11/06/2013
La "puissance" politique du Net !
20 ans seulement d'Internet ! Un vrai casse-tête aujourd'hui pour les dirigeants des grands pays de la planète...
D'une technologie, favorable à la communication et aux échanges, le Net devient un enjeu mondial de contrôle de l'information.
La NSA, après" Echelon" et le désastre du 11 septembre, proposait déjà en 2006 un petit manuel de l'utilisation du Net ! avec des recettes savoureuses, utilisables par un simple particulier (même par l'émir de Kerhostin !). L'objectif de PRISM en est fort semblable et les réprobations larmoyantes sont assez scandaleuses, notamment en France, où l'on a vendu, clés en main, des systèmes complets de surveillance de tout un pays, du même type.
Le clivage d'aujourd'hui réside dans la maîtrise des technologies "Big Data", des centres de stockage efficaces et peu coûteux en énergie et des logiciels adaptés d'interrogation. Dans ce domaine les Etats Unis se situent au premier rang mondial...
"The New digital Age" met évidemment les pieds dans le plat en indiquant que l'industrie technologique est un puissant agent de la politique étrangère américaine...
Google est donc aujourd'hui devenue la "première puissance mondiale !
Julian Assange, l'avancée des technologies de l'information annonce la fin de la vie privée
Le Monde du 7 juin 2013
Par Julian Assange (fondateur et rédacteur en chef de WikiLeaks)
Le livre The New Digital Age, ("La Nouvelle Ere numérique", non encore traduit) est un projet clair et provocateur d'impérialisme technocratique rédigé par deux de ses principaux thaumaturges, Eric Schmidt et Jared Cohen. Dans cet essai, ils créent le nouveau langage de la puissance américaine au XXIe siècle. Ce langage traduit la relation plus proche que jamais qu'entretiennent la diplomatie américaine et la Silicon Valley, M. Schmidt étant le président exécutif de Google, tandis que M. Cohen, ancien conseiller de Condoleezza Rice et d'Hillary Clinton, dirige aujourd'hui le think tank Google Ideas.
Les auteurs se sont rencontrés dans Bagdad occupée en 2009, et c'est là que le projet de livre a vu le jour. Déambulant parmi les ruines, les deux hommes s'enthousiasmèrent à l'idée que la technologie était en train de transformer une société laminée par l'occupation américaine. Ils parvinrent à la conclusion que l'industrie technologique pouvait être un puissant agent de la politique étrangère américaine.
Le livre vante le rôle joué par la technologie dans la manière dont les peuples et pays du monde sont peu à peu remodelés, qu'ils le veuillent ou non, à l'image de la superpuissance mondiale. Le style est austère, l'argumentation assurée et la réflexion banale. Mais ce n'est pas un livre conçu pour être lu. Il s'agit plutôt d'un appel destiné à entretenir des alliances.
VERTUS PROGRESSISTES
The New Digital Age est, avant tout, une tentative de la part de Google de se positionner comme le visionnaire géopolitique de l'Amérique – la seule entreprise capable de répondre à la question : "Où doit aller l'Amérique ?" Il n'est donc guère surprenant qu'un certain nombre des plus grands fauteurs de guerre soient convoqués pour apporter leur caution à cette défense du soft power occidental. Les remerciements mettent en exergue le nom d'Henry Kissinger qui, aux côtés de Tony Blair et de l'ancien directeur de la CIA Michael Hayden, a formulé avant même sa parution des critiques élogieuses du livre.
Les auteurs assument allègrement le fardeau du "geek" blanc. On voit surgir au fil des pages tout une série de faire-valoir à peau sombre aussi commodes qu'hypothétiques : femmes pêcheurs du Congo, graphistes du Botswana, militants anticorruption salvadoriens et bergers massaï analphabètes du Serengeti sont tour à tour docilement convoqués pour démontrer les vertus progressistes des téléphones Google connectés à l'empire occidental.
Schmidt et Cohen proposent une vision savamment banalisée du monde de demain : ils prévoient que les gadgets en circulation d'ici quelques décennies ressembleront beaucoup à ceux d'aujourd'hui – en plus cool. Le "progrès" avance au rythme de la propagation inexorable de la technologie américaine. Aujourd'hui déjà, environ un million d'appareils portables pilotés par Google sont activés chaque jour. Google, et donc le gouvernement américain, s'immiscera dans les communications de tout être humain vivant ailleurs qu'en Chine (vilaine Chine !). Les produits deviennent de plus en plus merveilleux ; les jeunes urbains actifs dorment, travaillent et font leurs achats avec plus de facilité et de confort ; la démocratie se trouve subvertie par les technologies de surveillance, et le contrôle est rebaptisé avec enthousiasme "participation".
Les auteurs jettent un regard amer sur la grande victoire des Egyptiens en 2011. Ils rejettent avec mépris les revendications de la jeunesse égyptienne, affirmant que "le mélange de militantisme et d'arrogance est quelque chose d'universel chez les jeunes". La mobilisation sur les réseaux sociaux signifie que les révolutions seront "plus faciles à déclencher" mais "plus difficiles à terminer". En raison de l'absence de dirigeants forts, elles ne pourront déboucher, explique M. Kissinger, que sur des gouvernements de coalition dégénérant peu à peu en autocraties. Le livre affirme en outre qu'il n'y aura "plus de printemps" (mais la Chine est dans les cordes).
Schmidt et Cohen fantasment sur l'avenir de groupes révolutionnaires disposant de "solides ressources financières". Une nouvelle "équipe de consultants" "utilisera les données pour façonner avec précision une personnalité politique".
Le livre reflète les tabous et les obsessions du département d'Etat. Il évite toute critique significative d'Israël et de l'Arabie saoudite. Il affirme de manière parfaitement ahurissante que le mouvement latino-américain pour la souveraineté, qui depuis trente ans a libéré tant de gens des ploutocraties et des dictatures soutenues par les Etats-Unis, n'existe tout simplement pas. Se référant aux "dirigeants vieillissants" de la région, le livre confond l'Amérique latine avec Cuba. Et bien entendu, les auteurs s'inquiètent des croque-mitaines préférés de Washington : la Corée du Nord et l'Iran.
CYBERTERRORISME
En dépit du fait qu'il n'est responsable que d'une fraction infime des morts violentes dans le monde, le terrorisme reste une des premières préoccupations des milieux de la politique étrangère américaine. Comme c'est une obsession qu'il convient d'alimenter, un chapitre entier est consacré à "l'avenir du terrorisme". Nous y apprenons que cet avenir sera le cyberterrorisme. S'ensuit un long passage où sont complaisamment nourries les peurs, notamment sous la forme d'un scénario catastrophe dans lequel les cyberterroristes prennent le contrôle des systèmes de régulation du trafic aérien américain, envoient des avions s'écraser contre des immeubles, coupent les réseaux de distribution d'électricité et déclenchent des tirs d'armes nucléaires. Puis les auteurs s'empressent de mettre les militants participant à des sit-in numériques dans le même sac que ces terroristes.
Mon point de vue est très différent. L'avancée des technologies de l'information telle qu'incarnée par Google annonce la fin de la vie privée pour la plupart des êtres humains et entraîne le monde vers le totalitarisme. Mais si MM. Schmidt et Cohen nous disent que la disparition de la vie privée aidera les gouvernements des "autocraties répressives" à "cibler leurs citoyens", ils soulignent également que les gouvernements des démocraties "ouvertes" la considéreront comme "un cadeau" leur permettant de "mieux répondre aux préoccupations des citoyens et des consommateurs". En réalité, l'érosion de la sphère privée individuelle en Occident et la centralisation concomitante du pouvoir rendent inévitables les abus, rapprochant de plus en plus les "bonnes" sociétés des "mauvaises".
La partie concernant les "autocraties répressives" décrit différentes mesures de surveillance : dispositions juridiques autorisant l'installation de portes dérobées sur les logiciels afin de pouvoir espionner les citoyens, contrôle des réseaux sociaux et collecte d'informations sur des populations entières. Toutes ces mesures sont déjà largement en usage aux Etats-Unis. En fait, certaines d'entre elles – comme l'obligation faite à tout profil de réseau social d'être lié à un nom réel – ont été lancées par Google lui-même.
La menace est là mais les auteurs ne s'en rendent pas compte. Ils empruntent à William Dobson l'idée que les médias, dans une autocratie, "autorisent une presse d'opposition tant que les opposants au régime comprennent où se situent les limites tacites". Or ces tendances commencent à se manifester aux Etats-Unis. Personne ne doute de l'effet dissuasif qu'ont eu les investigations dont ont fait l'objet l'agence de presse Associated Press et le journaliste James Rosen de la chaîne d'information Fox News. Mais on n'a guère lu d'analyses sur la façon dont Google s'est plié aux demandes relatives à l'assignation de Rosen. J'ai moi-même fait l'expérience de ces tendances.
FUNESTE OEUVRE
Le département de la justice a reconnu en mars dernier qu'il entamait sa troisième année d'enquête sur WikiLeaks. La déclaration du tribunal spécifie que ses objectifs visent "les fondateurs, propriétaires ou gérants de WikiLeaks". Le 3 juin s'est ouvert le procès d'une source présumée de WikilLeaks, Bradley Manning, procès au cours duquel vingt-quatre témoins à charge devraient déposer à huis clos.
Ce livre est une funeste oeuvre dans laquelle aucun des deux auteurs ne possède le langage lui permettant ne serait-ce que d'appréhender, et encore moins d'exprimer, le mal centralisateur titanesque qu'il contribue à édifier. "Ce que Lockheed Martin a été au XXe siècle, nous disent Schmidt et Cohen, les entreprises de technologie et de cybersécurité le seront pour le XXIe." Sans s'en rendre compte, ils ont redécouvert et appliquent la célèbre prophétie de George Orwell.
Si vous voulez avoir une vision du futur, imaginez des Google Glass bénéficiant de la sanction de Washington, fixée – pour l'éternité – sur des visages humains totalement inexpressifs. Les zélateurs du culte des technologies ne trouveront guère dans ce livre de quoi les inspirer, et d'ailleurs ils n'ont pas l'air d'en avoir besoin. Mais c'est une lecture essentielle pour quiconque est impliqué dans la bataille de l'avenir, en vertu d'un impératif tout simple : connais ton ennemi.
© 2013 "The New York Times", traduit de l'anglais par Gilles Berton
Julian Assange (fondateur et rédacteur en chef de WikiLeaks)
La NSA dévoile son petit manuel 2006 sur la recherche Internet
Programmez de juin 2013
«Untangling the web » (démêler le Web) est un document confidentiel destiné à un usage strictement interne à la NSA, l’agence américaine de sécurité. Mais une décision de justice a obligé l’agence à le rendre public ! Objectif : trouver les (bonnes) informations nécessaires sur Internet en utilisant aux mieux les arcanes du réseau. Il est d’ailleurs décrit comme un labyrinthe et ce document serait un fil d’Ariane. Pour l’auteur, ou les auteurs, ce livre doit aider un utilisateur à comprendre comment se servir plus efficacement d’Internet et pourquoi Internet est une ressource incroyable (à exploiter). Le rapport pointe du doigt le fait qu’Internet change constamment, qu’une partie des pages seulement est réellement indexée par les moteurs de recherche.
Basiquement, il faut déjà maîtriser deux notions : disposer d’une bonne liste de marque-pages et acquérir l'’expérience de la recherche des autres personnes. Bien entendu, le document aborde Google, Yahoo, Live Search, Gigablast mais aussi Exalead et Ask. Une des premières notions à acquérir est de savoir comment fonctionne un moteur de recherche. Et on se rend compte en quelques minutes que ce « Untangling the web » est une petite mine d’or pour trouver des ressources. Rien que sur la partie moteur de recherches, une vingtaine de références (sites, blogs…) sont données.
Nous poursuivons notre découverte par les sites de metarecherches. L’auteur pointe du doigt que ces outils
n’utilisent pas les moteurs les plus performants et que leurs performances sont donc à relativiser. Mais ils peuvent servir comme première recherche pour appréhender le problème de la taille de la recherche. Et là encore, on nous propose plusieurs liens intéressants : Clusty, Jux2, Dogpile, Mamma, etc. Avec à chaque fois des conseils, une méthode d’utilisation.
UN LIEU DE FRUSTRATIONS ?
Lent, peu disponible, frustrant, difficile à utiliser, etc. Internet n’est pas toujours simple à utiliser pour trouver la bonne information. Et nous le constatons chaque jour. La NSA le confirme (merci à eux !). Mais dans le même temps, Internet permet d’accéder à une multitude de ressources, de media et d’interroger des sites dans le monde entier…
Quelques règles de base pour vous en sortir :
Règle 1 : utilisez le bon outil pour faire le job !
Règle 2 : laissez d’autres personnes faire le travail pour vous autant que possible (utilisez leurs guides, leurs
FAQ)
Règle 3 : bookmarquez constamment les pages, organisez-les et archivez-les comme si votre vie en dépendait !
Règle 4 : utilisez plusieurs moteurs de recherche.
Règle 5 : lisez les instructions
L’auteur martèle fortement la règle 4 : utiliser un seul moteur de recherche est une erreur à ne pas faire !
Car chaque moteur a ses spécificités, ses propres performances. « Par rapport aux répertoires et métamoteurs, les moteurs de recherche individuels offrent une plus grande souplesse et beaucoup plus d’options, comme la capacité de recherche en utilisant des expressions booléennes. » (extrait page 45). Bref, certains moteurs peuvent aller très loin dans les outils et paramètres de recherche. Mais parfois, il faut aller chercher les spécificités dans les instructions.
A buzzwordInternet est-il le meilleur endroit pour démarrer (une recherche) ?
ET APRÈS ?
C’est là que le document devient intéressant, à partir de la page 47. Le « guide » décrit les bonnes pratiques pour chaque moteur de recherche : comment il fonctionne, la personnalisation des préférences, comprendre la page de résultats, la recherche basique (et les limites), la recherche avancée (et pas uniquement sur les pages HTML), utiliser des fonctions spéciales de recherche (ex. : dictionnaire, traduction…), les techniques de hacks pour chaque moteur…
Pour bien hacker, il faut regarder dans les API, les documentations techniques. Ce sont des mines d’informations et d’outils comme le Hub Finder (Yahoo), comment manipuler les caches de moteur (le copier localement par exemple, faire sauter la limitation des 32 mots). Le guide conseille aussi d’aller voir dans les services annexes des moteurs car ils peuvent aider à aller plus loin, à mieux cerner la recherche.
Mais ce livre ne se limite pas à la simple recherche, il aborde aussi la messagerie, la vidéo, la téléphonie, les podcast, les flux sociaux, les whois des domaines, etc. avec à chaque fois, des conseils, des exemples, et
de nombreux liens de ressources.
En 642 pages, la NSA offre une bonne synthèse de l’état de l’art des techniques de recherches sur Internet et on peut très rapidement s’en servir pour du cyber-hacking. A consulter d’urgence.
Adresse du document :
http://www.nsa.gov/public_info/_files/Untangling_the_Web.pdf
Affaire Prism, les géants du Net sur le banc des accusés
Les Echos du 10 juin 2013
Solveig Godeluck
Facebook, Google, Apple démentent donner à la NSA un accès direct. Mais les interceptions de sécurité ne sont pas une nouveauté.
« Nous n’avions jamais entendu parler de PRISM » : chez Google, Facebook, Apple, les révélations du « Guardian » ont suscité des réactions indignées. Les géants du Net démentent avoir mis en place un système permettant à la NSA d’intercepter directement sur leurs serveurs les données de connexion des internautes. « Le gouvernement américain n’a pas d’accès direct ni de porte dérobée pour accéder aux informations stockées dans nos “data centers” », ont protesté le PDG de Google, Larry Page, et son directeur juridique, David Drummond, dans un billet de blog. Par ailleurs, il faut une décision judiciaire pour procéder aux interceptions légales, ont rappelé en chœur les géants du Net. « Nous n’avons jamais reçu de demande ou de commission rogatoire de portée générale de la part d’une agence gouvernementale pour obtenir des informations ou des métadonnées en vrac […] et, si cela avait été le cas, nous nous serions battus férocement contre », a expliqué Mark Zuckerberg, le fondateur de Facebook, sur sa page personnelle.
Les documents qui ont « fuité » montrent que le programme Prism a commencé dès 2007 avec Microsoft, puis Yahoo!, Google, Facebook, PalTalk, Youtube (acquis par Google), Skype (acquis par Microsoft), AOL, puis, dernièrement, en octobre, Apple. Ni Amazon ni Twitter n’apparaissent dans le document. Ces deux géants du Net charrient pourtant eux aussi de larges quantités de données sur des millions d’utilisateurs à travers le monde. Leurs fermes de serveurs et leurs réseaux de distribution de contenus (CDN) sont des échangeurs d’Internet, des lieux stratégiques lorsque l’on veut intercepter les communications.
En effet, pour espionner les internautes, la NSA se sert des portes dérobées que les équipementiers de réseau comme Cisco ont l’obligation d’installer dans leurs routeurs destinés au marché américain, depuis la loi Calea de 1994. Par ailleurs, pour déchiffrer les données qui sont cryptées dans le réseau, la NSA doit obtenir les clefs de cryptage auprès des opérateurs télécoms – une exigence qui ne se discutait plus après le 11 septembre 2001.
La société numérique grandit
Pour Benjamin Bayart, président de la fédération des fournisseurs d’accès FDN, ces révélations n’en sont pas vraiment : « C’est dans le droit-fil du programme précédent, Echelon, qui lui n’avait pas fait de bruit », souligne-t-il. Dans les années 1990, un journaliste avait révélé que plusieurs pays anglo-saxons avaient mis sur pied un réseau mondial d’interception des communications. Les « grandes oreilles » de la NSA y jouaient un rôle clef. Pour cet activiste, l’impact médiatique de Snowden est donc juste la preuve que la société numérique grandit : « Nous sommes en train de changer de mode de fonctionnement. Les gens nés avec Internet sont habitués à faire circuler l’information, à des rapports non hiérarchiques, à la transparence. »
Les commentaires sont fermés.