUS REPROCHER. C’est EXACTEMENT ce que me disait le conférencier recruteur de la STASI, qui venait nous parler de son métier, dans mon lycée, du temps de l’Allemagne de l’Est.

[Affordance Blog – 02/05/2010]

« WE SHOULD DOCUMENT THEM » – C’est ici le « them » qui a toute son importance. C’est aux Etats-Unis. C’est un candidat au congrès, républicain, médecin par ailleurs qui parle. Qui parle de « pucer » les immigrants clandestins pour les « documenter ». Littéralement. « To document » : Verbe transitif. Documenter.

Source :

  • « I think we should catch ’em, we should document ’em, make sure we know where they are and where they are going, » said Pat Bertroche, an Urbandale physician. « I actually support microchipping them. I can microchip my dog so I can find it. Why can’t I microchip an illegal ?« 

Traduction :

  • « Je pense que nous devrions les attraper, les documenter, s’assurer de savoir là où ils sont et ce qu’ils font », a déclaré Pat Bertroche, un médecin d’Urbandale. « En fait, je soutien les micropuces. Je peux pucer mon chien pour que je puisse le trouver. Pourquoi ne puis-je pas pucer un clandestin ? »

C’est à ma connaissance l’une des toutes premières fois (la première fois ?) où l’on emploie a dessein le terme de « documenter » pour décrire une ambition qui dépasse de très loin le seul « fichage » (déjà très avancé) des êtres humains. L’une des toutes premières fois où l’on parle de documenter des êtres humains, au sens premier, littéral du terme.

Au-delà de l’écoeurement, l’homme est donc bien un document comme les autres … Le pan-catalogue des individualités humaines** continue son inexorable avancée. Les clandestins seront-ils, en plus du reste, les premiers hommes de la zone grise, des hommes-documents doublement orphelins ?

La résistance à la redocumentarisation est décidément d’une brûlante actualité.

** Voir l’article de la revue Hermès dont le pitch est le suivant :

  • « (…) La gestion des identités numériques laisse entrevoir la constitution d’un pan-catalogue des individualités humaines, ouvert à l’indexation par les moteurs de recherche, et pose ainsi la question de la pertinence des profils humains. (…) Il devient nécessaire de questionner le processus qui après avoir ouvert l’indexation à la marchandisation, après l’avoir parée de vertus « sociales », place aujourd’hui l’homme au centre même du cycle documentaire, non plus comme sujet-acteur, mais comme un objet-documentaire … parmi d’autres. La question qui se pose est donc clairement celle du caractère indexable de l’être humain. Celle de savoir si l’Homme est, ou non, un document comme les autres. »

http://affordance.typepad.com/mon_weblog/2010/05/we-should-document-them.html


[Web Obscur – Les Inrockuptibles – 19/04/2010]

Où sont mes données lorsque je les stocke en ligne sur Hotmail, Flickr ou Google Docs? J’avais abordé la question en février dernier, mais 2 affaires américaines sont venues souligner l’importance du problème.
Quand Google Docs mâche le travail du FBI
En août dernier, lors d’une enquête sur des spammeurs, le FBI a obtenu un mandat l’autorisant à exiger de Google de lui fournir tous les Google Docs d’un suspect (voir l’article de Wired). 10 jours après, Google leur a envoyé les documents, dont une feuille de calcul contenait plus de 3 millions d’adresses spammées. Sans le cloud computing, obtenir une telle pièce à conviction aurait pris des semaines, puisqu’il aurait fallu aller la chercher sur le disque dur du suspect. Et encore, il aurait pu tout avoir effacé.

Le mieux dans cette histoire: Le FBI n’avait même pas besoin de mandat. Une loi de 1986, le Stored Communications Act, autorise la police à accéder aux documents personnels stockés sur un serveur après un délai de 180 jours. Ce qui était sensé dans les années 1980 (lorsque les documents ne faisaient que transiter du serveur vers des ordinateurs distants) provoque un joli maelstrom à l’heure de l’informatique dans les nuages.

En utilisant cette loi surannée, un procureur général américain a voulu forcer Yahoo à transmettre des e-mails plus récents que 180 jours, sous prétexte que l’utilisateur les avait déjà lus (toujours chez Wired).

Cette demande a provoqué une levée de boucliers chez les défenseurs de la vie privée outre-Atlantique. Soutenu par Google et l’Electronic Frontier Foundation, Yahoo a tenu bon, empêchant ainsi les flics US de lire à loisir les e-mails d’une vaste majorité d’Américains.

Résultat, si vos données sont hébergées par un fournisseur basé aux Etats-Unis, ou même sur un serveur installé là-bas, la police n’a pas beaucoup d’obstacles à franchir pour y avoir accès.

En France, le règne du flou
En France, le statut des données stockées dans les nuages manque de clarté. La loi relative au secret des correspondances électroniques de 1991 dispose que la force publique ne peut mettre son nez dans vos mails que si la sécurité nationale est en cause (ou le grand banditisme, ou le terrorisme – le genre de choses qui a peu de chances de vous concerner) (suite…)


C’est le dernier paragraphe de cet article d’Hugo Roy qui est le plus savoureux… Hugo va t’il réussir à s’extraire de la toile d’araignée ? On attend avec impatience la suite suite du feuilleton…

[Le Blog d’Hugo Roy – Coordinateur de la Free Sofware Foundation – 27/04/2010]

Jusqu’à présent, Facebook était un « réseau social » qui permettait à ses utilisateurs de se relier entre eux en « devenant amis » pour ainsi partager et publier des informations, des liens et des contenus. Certes, si on publiait sa vie privée sur facebook, on pouvait se mordre les doigts et commencer à se poser des questions : « ma vie privée est-elle menacée par facebook ? », « faut-il instaurer un droit à l’oubli pour protéger les jeunes de leur utilisation de facebook ? »

J’ai déjà décris ce que j’en pensais. Souvent les questions qu’on se posait vis-à-vis de facebook était mal fondées, et reposaient surtout sur un manque de connaissance des technologies sous-jacentes, à savoir principalement le Web, et d’une incompréhension des pratiques sociales, à savoir la notion de « vie privée » ou de privacy en anglais, et sa perception.

Jusque-là, d’après mon observation de l’intérieur de ce « réseau », j’ai trouvé qu’il n’y avait pas grand mal à y être inscrit, car c’est un important média qui m’a permis de partager quotidiennement des liens, ainsi que les articles de ce blog, à plus de cent personnes à chaque fois. En revanche, ne pas être inscrit à facebook représentait des désagréments nombreux: ne pas être tenu au courant des évènements (à Sciences Po, facebook est très utilisé pour l’organisation des conférences, etc.), l’impossibilité de communiquer avec les autres (car le chat de facebook est très utilisé et ne permet de se connecter qu’entre utilisateurs du réseau), ne pas accéder à cette base de données somme toute bien pratique (retrouver un numéro de téléphone, une adresse email, ou bien une connaissance). D’autre part avec l’augmentation du nombre d’utilisateurs et l’effet réseau, avec en plus la pression sociale, il me semblait idiot de renoncer à tout ça juste parce que facebook était un réseau centralisé (on appelle ça le Minitel 2.0 si vous ne savez pas).

En somme, le calcul avantages moins les inconvénients était supérieur à zéro, surtout si, comme moi, on est soucieux de garder le contrôle de sa vie privée et que donc on n’a ni souscrit, ni publié tout et n’importe quoi.

Mais voilà, cette semaine, facebook a annoncé ses plans et les changements qu’ils venaient de mettre en place. Et là, la balance a totalement basculé. Il est hors de question que je continue à utiliser ce « service » et encore moins d’encourager les autres à le faire.

Le nouveau facebook

D’abord, puisque vous n’êtes peut être pas au courant, voici un petit résumé des derniers changements sur facebook.

Facebook devient la pieuvre hyper-tentaculaire du Web : avec son nouveau système d’authentification et sa nouvelle fonction de recommandation, vous serez connectés à facebook à chaque fois que vous allez sur un site lié. Vous êtes peut-être familiers avec la notion de cookies, ces fichiers qui permettent de vous identifier et d’y associer des informations, vous comprenez à quel point Facebook est sur le point de mettre en place un système de « cookies » bien plus performant et bien plus invasif. Les sites que vous visitez en sauront beaucoup plus sur vous (même si vous n’avez pas accordé à ces sites l’accès à vos informations, il suffit de les avoir données à Facebook) car vous serez automatiquement identifié via votre identité Facebook, qui devient ainsi le point de contrôle de toute votre identité virtuelle. Parallèlement, vos actions sur ces sites sont envoyées à Facebook pour alimenter les données vous concernant et donc améliorer votre profilage. De même, le peu de contrôle que vous aviez sur les applications Facebook vient d’être encore diminué. (suite…)


[Luca Sabatini – La Tribune de Genève – 26/04/2010]

Dans son célèbre roman 1984, George Orwell décrivait un état totalitaire où chaque citoyen était surveillé par l’œil omniprésent de Big Brother. En sommes-nous si éloignés? Obsédées par la sécurité, nos démocraties dites libérales enregistrent, contrôlent et archivent électroniquement nos moindres faits et gestes – la plupart du temps à notre insu ou dans la plus complète indifférence.

Des caméras nous filment dans les rues et les lieux publics. Les passeports biométriques conservent les traces de nos voyages à l’étranger. Les cartes de crédit ou de fidélité mémorisent nos achats. Et les réseaux sociaux du Web dévoilent nos secrets intimes. Mais au fond, pourquoi s’en inquiéter? Moins de sphère privée, n’est-ce pas un prix raisonnable à payer en échange d’une relative sécurité? Et puis ceux qui n’ont «rien à cacher» n’ont «rien à craindre», n’est-ce pas? A moins que…

«Quand on dit aux gens que leurs données personnelles sont accessibles par d’autres ou que des caméras les filment, ils ne s’en inquiètent pas, sous prétexte qu’ils n’ont «rien à cacher». Ça ne les dérange pas d’être observés. Cependant, peu de gens savent exactement comment ces données sont utilisées et par qui.» Et c’est là que réside le danger.

Directeur du Surveillance Studies Centre et professeur de sociologie à la Queen’s University de Kingston, au Canada. David Lyon a consacré de nombreux ouvrages aux questions liées à la surveillance et à la protection de la sphère intime. Invité la semaine dernière par le département de sociologie de l’Université de Genève, il en a profité, avec une conférence intitulée Rien à cacher, rien à craindre?, pour souligner «l’attitude complaisante du public» face aux assauts qui minent nos libertés,

En effet, les technologies actuelles permettent à ceux qui les maîtrisent de fouiller nos vies comme jamais auparavant, servant aussi bien les excès sécuritaires des gouvernements que l’appétit commercial des multinationales. «Nous sommes entrés dans l’ère de la globalisation de l’information personnelle», résume le professeur.

Comment expliquer l’obsession de notre époque pour la surveillance qui prend souvent des allures d’espionnage légal? «Les causes sont multiples. Les avancées technologiques, notamment, rendent désormais possible une surveillance à large échelle.» Depuis la fin du XXe siècle, remarque David Lyon, «on croit que les problèmes sociaux et politiques peuvent être résolus par la technologie». Alors même que «des indices évidents, parfois même catastrophiques, tendent à prouver le contraire». Les lois liberticides promulguées aux Etats-Unis après les attentats du 11 Septembre en sont un exemple flagrant.

Corollaire de cette dérive idéologico-technologique, la montée en puissance de la surveillance entraîne un détournement de «systèmes prévus à l’origine pour autre chose». Facebook, par exemple, s’est transformé en un «redoutable outil» de récolte de données et de surveillance à mesure qu’il gagnait en popularité en tant que réseau social. Pourtant, ses utilisateurs ne semblent pas trop s’en offusquer…

«Il est faux de croire que les gens ne se soucient pas de ce qui arrive à leurs données privées, assure le sociologue. Chacun à des attentes différentes en fonction du contexte. Ce que l’on publie sur Internet pour ses amis après une soirée n’est pas nécessairement ce qu’on veut que son employeur découvre le lendemain. En même temps, il ne faut pas oublier que notre culture est très expressive: le désir de se mettre en scène est aussi fort que celui de préserver son intimité

http://www.tdg.ch/actu/hi-tech/Facebook-sphere-privee-surveillance-2010-04-25


Joli coup de pub pour Google… et initiative louable si elle est sincère. Mais cela contrevient tellement à leur business model basé sur le profilage intégral, qu’on peut se permettre d’avoir des doutes. Et quand ils disent « nous ne conservons aucun document… », cela veut-il dire qu’ils effacent même les donnés se trouvant sur les sauvegardes ? Ou bien ils ne font pas de sauvegardes ?

[Anouch Seydtaghia – Le Temps – 19/04/2010]

Lancés fin 2009, les services de l’équipe «Data Liberation Group» permettent à l’internaute de récupérer e-mails, photos et documents stockés chez Google, avant de le quitter. Facebook est nettement moins ouvert

Importer ses contacts au sein de Facebook, Gmail ou Hotmail, rien de plus facile. Avides de nouveaux utilisateurs, ces services font tout pour permettre à leurs utilisateurs d’en gagner de nouveaux. Idem pour le chargement de photos et de vidéos sur les sites de socialisation, pour qui davantage de contenu publié signifie plus de pages vues – et davantage de publicités affichées. Les choses se corsent lorsque l’internaute souhaite quitter ces services et emporter avec lui non seulement le contenu autrefois chargé, mais aussi créé en ligne. Ainsi, sur Facebook, il faut utiliser des applications tierces pour tenter d’arriver à ses fins. De plus en plus soucieux de soigner son image, Google tente, depuis septembre 2009, d’améliorer ses pratiques. La firme américaine a ainsi lancé son «Data Liberation Group», avec pour mission de faciliter la vie aux internautes. Rencontré la semaine passée à Zurich, son responsable, Brian Fitzpatrick, le reconnaît facilement: Google ne fait en aucun cas preuve d’angélisme.

Le Temps: Pourquoi avez-vous créé le Data Liberation Group?

Brian Fitzpatrick: Google ne cesse d’innover en lançant de nouveaux services et en les améliorant. C’est très bien. Mais ce n’est pas suffisant. Car il nous faut en parallèle renforcer la confiance que nous portent nos utilisateurs existants. Nous savons qu’ils sont prêts à passer à la concurrence si un meilleur service est lancé. Du coup, autant leur permettre de partir facilement. Nous aidons nos clients à quitter Google car nous voulons leur donner le contrôle sur leurs données. Si nos clients savent que c’est aisé de partir, ils seront enclins à rester longtemps… Et s’ils partent, ils savent qu’ils pourront revenir rapidement. Nous n’agissons ainsi pas par charité: Google sait qu’avec un Web très ouvert et libre, les internautes ont de fortes chances d’utiliser ses services. (suite…)


Génial… vu la sécurité totalement foireuse de ces box, vu la tendance des utilisateurs à choisir des mots de passe (quand ils en choisissent) totalement bidons… on va avoir droit à des séquences de « caméra cachée » involontaires sur Youtube. Et les flics se frottent les mains… un coup de hack et hop, surveillance sans mandat juridique !

[PCInpact – 26/04/2010]

Darty propose gratuitement la vidéo surveillance à ses clients. Et l’accès à distance en plus…

DartyBox, malgré un niveau de recrutement de nouveaux abonnés très faible comparé à ses concurrents, n’abandonne pas pour autant. De nouveaux services gratuits sont ainsi désormais proposés à ses clients, pour certains depuis quelques semaines :

Par exemple :

* Un service de vidéo-surveillance grâce à une caméra IP Wi-Fi branchée chez-vous. Il sera alors possible de visualiser ce que verra cette caméra que ce soit via un autre ordinateur ou votre smartphone, puisque Darty annonce qu’une application iPhone et iPod Touch sera mise à disposition (gratuitement) dans les prochaines semaines.

« La caméra possède une fonction de détection de mouvements couplée à un service gratuit et illimité d’alertes emails comprenant une capture photo de l’évènement ayant déclenché cette alerte » explique le FAI.

« Une fonction de sauvegarde de la séquence vidéo est également proposée. L’installation a été simplifiée grâce à l’utilisation du WiFi WPS permettant une connexion en WiFi en quelques minutes. »

http://www.pcinpact.com/actu/news/56450-dartybox-video-surveillance-acces-distance.htm


[Les Echos – 14/04/2010]

Maître de conférences en économie à l’université Paris-Sud et auteur de « L’ économie des données personnelles et de la vie privée » , Fabrice Rochelandet décrypte les risques d’internet pour les informations privées.
Les Echos : Internet, particulièrement les réseaux sociaux, se nourrit de plus en plus de données personnelles. Quelles sont les conséquences sur la vie privée ?

Fabrice Rochelandet : L’une des principales conséquences est la multiplication des modes de collecte de données, entre la géolocalisation, les puces RFID, la biométrie… Il y a également une tendance des individus à se dévoiler et publier à outrance leur vie privée sur internet, avec les réseaux sociaux. Il y a quelques années, on parlait de nos informations privées, mais elles restaient dans le cadre privé, familial ou amical. Désormais, ces données sont ouvertes et à la portée de n’importe quel individu.

Quels sont les risques qui en découlent ?

Il y a deux positions très tranchées sur la question : ceux qui souhaitent à tout prix protéger leurs données et les autres qui nient en grande partie tout risque. Je pense qu’il faut avoir une position intermédiaire, car il y a plusieurs degrés de risque. Certains sont quantifiables, comme les spammings, et donc mutualisables. D’autres risques sont moins visibles, tels que la discrimination par les prix, avec des internautes dont les données privées ont été collectées et qui payent des prix différents en fonction de leur métier, de leur salaire… Ca a été notamment le cas d’Amazon, qui faisait payer des prix plus élevés à ses clients fidèles !

Peut-on parler d’un «glissement» de la sphère privée avec internet ?

On peut parler d’une nouvelle définition. Surtout, il n’y a pas de norme sociale de la vie privée. Chacun a sa propre stratégie, et se comporte comme il veut. En raison de cette pluralité de comportements, il n’existe aucune norme et il est impossible de conseiller un comportement sur internet. Les frontières bougent car les gens ont tendance à devenir des personnages publics sur internet. Il est désormais connaître beaucoup de choses d’un individu qu’on ne connaît pratiquement pas, de ses préférences politiques jusqu’à ses attirances sexuelles. C’est assez insidieux puisque cela peut engendrer des changements de comportement. De même, les entreprises peuvent découvrir des informations sur leurs employés, leurs futurs employés et autres postulants. Il y a un décloisonnement des espaces, qui crée de nouvelles formes de relations sociales. Pour autant, je ne crois pas à la fin de la vie privée sur internet. Cette notion évolue, tout simplement, ce qui explique la difficulté actuelle à légiférer ce sujet.

Les gens sont conscients des risques, mais ils s’inscrivent de plus en plus sur les réseaux sociaux… N’y a-t-il pas un paradoxe ?

Ils sont conscients des risques, mais ceux-ci sont futurs, peu visibles et non quantifiables. Personne n’est dupe, mais le bénéfice et la satisfaction immédiats prévalent sur les risques à long terme, comme le fumeur préfère prendre du plaisir immédiatement avec sa cigarette. Ainsi, un adolescent ne prendra que très peu en compte les risques en termes d’emploi de ses publications sur Facebook. Et c’est en dévoilant des informations personnelles que l’on crée du lien.

C’est d’autant plus dommage qu’il existe des outils de cryptage, des solutions de protection et d’anonymation des données, très souvent gratuits. Mais ces solutions sont peu adoptées car installer de tels outils nécessite des compétences précises. En outre, elles signifieraient, pour beaucoup, se démarquer socialement des autres.

Est-ce possible de garder le contrôle de ses données sur le web ?

Oui si l’on n’a pas de portable, ni internet… Et encore, il y a la vidéosurveillance. A moins de «faire le Robinson», il est impossible de garder totalement le contrôle de ses données privées sur internet.

Pour autant, le droit à l’oubli est souvent avancé comme une possible solution…

Le droit à l’oubli permet, certes, de demander à un opérateur d’effacer des données privées. Encore faut-il qu’il le fasse réellement, sans conserver aucune trace. Mais le véritable problème est de retrouver et remonter toute la chaîne de traçabilité de ces données. Le droit à l’oubli est, à la limite, applicable pour un opérateur, mais impossible au-delà en raison de l’asymétrie d’informations. En tout cas, je n’y crois pas un instant.

En parallèle, on recherche des solutions, en s’appuyant sur d’anciennes normes. Auparavant, les échanges se faisaient entre personnes physiques. Désormais, le contexte est totalement différent par rapport aux années 1970, et l’exploitation des données personnelles s’est démultipliée…

Que préconisez-vous alors ?

Il y a deux pistes qui me semblent intéressantes. La première est la labellisation des sites, une pratique récente en France avec la crise mais plus avancée aux Etats-Unis. Outre-Atlantique, elle est réalisée par des filiales de grands groupes à but lucratif… Et certaines études assez sérieuses ont révélé que la probabilité de tricherie était plus importante pour les sites labellisés que les autres… En France, il faudrait une agence indépendante, voire une ONG totalement autonome ou une institution, qui se finance qu’avec les amendes qu’elle récolte pour être crédible.

L’autre solution est la prévention. La loi votée fin mars 2010 au Sénat comporte un volet censé amener les gens à avoir un comportement plus prudent. Mais le problème dans ce cas tient au canal de cette prévention : les professeurs. D’autant que, quand on crée un interdit, les plus jeunes ont tendance à l’outrepasser. Les parents ont été rajoutés par la loi mais ils sont bien souvent dépassés par ces technologies. Cette solution peut être intéressante si elle est mieux ciblée. Faire des campagnes de sensibilisation en utilisant internet et en alertant les internautes dès qu’ils envoient des données personnelles serait plus efficace. Ce peut être une solution. Mais, comme toutes les autres, elle ne peut exister et être respectée que s’il y a une collaboration et une réflexion de tous les spécialistes techniques, juridiques, pédagogiques, psychologiques…

http://www.lesechos.fr/info/hightec/020477802230.htm


Même plus besoin de faire du Warchalking — Google s’en charge !

[Guillaume Champeau – Numérama – 23/04/2010]

Un réseau Wifi installé chez soi mais visible de l’extérieur relève-t-il du domaine public, ou du domaine privé ? En Allemagne, selon The Register, le Commissaire Fédéral de la Protection des Données Peter Shaar (l’équivalent du président de la CNIL) s’est dit « horrifié » de découvrir que les véhicules parcourant les rues pour Google Street View enregistraient au passage les réseaux WiFi qu’ils croisaient, et même les adresses MAC de leurs utilisateurs. Ces adresses sont uniques, et rattachées à chaque appareil qui se connecte à un réseau. Il estime que ces collectes sont illicites, et demande à la firme de Mountain View de supprimer toutes celles déjà enregistrées.

Le garant allemand de la protection de la vie privée est déjà en croisade contre Google Street View, qu’il juge trop intrusif de l’intimité des Allemands, même s’il ne photographie et met en ligne que ce que n’importe quel passant pourrait faire dans les rues du pays. C’est d’ailleurs l’argument clé de Google, qui estime qu’il n’y pas violation de la vie privée là où les données enregistrées étaient visibles de tous à l’endroit et au moment où elles ont été capturées. Une interprétation a minima des lois sur la protection des données, qui lui permet de ne pas avoir à recueillir au préalable d’autorisation, ni même de déclarer les collectes.

La firme de Mountain View a expliqué au Spiegel que « l’acquisition de données des réseaux WiFi n’est pas quelque chose de nouveau, ni quelque chose que fait seulement Google« . « Ce type de données est collecté depuis des années par différentes sociétés, y compris allemandes« . Le journal donne l’exemple du Fraunhofer Institute, qui a décidé début 2008 de quadriller les rues de Nuremberg pour établir une cartographie des réseaux WiFi disponibles. Il cite aussi Skyhook, qui scanne les réseaux WiFi et tours GSM pour faciliter la géolocalisation par triangulation. En comparant dans un lieu donné la puissance de réception de trois émetteurs sans fil alentours dont on connaît la localisation, il est possible de déterminer relativement précisément la position où l’on se trouve.

Pour Google, les noms des réseaux WiFi et même les adresses MAC, qui sont attachées à des objets et non des individus, ne sont pas des données privées. Mais il pourrait devoir le défendre en justice si la CNIL allemande décidait d’intenter des poursuites. S’il est vrai qu’elle n’a jamais inquiété les autres sociétés, le fait que Google puisse croiser ces données avec les adresses MAC collectées par ses services en ligne accroît les craintes.`

http://www.numerama.com/magazine/15584-google-street-view-enregistre-les-reseaux-wifi-prives-et-leurs-adresses-mac.html


Si vous ne l’avez pas encore installé, GoogleSharing de Moxie Marlinspike est un outil indispensable si vous ne voulez pas renoncer aux services Google mais n’avez pas envie de vous faire disséquer par la société de Mountainview…

Quand au blocage opéré par GANDI, c’est assez symptomatique des pétoches préventives que la mentalité HADOPI a introduit dans les têtes.  Quand on sait comment est né GANDI, héritier d’ALTERN et de Valentin Lacambre, c’est navrant…

[Guillaume Champeau  – Numerama – 07/04/2010]

L’affaire aurait pu faire beaucoup de mal à l’image de marque de Gandi, le célèbre registrar français de noms de domaine, qui communique justement avec fierté sur le fait que la transparence est « plus qu’une marque de fabrique : une culture d’entreprise« . Mais il a su en faire au contraire un exemple de bonne communication, à condition qu’elle soit suivie d’effets.

The Register rapportait en début de semaine que Gandi a révoqué sans préavis le certificat d’authenticité qu’il avait délivré à GoogleSharing, un service d’anonymat créé par le hackeur Moxie Marlinspike. Le service lancé en janvier dernier fonctionne par l’installation d’un plug-in Firefox, qui redirige tout le trafic lié à Google (sauf Gmail) vers un proxy, lequel supprime de la requête toutes les informations personnelles et les remplace aléatoirement par celles d’un autre utilisateur. L’idée est de mélanger toutes les informations personnelles de tous les utilisateurs pour rendre le profilage impossible de la part de Google. Il injecte également de fausses requêtes pour brouiller plus encore les cartes.

En révoquant le certificat SSL de GoogleSharing sans aucun préavis, Gandi a rendu le service inopérant pendant plusieurs jours. Il a fallu 24 heures au registrar pour que ses services envoient à Marlinspike un e-mail lui indiquant différentes raisons ayant abouti à cette décision. GoogleSharing aurait commis « de multiples atteintes sérieuses et délibérées » aux conditions contractuelles de Gandi, en ne remplissant pas correctement les informations identifiantes de la base Whois, en violant la marque Google dans son nom de domaine, et en se prêtant à des « activités frauduleuses ».

En estimant que GoogleSharing viole le droit des marques de Google et que le service est de nature frauduleuse, Gandi s’est fait juge à la place du juge. Ce qui est contraire à l’esprit qu’il affiche, et à celui qui gouverne en principe les intermédiaires techniques.

Contacté par The Register, le directeur des opérations de Gandi Joe White a immédiatement reconnu l’excès de zèle de ses services juridiques, et la faute de Gandi à ne pas avoir prévenu son client de la révocation avant qu’elle ne soit effective. « La raison pour laquelle le certificat a été révoqué était que les informations communiquées pour la base de données Whois n’étaient pas correctes. Les certificats sont des sceaux de confiance, mais ils ne peuvent pas être basés sur des données whois falsifiées. Il était juste de révoquer le certificat pour cette raison, mais pas sans avoir contacté d’abord le client« , concède M. White. « Les autres problèmes n’avaient rien à voir avec la révocation du certificat et nous sommes désolés pour la confusion que ça a pu causer« .

« Nous avons appris de cette expérience et modifié nos processus, et nous espérons éviter ce genre de problèmes à l’avenir« , conclue-t-il.

http://www.numerama.com/magazine/15436-gandinet-reconnait-un-exces-de-zele-apres-la-revocation-d-un-service-d-anonymat.html


[Blog Vos Papiers – 15/04/2010]
Comment prédire vos prochains déplacements? Vos prochains achats de livres? de billets d’avions? Saviez-vous que ceux qui achètent des graines Premium pour oiseaux tendent à rembourser leurs crédits? Que VISA devine si vous allez divorcer en fonction de vos achats ? L’élaboration de profils de consommateurs via le data-mining (exploitation de données) tend à se généraliser dans la finance, surtout aux Etats-Unis où les crédits de consommation ont explosé ces dernières années. Le profilage explose aussi dans le secteur commercial…
Un article récent d’un blog du New York Daily, répercuté sur le blog-Libé de Lorraine Millot, correspondante du quotidien à Washington, a remis au goût du jour le livre de l’économétriste Ian Ayres, Super Crunchers (2007; littéralement « Super Broyeur »). VISA vient en effet de démentir formellement l’un des exemples de son livre, selon lequel les compagnies de cartes bancaires prédiraient les divorces (les couples en instance de divorce étant apparemment de mauvais payeurs de crédits) selon leurs achats. Au-delà de cet exemple, Ayres montre comment le data-mining mène à l’élaboration de profils de consommateurs et remplace ainsi des métiers qualifiés: les ordinateurs se chargent de remplacer l’évaluation de l’œil expert. Amazon prédit ainsi les « livres qui vous intéressent », d’autres prédisent vos déplacements, nombreux sont ceux qui essaient d’établir votre profil bancaire (bon ou mauvais client), etc.
L’établissement de tels profils psychologiques, comme le rappelait le New York Times l’année dernière, peu après la crise des subprimes, sert aussi à aider les banques à persuader leurs clients de rembourser la plus grosse partie possible de leurs dettes. Elle permet aussi d’individualiser les taux d’intérêts selon les profils, etc. Cet article tragi-comique rappelait en 2009 que la moyenne des foyers américains avaient plus de 10 000 $ de dettes de cartes de crédit. La firme canadienne Canadian Tire, qui vend de l’électronique, de l’équipement sportif, etc., et distribue des cartes de crédit, a été la première à investir, en 2002, sur ce marché de la prédiction.
Les firmes sont réticentes à avouer qu’elles font usage de ces techniques, craignant que cela ne les rende impopulaire voire suscitent du contentieux. Des fonds de pension ont ainsi contacté Loop, un site de réseaux sociaux, qui affirme pouvoir prétendre prédire à 90% vos déplacements du lendemain; le site a décliné, craignant apparemment des contentieux futurs.

Et oui ! Seuls les naïfs croyaient que Google, Twitter et Facebook nous offraient tous ces outils gratuits par simple philanthropie. Il faut bien à un moment où un autre monétiser cette ressource… que vous soyez d’accord ou pas. Caveat Emptor !

Quand à la menace de se désinscrire du réseau social, elle fait doucement rigoler Facebook. Sur tous les autres réseaux, c’est partout pareil ! Et qui parmi les Facebookiens voudrait revenir à l’isolation sociale du temps d’avant ?

Nos données valent de l’argent, nous devons commencer à les négocier avec ceux qui nous offrent des services gratuits en échange. Et comme toute ressource qui nous appartient, nous devons en négocier les droits d’usage.

[01.Net – 31/03/2010]

Facebook prêt à céder des données personnelles sans accord préalable

Le réseau social envisage de mettre à la disposition des sociétés avec lesquelles il aura conclu un accord certaines informations générales sur ses membres. Ces derniers ne sont pas d’accord.

Facebook veut, une fois encore, modifier sa politique en matière de données personnelles. Le réseau social souhaiterait autoriser certaines sociétés à accéder aux informations de ses membres, sans que ceux-ci ait donné leur consentement. Cette idée est développée dans un billet publié sur le blog officiel de Facebook, afin que les membres puissent s’exprimer sur ce sujet.

Le réseau social souhaiterait « occasionnellement fournir des informations générales à propos de vous à des sites Web et à des applications pré-approuvées qui utilisent notre plate-forme avant même que vous ne vous y connectiez formellement ». Ce dispositif existe déjà dans le cadre de Facebook Connect, un service qui permet aux internautes d’accéder à divers sites et applications grâce à leurs identifiants Facebook, sans avoir à se créer un compte à chaque fois. C’est toutefois à l’utilisateur que revient le choix des services consultés.

Dans son nouveau projet, Facebook s’arroge le droit de confier les informations générales placées sous le statut « accessibles à tout le monde » (nom, photos de profil, sexe, identifiants d’utilisateur, contenus partagés, etc.) aux sociétés qu’il aura pré-approuvées. Ces données permettraient à ces partenaires de cibler services et publicités en fonction du profil du visiteur.

Déjà un pas en arrière ?
Dans la première version du billet, publié vendredi, Facebook prônait un mode qui équivaut à l’opt-out, dans lequel l’accord de l’internaute est considéré comme acquis par défaut. C’est à lui de faire la démarche de « supprimer tout site Web ou application pré- approuvés [… ] ou de bloquer tous les sites Web ou applications pré- approuvés de sorte qu’on n’accède pas à vos informations générales lorsque vous les visitez ». Ces informations ont été depuis retirées, mais restent consultables dans le projet des nouvelles conditions d’utilisation, dont il existe une version en français.

Voilà probablement un changement qui fait suite aux réactions des utilisateurs de Facebook. Comme le réseau les y invitait, ils sont nombreux à avoir déposé leurs commentaires sur le blog officiel. Et sur le millier de ceux qui sont actuellement visibles, la tendance générale est à l’adoption du mode de l’opt-in, dans lequel le consentement de l’internaute est demandé au préalable. Certains menacent même de se désinscrire du réseau.

http://www.01net.com/editorial/514718/facebook-pret-a-ceder-des- donnees-personnelles-sans-accord-prealable/


[Jean-Marc Manach – Internet Actu – 05/02/2010]

Stasi 2.0“Paradoxalement, la situation était moins désespérée dans l’ancienne RDA dans la mesure où ses habitants connaissaient leur « big brother », à savoir la Staatssicherheit (STASI), et qu’ils disposaient du « droit à l’insurrection », alors que nous sommes aujourd’hui non seulement confrontés à une multitude de « petits brothers » impossibles à localiser, mais que, en outre, nous ignorons délibérément la menace que ces derniers font peser sur les libertés individuelles.”

Le propos d’Alex Türk, président de la CNIL, est quelque peu outrancier : le “droit à l’insurrection” existe aussi en démocratie. Il n’empêche : le parallèle à le mérite de la concision. Pour mieux apprécier la solennité du propos, on notera également qu’il fut tenu dans l’enceinte de l’Assemblée nationale, à l’occasion de l’audition [1] du président de la CNIL par l’Office parlementaire d’évaluation des choix scientifiques et technologiques.

Ce 15 décembre 2009, Alex Türk voulait sensibiliser les députés à l’importance du “droit à l’oubli“, d’autant plus fondamental que “dans notre société numérique [2]“, il n’y a pas de liberté d’expression, non plus que de liberté d’aller et venir, sans vie privée ni droit à l’oubli.

Dans l’ex-RDA, on se méfiait de ses voisins, conjoints, amis ou membres de sa famille qui, tous, pouvaient être des informateurs de la Sécurité d’État (Staatssicherheit, dite Stasi). L’abolition de la vie privée permettait de contrôler, sinon les pensées, tout du moins leur expression. Aujourd’hui, note Alex Türk, les citoyens sont “soumis à un double traçage : un traçage physique à travers la vidéosurveillance ou encore la géolocalisation ; un traçage temporel à travers les réseaux sociaux et les moteurs de recherche“. (suite…)


Comment la police américaine scrute les réseaux sociaux

[LEMONDE.FR | 17.03.10]

Recherché pour fraude bancaire aux Etats-Unis, un délinquant est retrouvé par la police, après s’être vanté sur Facebook de sa nouvelle vie au Mexique. Un cas isolé ? Ce n’est pas l’avis de l’Electronic Frontier Foundation (EFF), qui a mis en ligne, mardi 16 mars, un document sur l’utilisation des réseaux sociaux par les policiers fédéraux américains. Le groupe de défense des libertés individuelles a pu obtenir ce rapport, signé du département de la justice des Etats-Unis, en vertu de la loi sur l’accès à l’information.

Véritable guide pratique à destination des forces de police, le document rapporte une série de méthodes d’investigation peu communes. Afin de rechercher des suspects ou de collecter des éléments de preuve, les autorités fréquentent de plus en plus les réseaux sociaux comme Facebook, MySpace, Twitter, mais aussi le réseau professionnel LinkedIn.

Ces documents indiquent par exemple que les policiers échangent des messages avec les suspects, et épluchent les informations privées mises en ligne – comme des messages, des photos et des vidéos. Scruter les réseaux sociaux permet aussi d’accéder à l’ensemble des relations du suspect. A la lumière de ces données, plus ou moins publiques, les policiers peuvent aussi vérifier les alibis fournis par une personne mise en cause.

Le document détaille aussi les avantages et les inconvénients de chaque plate-forme pour un enquêteur. « La bonne nouvelle concernant Twitter est que la plupart du contenu est public ; la mauvaise, c’est qu’il n’y a aucun numéro de téléphone disponible », rapporte le texte. L’usage de LinkedIn « par les délinquants semble limité », même si le réseau professionnel peut servir à trouver des témoins de la défense. Les auteurs du texte sondent aussi le potentiel des usages de ces réseaux sur les terminaux mobiles. (suite…)


[Stephanie Booth – Les Quotidiennes – 04-01-2010]

En décembre, Facebook a mis en place de nouveaux réglages de confidentialité pour ses utilisateurs. J’ai passé la journée à lire, tester, et enquêter sur la question en préparation d’un atelier que je donne la semaine prochaine et ai compilé une petite liste des principales conséquences de ce changement pour ceux d’entre vous que ça intéresse. Je vous laisse par contre aller lire tous seuls comme des grands « Peut-on encore parler de vie privée sur Facebook? » chez ReadWriteWeb France si vous voulez des détails, parce que ce qui m’intéresse aujourd’hui c’est une problématique plus large:

  • le « véritablement privé » n’existe pas en ligne (on pourrait même aller jusqu’à dire qu’il n’existe pas dans les espaces numériques)
  • de plus en plus, on voit tous un internet différent.

En bousculant nos réglages dans le sens du « moins privé », Facebook a au moins le mérite de nous encourager à nous arrêter pour nous poser des questions. Qui précisément peut voir ce que je mets sur mon profil, ou ailleurs sur internet, pendant qu’on y est? Si j’écris un message sur le mur de quelqu’un d’autre… Est-ce que je me rends compte que selon les réglages du propriétaire du mur, mon gribouillis est potentiellement visible au monde entier? Et si mes photos de soirée sont accessibles aux amis de mes amis… ça fait vite beaucoup de monde.

Toutes ces questions sont souvent bien floues pour le public non spécialiste, même si la plupart des informations publiées sur Facebook sont au pire embarrassantes si elles tombent entre les mauvaises mains. Par contre, il faut à mon avis prendre au sérieux ce manque de conscience du caractère semi-public de nos expressions numériques, ne serait-ce que parce que celles-ci peuvent être copiées, multipliées, et diffusées à l’infini en quelques clics de souris. Internet bouscule nos catégories « public » et « privé », et il est normal qu’on ne sache pas intuitivement comment s’y comporter sans dérapages.

Tirer des boulets rouges sur Facebook n’est pas non plus la solution (même s’il faut protester quand un service qu’on utilise nous fait des entourloupes du genre, clairement) puisque de plus en plus, nous faisons l’expérience du web et d’internet à travers des comptes utilisateurs qui en personnalisent le contenu. Un exemple? Les résultats d’une recherche Google, désormais, sont personnalisés pour chaque utilisateur. Eh oui: les résultats que vous voyez ne sont plus forcément ceux de votre voisin (lire cet excellent topo sur la question si la langue de Shakespeare ne vous rebute pas).

Comprendre qu’on voit tous un web différent, que les règles régissant qui voit quoi sont complexes et nous permettent ainsi difficilement de prédire ce que voit l’autre, que le privé comporte toujours une certaine part de public (et peut le devenir brutalement): des compétences indispensables pour appréhender la culture numérique à laquelle il est de plus en plus difficile d’échapper, à moins de se résoudre à vivre tout seul sous un très très gros caillou.

Sur ce, je vous laisse filer faire le ménage dans vos paramètres de confidentialité Facebook, histoire de démarrer l’année 2010 d’un bon pied!

http://www.lesquotidiennes.com/facebook-le-r%C3%A8gne-du-semi-public


[Stephanie Booth – Climb To The Stars – 03/01/2010]

Les changements dans la politique de confidentialité de Facebook ont des conséquences assez importantes. En vrac, quelques conclusions préliminaires après une journée de lecture et d’investigations:

  • Certaines informations de votre profil sont publiques, et vous ne pouvez rien y faire: nom, photo de profil, liste d’amis, pages dont on est fan, genre, réseaux, ville courante. Il est impossible de faire disparaître la liste de ses pages de son profil public. Il est également impossible de cacher son profil public.
  • Il est impossible de cacher sa liste d’amis de ses amis. On peut la cacher du profil public, mais faut jouer futé.
  • La situation amoureuse, préférence sexuelle, et type de relation recherché sont dans le même paquet (pour les réglages) que les membres de votre famille. Notez qu’à moins de rendre ces informations visibles à vous seul, les changements de situation amoureuse seront publiés dans vos actualités! Auparavant, il était possible d’exclure certains types d’activité Facebook du fil d’actualité. Plus maintenant.
  • Par défaut, votre profil public apparaît dans les moteurs de recherche (même si vous aviez auparavant décoché la case, il semblerait).
  • Attention, vos amis peuvent partager des informations à votre sujet (sans le savoir!) à travers les applications qu’ils installent.
  • Je vois en regardant les profils de mes ex-élèves que beaucoup de murs et d’albums photos me sont visibles, alors que nous ne sommes qu’amis d’amis ou pas connectés du tout.
  • Peu de personnes semblent prendre avantage des listes d’amis pour régler la confidentialité de leur compte.
  • Une bonne chose est qu’on peut spécifier qui peut voir n’importe quel élément que l’on publie.
  • Si on écrit quelque chose sur le mur d’un ami, ce sont ses réglages qui comptent (et on y a pas accès) — c’est donc potentiellement public!
  • Il est impossible de se cacher complètement des applications comme avant.

Je vous encourage donc vivement à aller faire le tour de vos paramètres de confidentialité. A lire aussi, ma chronique du 4 janvier « Facebook: le règne du semi-public« .

http://climbtothestars.org/archives/2010/01/03/facebook-privacy-settings-first-results/


Un EXCELLENT article de JM – chez Libertes-Internets, on t’aime JMM !!!!

[Jean-Marc Manach – Internet Actu – 04/01/2010]

Nombreux sont ceux qui pensent que les jeunes internautes ont perdu toute notion de vie privée. Impudiques, voire exhibitionnistes, ils ne feraient plus la différence entre vie publique et vie privée. Et si, a contrario, ils ne faisaient qu’appliquer à l’internet ce que leurs grands-parents ont conquis, en terme de libertés, dans la société ?

Dans “La vie privée, un problème de vieux cons ?“, je dressais un parallèle entre la façon désinhibée qu’ont les jeunes internautes de se dévoiler sur le Net et la révolution sexuelle, et me demandais si ceux qui sont gênés par cette façon décomplexée de s’exprimer ne seraient pas un peu coincés.

Au-delà des problèmes d’inhibition des “vieux cons“, il est difficile d’aborder la question sans essayer de regarder de plus près comment, et pourquoi, les jeunes qui ont grandi avec le Net évoquent ainsi leurs vies privées dans des espaces publics. Une démarche somme toute… “rock’n roll” que n’auraient peut-être pas renié nos (grands) parents, en moins rebelle cependant.

Pour Josh Freed, célèbre éditorialiste canadien, c’est la plus importante fracture générationelle depuis des décennies, qu’il résume ainsi : d’un côté, nous avons la “génération des parents“, de l’autre, la “génération des transparents” :

L’une cherche à protéger sa vie privée de manière quasi-obsessionnelle, l’autre sait à peine ce qu’est la “vie privée“.

La génération des transparents a passé toute sa vie sur scène, depuis que leurs embryons ont été filmés par une échographie alors qu’ils n’avaient que huit semaines… de gestation. Ils adorent partager leurs expériences avec la planète entière sur MySpace, Facebook ou Twitter et pour eux, Big Brother est un reality show.

La génération des parents voit cette transparence comme un cauchemar. Elle a grandi à l’ombre de Mac Carthy et des espions de la CIA, et est plutôt paranoïaque dès qu’il s’agit de partager des données personnelles, de passer à la banque en ligne ou même d’acheter un livre sur Amazon.

zeroprivacyJosh Freed raconte ainsi qu’à peine rentré de vacances, son fils mit en ligne toutes les photos de famille, en maillot de bain, avant que sa mère, l’apprenant, ne les en retire “plus rapidement qu’un censeur du gouvernement chinois“.

Comme le souligne Elizabeth Denham, commissaire adjointe à la protection de la vie privée du Canada, habitués à être regardés, filmés, et photographiés, avant même que d’être nés, les jeunes se retrouvent aujourd’hui à “se demander si les choses se passent réellement quand personne ne les regarde“.

En 2006 déjà, danah boyd, l’une des plus fines observatrices de ce que font les jeunes sur le Net, remarquait elle aussi que les adolescents étaient d’autant plus “blasés” par la notion de vie privée, et qu’ils avaient d’autant plus de mal à percevoir les risques posés par la “société de surveillance“, qu’ils ont eux-mêmes grandi en étant constamment surveillés par ceux qui, parents et enseignants notamment, affectent, dirigent ou contrôlent directement leur vie privée ? :

Leur panoptique personnel (administré par des personnes qu’ils connaissent et voient quotidiennement) est bien plus intrusif, menaçant, direct et traumatique que ne pourraient l’être des panoptiques gouvernementaux ou contrôlés par des entreprises privées.

L’érosion de la vie privée commence à la maison, pas au niveau gouvernemental ou marchand. Et tant que nous ne trouverons pas un moyen d’offrir plus de vie privée à ces jeunes, dans leur vie intime, ils n’aspireront pas à plus de vie privée dans leurs vies publiques. (suite…)


[Tijani Samoui – Metro 13-12-2009

Tour à tour, Google, Yahoo et Facebook viennent de montrer des signes inquiétants de mépris de la confidentialité des données.

Mercredi, Facebook, le réseau social qui compte 350 millions d’utilisateurs dans le monde, a changé son système de gestion des données personnelles.

Telle que décrite par le fondateur de Facebook, Mark Zuckerberg, dans sa lettre ouverte aux utilisateurs, cette refonte des paramètres de confidentialité se voulait une simplification.

Elle viserait à offrir aux internautes un meilleur contrôle sur la visibilité de chaque donnée personnelle et de chaque information publiée sur sa page.

Ce n’est pas totalement faux, l’apparition d’un petit cadenas à côté du champ de saisie permettant désormais de choisir au cas par cas, pour chaque publication, à qui l’on souhaite permettre la lecture de son statut ou du contenu multimédia que l’on publie sur sa page.

Facebook et ses réglages alambiqués
Le hic, c’est qu’une fois ce paramètre ajusté, le cadenas vire au gris : il n’est plus possible de modifier son choix. En outre, la transition s’est accompagnée d’un tel changement de jargon qu’une chatte n’y retrouverait plus ses petits.

Beaucoup plus grave du point de vue de la protection des données, lors de la bascule d’un système à l’autre, proposée automatiquement dès la première identification sur le site, la plupart des réglages préexistants sont remplacés par une configuration beaucoup plus laxiste. A croire que la manoeuvre ne visait qu’à cela.

En soi, rien de très grave si l’on prend soin de faire un tour dans le menu « Confidentialité » pour y mettre bon ordre, mais cela pourrait être beaucoup plus embêtant pour qui ne le fait pas.

Désormais en effet, les contenus non « protégés » ne seront plus seulement accessibles de vos amis, des amis de vos amis ou encore de l’ensemble des utilisateurs Facebook, mais du monde entier. Sous l’apparente mesure de protection, on peut du coup douter de la noblesse des intentions de Facebook.

Google, le géant de la recherche ayant annoncé il y a quelques semaines qu’il indexerait bientôt en temps réel les contenus de Facebook, Twitter et autres réseaux sociaux, l’objectif non avoué du site de socialisation semblait à l’évidence de lui ouvrir le plus de pages possible.

Yahoo et les espions
La semaine dernière, le site cryptome.org, qui s’est fait une spécialité d’accueillir des documents impubliables ailleurs, a révélé une notice interne à Yahoo expliquant par le menu aux agences de renseignement gouvernementales comment utiliser leurs services.

Dans ce guide du parfait espion informatique, sobrement intitulé « guide de conformité pour l’application des lois », on découvre notamment la grille tarifaire que pratique Yahoo. Ainsi, pour un investissement de 20 à 60 dollars, la firme propose aux services de police américain un panel d’informations qui peuvent aller des seules coordonnées d’un internaute, au contenu intégral de sa boîte mail, voire à l’ensemble des données collectées à son sujet, c’est à dire aussi bien ses recherches sur le web, que ses messages instantanés, ses photos publiées sur Flickr, ou encore ses échanges sur les forums Yahoo Groups.

La firme n’a ni nié, ni confirmé l’authenticité de ce document, mais elle a bataillé pour en empêcher la publication… au nom de sa propriété intellectuelle.

Le regard qu’a Google sur la vie privée
A tout seigneur tout honneur, on ne peut évoquer ce sujet sans faire mention du moteur de recherche roi. A travers ses services de messagerie, de travail collaboratif ou encore de géolocalisation, Google détient potentiellement un dossier d’une redoutable précision sur chacun de ses utilisateurs.

Récemment interviewé par le site américain CNBC, Eric Schmidt, le PDG de Google a déclaré sous forme de boutade « si vous souhaitez que personne ne soit au courant de certaines choses que vous faites, peut-être que vous ne devriez tout simplement pas les faire ».

Loin d’apporter aux internautes l’assurance que la firme respecte et protège la vie privée, Schmidt a expliqué sans faux semblant que Google, comme tout moteur de recherche conserve nécessairement des données personnelles au moins un certain laps de temps. Période durant laquelle, au moins aux Etats-Unis, les autorités peuvent s’enquérir de ces informations en s’appuyant sur la loi antiterroriste « Patriot Act ». En somme, ce n’est pas son affaire.

Outre les réactions atterrées des associations de défense de la vie privée, on notera celle de hauts responsables de la fondation Mozilla qui édite Firefox, la principale alternative à Internet Explorer. « Oui, Bing respecte mieux votre vie privée que Google. » a ainsi déclaré Asa Dotzler, le coordinateur des développements de Firefox. Ne mâchant pas ses mots, alors que sa fondation doit le plus gros de ses revenus à Google, il n’hésite pas à recommander de renoncer à ce moteur de recherche au profit du Bing de Microsoft, dont les règles de respect de la vie privée seraient selon lui plus scrupuleuses.

http://www.metrofrance.com/high-tech/internet-menaces-sur-votre-vie-privee/milm!7XASlEjqK8xWM/


[Standblog – 11/12/2009]

Eric Schmidt, patron de Google, vient de commettre un superbe dérapage sur le thème de la vie privée[1] :

Je pense qu’il faut faire preuve de jugeotte. S’il y a quelque chose que vous faites et que personne ne doit savoir, peut-être qu’il faudrait commencer par ne pas le faire. Si vous avez besoin qu’on respecte à ce point votre vie privée, le fait est que les moteurs de recherche – y compris Google – enregistrent et conservent des informations pendant un certain temps. Il faut bien réaliser que nous, aux USA, sommes soumis au Patriot Act et donc qu’il est possible que toutes ces informations soient mises à la disposition des autorités à leur demande.

La réaction de l’excellent Bruce Schneier, expert en sécurité de renom, date de 2006, mais elle est toujours valable, et il vient de la publier à nouveau à l’occasion de la bévue du patron de Google :

La notion de vie privée nous protège de ceux qui ont le pouvoir, même si nous ne faisons rien de mal au moment où nous sommes surveillés. Nous ne faisons rien de mal quand nous faisons l’amour ou allons aux toilettes. Nous ne cachons riens délibérément quand nous cherchons des endroits tranquilles pour réfléchir ou discuter. Nous tenons des journaux intimes, chantons seuls sous la douche, écrivons des lettres à des amoureux secrets pour ensuite les brûler. La vie privée est un besoin humain de base.

(…) Si nous sommes observés en toute occasion, nous sommes en permanence menacés de correction, de jugement, de critique, y compris même le plagiat de nous-même. Nous devenons des enfants, emprisonnés par les yeux qui nous surveillent, craignant en permanence que – maintenant ou plus tard – les traces que nous laissons nous rattraperont, par la faute d’une autorité quelle qu’elle soit qui porte maintenant son attention sur des actes qui étaient à l’époque innocents et privés. Nous perdons notre individualité, parce que tout ce que nous faisons est observable et enregistrable. (…)

Voici la perte de liberté que nous risquons quand notre vie privée nous est retirée. C’est la vie dans l’ex-Allemagne de l’Est ou dans l’Irak de Saddam Hussein. Mais c’est aussi notre futur si nous autorisons l’intrusion de ces yeux insistants dans nos vies personnelles et privées.

Trop souvent on voit surgir le débat dans le sens « sécurité contre vie privée ». Le choix est en fait liberté contre contrôle. La tyrannie, qu’elle provienne de la menace physique d’une entité extérieure ou de la surveillance constante de l’autorité locale, est toujours la tyrannie. La liberté, c’est la sécurité sans l’intrusion, la sécurité avec en plus la vie privée. La surveillance omniprésente par la police est la définition même d’un état policier. Et c’est pour cela qu’il faut soutenir le respect de la vie privée même quand on n’a rien à cacher.

A cette occasion, mon collègue Asa Dotzler explique comment faire pour que votre Firefox passe de Google à Bing, alors qu’il explique que la politique de respect de la vie privée est meilleure chez Microsoft que chez Google. Evidemment, ça fait couler de l’encre virtuel

http://standblog.org/blog/post/2009/12/11/D%C3%A9rapage-d-Eric-Schmidt-de-Google


[Benjamin Bayart – Blog FDN –  mercredi 02 décembre]

Une information piochée dans la presse me pose un peu soucis.

Au moins plusieurs pistes de réflexion à partir de cet article:

  • le côté « Big Brother » de Google Street View n’est pas nouveau, il a déjà fait couler beaucoup d’encre électronique;
  • curieusement, un député qui se pose des questions pas complètement idiotes sur le fait que l’automatisation d’un procédé n’est pas une décision neutre;
  • l’habitude qui veut que les politiques aient peur d’Internet, et donc cherchent à interdire un peu tout et n’importe quoi.

Big Brother ?

Sur le premier point, c’est le plus simple: Google Street View met en ligne une quantité énorme de photos prises sur le domaine public, donc qui sont à l’heure actuelle considérées comme publiables. Dés les débuts, la question s’est posée (reconnaître un visage, reconnaître l’immatriculation d’une voiture, voir l’intérieur d’un domicile privé, etc). Et Google y a répondu à sa façon, en faisant un peu de nettoyage automatique sur ses photos.

Mais la question reste, même si la façon de la poser de notre député n’est pas forcément la bonne. On revient à la question posée par Laurent Chemla, dans Confessions d’un voleur. Il compare l’arrivée d’Internet à l’invention du télé-porteur. Effectivement, Internet supprime en bonne partie les distances, et met les données publiques en accès instantané.

Exemple jugé positivement par tout le monde: tous les citoyens ont accès, en permanence, facilement, de partout, aux textes de loi en vigueur mis à jour. Impossible avant Internet. Autre exemple, jugé positivement par beaucoup, et négativement par certains élus: tous les citoyens peuvent suivre en direct ce qui se raconte dans l’hémicycle de l’Assemblée Nationale, et répondre à leurs députés par mail, à peu près en direct. Et, de la même manière, des photographies géo-localisées avec précision (maintenant que les téléphones font aussi GPS et appareil photo) pullulent sur Internet. Google, qui en publie une quantité industrielle, fait l’effort de tenter de flouter les siennes. Mais voilà, en cherchant une adresse postale, on trouve facilement des photos du lieu, que Google industrialise ça, ça ne change pas grand chose, par rapport à tout ce qui se publie de photos partout sur le réseau.

Effectivement, le réseau ne dévoile rien. Ayant une adresse postale, j’ai l’absolue liberté de me rendre devant l’immeuble, pour voir de mes propres yeux. Simplement, je ne le fais pas, en général, parce que c’est loin, c’est long, c’est fatiguant, ça coûte de l’argent. Internet abolissant les distances, en la matière, je supprime la difficulté technique.

Décider que l’on n’a plus le droit d’automatiser ce procédé, c’est poser la question de savoir si c’est le traitement unitaire ou le traitement de masse, qui est interdit. Si ce n’est que le traitement de masse, alors il finira par exister des outils qui chercheront des photos, partout, sur critères de localisation géographique (ça existe déjà), couplés à des bases de données d’adresses (ça, pas encore). Ce sera interdit aussi? Mais quel bout? La publication d’une photo unique? Le fait d’associer une adresse à des coordonnées GPS, et donc l’interdiction des systèmes qui proposent des itinéraires, ou du GPS sur les téléphones, via Internet? Où est la limite?

Une approche enfin de la question des automatismes

Curieusement, monsieur le député se demande si la publication par Google, de façon systématique, de photographies par ailleurs parfaitement légales, et ne posant pas soucis individuellement (parce qu’il est évident que si je poste une photo sur flickr avec l’adresse du lieu, ça restera légal, si j’ai bien compris), doit être interdite.

Et il indique bien, si j’en crois la presse, que c’est l’automatisation qui pose problème. On pourrait faire le même reproche aux radars automatiques, genre, au hasard. Les radars ne font qu’automatiser une tâche de surveillance autrefois unitairement acceptée et dévolue aux forces de police. Maintenant, ce sont des automates qui effectuent un contrôle continu. Bien? Pas bien? Je ne suis pas sûr qu’il se soit posé la question en ces termes…

On peut élargir: tous les systèmes de détection automatique des infractions posent la même question. Ils constituent autant de systèmes de surveillance portant atteinte à la vie privée des citoyens. Ces systèmes ont été jugés acceptables quand on les mettait entre les mains éclairées de policiers humains, autorisés à faire preuve de discernement. Le sont-ils encore aux mains d’automates ?

D’ailleurs, la question de la surveillance pour détecter les infractions est aussi intéressante sous un autre angle. Si on me surveille, pour vérifier que je suis sage, c’est qu’on suppose que je ne le suis pas, a priori. N’est-ce pas une remise en cause, insidieuse mais réelle, de la présomption d’innocence ?

Finalement, c’est bien le fond de la question posée sur la vidéo surveillance: est-il légitime de mettre des vigiles automatiques à tous les coins de rues? Bin oui, des vigiles, les vidéos ne sont pas réservées à la Police sur réquisition de la Justice, mais le plus souvent à des sociétés privées, dans des conditions trop souvent floues.

La question de savoir si tout procédé accepté unitairement peut être automatisé sans autre forme de procès est intéressante. C’est simplement triste qu’elle ne ressorte pas quand c’est l’État qui porte atteinte aux libertés.

La peur d’Internet

Il y a, là, un clivage qu’on voit apparaître de plus en plus souvent. En caricaturant un peu, on arrive à ça…

D’un côté, les gens de l’ancien monde, qui n’aiment pas tellement la transparence des nouveaux usages. On y trouve les Séguéla, qui ont peur d’Internet parce que maintenant les petits moments délicats des personnes publiques peuvent finir en ligne, et circuler, vite, et de manière incontrôlable, sans passer par les filtres finalement assez amicaux de la presse. On y trouve les députés, effrayés à l’idée qu’un troupeau d’Internautes les regarde lire le journal dans l’hémicycle. Les anciens, pour les nommer comme ça, considèrent que c’est dramatique qu’on puisse se voir refuser un travail à cause d’une photo de cuite sur Facebook.

De l’autre côté, les gamins du nouveau monde, qui s’en fichent. Quand on leur décrit le dernier gadget à la mode sur le net, ils foncent regarder, et si les copains adoptent, alors ils adoptent. Ça étale leur vie privée en public? Bah, s’en fichent. Ça concentre le débat sur le buzz plutôt que sur le fond? Bah, pas grave, au moins c’est rigolo et pas prise de tête. Pas pris dans un boulot a cause d’une photo? Bah, ça évitera de travailler pour un débile.

Ce n’est pas un débat entre ceux qui ont compris et ceux qui n’ont pas compris. C’est un débat entre ceux qui sont nés sur Internet, et ceux qui l’ont appris, voire ceux qui ne l’ont toujours pas appris.

Tout comme Beaumarchais nous expliquait qu’il n’y a que les petits hommes qui redoutent les petits écrits (Le Mariage de Figaro), on pourrait dire qu’il n’y a que les petits hommes qui redoutent les petites vidéos. Les anciens de l’époque avaient une vraie peur de la liberté de la presse, alors qu’aujourd’hui le plus obtu des politiques, le plus archaïque des hommes publics, a compris qu’il peut en jouer, et a appris à en jouer. Les gamins d’aujourd’hui, je n’en doute pas, deviendront des politiques qui sauront parfaitement utiliser la transparence imposée par Internet. Probablement avec pas mal de démagogie dedans, mais qui osera prétendre que les politiques de l’époque de la presse ou de la télévision ne recourraient pas à la même démagogie…

Forcément, quand on garde à l’esprit cette grille de lecture, on se dit que ce pauvre député, si au moins il s’est mis à réfléchir un peu sur les impacts du numérique au lieu de les nier (attitude qui était encore très en vogue il y a seulement quelques années), n’est pas encore sorti de sa peur. Il a commencé à comprendre la marque que le numérique impose sur la société, mais ce n’est pour le moment que pour en être fasciné (je cite ses propos repris de l’article), et en avoir peur.

L’idée de vouloir interdire de publier des photos de bâtiments est idiote. C’est une mauvaise réponse. Même si la question (vie privée, etc) était intéressante. La réponse qu’a choisi Google, peut-être pas idéale, est cependant plus intéressante.


[Le Monde 23/11/2009]
Quand on tape sur Google »Paul Lambert » (le nom a été changé à la demande de notre interlocuteur), la première page de résultats affiche une liste de textes informatifs sur l’usine de biocarburants qu’il a créée en Italie.
Les clients, les fournisseurs, les candidats à l’embauche et les concurrents qui cherchent à se renseigner sur cet homme d’affaires découvrent un site d’entreprise très bien fait, des articles élogieux sur ses procédés innovants, des évaluations signées par des experts en marketing et en développement durable.Or, il y a quelques mois, la situation était très différente.
Sur les dix premiers résultats Google, six étaient des documents rappelant que, dans les années 1980 et 1990, l’homme était un trafiquant d’armes international, et qu’il avait été mêlé à deux scandales politico-financiers.
A l’époque, il avait même écrit un livre sur son métier. Puis il s’était expatrié et avait refait sa vie. Par quel miracle, en quelques mois, « Paul Lambert » s’est-il refait une virginité numérique ? Il a fait appel aux services de Hington & Klarsey, une jeune agence basée en Angleterre, spécialisée dans la gestion de la « e-reputation ». L’équipe, qui réunit des informaticiens, des juristes et des gens de communication, a mis au point un procédé très efficace.
Elle mène des recherches pour identifier les auteurs des textes visés et les responsables des sites qui les publient. Puis elle leur demande de supprimer les contenus compromettants, ou au moins de les modifier, en remplaçant le nom de leur client par ses initiales.»…

http://www.lemonde.fr/technologies/article/2009/11/23/les-nettoyeurs-du-net_1270862_651865.html


La NSA étatsunienne sait de quoi elle parle, en 1995, dans le cadre de la préparation des lois CDA et Network Surveillance, elle avait obtenu de Microsoft qu’ils intègrent une « porte dérobée » dans leur système d’exploitation afin de que les services secrets U.S. puissent venir fouiller dans l’ordinateur à distance et que la NSA puisse décoder la clé d’encryptage utilisée par l’utilisateur pour protéger ses communications. A l’époque cette mesure était – déjà – justifiée au nom de la lutte contre le terrorisme… on traquait alors les « groupes miliciens » qui avaient soi-disant fait sauter le batiment fédéral de Oklahoma-City et voulaient assassiner Bill Clinton.

En 1998, à la conférence Crypto98, un groupe de chercheurs avait révélé que les DLL intitulés ADVAPI et NSAKEY, installés par défaut dans toutes les copies de Windows, étaient en fait un « rootkit » de la NSA.

http://www.theforbiddenknowledge.com/hardtruth/nsa_backdoor_windows.htm

[Silicon.fr – 20/11/2009]

Après la faille non-patchée découverte sur Windows 7, cette fois un chercheur en sécurité de la très sérieuse NSA (National Security Agency) américaine explique que l’OS de Microsoft n’est pas totalement sécurisé.

Microsoft a donc réagi dans les colonnes de Computerworld en réfutant l’idée de la présence de portes dérobées (backdoor). Une position qui n’étonne aucunement l’ensemble des chercheurs en sécurité. Cela étant, il serait plus qu’étonnant que Microsoft ait délibérément caché cette porte et engagé ainsi sa réputation.

Pour information, les portes dérobées sont un des moyens les plus utilisées par les cyber-espions. Ces derniers utilisent des chevaux de Troie appelés trojans qui permettent d’ouvrir des «portes de service» qui donnent accès aux données de l’ordinateur depuis l’extérieur.

Selon Mikko Hyppönen, directeur des laboratoires de recherche de F-Secure, il s’agit là du moyen principal de piratage. « La porte de service se lance immédiatement et se cache dans le système, souvent à l’aide de techniques de rootkits. Il établit une connexion depuis l’ordinateur infecté vers une adresse réseau spécifique située quelque part dans le monde. Avec l’aide de cette porte de service, le cybercriminel accède aux informations situées sur l’ordinateur cible, ainsi qu’aux informations situées dans le réseau local auquel la cible accède. »

Ainsi la position extrême s’avère être celle de se déconnecter du Web, certains postes contenant des informations critiques. Une solution radicale… mais inapplicable aujourd’hui face à la réalité des besoins de communication en ligne.

http://www.silicon.fr/fr/news/2009/11/20/windows_7_embarque_t_il_une_porte_derobee_


[Alexandre Hervaud – Ecrans.fr – 25/05/2009]

Larry Page, le cofondateur de Google, n’hésite pas à verser dans l’alarmisme pour justifier la collecte de données personnelles par le moteur de recherche.

« Le fait d’avoir ces données personnelles a beaucoup de valeur. Moins on gardera de traces comme celles-là, plus on aura de chances de tous mourir ». On s’est un peu pincé en lisant dans le Telegraph cette déclaration attribuée à Larry Page, cofondateur de Google, présent près de Londres pour le Google Zeitgeist 2009. A deux doigts de penser que le vénérable quotidien anglais nous sortait soit une citation tronquée, soit un poisson d’avril à retardement. Et pourtant, d’autres médias comme la BBC la rapporte également — sans préciser toutefois si la phrase n’a pas été déclarée sur un ton badin, du genre « Barack Obama s’est inspiré de ma campagne ». Ce qui ne changerait de toute manière pas grand chose au propos. Petite remise en contexte.

Comme nous l’avions déjà signalé dans ces pages, l’Union Européenne souhaite réduire à 6 mois (maximum) la durée de rétention des données personnelles par les moteurs de recherche. Beaucoup trop court pour Google, qui a déjà fait « l’effort », en septembre dernier, de réduire de moitié sa durée de conservation des données en passant de 18 mois à 9 mois. Et pour appuyer son propos, Larry Page n’a pas trouvé meilleur argument que… la grippe porcine. Selon lui, réduire la fameuse durée pourrait diminuer la « valeur » des données, empêchant notamment Google de prévoir avec succès la propagation des maladies et d’épidémies comme la grippe porcine. D’où la citation toute en finesse qui ouvre cet article.

Les réactions n’ont pas tardé. Sur le site Econsultancy, pourtant mesuré et professionnel, un article sobrement intitulé Google’s Larry Page is crazy a fustigé l’exagération du cofondateur de Google. Son rédacteur, Patricio Robles, écrit : « je ne doute pas de l’utilité publique de certaines données collectées par Google. Mais quand Page suggère qu’on a plus de chances de mourir si Google ne peut pas stocker ses données, je ne peux pas m’empêcher de penser que Page passe peut-être trop de temps à faire la fête dans l’avion de Google. »

Eric Schmidt, Sergey Brin and Larry Page – CC Joi

Eric Schmidt, PDG de Google récemment pointé du doigt pour sa proximité douteuse avec Apple, désapprouve également la décision de l’Union Européenne via un argument qui laisse songeur : « historiquement, quand les marchés commencent à être règlementés, le niveau d’innovation ralentit dramatiquement ». Le même Eric Schmidt invitait paradoxalement lundi les 6000 étudiants de l’Université de Pennsylvanie à « éteindre leurs ordinateurs », à « découvrir ce qui est humain autour de vous ». Un mode de vie analogique, en quelque sorte, par ailleurs moyen radical d’éviter la collecte de ses données personnelles pour une longue durée. Il fallait y penser. 

http://www.ecrans.fr/Google-Les-donnees-personnelles,7275.html


[Chronique : Tout nu sur Facebook, par Franck Nouchi – LE MONDE | 29.09.09 ]

Dimanche 27, sur le site Slate.fr, Jean-Francois Copé a posté un article intitulé « La liberté et Internet« . Extrait :

« Le droit à l’oubli a-t-il encore un avenir quand les photos de soirée d’un jeune de 17 ans peuvent être stockées et exploitées contre lui dix ans plus tard quand il cherchera du travail ? » (…)

Dès dimanche, 10 h 03, les commentaires commençaient à affluer. On en passe et des meilleurs, pour ne retenir que cette assertion du dénommé « Ropib » : « Le droit à l’oubli : il n’y a que les vieux qui considèrent que la photo de quelqu’un en soirée doit être prise en compte au moment de son embauche. Quelqu’un qui vit à son époque sait qu’on peut faire la fête à un moment, être crédible à un autre, avoir de multiples appartenances. Demain c’est celui qui n’aura pas de photo de lui tout nu sur Facebook qui sera suspecté de n’avoir aucune vie sociale et donc de ne pas savoir se comporter correctement avec les autres. »

http://www.lemonde.fr/opinions/article/2009/09/29/tout-nu-sur-facebook-par-franck-nouchi_1246755_3232.html


[NOUVELOBS.COM | 21.08.2009]
Près de la moitié des employeurs sondés indiquent avoir utilisé les sites de socialisation pour obtenir des renseignements sur les candidats aux emplois qu’ils proposent, contre seulement 22% l’an dernier.

Aux Etats-Unis, près de la moitié des employeurs étudient le profil des candidats aux postes qu’ils proposent sur les sites de socialisation comme Facebook, selon un sondage qui conseille aux demandeurs d’emploi de faire attention à ce qu’ils partagent en ligne, apprend-on vendredi 21 août. Selon ce sondage effectué pour CareerBuilder.com, premier site en ligne d’annonces d’emplois aux Etats-Unis, 45% des employeurs sondés ont indiqué avoir utilisé les sites de socialisation pour obtenir des renseignements sur les candidats aux emplois qu’ils proposent, contre seulement 22% l’an dernier. Et parmi ceux qui ne le font pas, 11% ont l’intention de s’y mettre.

35% ont écarté des candidats sur la base de ces infos
Les demandeurs d’emploi devraient en conséquence « faire attention aux informations qu’ils partagent en ligne », écrit CareerBuilder.com dans un communiqué. Parmi les employeurs sondés, 35% ont en effet indiqué avoir écarté des candidats en raison de ce qu’ils ont trouvé sur les réseaux sociaux. Ils l’ont fait notamment après avoir vu des « photographies ou des informations provocantes ou déplacées » ou des contenus faisant référence à l’alcool ou la drogue. Certains ont aussi écarté des candidats qui disaient du mal de leur précédent employeur, de collègues ou de clients, ou qui savaient mal communiquer sur eux-mêmes, écrivaient des commentaires discriminatoires, partageaient des informations confidentielles venant d’un précédent employeur ou mentaient sur leurs qualifications. A l’inverse, 18% des employeurs ont indiqué avoir sélectionné des candidats grâce aux informations trouvées sur des réseaux sociaux. Parmi les employeurs qui cherchent des informations en ligne, 29% utilisent Facebook, 26% LinkedIn et 21% MySpace, 11% recherchent sur les blogs et 7% sur le site de micro-blogs Twitter.

Sondage effectué par Harris Interactive auprès de 2.667 recruteurs et professionnels des ressources humaines du 22 mai au 10 juin 2009 avec une marge d’erreur de plus ou moins 1,9%.

http://tempsreel.nouvelobs.com/actualites/vu_sur_le_web/20090821.OBS8315/45_des_employeurs_scrutent_les_sites_de_socialisation.html


[Jean-Charles Condo – BENEFICE.NET –  20 août 2009 ]

Selon un récent sondage réalisé pour le site CareerBuilder, près d’un employeur américain sur deux utiliserait maintenant les réseaux sociaux tels que Facebook et LinkedIn pour recruter des candidats.  Les répondants signalent toutefois que les contenus inappropriés trouvés dans ces réseaux peuvent également servir à éliminer des candidatures.

L’étude suggère que 45% des employeurs consultent les profils et autres contenus diffusés dans les médias sociaux par les candidats.
Les sites les plus souvent consultés par les employeurs avant une embauche sont Facebook (29%), LinkedIn (26%), MySpace (21%), les blogues (11%) et Twitter (7%). Cette utilisation des médias sociaux est nettement supérieure aux résultats enregistrés l’an dernier, alors que seulement 22% des employeurs disaient consulter les contenus diffusés par les candidats.

Mais les réseaux sociaux sont aussi une arme à double tranchant. Plus d’un employeur sur trois (35%) indique qu’il a écarté des candidats à cause de contenus trouvés sur des sites de réseautage social. Les raisons les plus souvent évoquées par les employeurs sont:

– Photos ou informations inappropriées ou provocatrices (53%);
– Contenus indiquant que le candidat consomme de l’alcool ou des substances illicites (44%);
– Critiques à l’égard d’un employeur précédent ou d’un collègue de travail (35%);
– Le candidat fait preuve de faibles aptitudes dans la communication (29%).

À la lumière de ces résultats, CareerBuilder recommande aux personnes de soigner leur image sur les réseaux sociaux avant d’entreprendre une recherche d’emploi. Les candidats devraient notamment supprimer leurs photos inappropriées, projeter une image optimiste et constructive d’eux-mêmes, être sélectifs quant au choix de leurs amis dans les réseaux sociaux, et ne pas hésiter à effacer des commentaires inappropriés.

Terminé en juin 2009, ce sondage américain a été mené par Harris Interactive auprès de plus de 2600 cadres et spécialistes des ressources humaines.

http://benefice-net.branchez-vous.com/actubn/2009/08/recherche_emploi_facebook_link.html


Et encore, la STASI de l’Allemagne de l’Est avec leurs fiches et leurs classeurs, c’était des petites mains comparé à la puissance des systèmes informatiques d’aujourd’hui. Mais on va encore nous dire qu’on est des conspirationistes, paranos et pas cool…

Quand on sait le nombre de « retraités de l’Armée » qui pantouflent dans les « directions sécurité » des entreprises françaises, qu’est ce qui vous garantit que ces messieurs (voir l’Affaire Canal Plus) ne profiteront pas de leurs contacts pour consulter le fichier sur vous, à l’occasion d’un entretien d’embauche ? Et votre CV finira à la poubelle parce que, il y a 10 ans, quand vous étiez lycéen, vous avez écrit « Sarko facho » sur votre Skyblog.

Alors… toujours cool ?

(Note de copinage : on adore tout ce qu’écrit Jean-Marc Manach et son blog BugBrother vaut largement l’abonnement RSS)

[BugBrother – 19/08/2009]

Cybersurveillance : la DGA nie, mais ment

L’armée française, et ses services de renseignement, disposeront, en 2010, d’un système de surveillance des télécommunications leur permettant d’identifier très précisément toutes les fois où, dans une vingtaine de langues et par exemple, « Nicolas Sarkozy » aura été cité, à la radio, la TV ou sur l’internet, qu’il ait été qualifié de « le nouveau président français », « Monsieur Sarkozy », « le Président », « il », « celui-ci », ou « Sarko », ainsi que toutes les photos et vidéos où il apparaîtra (y compris caricaturé). Mais à en croire les ministères de la Défense et de l’Intérieur, il ne s’agit aucunement d’un système espion de surveillance.

En juillet 2008, un internaute anonyme postait, en commentaire d’un billet que j’avais consacré aux problèmes posés par les fichiers des services de renseignement, une information que je regrette de n’avoir pu alors recouper :

On peut également se demander ce qu’il adviendra des innombrables données collectées par le HERISSON (Habile Extraction du Renseignement d’Intérêt Stratégique à partir de Sources Ouvertes Numérisées), un outil informatique commandé par le Ministère de la Défense et la DGA (Délégation Générale pour l’Armement) afin de “pomper” tout média imaginable (des émissions de télévision aux transferts P2P en passant par les réseaux sociaux, les moteurs de recherche ou les tracts sur papier), en extraire les informations pertinentes (identification photographique et vocale de personnes, traduction automatisée…) et les croiser.

Suivait un lien vers l’appel d’offres. Faute de pouvoir accéder au cahier des charges du projet, je n’en faisais rien.

Mars 2009, mon (excellent) confrère Marc Rees met la main dessus, et publie sur PC Inpact un article truculent, qui “laisse entrevoir un système de collecte automatisée, de recherche d’informations et de surveillance de tout ce qui transite sur les réseaux” (radio, TV et internet), et fait le parallèle avec le système de surveillance anglo-saxon Echelon des télécommunications :

Exemple piquant, « Le système offre la possibilité de reconnaître l’entité elle-même de plusieurs manières différentes: Soit par mention explicite. Exemple : « Nicolas Sarkozy », Par mention relative (« le nouveau président français »), par mention partielle (« Monsieur Sarkozy », « le Président »), par anaphore (« il », « celui-ci »), par surnom (« Sarko ») ».

Le cahier des clauses techniques particulières (CCTP) détaille ainsi comment Herisson doit être capable de glaner à peu près tout ce qui passe sur les réseaux, qu’ils transitent sur les chats IRC, mailings listes, forums, réseaux sociaux, newsgroups, flux RSS, blogs, podcasts, flux vidéo, systèmes P2P, FTP… Il doit également être “calibré pour accéder à n’importe quel contenu (texte, image, son et vidéo), quels que soient les langages utilisés (HTML, PHP, ASP, javascript, Flash…), et en prenant en compte la problématique des liens cachés“. (suite…)


La reprise de l’article de Yves Eudes sur le service AKA-AKI nous a valu un paquet de commentaires et courriers. Une bonne partie d’entre eux disent en substance : « Ne soyez pas paranos, ce service est cool, on s’en fout d’être pistés, ça craint rien… ». Profitant d’une rare occasion où la majorité des membres du réseau L&I était rassemblée autour d’un excellent cassoulet, nous avons pondu la réponse suivante :

Dernier commentaire en date, déposé ce matin par « BigBrother » :

Mais…
je ne saisi pas le malaise… certains l’ont déjà signalé mais j’ai personnellement cette appli sur mon téléphone parce que je l’ai voulu, si je ne l’avais pas installé je ne l’aurais pas…
De plus il n’y a qu’un pseudo, éventuellement un âge et éventuellement encore une photo mais rien de personnel (pas de lieu de travail pas de domicile, pas d' »historique de déplacement », pas de nom de famille, pas de numéro de téléphone)…
En plus le bluetooth n’est pas utilisé par cette appli elle utilise uniquement les coordonnées GPS du téléphone ou de la BTS (l’antenne du reseau 3g).
Je pense qu’il faudrait tester les applis avant de crier au loup.
A mon sens il faut vraiment avoir des choses à ce reprocher pour avoir peur de ce genre de chose…
Une société commerciale s’interresse à mon historique web? Et alors? S’il n’ont que ça à faire.
Quelqu’un (on ne sait qui) serait suffisement désoeuvré pour s’interresser à mes déplacements et jubile parce qu’il sait que je suis allé sur les champs elysées entre midi et deux? Super et alors, s’il cette personne n’a que ça a faire…
Vous pensez sincerement qu’il y a une société secrète composée d’une armée de nolife derrière des écrans qui s’interresse à nos vies?

« – Oh regarde j’ai kikou92 qui va acheter du pain.
– Bien joué Crucho note-le ça m’en fait 54422 aujourd’hui.
– Pichar! j’en ai un qui retourne au supermarché, c’est « bebe75″ il y est déjà allé ce matin
– Génial j’le note c’est le 521e aujourd’hui qui oubli un truc en faisant ces courses »

C’est vraiment se donner de l’importance 🙂

Je suis d’accord avec vous pour que les données privée des fichiers administratifs soient contrôlées (EDVIGE etc) parce que les données sont administrative et policières… mais là… AKA AKI… il faut se destresser.

Keep Cool

Réponse : Oui, on peut aborder la question comme ça, en se disant « Ne soyons pas paranos », ou bien (comme le disaient nos mamans) « Si on a rien à se reprocher… ».

Le seul problème – et c’est là la clé de tout le débat sur la protection de la vie privée – c’est que on a toujours quelque chose à se reprocher et que ce quelque chose peut être utilisé contre vous, quand vous vous y attendez le moins, de manière parfois disproportionnée et sans que vous ayez la moindre occasion de vous justifier.

C’était déjà le débat avec les photos sur MySpace qui se retrouvaient dans les entretiens d’embauche des RH (https://libertesinternets.wordpress.com/2009/04/03/nos-vies-sur-internet-a-perpete/), les mails « pas sérieux » qui sont versés au dossier d’un salarié pour un futur chantage au licenciement  (https://libertesinternets.wordpress.com/2009/08/17/un-tiers-des-responsables-informatiques-espionnent-leur-collegues/) , ou encore l’application des hollandais qui piste les téléphones portables des hommes politiques et des people pour voir qui se ballade dans le quartier des putes (cf: https://libertesinternets.wordpress.com/2009/04/16/encore-pire-que-aka-aki-le-flicage-sauvage-par-bluetooth/).

Compte tenu du niveau trash de la presse caniveau et des méthodes de plus en plus dégueu de la politique (regarde le niveau de la campagne des Républicains aux USA), tu vois tout ce qu’on peut tirer de ce genre d’infos. « Le député Machin a été repéré dans une rue où il y a des sex-shops – expliquez vous Monsieur Machin !« .

On peut même aller chercher des exemples plus sinistres: si tu as un nom de bougnoule et que ton téléphone portable te flique comme étant allé dans un pays « suspect », tu peux te retrouver en enfer quand tu rentres chez toi : http://fr.wikipedia.org/wiki/Murat_Kurnaz.

Et si tu choisis un mode de vie alternatif et que tu as le malheur de faire l’amour au mauvais endroit avec ta copine, le flicage de ta vie privée t’enverra en prison pour six mois (https://libertesinternets.wordpress.com/2009/05/29/tarnac-enquete-sur-un-fiasco-qui-en-dit-long-sur-la-france-de-sarkozy/) .

Ou encore le débat avec Google Street View qui ne floutait pas les visages des passants, causant par exemple le licenciement d’un coursier à vélo, surpris entrain de pisser contre un arbre. (http://maps.google.com/maps?f=q&hl=en&q=San+Bruno,+California,+United+States&ie=UTF8&ll=37.625041,-122.482667&spn=0.022331,0.038109&z=15&om=1&layer=c&cbll=37.617952,-122.485275&cbp=1,228.978817071945,0.56251897101312,3)

Avec les données numériques, ce n’est pas compliqué de compiler des milliards de données de déplacements individuels et d’en établir des profils. Les programmes qui font cela existent et sont en usage depuis des années.

Le profil commercial est le Saint Graal de toute l’industrie publicitaire. Tu es bien naif(ve) si tu crois que « les gens ont mieux à faire que… » – non, justement, ils dépensent des millions pour savoir ce que tu fais, ce que tu achètes, où tu vas, combien de temps tu t’arrêtes devant une vitrine… etc. etc. C’est le fluide vital de toute l’industrie du commerce.

Et une fois que tu es « profilé », qu’on sait ce que tu achètes, ce que tu regardes, ce que tu lis, sur quoi tu bandes (ou mouilles), dans quels endroits tu vas, où tu te trouves en ce moment… quand toute cette information est rassemblée et ordonnée par des entreprises commerciales comme Google ou Clickpoint et bien où est ta vie privée ? Et surtout, qui va la contrôler ? Et surtout de quel droit ces entreprises archivent-elles ces données, sans aucun contrôle du législateur ? Facebook conserve les archives de tes données, même si tu as fermé ton compte. Idem pour Google.

Et tu crois que le simple fait d’anonymiser les données ne permettra pas de te retrouver ? Va donc demander à « Marc L. » ce qu’il en pense (https://libertesinternets.wordpress.com/2009/04/16/3909/).

Qui empêchera ta compagnie d’assurance d’aller acheter ces données chez Clickpoint pour te faire payer des primes plus élevées (parce que ton profil indique que tu achètes des clopes et ne fais pas assez de sport) – voire te refuser un remboursement de soins parce que, sur ton profil MySpace ou Facebook, on te voit entrain de faire du vélo sans casque ? Ce n’est pas de la science-fiction, c’est déjà arrivé.

Et qui va empêcher un avocat de divorce ou bien l’avocat de ton employeur d’exiger de consulter ton Historique Web sur Google ou bien ton historique de déplacements sur Aka-Aki afin de prouver que tu te masturbes tous les jours sur Youporn ou bien que tu n’étais pas au boulot alors que tu étais censé y être (c’est ce qui est arrivé à un commercial à Paris, pisté via son téléphone portable d’entreprise. Il avait fait un détour hors de son secteur pour faire une course personnelle, lors de ses heures de boulot).

On te dira « Si vous êtes innocent, vous n’avez rien à cacher, alors donnez nous votre mot de passe pour consulter votre Historique Web et savoir ainsi qui vous êtes et si vous correspondez bien aux valeurs de notre Entreprise« . Si tu dis non, tu peux être certain que t’auras pas le job.
C’est déjà ce que fait la ville de Bozeman (https://libertesinternets.wordpress.com/2009/06/21/tu-veux-un-job-chez-nous-donne-nous-ton-mot-de-passe-facebook-twitter-gmail/)

Tu penses que nous sommes paranos ?

Peut-être, mais avant de diffuser des milliards d’informations privées sur nous, même si « nous n’avons rien à nous reprocher », on devrait au moins avoir la possibilité d’en débattre – voire de pouvoir avoir le moyen de contrôler et gérer nos propres données. Or, à ce jour, on a rarement vu les gouvernements (avec leurs faibles moyens, demande un peu à Alex Türk de combien de budget dispose la CNIL) aller faire la loi chez les grosses multinationales comme Google, Yahoo, FaceBook ou ClickPoint…

Voilà, nous espérons t’avoir convaincu que – en tant que consommateur – tu as une importance pour ces gens là, et que tes données ne t’appartiennent plus. Si cela ne te dérange pas, alors c’est ton affaire. Mais le droit le plus élémentaire c’est celui d’avoir une vie privée. Et ce droit, nous avons à coeur de le défendre…. sans nous faire moquer par des gens qui nous traitent de paranos et conspirationistes à cause de cela.

Amicalement

L’équipe de veilleurs d’info de Libertés-Internets


La décision du TC pose problème : le consommateur / l’internaute a le droit d’être informé. Or la fonction Google Suggest permet justement cette information en indiquant les mots clés / adjectifs les plus fréquemment associés au terme que l’on recherche.

Souvent, avant de répondre à une proposition commerciale, je fais précisément une recherche Google associant les termes « Société XXX » et « Arnaque »… si je tombe sur beaucoup de références de clients mécontents, cela influencera mon choix… et c’est précisément pour cela que Direct Energie veut faire supprimer Google Suggest

Si 18 000 personnes ont fait une recherche dans Google avec les termes « Direct Energie  » et « Arnaque » alors cette information est importante pour moi, client éventuel de « Direct Energie ». C’est dommage pour cette société d’être ainsi décriée, mais ce n’est pas en tuant le messager que l’on réglera la question.

[Legalis.net – 17/07/2009]

Configurée par défaut, la fonction Google Suggest apparue sur le moteur de recherche à l’été 2008 commence à susciter des contentieux de sociétés qui contestent le fait que leur nom soit associé à des termes désobligeants, dénigrants, de nature à induire en erreur, etc. La société Direct énergie a ainsi assigné Google devant le tribunal de commerce de Paris pour faire supprimer l’apparition de son appellation en association avec le terme « arnaque » dans les suggestions proposées par le moteur de recherche. Et elle a obtenu gain de cause.

Dans une ordonnance de référé du 7 mai 2009, le tribunal consulaire a considéré que la société Google « participe, fût-ce involontairement, à une campagne de dénigrement de Direct Energie à qui elle donne un écho particulièrement important vu le nombre considérable d’internautes utilisant ses services, ce qui entraîne un trouble manifestement illicite. ».

Lorsqu’un internaute introduit un terme dans la barre de requête de Google, le moteur de recherche lui propose en temps réel une liste de dix mots ou expressions se rapprochant de sa recherche. A côté de chaque terme suggéré apparaît parallèlement le nombre de fois que cette requête a été posée par les internautes.

Dans cette affaire, un constat d’huissier avait montré que « direct énergie arnaque » apparaissait en tête des suggestions, alors même que cette proposition n’arrivait pas en première position par rapport à l’ordre alphabétique ou en tête des demandes des internautes.

Google s’est défendu en expliquant que les suggestions n’étaient pas illicites mais représentaient en fait le reflet objectif des recherches des internautes qui sont statistiquement les plus fréquentes. Le tribunal de commerce n’a pas suivi le raisonnement du moteur de recherche et lui a ordonné de supprimer la suggestion litigieuse, sous astreinte de 1 000 euros par infraction constatée. Faute de justification d’un préjudice, aucun dommage-intérêt n’a cependant été alloué. Google a fait appel de la décision.

http://www.legalis.net/


Facebook appartient-il à la CIA ?
[Ernesto Carmona – Argenpress – Traduit par Karen Bellemans et corrigé par Olivier Vilain pour Investig’Action.]

Les grands médias ont célébré Mark Zuckerberg comme l’enfant prodige qui, à l’âge de 23 ans, s’est transformé en milliardaire multimillionnaire grâce au succès de Facebook, mais ils n’ont pas prêté attention à “ l’investissement de capital -risque ” de plus de 40 millions de dollars effectué par la CIA pour développer le réseau social.

(…) La CIA a investi dans Facebook bien avant qu’il ne devienne l’un des réseaux sociaux les plus populaires d’Internet, selon une enquête du journaliste britannique Tom Hodgkinson publiée en 2008 dans le journal  britannique The Guardian (3) et commentée par quelques médias indépendants de langue anglaise, mais sans aucune répercussion dans la grande presse. (suite…)


[ZDNet 28 janvier 2009]
Le moteur de recherche européen Ixquick annonce qu’il cesse désormais totalement d’enregistrer les adresses IP de ses utilisateurs. L’entreprise néerlandaise rappelle que lorsque l’on fait une recherche sur Internet, les moteurs « enregistrent l’heure correspondante, les termes que vous avez utilisés, les sites que vous avez consultés et votre adresse IP. Dans de nombreux cas, cette adresse IP permet d’identifier l’ordinateur, et par conséquent le ménage, qui a effectué la recherche ».

Ixquick effaçait jusqu’à présent les informations personnelles de ses utilisateurs dans les 48 heures, déjà nettement moins donc que les trois à dix-huit mois pratiqués par ses grands concurrents Google, Yahoo et MSN. Cette curiosité limitée à l’endroit des internautes lui a valu en juillet 2008 le « premier sceau européen de la protection de la vie privée ».

L’arrêt intégral de la collecte d’informations personnelles est annoncé à l’occasion de la Journée européenne de la protection des données. Ixquick prévoit aussi le lancement dans quelques mois d’un service pour naviguer sur le Web de façon anonymisée.

http://www.zdnet.fr/actualites/internet/0,39020774,39386819,00.htm


La « défense des artistes » et des gros sous des majors n’est qu’un prétexte. Le but est bien de pouvoir créer un maillage de surveillance des citoyens afin de pouvoir alimenter le vieux phantasme sécuritaire bourgeois : attraper le dissident avant même qu’il passe à l’acte.

[Marc Resse – PcInpact – 28/04/2009]

Hier en commission des lois, où l’ambiance fut, dit-on de multiples sources, très tendue, le projet Création et Internet a révélé une facette encore méconnue. Celle du filtrage des e-mails. Voire plus en raison du caractère extrêmement vaste des termes employés. dans le texte que doivent voter les parlementaires Une pièce de plus à rajouter à la liste des points noirs de ce fameux projet de loi.

Subrepticement glissée dans le texte au fil des discussions, est apparue la mention de « communication électronique » lors des débats parlementaires. Dans plusieurs endroits du texte qui a été confirmé hier en Commission des lois, on retrouve cette fameuse mention. Exemples :

« Art. L. 331-30. – Après consultation des concepteurs de moyens de sécurisation destinés à prévenir l’utilisation illicite de l’accès à un service de communication au public en ligne ou de communications électroniques, des personnes dont l’activité est d’offrir l’accès à un tel service ainsi que des sociétés régies par le titre II du présent livre et des organismes de défense professionnelle régulièrement constitués, la Haute Autorité rend publiques les spécifications fonctionnelles pertinentes que ces moyens doivent présenter pour être considérés, à ses yeux, comme exonérant valablement de sa responsabilité le titulaire de l’accès au titre de l’article L. 336-3. » (alinéa 110 article 2)

« La suspension s’applique uniquement à l’accès à des services de communication au public en ligne et de communications électroniques. Lorsque le service d’accès est acheté selon des offres commerciales composites incluant d’autres types de services, tels que services de téléphonie ou de télévision, les décisions de suspension ne s’appliquent pas à ces services » (alinéa 104)

« Art. L. 336-3. – La personne titulaire de l’accès à des services de communication au public en ligne ou de communications électroniques a l’obligation de veiller à ce que cet accès ne fasse pas l’objet d’une utilisation à des fins de reproduction, de représentation, de mise à disposition ou de communication au public d’oeuvres ou d’objets protégés par un droit d’auteur ou par un droit voisin sans l’autorisation des titulaires des droits prévus aux livres Ier et II lorsqu’elle est requise » (alinéa 2 article 6)

Comment interpréter ce terme de « communication électronique » d’apparence si anodine ? Pour le faire, on peut se référer à ce schéma qui nous a été transmis par un juriste qualifié, dans l’après-midi.
communication électronique

On découvre ainsi que la « communication électronique » possède deux branches : d’une part la correspondance privée soit les emails, la messagerie instantanée, etc. d’autre part, la communication au public par voix électronique. Celle-ci se subdivise elle-même en deux sous-branches, la communication au public en ligne, mais également la communication au public par voix audiovisuelle, laquelle embrasse depuis la loi sur l’audiovisuelle les services de médias à la demande (SMaD), dont font partie les Youtube, Dailymotion mais également les sites de streaming.

On le voit, utiliser « communication électronique » permet de taper sur bien d’autres secteurs que le monde du P2P et avanttout sur les emails !  Ces questions sont très techniques et il n’est pas certain que les signataires de la pétition SACEM aient été éclairés de ce chapitre. Mais développons et tentons de simplifier. (suite…)


Comment on est passé du « surveiller et punir l’infraction » au « prédire et intercepter » par le biais de l’analyse de toutes les données possibles. On en revient toujours au modèle du Panoptique, phantasme sécuritaire bourgeois contre les déviants…

[François-Bernard Huyghe – 24/04/2009]
Tous tracés ! Tous fichés ! Tous observés ! Tous surveillés!
Tel est le sentiment que nous éprouvons à énumérer les moyens techniques qui servent à rassembler des « données personnelles » sur nous, voire à anticiper nos comportements. Vidéo-surveillance, interceptions de télécommunications, balises, puces RFID, multiples fichiers (dont celui des empreintes génétiques), logiciels intrusifs et plus ou moins espions, mais aussi les traces numériques que laissent nos doubles au cours de nos transactions et de nos navigations sur Internet. Les objets les plus familiers comme une laissez-passer dans le métro ou une caisse de pharmacie semblent en savoir sur nous plus que nous ne le soupçonnions.

Dans la société de l’information qui devait être celle de l’instantanéité, notre passé nous poursuit, tout laisse empreinte, toute information est stockée, documentée, rapprochée et, dans tous les cas, susceptibles de réapparaître, y compris à notre insu ou contre notre gré.

Derrière la question technique (ce que peuvent faire les machines à enregistrer et traiter les données), il y a, bien sûr, un débat politique : quelles libertés individuelles et quel droit à l’intimité – deux notions complémentaires mais différentes – nous laissent les pratiques administratives et commerciales ? Les premières touchent à un pouvoir qui pourrait s’exercer sur nous (savoir certaines choses permettrait de nous menacer pour nous contraindre). Le second à un pouvoir que nous désirions exercer librement : permettre à certains et non à d’autres de savoir des choses sur nous.

La notion d’intimité avec toutes ses gradations – toi je t’autorise à savoir mes maladies, toi, ma sexualité, toi, mes angoisses métaphysiques, toi, mes opinions politiques – est d’ailleurs largement remise en cause par des dispositifs comme les blogs où chacun vient se dévoiler mais où il veut, quand il veut, créant ainsi une intimité « extérieure » (ce qui est à la fois intime et extérieur, « extime » pour le psychanalyste Serge Tisseron).

On voit s’entrecroiser trois logiques : politicio-administrative ( y compris dans sa composante sécuritaire ou policière), économique, mais aussi sociale : réseaux sociaux, présentation publique de soi et de son image, demande incessante d’informations sur son réseau et sur son environnement contribuent à rendre chaque vie de plus en plus « documentée ».

On peut considérer la chose de manière plus historique et dire que trois modèles de surveillance. (suite…)


[SILICON.FR – 23/04/2009]

Le moteur de recherche permet de se créer un compte incluant ses recherches. Les internautes peuvent ainsi contrôler leur identité numérique, promet-on.

Google essaie de fidéliser ses utilisateurs en permettant aux internautes la création de profils incluant dans les résultats d’une recherche sur un nom. La firme de Mountain View explique que désormais les internautes ont leur mot à dire.

Un point important est donc de voir comment vont s’articuler les résultats de recherche en incluant les noms et prénoms de personnes. Google lance donc la possibilité pour un internaute de se créer une identité numérique afin de pouvoir être vu sur le Web.

Le moteur de recherches offre la possibilité de créer son « profil » qui apparaîtra aux côtés des résultats d’une recherche sur son nom. Le module est alors accessible par la page google.fr/profiles. Chaque internaute peut alors insérer des informations sur son identité, ses motivations, une courte biographie ainsi que, s’il le désire, une photo. Une orientation très Web 2.0 semble t’il même si le vœu de la firme est de pouvoir contrôler ses propres informations présentes sur le Net.

L’intérêt pour Google est ici de favoriser les recherches sur les noms réalisées par des éventuels employeurs mais aussi par des personnes parfois mal intentionnées. Car si cette nouvelle option ne semble pas avoir de véritables caractères révolutionnaires, il apparaît que Google a bien saisi le nouvel attrait généré par les sites de réseaux sociaux pour la recherche de personnes.

C’est ce qu’explique, dans un communiqué, Brian Stoler, le concepteur de l’application pour Google : « En faisant une recherche sur soi-même pour voir ce que les autres trouveraient, les résultats peuvent être variés, et ce n’est pas toujours ce que vous vouliez que les gens voient. Nous voulons améliorer cela et vous offrir plus de choix« . Il oublie de préciser que bien souvent le premier résultat est celui d’un site de réseau social. Le bon référencement de ces sites expliquerait la volonté de Google de mettre une touche de 2.0 dans son moteur.

Subsiste la question de la sécurité du module « profil ». Rien n’empêche quelqu’un de créer un profil en empruntant le nom d‘ un autre et d’y vilipender n’importe quoi puisque les deux seuls moyens de contrôles proposés sont  la vérification du nom et de l’adresse mail. Pour le nom, il faut être inscrit à Google Knol pour qu’il apparaisse comme vérifié.

Pour l’adresse, la certification peut poser problème dans la mesure où  les webmails de type Gmail, Hotmail ou encore Yahoo ne sont pas encore certifiables. Etonnant.

http://www.silicon.fr/fr/news/2009/04/22/google_lance_la_creation_de_profils


Je vois déjà les ratés possibles, d’une telle application « ludique »… Comme dit la fliquette : tout le monde est exhibitioniste, pourquoi se faire chier à fliquer les gens quand ils se livrent tous seuls…

GOOGLE PRÉSENTE UN SERVICE DE LOCALISATION DES INDIVIDUS
[Reuters 04/02/2009]
Le premier moteur mondial de recherche sur internet, Google, a dévoilé mercredi un logiciel permettant aux utilisateurs de téléphones portables et autres appareils sans fil d’indiquer automatiquement à leur entourage où ils se trouvent.

Les utilisateurs de Google Latitude pourront, dans 27 pays, transmettre en permanence leur localisation aux personnes qu’ils auront sélectionnées, explique la firme californienne sur son site, précisant qu’ils pourront à tout moment se déconnecter du service.

« Hormis l’aspect ludique, nous reconnaissons la sensibilité de ce type de données, aussi avons nous intégré à l’application des droits de contrôle sur la vie privée « , indique Google dans un blog annonçant le service. « Non seulement vous contrôlez précisément qui a accès à votre position, mais vous décidez également quels endroits peuvent être vus. »

Latitude permet d’être localisé sur une carte Google, accessible depuis un combiné mobile ou un ordinateur personnel.

Ce nouveau service de Google est similaire à celui proposé par la société Loopt. Plusieurs opérateurs dont Verizon Wireless, filiale de Verizon Communications et de Vodafone, offrent le service de Loopt, compatible avec l’iPhone d’Apple.

Latitude sera compatible avec le BlackBerry de Research In Motion et les appareils fonctionnant avec les systèmes d’exploitation Symbian S60, Windows Mobile de Microsoft ou quelques téléphones mobiles T-1 dotés du logiciel Android de Google. L’application pourrait ultérieurement fonctionner avec l’iPhone et l’iTouch de la firme à la pomme et les appareils de Sony Ericsson.

http://www.01net.com/article-actualites/google-presente-un-service-de-localisation-des-individus-high-tech-reuters.-01net.html


[Police – le blog d’un(e) flic(esse) – 15/04/2009]

Le blogueur est un flic qui s’ignore. Le blogueur aime bien les chiffres, les statistiques et les classements. Les entrailles d’un blog, c’est un peu la planète du businessman, celui qui compte, qui compte tellement qu’il ne sait même plus ce qu’il compte et pourquoi il compte. Celui dont le Petit Prince dit qu’il raisonne comme un ivrogne. Saoulé de chiffres… Et de la sainte statistique.

Un blogueur, c’est un attentif, un curieux dit-il. Il aime savoir. Sans arrière-pensée, bien sûr. Savoir quoi ? Mais qui tu es, pardi ! Et d’où tu viens. Et ce que tu viens faire chez lui. Et le temps que tu y restes. Et si tu reviens. Et combien de fois. Etc. Parce que si tu passes chez certains sans laisser ta carte de visite sous le paillasson, tu les plonges dans une angoisse vertigineuse. C’est terrible, tu sais.

Alors le blogueur a tout un tas de petits outils sophistiqués pour mettre en œuvre son flicage domestique. Il a des compteurs, des géolocalisateurs, et toutes sortes de mouchards. Quand il a un doute, et que son enquête doit avancer, il prélève l’IP de son visiteur (mais qui c’est qui c’est qui c’est !?) avec soin, sans la toucher pour pas y laisser ses empreintes, et il la reverse sur un de ces sites capables d’affiner l’identification et la localisation.

Quand il repère un nom de domaine qui finit par gouv.fr, il écrit un billet en rouge vif sur son blog, et il est fier d’en appeler à la liberté d’expression. Ou de hurler comme un damné à la dictature des écoutes liberticides. Même si c’est agriculture.gouv.fr aux heures de ménage.

Le blogueur est un obsessionnel. Le blogueur ne voit plus le jour, il stagne dans son bouzin comme un flic dans un sous-marin à observer la tronche des passants. Le blogueur est un fonctionnaire des blogs. Façon Vichy. Il aime la surveillance en loucedé, il traque les corbeaux avec des méthodes de taupe. Ou l’inverse. J’en ai même repéré un qui cherche les récidivistes sur son blog. Bonjour le vocabulaire… ça craint. Ça pue sévère. Il doit dormir dans le CSS de son blog celui-là, pour être sûr de ne rien louper.

Ensuite, le blogueur aime bien les hiérarchies. On avait rêvé du monde libre d’internet, de l’homme libre deux point zéro, mais il n’en est rien. La grande messe œcuménique de l’internet et des blogs n’a jamais eu lieu, et il a fallu réinventer des castes, des gourous, des chefs et des soi-disant maîtres à penser… en classant les gens et leurs blogs.

Le blogueur a loupé son pari originel, il a refait sur le ouèbe le monde qu’il conspue dans sa vie sociale. Il est resté un courtisan, un lèche-cul, et ne répugne pas à ramer derrière des autorités illégitimes, incompétentes, ou des élites autoproclamées.

Moi flic, je n’aime pas le chiffre, les statistiques et les chefaillons. Je n’aime pas la hiérarchie non plus. J’ai rêvé de m’en passer, j’ai rêvé de non-grades. Je n’en démordrai pas.

À propos de police, vous me faites bien marrer, tiens, à hululer à propos des renseignements inquisiteurs que pourrait bien contenir la p’tite Edvige, laquelle Edvige ne s’intéressera probablement jamais aux normopathes que vous êtes.

Vous êtes les champions du strip-tease internaute, la plupart des blogs intimes font penser à de pauvres peep-show, où on aurait l’obligation compassionnelle d’applaudir le premier gros tas, le moindre boudin qui montre son cul. Vous dévoilez avec application tout le croustillant de votre intimité ou de vos opinions, vous êtes traçables sur internet via Google, qui se charge mieux que n’importe quel fichier de police de compiler tout ce qui vous concerne, et vous faites les vierges effarouchées à l’idée que des policiers assermentés (dont les faits et gestes sont tout aussi traçables soit dit en passant) puissent avoir accès à des renseignements utiles à la sécurité. La vôtre en l’occurrence. C’est amusant.

Personnellement, je ne sais d’Edvige que ce qui est paru au JO dans sa version béta [1] et dans sa version remaniée-mais-pas-tant-que-ça [2]. Le reste, je m’en fous à peu près complètement.Mais jetez-y donc un petit œil, ça vous évitera de colporter n’importe quoi.

Pour le colportage, l’inquisition et le renseignement sauvage, retournez plutôt vers vos outils habituels, vos divers instruments de décryptage et vos compteurs.Si ça ne suffit pas, complétez l’arsenal par facebook et twitter, vous savez, ces inventions récentes qui vous font approcher le degré zéro de la communication.

Continuez à tout dire et tout montrer, une société bien portante a besoin de spectacles. Surtout du comique et du mélo. Et comptez toujours sur Google qui a une mémoire infinie. Edvige n’est qu’une amatrice sous contrôle…

Sales flics. Que vous êtes.

http://police.etc.over-blog.net/article-29724206-6.html


[Clochix –  mardi 27 janvier 2009]
Si comme moi vous êtes compulsif ou compulsive du Ctrl-K[1], Google ne doit plus ignorer grand chose de vos centres d’intérêt. Faites l’expérience en notant toutes vos recherches de la journée: il est facile d’en déduire ce que vous avez fait, quelles sont les milles pensées qui vous ont traversé la tête. Même sans être excessivement parano, on peut trouver dérangeant que Google mémorise ainsi minute après minute toutes nos recherches. Un grand quotidien du soir citait récemment un exemple fameux de ce que la simple connaissance de ses recherches permet d’apprendre sur quelqu’un, dans un article se demandant Peut-on tout confier à Google. Heureusement, des solutions existent pour éviter de révéler trop de choses à Google par ses recherches. Notes

[1] raccourcis pour accéder à la barre de recherche dans Firefox. Vous pouvez ensuite utiliser Alt-flèche haut/bas pour sélectionner un moteur, puis Alt-Entrée pour ouvrir le résultat de la recherche dans un nouvel onglet, cf la liste des raccourcis clavier

Une méthode simple est d’utiliser les services d’un serveur intermédiaire, un proxy, qui va transmettre nos requêtes à Google et nous rapporter ses réponses. Ainsi, Mister G. ne pourra plus distinguer nos requêtes au milieu de toutes celles que lui envoie le proxy. Évidemment cela ralentit les réponses de quelques millisecondes, mais si le proxy est suffisamment performant, ça devrait être relativement transparent. A vous de voir si la protection de votre vie privée mérite ces quelques secondes de latence et quelques autres menus inconvénients.

Bien sûr, le danger est simplement déporté, puisque c’est le proxy qui connaîtra alors l’historique de nos recherches. Pourquoi lui faire plus confiance qu’à Google ? C’est un risque mesuré. A défaut de lui faire confiance, on peut au moins se dire que cela fragmente les informations que Google collecte sur vous: il ne pourra plus recouper vos recherches avec ce qu’il apprend de vous via votre utilisation de ses services (souvenez-vous, gmail, c’est mal), ses programmes de pub contextuelles (à moins que vous n’utilisiez un bloqueur de pub, comme l’indispensable Adblock), ses services des statistiques, etc.

Pour ma part, j’utilise depuis quelques temps les services de Scroogle. C’est un proxy développé par Daniel Brandt, déjà fondateur il y a quelques années du site Google Watch où il dénonce les dangers de Google en matière de respect de la vie privée.

Outre sa fonction de proxy et la suppression des publicités des résultats, Scroogle présente un autre intérêt non négligeable: il est accessible via une connexion sécurisée, ce qui signifie que les communications entre votre ordinateur et Scroogle peuvent être chiffrées. Pratique si par exemple vous êtes au travail et ne voulez pas que votre employeur intercepte vos recherches avec des termes comme « lettre de démission », « comment passer plus de temps à la machine à café », etc.

Et concrètement, on fait comment ?
Installer Scroogle est simple, il suffit de vous rendre sur la page du projet Mycroft qui liste des dizaines de moteurs de recherche que vous pouvez intégrer à Firefox, et de chercher Scroogle, puis de cliquer sur le lien de la version de Scroogle que vous voulez utiliser. Celle-ci sera alors ajoutée à votre barre de recherche et vous pourrez effectuer des recherches avec en la sélectionnant dans le menu à gauche de la barre.

De nombreuses versions du moteur sont disponibles sur Mycroft, en fonction de la langue et de l’utilisation ou non de connexions chiffrées. Je vous conseille d’installer Scroogle (pour interroger la version internationale de Google) et Scroogle FR (pour restreindre la recherche aux sites en français) si vous êtes sur votre ordinateur personnel, ou Scroogle SSL et Scroogle SSL French si vous êtes sur un réseau non sûr.

La présentation des résultats ne ressemble pas tout à fait à celle de Google. Pour ne pas être dépaysé, deux solutions s’offrent à vous:

  • installer l’extension Stylish et la feuille de style qui va bien. Celle-ci va simplement modifier l’affichage de la page pour la faire ressembler à la version dont vous avez l’habitude;
  • utiliser Greasemonkey et installer un petit script qui va remettre en forme la page de résultat pour coller à la présentation de Google, et rajouter pour chaque résultat quelques liens supplémentaires, pour par exemple afficher la page dans les archives du réseau. Pour installer le script, il suffit d’installer Greasemonkey, redémarrer Firefox, puis cliquer sur le bouton « Install » sur cette page;

Enfin, si vous avez besoin d’un niveau d’anonymat un peu plus élevé, je vous conseille le couple FoxyProxy + Tor. FoxyProxy est une extension Firefox permettant d’utiliser des proxy pour accéder à certains sites. Tor est un logiciel qui aide à préserver la vie privée en faisant transiter chaque requêtes par une suite de serveurs intermédiaires [1]. Il est facile de paramétrer FoxyProxy pour que toute recherche sur Google transite par Tor. Plus sûr mais aussi nettement plus lent.

[1] ce qui allonge notamment les temps de réponses, attention

http://www.clochix.net/post/2008/12/09/Dis-moi-ce-que-tu-cherches

Page suivante »