OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 De la cyberguerre à la surveillance http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/ http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/#comments Mon, 03 Jan 2011 09:36:23 +0000 Philippe Quéau http://owni.fr/?p=40922 Le mois dernier, Richard A. Clarke, “tsar du contre-terrorisme” et conseiller à la Maison Blanche pour les trois derniers présidents, déclarait que le projet d’avion de combat F-35 Lightning II avait été l’objet de cyber-attaques. Le paragraphe le plus intéressant de son interview est le suivant:

Les Etats-Unis et plusieurs de ses alliés travaillent à la construction d’un nouvel avion de chasse de cinquième génération, le F-35 Lightning II, un bijou de technologie. Il y a de bonnes raisons de croire qu’un gouvernement étranger, probablement la Chine, a piraté les serveurs de l’entreprise qui le fabrique pour télécharger l’intégralité des plans. Ainsi, un ennemi potentiel connaît donc les forces et les faiblesses d’un appareil qui n’a pas encore volé.

Mais venons-en au chapitre le plus effrayant: s’ils se sont introduits dans le système, croyez-vous qu’ils ont seulement copié des informations? Ou pensez-vous qu’ils aient pu implémenter un virus dans le programme? Imaginez un futur dans lequel un F-35 américain est opérationnel au combat, dans lequel une autre nation met en service un chasseur beaucoup moins efficace, mais qui pourrait envoyer un signal révélant une faille dans le programme du F-35 et causant son crash. Les avions d’aujourd’hui, qu’il s’agisse du F-35 ou du Boeing 787, reposent sur l’informatique. L’appareil n’est qu’un gros ordinateur dont la plupart des actions sont commandées par l’électronique.

Ce qui est intéressant ici, c’est l’admission qu’il est possible pour des groupes de cyberguerre de s’insérer dans les projets militaires les plus secrets et les plus sensibles. L’une des raisons structurelles de cet état de fait tient entre autre en ce que les composants électroniques de toutes sortes de matériels sont développés dans une vingtaine de pays. Et les logiciels correspondants à ces composants sont développés par des programmeurs répartis dans le monde entier. A l’évidence, il est impossible d’assurer une sécurité numérique dans ce type d’environnement. Selon Clarke, “il est tellement facile d’intégrer une trappe dans 50 millions de lignes de code. Il est tellement facile d’avoir un élément microscopique sur une carte mère qui permette à quelqu’un de rentrer sans autorisation”.

Société du contrôle numérique

Partant de ce constat simple et de bon sens, je cherche seulement à en tirer quelques possibles implications, non pas seulement pour telle ou telle industrie sensible, mais surtout pour l’ensemble de la société. Ma prédiction est que les prolégomènes de la cyberguerre révèlent une extrême fragilité intrinsèque de l’ensemble de l’info-structure, fragilité dont Stuxnet ou l’attaque du début 2010 sur les comptes gmail de Google n’est qu’un simple avertissement.

Je prévois que la cyberguerre, qui a déjà commencé ses premières escarmouches sous des formes relativement modérées, ou bien alors visant des types d’adversaires très ciblés, va en fait essaimer sous des formes incontrôlables, avec sans doute deux conséquences principales:

- Un durcissement impitoyable des politiques de sécurisation de la Toile, par le biais législatif, technique et policier, affectant l’ensemble de la population (“transparence” accrue, info-totalitarisme).
- Une diffusion générale des techniques de cyberguerre dans de très nombreux pays, mais aussi dans les mafias et, sans doute, dans certaines entreprises très “motivées”.

Autrement dit, des lois comme Hadopi, Loppsi, ou des accords comme ACTA, ne sont que des préfigurations d’une société du contrôle numérique poussé jusqu’au moindre bit. Ces lois et accords sont d’ailleurs déjà complètement dépassés par la dangerosité intrinsèque des formes de cyberguerre qui se déploient sous nos yeux. Il faudra donc bientôt passer à des modèles législatifs beaucoup plus inquisiteurs, et beaucoup plus destructeurs des libertés. Officiellement, il s’agira de lutter contre le cyber-terrorisme, avec sans doute comme élément déclencheur un futur virus de type Stuxnet provoquant une catastrophe impactant l’opinion publique et la réduisant au silence des agneaux.

Face à un tel pronostic, que faire?

D’abord le travail de longue haleine: éducation approfondie de tous, sensibilisation permanente aux dangers non seulement personnels mais structurels de l’info-sphère. Ensuite, il faut renforcer le développement prioritaire du “libre et de l’ouvert”, avec auto-contrôle accru par les pairs. Adapter le droit de la propriété intellectuelle pour permettre l’examen par des autorités indépendantes (Une organisation mondiale du numérique?) des designs de tous les composants de la chaine numérique. Il faudra se résoudre à arbitrer entre la notion de secret industriel et celle de protection de la sécurité numérique globale.

Enfin, il y a le volet politique et démocratique. In fine, c’est là que réside le nœud du problème.
Il y a du pain sur la planche, et du bois à scier dans la grange.

Ce billet a initialement été publié sur Metaxu, le blog de Philippe Quéau

__

Crédits photo: Flickr CC laverrue, fotdmike

]]>
http://owni.fr/2011/01/03/de-la-cyberguerre-a-la-surveillance/feed/ 4
Quand les gouvernements se feront prendre par derrière http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/ http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/#comments Tue, 16 Nov 2010 17:09:46 +0000 Philippe Quéau http://owni.fr/?p=35934 Le gouvernement doit-il avoir la possibilité de se créer des “portes de derrière” (backdoors) pour espionner l’usage d’Internet par les citoyens ?

Cette question a été posée par le Center for Democracy and Technology, à la suite de la requête du FBI visant à obliger tous les fournisseurs de service Internet de créer des “backdoors”. Il s’agit de permettre au gouvernement américain de pénétrer les routeurs, les systèmes, et de donner accès à toutes les communications transitant par Internet.

De telles “portes de derrière” (qui existent sûrement déjà, d’ailleurs) sont une irrésistible invitation aux hackers, aux pirates et aux employés des centres de cyberguerre d’autres gouvernements (comme ceux qui ont conçu le virus Stuxnet).

Mieux vaut pénétrer que se laisser pénétrer

Plus on installe des voies de pénétration, plus ou moins secrètes et plus ou moins contrôlées, plus la sécurité de l’ensemble est réduite.

On peut d’ailleurs méditer ce qui risque d’advenir peu après. Imaginons que le gouvernement A décide d’obliger tous les fournisseurs de services, sur son territoire, à procéder à l’installation de ces “portes d’accès”. Les gouvernements B, C, D et E auront sans doute à cœur de faire de même. Etape suivante, les services de cyberguerre tenteront de pénétrer les voies de pénétration respectives des autres gouvernements. Il vaut mieux, tout au moins en matière de cyber-sécurité, pénétrer que de se laisser pénétrer.

Dans cette sympathique et mondialisée “backroom”, regorgeant de “backdoors”, nous n’aurons plus qu’à serrer les fesses, et compter les points.

L’arroseur arrosé

Le citoyen de base pourrait seulement en avoir assez et décider de se pourvoir d’outils de chiffrement. Il en existe de fort simples et très puissants, disponibles gratuitement, comme les logiciels tirés de PGP (Pretty Good Privacy). Pour le moment, utiliser de tels systèmes n’est pas recommandé aux vrais méchants: crypter ses communications aurait plutôt tendance à attirer l’attention des services.

En revanche si tout le monde se met à utiliser de façon routinière le chiffrement, alors les vrais méchants ne seront plus que des aiguilles dans l’énorme meule de foin mondiale.

Conclusion: tout durcissement des politiques “d’intérêt national”, visant à diminuer la protection de la vie privée des citoyens risque à terme de se retourner sévèrement contre l’intention initiale (avouée): assurer plus de sécurité.

A moins que l’intention (inavouée) réelle soit tout autre. Il pourrait s’agir tout simplement de donner enfin au Léviathan (proclamé par Hobbes) un pouvoir sans limites, non pas vraiment sur les vrais méchants, mais plutôt sur tout le monde.

Ce billet a initialement été publié sur Metaxu, le blog de Philippe Quéau

A lire également sur le sujet: Quand le web se militarise

__

Crédits photo: Flickr CC flattop 341, jurvetson

]]>
http://owni.fr/2010/11/16/quand-les-gouvernements-se-feront-prendre-par-derriere/feed/ 3
SCADA, salades et escalades http://owni.fr/2010/10/11/scada-salades-et-escalades/ http://owni.fr/2010/10/11/scada-salades-et-escalades/#comments Mon, 11 Oct 2010 15:58:46 +0000 Philippe Quéau http://owni.fr/?p=31087 On parle beaucoup dans les milieux “informés” du virus Stuxnet qui a récemment pris pour cible l’Iran, en s’attaquant aux infrastructures industrielles, et en paralysant des systèmes sensibles de contrôle et d’acquisition de données (Supervisory Control And Data Acquisition, ou SCADA). La cen­trale nucléaire de Bushehr, en Iran, en aurait été la principale victime ainsi que le centre de recherche Natanz.

Il est fort intéressant de lire les commentaires divergents et les diverses interprétations données à cette affaire. Les uns disent que c’est la première phase d’une cyber-guerre d’ampleur considérable qui vient d’être lancée par une ou plusieurs puissances, et que l’expertise développée pour l’élaboration des séries de virus qui s’abattent sur les systèmes iraniens ne peut être disponible que dans le cadre d’États armés pour ce faire. D’autres affirment qu’il ne s’agit que de ballons d’essais d’équipes d’ “universitaires” qui testeraient de nouvelles méthodes virales. Certains affirment qu’il ne s’agit en fait que d’une campagne d’intoxication, destiné à booster le marché de la sécurité. Au total, la presse abonde en informations fort parcellaires et en désinformations plus ou moins farfelues.

Parmi les plus savoureuses, citons celle rapportée par le New York Times, qui affirme (au premier degré, apparemment) que le virus contiendrait quelque part enfoui profondément dans son code le mot “myrtus”, ce qui serait une allusion fort subtile au nom d’Esther, héroïne biblique, jadis engagée dans une guerre contre l’empire perse. En effet le nom originel d’Esther serait en fait Hadassah, qui veut dire “myrte” en hébreu. Pour ceux que cela intéresse on peut lire l’argument développé par de fort compétentes autorités universitaires ici.

Le site ReadWriteWeb, généralement bien informé, relate l’attaque de Stuxnet mais conclut d’une bien étrange manière:

A l’heure où de nombreuses voix s’élèvent pour dénoncer les failles de sécurité que pourrait faire apparaître la mise en place d’un système généralisée de surveillance de la population française, SCADA pourrait être une façon radicale d’éteindre la machine afin de faire réaliser pleinement au gouvernement qu’il n’en possède pas les clés.

Sic.

Les rédacteurs de ce site agitent ainsi la menace d’un déploiement ravageur de virus qui pourraient s’attaquer prochainement aux infrastructures françaises. Des hackers feraient ainsi part de leur opposition radicale à certaines évolutions récentes du droit français en matière de piratage par exemple. Ils “puniraient” le gouvernement par des actions de sabotage viral à grande échelle, dont les récentes attaques DDoS (Distributed Denial of Service) contre des sites comme celui d’Hadopi ne seraient qu’une modeste préfiguration.

La société civile en renfort?

Ici, deux remarques et une prédiction.

1. Le virus Stuxnet est très vraisemblablement le fait d’un ou plusieurs États. Ceux-ci sont facilement reconnaissables. Ils ont d’ailleurs annoncé haut et clair leur capacité offensive en matière de cyberguerre, et ont déployé une doctrine stratégique de prééminence absolue en matière de contrôle mondial du cyberespace. Dans cette hypothèse, Stuxnet n’aurait rien à voir avec des hackers, par exemple du genre anti-Hadopistes, et son degré de sophistication dépasserait de plusieurs ordres de grandeur le niveau de nuisance de groupes de tels hackers civils aussi doués soient-ils.

2. Une attaque virale anti-SCADA en France aurait un effet si puissant sur l’opinion et sur le gouvernement que des mesures d’une grande férocité seraient immédiatement prises contre l’Internet de papa, tel que nous l’avons connu jusqu’à présent, avec son côté parfois libertaire. Et il serait difficile d’objecter aux très vigoureux tours de vis de la part d’un gouvernement ainsi provoqué. Résultat des courses: une attaque anti-SCADA de grande ampleur aurait pour premier résultat de légitimer la prise totale de contrôle d’Internet par les sécuritaires (largement secondés par les “ayants-droits”, qui y verraient tout bénéfice).

La prédiction maintenant: une telle attaque (ou la simulation d’une telle attaque, à des fins de “provocation”) est en effet ce qui pourrait arriver dans un proche avenir, dans des pays comme la France. Loi du talion? Tests en vraie grandeur de nouvelles cyber-puissances? Je ne sais. Mais on peut prédire qu’Internet n’a plus que quelques années à vivre sa relative liberté apparente.

Il faudrait que la société “civile” commence dès maintenant à en tirer toutes les conséquences d’un tel scénario. Peut-elle encore changer la donne?

Bien sûr! Là où il y a une volonté, on trouve un chemin, pour reprendre la formule.

Au cas où cette prédiction se révèlerait fondée, ce que je ne souhaite vraiment pas, c’est bien le tissu social même des soi-disant “sociétés de la connaissance” qui en sera affecté de façon irrémédiable.

Billet initialement paru sur Metaxu, le blog de Philippe Quéau

Crédits photo: Flickr CC The Official CTBTO Photostream

]]>
http://owni.fr/2010/10/11/scada-salades-et-escalades/feed/ 0
La clôture des idées http://owni.fr/2010/10/01/la-cloture-des-idees/ http://owni.fr/2010/10/01/la-cloture-des-idees/#comments Fri, 01 Oct 2010 08:39:26 +0000 Philippe Quéau http://owni.fr/?p=30074 La question des brevets est l’une des plus stratégiques qui soient, dans le cadre du développement des « sociétés de la connaissance ». Est-ce que les brevets encouragent ou découragent l’innovation? La question se discute ardemment. Trop de brevets tuent la possibilité de nouvelles innovations, et d’une véritable concurrence. Pas de brevets, en revanche, oblige à trouver d’autres moyens de « rétribuer » justement l’effort de recherche et d’invention. Un équilibre reste à trouver. Lequel?

La chasse aux trolls

Évidemment, les petits malins sont légions dans le système. Le « trolling » par exemple est bien connu des praticiens du droit des brevets. Des sociétés (les « trolls ») se sont spécialisées dans le dépôt de brevets plus ou moins bidons, mais reconnus légalement, de façon à faire chanter les grosses (ou les moyennes) entreprises en les menaçant de procès en « contrefaçon ». L’association EFF a décidé de jouer au chevalier blanc dans ce jeu trouble. C’est le projet « Patent Busting ».


Il s’agit de « bousiller » ou « démolir » les brevets les plus arrogants, les plus revendicateurs, qui constituent autant de goulots d’étranglement pour le libre flot de la circulation des idées et des innovations. Une liste de dix brevets particulièrement nocifs, selon l’EFF, a été constituée. L’EFF documente ensuite tous les dommages directs et collatéraux de ces brevets sur l’innovation et la libre circulation des idées, puis attaque les brevets devant le U.S. Patent and Trademark Office, en demandant un « réexamen » de leur légitimité.

Voici la liste actuelle des brevets les plus controversés:

  • One-click online shopping (U.S. Patent No. 5,960,411.)
  • Online shopping carts (U.S. Patent No. 5,715,314.)
  • The hyperlink (U.S. Patent No. 4,873,662.)
  • Video streaming (U.S. Patent No. 5,132,992.)
  • Internationalizing domain names (U.S. Patent No. 6,182,148.)
  • Pop-up windows (U.S. Patent No. 6,389,458.)
  • Targeted banner ads (U.S. Patent No. 6,026,368.)
  • Paying with a credit card online (U.S. Patent No. 6,289,319.)
  • Framed browsing; (U.S. Patent Nos. 5,933,841 & 6,442,574.)
  • Affiliate linking (U.S. Patent No. 6,029,141.)

Plus c’est gros, mieux ça passe

Les petits malins voient grand, et n’hésitent pas à s’approprier le système des hyperliens, la mise en ligne de flux vidéo, l’internationalisation des noms de domaine, le paiement en ligne par carte de crédit ! Etc… etc… Plus c’est gros, mieux ça passe. Les voies des « saigneurs » de la guerre économique sont fort larges.

Les brillants inventeurs de ces idées « déposées » sont donc actuellement les heureux possesseurs de brevets dûment reconnus par le système juridique américain. Et ils en font un usage certain. Des batailles juridiques colossales sont en cours, sur la base de revendications appuyées sur tous types de brevets.

Qu’est-ce qu’il en sort? Certains plient et paient. Les « trolls » remportent le jackpot. D’autres résistent et vont en justice. Il y en a qui cherchent à négocier. D’autres encore contre-attaquent en se constituant eux-mêmes des murailles de brevets.

Il n’y a pas que des « trolls » dans le système. C’est le « Post Office » britannique qui revendique l’idée des hyperliens. Quant à Apple, il revendique le monopole juridique sur l’écran tactile des téléphones mobiles.

Réveiller les esprits

Dans ce monde sympathique et joyeux, l’action de l’EFF est originale. Elle porte le fer au cœur du système en attaquant sa légitimité intellectuelle, juridique, philosophique, économique, sociale, politique. On ne peut que souhaiter qu’une mobilisation comparable apparaisse en Europe.

Une nouvelle forme de veille stratégique et de contre-attaque juridique, alliant citoyens motivés, ONGs, partis politiques (?) et syndicats, pourrait s’intéresser de beaucoup plus près à la structure même du droit des brevets en Europe, et à la manière dont ce droit est mis en pratique dans les organismes nationaux de protection de la « propriété intellectuelle », comme à l’Office européen des brevets.

Quand est-ce qu’on s’y met? C’est une tellement bonne idée que je vais m’empresser la déposer.

Photos cc FlickR : Bettina Tizzy, lumierefl, PhOenixInFlight.

Article initialement publié sur Metaxu.

]]>
http://owni.fr/2010/10/01/la-cloture-des-idees/feed/ 0
Internet à la croisée des chemins http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/ http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/#comments Wed, 28 Apr 2010 15:31:41 +0000 Philippe Quéau http://owni.fr/?p=13896 Titre original :

Cendres et gemmes

Google vient de créer un site qui pousse un peu plus loin que d’habitude, bien qu’encore fort modestement, le principe que les gardiens ont besoin d’être eux-mêmes « gardés », ou à tout le moins « regardés ».

En effet, sur http://www.google.com/governmentrequests/, on peut observer l’activité offensive des États et comparer le nombre et la nature de leurs requêtes interventionnistes vis-à-vis de Google et de ses utilisateurs.

Ces demandes des États concernent notamment l’interdiction de blogs, le bannissement de certains mots clés dans les recherches via Google, ou encore la suppression de l’accès à des vidéos présentées par YouTube.

Certains pays sont très actifs, et d’autres beaucoup moins. D’autres encore se sont totalement abstenus de la moindre intervention (ils ont peut-être d’autres façons de faire).

And the winner is… Brazil! Suivi de l’Allemagne, puis de l’Inde et des États-Unis. Ensuite viennent la Corée du Sud, le Royaume Uni et l’Italie.

L’outil est certes encore un peu sommaire, mais l’idée elle-même mérite qu’on s’y arrête. Elle montre fort bien comment la Toile et les applications qu’elle rend possibles, pourraient davantage être mises à contribution pour exposer les pratiques officielles ou officieuses, dévoiler les tendances à l’œuvre des politiques, et en finir avec un voile d’ignorance et d’hypocrisie.

Des progrès immenses restent certes à faire, mais enfin on peut rêver que la « chose publique » sera, par ce type de méthode, de plus en plus mise en évidence, et exposée en fait et en droit aux yeux du public mondial, pour sa considération et ses éventuelles réactions.

Dans un billet précédent (cf. Le WebCamGate), j’évoquais l’irrésistible marche de nos sociétés vers une « transparence » de plus en plus absolue, facilitée par la technologie, et implémentée de façon immanente dans les réseaux et les routeurs, appuyée par des « trap doors » de toutes sortes, et généralement par d’innombrables outils de dévastation de la vie privée (des WebCam piratables aux RFID).

Cette transparence totale, vers laquelle il semble que nous nous dirigions à marche forcée, s’accroît sans cesse tous les jours, sans réaction notable des foules, trop contentes de bénéficier de certains avantages secondaires pour se préoccuper de questions philosophiques telles que la question de l’identité, ou celle de la privatisation de l’intérêt public.

Mais il est piquant de voir à travers l’exemple dewww.google.com/governmentrequests, combien la « transparence » imposée au plus grand nombre pourrait en fait se retourner brutalement contre le « système », si l’on prend cette expression dans une acception extrêmement englobante, couvrant un consensus plus ou moins général, que l’on peut qualifier, pour simplifier, de « société de l’information ».

La dynamique qui s’est enclenchée avec la mondialisation en réseau, offre plusieurs logiques en compétition active pour prendre le dessus. Il y a la logique capitalistique, ou la sécuritaire par exemple, mais aussi la collaborative, l’ouverte et la libre. De l’écosystème complexe qui contient toutes ces tendances contradictoires, que sortira-t-il? Quelque chose d’aussi imprévisible, à mon avis, que le nuage de cendres volcaniques qui a paralysé le ciel européen ces derniers jours.

Ce qui fut le plus surprenant, en effet, ce n’est pas qu’un volcan ait pu se manifester à sa manière, mais c’est à quel point une société de plus en plus obsédée par la sécurité, et notamment dans le domaine du transport aérien, a pu montrer un tel état d’impréparation et même d’ignorance absolue.

Pour continuer la métaphore, la Toile est un volcan qui commence à peine à se réveiller. Nul ne sait si de ses cendres ou de ses laves futures, c’est la fin d’un monde qu’il faut attendre, comme jadis Pompéi succomba, ou bien au contraire de riches territoires à la terre grasse, noire et prolifique, et parsemées de diamants, d’améthystes et autres gemmes.

Billet initialement publié sur Metaxu

Photo CC by i_yudai

]]>
http://owni.fr/2010/04/28/internet-a-la-croisee-des-chemins/feed/ 1
Le WebcamGate http://owni.fr/2010/04/03/le-webcamgate/ http://owni.fr/2010/04/03/le-webcamgate/#comments Sat, 03 Apr 2010 10:00:21 +0000 Philippe Quéau http://owni.fr/?p=11539

roberto kusterle5

Blake Robbins, un élève de l’école Harriton, habitant à Penn Valley, près de Philadelphie, vient de déclencher un véritable scandale, déjà nommé le « WebcamGate », en accusant les responsables de son école d’avoir activé à distance la webcam de son portable pour l’espionner dans sa chambre.
Cette webcam est installée sur son MacBook, qui lui a été attribué par l’école ainsi qu’aux autres élèves.


Tout a commencé en novembre dernier, quand Blake Robbins, âgé de 16 ans, s’est vu reprocher par l’un des responsables de l’école, M. Lindy Matsko, de s’être livré à des « pratiques impropres » à son domicile. Pour étayer cette affirmation, M. Matsko aurait produit des photos prises à distance par l’intermédiaire de la webcam, et qui montrait le jeune Blake en train de manipuler deux « pilules », qui seraient en fait des substances illégales. La famille de Blake a affirmé que ce n’était que des bonbons.

L’affaire a pris un tour très sérieux, avec le dépôt d’une plainte des parents au nom de Blake et des 1800 autres élèves utilisant les mêmes ordinateurs portables dans ce district scolaire.


Le FBI a lancé une enquête. L’Electronic Frontier Foundation s’est aussi lancé dans la bataille, et a témoigné devant le Congrès pour que de nouvelles lois protégeant la vie privée soient adoptées contre la vidéo-surveillance cachée.

Espionner des jeunes élèves dans l’intimité de leurs chambres, par le biais de leurs webcams, offre un énorme potentiel aux gens malintentionnés… Je n’ai pas besoin de vous faire un dessin.

Que cette affaire ne soit qu’un cas exceptionnel, ou bien qu’elle révèle un phénomène plus ample, aujourd’hui rampant, mais en voie de généralisation, est une question qui vaut la peine qu’on s’y arrête.

Je pense que ce que révèle aujourd’hui le WebcamGate n’est qu’une amorce d’un mouvement global vers la transparence absolue des vies aux regards panoptiques, inquisiteurs des éducateurs, des policiers, des agents de toute obédience,… et aux actions variées des malfaisants de toutes sortes.

Rien de nos vies ne doit plus échapper au « système » panoptique


L’idée de transparence est très calviniste. Les êtres purs n’ont pas besoin de rideaux aux fenêtres. Mais aujourd’hui Calvin offrirait lui-même une certaine opacité par rapport aux normes contemporaines !

La tendance lourde (rendue évidente par l’alliance objective entre le « tout-sécuritaire » et les immenses profits techno-post-industriels de l’appropriation mercantile du domaine personnel) est que rien de nos vies ne doit plus échapper au « système » panoptique, pan-acoustique et pan-gnostique que nous renforçons volontairement année après année.

Généralisons. La société tout entière est en train de devenir l’otage d’une accumulation inouïe de données, et d’images personnelles, favorisée par des techniques d’intrusion de plus en plus violentes, systématiques et radicales, le tout étant favorisé par une sorte d’idéologie crypto-calviniste, selon laquelle seuls ceux qui ont quelque chose à se reprocher ou à cacher peuvent vouloir exiger des lois fortement répressives et dissuasives contre toute atteinte à la vie privée.


Les bonnes âmes, elles, n’ont pas besoin de telles lois. Elles préfèrent même collaborer au système de purification générale.

> Billet initialement publié sur Metaxu

Voir aussi l’intégralité de notre dossier sur le sujet, où il est entre autre question de ces adolescents envoyés en prison, aux États-Unis, parce que des policiers y ont remplacé les surveillants, du fait que la vidéosurveillance est tellement développée, en Grande-Bretagne, qu’on y trouve des caméras, non seulement dans les salles de classe, mais également dans les toilettes de 10% des écoles :

]]>
http://owni.fr/2010/04/03/le-webcamgate/feed/ 5
Contrôler les « positions éminentes » du cyberspace http://owni.fr/2010/03/30/controler-les-%c2%ab-positions-eminentes-%c2%bb-du-cyberspace/ http://owni.fr/2010/03/30/controler-les-%c2%ab-positions-eminentes-%c2%bb-du-cyberspace/#comments Tue, 30 Mar 2010 08:16:12 +0000 Philippe Quéau http://owni.fr/?p=11157 L’Internet est un domaine public mondial dont la maîtrise est vitale pour les États-Unis, de même que la mer, l’air et l’espace, estime l’armée américaine. Comment la volonté de « domination » se traduit-elle dans le cyberespace ? De façon générale, quelles sont les « positions éminentes » dans la société de l’information et de la connaissance ?

Pour comprendre la nature de la mondialisation à une époque donnée, il peut n’être pas inutile de se référer aux stratégies militaires d’occupation de l’espace global, elles aussi fort caractéristiques et révélatrices des grandes structurations à l’œuvre.
Pour illustrer ce point, je voudrais parler de la question actuelle des « positions éminentes » pour le contrôle des domaines publics mondiaux.

De tout temps, en matière de stratégie militaire, le contrôle des « positions éminentes » a joué un rôle essentiel. La maitrise des points hauts, ou de l’espace aérien en sont des exemples. De nos jours, il s’agit surtout de s’assurer le contrôle de la « position éminente » suprême : l’espace.
Rappelons qu’il y a environ 1000 satellites actifs actuellement en orbite. La moitié d’entre eux appartiennent aux États-Unis, et ceux-ci sont approximativement pour 50% d’usage civil et pour 50% d’usage militaire. Rappelons aussi que le 21 janvier 1967 un Traité international a banni la nucléarisation de l’espace – mais pas l’usage d’armes conventionnelles dans l’espace. C’est cette réalité que la polémique internationale autour du système de défense antimissile révèle.

Dans le cadre d’une stratégie globale, que l’on a pu qualifier de « pax americana », l’armée américaine a identifié comme d’importance vitale divers domaines publics à l’échelle globale (« global commons ») : la mer, l’air, l’espace et le cyberespace (sea, air, space, cyberspace).

sat-diamant-131006

Elle a aussi défini une doctrine stratégique à leur égard, qu’elle a formulée ainsi: « La domination militaire des domaines publics mondiaux est un facteur clé de la position de puissance globale des États-Unis » (“The “command of the commons” is the key military enabler of the US global power position”).
Le contrôle des domaines publics mondiaux signifie que les États-Unis obtiennent beaucoup plus d’usages et d’avantages de la mer, ou de l’espace que les autres puissances, qu’ils peuvent empêcher leur utilisation par celles-ci, et que ces dernières perdraient tout engagement militaire sur les domaines publics mondiaux si elles cherchaient à en empêcher l’accès aux États-Unis. “Command means that the US gets vastly more military use out of the sea, space and air than do others, that it can credibly threaten to deny their use to others, and that others would lose a military contest for the commons if they attempted to deny them to the US.” Barry Posen, The Military Foundations of US Hegemony, International Security, Summer 2003, pp. 5-46 .

On trouve aussi formulée une doctrine plus “politique” des domaines publics mondiaux, traduisant de façon fort intéressante l’admission d’un lien structurel entre les « domaines publics » et le « bien commun » mondial. C’est la doctrine selon laquelle : « La stabilité des domaines publics mondiaux est en soi un bien commun » (“Stability within the global commons is a public good”).
Tout le monde a en effet un intérêt évident à une « stabilité » des domaines publics. La plupart des pays ont un très grand intérêt à cette stabilité, mais il est aussi vrai que d’autres pays, qui n’en tirent que peu d’avantages directs, restent de par leur degré de développement incapables de tirer tout le parti souhaitable des domaines publics mondiaux.
La puissance dominante, qui en tire des avantages tactiques et stratégiques absolument essentiels, estime en conséquence qu’il lui revient le rôle d’assurer la protection ou la garantie de cette stabilité. La question plus générale de savoir si cette stabilité est mieux garantie sous leur égide, plutôt que par un autre mécanisme, par exemple multilatéral, reste ouverte.

Mais ce qui m’intéresse surtout ici c’est le concept stratégique de « position éminente », dans le contexte plus large des sociétés de la connaissance.
La notion concrète de « position éminente » varie à l’évidence suivant les milieux où l’on opère. La volonté de « domination » (« command ») qui se traduit d’une certaine manière dans l’espace, comment se traduit-elle donc dans le cyberespace ?
Plus généralement, quelles sont les « positions éminentes » dans la société de l’information et de la connaissance?

On peut avancer par exemple les nœuds de concentration mondiale du trafic Internet, les treize « serveurs racine » du DNS (dotés du système « Carnivore » ou de logiciels d’analyse des données « deep packet inspection »).
Mais il y a aussi le contrôle de l’architecture des réseaux et de ses grandes « autoroutes de l’information » (citons le système d’espionnage Echelon pour les satellites et divers autres systèmes d’espionnage pour les fibres sous-marines). L’architecture logicielle générale, les routeurs (avec les trap-doors), la prééminence dans le domaine des virus et autres chevaux de Troie électroniques, font à l’évidence partie des autres « positions éminentes » dont il s’agit de s’assurer le contrôle. Voir à ce sujet http://www.eff.org/issues/nsa-spying.

Naturellement, si j’ose dire, les « domaines publics » de la société de l’information peuvent être « contestés » par d’autres puissances (« contested commons »). L’espace en fait partie. On cite souvent, à cet égard, le récent tir d’un missile chinois sur l’un de ses propres satellites. Cela a pu être interprété comme un « message » adressé au monde sur la question de l’arsenalisation croissante de l’espace.
Les attaques de cyberguerre (cf l’affaire Google) font partie du même scénario de « contestation des communs ».

Un autre exemple de « communs », à la fois contestés et enchevêtrés (couplant des questions de stratégie militaire globale, et des systèmes clé pour les sociétés d’information): le système GPS, qui se voit concurrencé par le système européen Galileo.

On pourrait utilement chercher d’autres aspects stratégiques du concept de « position éminente » dans le cadre des sociétés de l’information. Ainsi, quel statut donner au renforcement continu de la propriété intellectuelle depuis plusieurs décennies ? (Barrages de brevets, frappes juridiques préemptives). Le non-débat public et démocratique sur l’Accord commercial Anti-Contrefaçon (ACAC ou ACTA en anglais) en fait partie.
Font aussi partie de la stratégie du « contrôle des communs », les questions de la captation privative des capitaux cognitifs (Google), sociaux (Facebook), attentionnels (Twitter), humains (marchandisation des données personnelles, observation et de l’exploitation des « intentions » des usagers).

Il faudrait, plus généralement, s’interroger sur le rôle global, stratégique et tactique, des techniques d’appropriation et de domination du domaine public des informations et des connaissances, et les confronter à une réflexion, par ailleurs urgente, sur la nature même de l’intérêt général mondial.

> Billet initialement publié sur Metaxu sous le titre “La position éminente”

> Illustration sacrifice_87 sur FLickr

]]>
http://owni.fr/2010/03/30/controler-les-%c2%ab-positions-eminentes-%c2%bb-du-cyberspace/feed/ 2
Propriété intellectuelle et évasion fiscale http://owni.fr/2010/01/29/propriete-intellectuelle-et-evasion-fiscale/ http://owni.fr/2010/01/29/propriete-intellectuelle-et-evasion-fiscale/#comments Fri, 29 Jan 2010 17:32:43 +0000 Philippe Quéau http://owni.fr/?p=7398 GVEL_east_gaussave_111km_moll_small1Il y a un angle fort peu traité (publiquement) en matière de propriété intellectuelle, c’est celui de son rapport avec l’évasion et la fraude fiscales. Voici quelques faits éloquents à ce sujet. Selon l’OCDE plus de 60% du commerce international se fait entre des filiales d’un même groupe basées dans des pays différents. Il est donc extrêmement facile et tentant de manipuler les « prix de transferts » d’actifs vendus par des filiales de pays à fiscalité « normale » vers des filiales du même groupe enregistrées dans des pays à fiscalité très faible, voire inexistante. Les actifs ainsi cédés échappent du même coup à tout impôt.

Parmi les actifs utilisés à cette fin (l’évasion fiscale à grande échelle), ce sont les biens immatériels qui sont les plus faciles à manipuler, et notamment les brevets, les logiciels « propriétaires », et toutes les formes d’acquis immatériels pour lesquels n’existent aucun prix de marché — et pour cause: ils sont développés par les entreprises précisément pour servir de véhicule à la fraude et à l’évasion fiscales. Selon Le Monde daté du 28 janvier 2010, le Congrès des Etats-Unis a chiffré à 100 milliars de dollars annuels la perte fiscale due à l’évasion de ces « actifs » vers les paradis fiscaux, évasion dont une très grande part est liée à la manipulation des « prix de transferts ».

Cette « criminalité extraordinairement complexe à détecter et à poursuivre » (selon Mme Eva Joly, eurodéputée écologiste) ne cesse de prendre de l’ampleur. On estime ainsi qu’en France les grandes entreprises ne paient qu’environ 10% d’impôts sur leurs bénéfices, en moyenne, alors que les PME, qui ne bénéficient pas des mêmes relais paradisiaques, en paient 30%.

On voit donc à quel point la manipulation, l’évasion et la fraude sont généralisées, en toute impunité apparente, pour ceux qui savent exploiter à grande échelle les failles systémiques des Etats.

Il y aurait bien sûr des débuts de solutions, si la volonté politique était là. Par exemple, on pourrait durcir considérablement les règles de la vente d’actifs relevant de la « propriété immatérielle » entre filiales, sous quelque forme que ce soit.

Plus profondément, on pourrait s’attaquer au dossier encore plus stratégique de la définition même de la notion de « propriété intellectuelle », et de la perversion dont cette notion ne cesse de faire l’objet. Au moment où les parlementaires de divers pays, censés défendre « l’intérêt général », ne cessent d’octroyer, au dépens de ce qu’on pourrait appeler le « domaine public des informations et des savoirs », de nouveaux droits de propriété sur des entités qui semblaient hors d’atteinte de toute privatisation (comme les données brutes, les faits, les idées, les algorithmes, les méthodes de « business », etc.), il serait utile de poser la question de l’impact exact du renforcement actuel de la propriété intellectuelle sur l’évasion et la fraude fiscales.

De même que la criminalisation de la consommation d’alcool pendant la prohibition n’a fait que renforcer les maffias, de même l’extension continue de l’appropriation intellectuelle a comme effet collatéral de renforcer la fraude fiscale à l’échelle mondiale.

Le public, dont l’intérêt est bien mal défendu, se contente pour l’instant de rester sous-informé, manipulé et infantilisé.

» Article initialement publié sur Metaxu

» Image d’illustration en page d’accueil par 1suisse sur Flickr

]]>
http://owni.fr/2010/01/29/propriete-intellectuelle-et-evasion-fiscale/feed/ 1