PROJET AUTOBLOG


Owni

Archivé

source: Owni

⇐ retour index

Frein à main sur la voiture sans pilote

lundi 17 septembre 2012 à 12:53

Eric E. Schmidt Président exécutif, Larry Page PDG et Sergey Brin co-fondateur, dans la Google self-driving car en janvier 2011

Une association californienne de défense des consommateurs a mis le turbo pour interdire la voiture sans conducteur élaborée par Google, au titre — comme souvent — de la protection de la vie privée des utilisateurs. Et joue clairement la carte de David contre Goliath.

C’est en effet seule contre tous que l’association Consumer Watchdog a contacté très officiellement [pdf] la semaine dernière le gouverneur de Californie Jerry Brown pour lui demander d’apposer son veto sur le projet de loi “SB 1298“. La loi, si elle devait être adoptée, permettrait à l’État de tracer, sur le long terme, sa première autoroute automatisée remplie de véhicules-robots. Mais surtout, sur un plus court terme, de laisser rouler des voitures sans pilote sur les routes californiennes.

Dit comme ça, le projet paraît sortir d’un bouquin de science-fiction, mais il est pourtant sur le point d’aboutir. Déjà, des constructeurs comme Toyota, Audi, BMW, Lexus, Volvo ou encore Cadillac sont sur les dents pour produire des véhicules “autonomes” d’ici cinq ans. Le projet de loi, soumis par le sénateur démocrate Alex Padilla, est appuyé par certaines associations de promotion de la sécurité routière — mais pas toutes.

En tout état de cause, Google communique largement sur les statistiques de sa voiture sans conducteur (VSC) qui aurait quasiment atteint les 500 000 kilomètres sans incident, tandis que celles du conducteur étasunien sont moins bonnes : en moyenne, Average Joe fait face à un accident de la route tous les 250 000 kilomètres.

Situation enjolivée

Pourquoi Consumer Watchdog souhaite envoyer dans le décor un projet en apparence si futuriste et prometteur, réclamé par les statistiques donc, mais aussi par les lecteurs de SF, le gouvernement californien et le Sénat de l’État ? “Parce qu’un loi qui régule des véhicules autonomes doit s’assurer que les voitures sans conducteur rassembleront uniquement les données nécessaires à faire fonctionner l’automobile, et ne mémoriseront pas les données davantage que nécessaire”, clame John Simpson, directeur de la branche “vie privée” de l’association. Selon lui, le business model de Google :

c’est de monter des dossiers numériques sur nos comportements personnels et de les vendre aux annonceurs. Vous n’êtes pas le client de Google ; vous êtes son produit, qu’il vend aux entreprises désireuses de payer n’importe quel prix pour vous atteindre. (…) La technologie sans conducteur se contentera-t-elle de nous mener d’un point à un autre, ou traquera-t-elle comment nous y sommes allés et ce que nous avons fait durant le trajet ?

Dans le rétroviseur

Consumer Watchdog pense avoir des raisons de s’en faire au vu de la relative légèreté affichée par le géant du web en matière de vie privée. Et de rappeler deux évènements particulièrement fâcheux qui ont fait récemment déraper Google.

  • La première affaire est Wi-Fi Spy : il a été établi que les voitures qui circulent autour du globe pour photographier chaque rue et (re)constituer la fabuleuse base de données “Street View” ont été également conçues pour récolter des données personnelles sans aucun rapport avec leur mission. Ce que Google a voulu initialement faire passer pour le logiciel expérimental d’un ingénieur isolé était en fait — telle que l’a découvert la Commission fédérale des communications (FCC) — une fonctionnalité parfaitement intégrée au système.
    L’Homme “augmenté” selon Google

    L’Homme “augmenté” selon Google

    Le discours de la firme de Moutain View se rapproche furieusement de celui prôné par le transhumanisme. Un programme qui ne ...

    Résultat : en passant à proximité des habitations, ces Google cars se connectaient aux réseaux Wi-Fi ouverts qu’elles rencontraient et sauvegardaient toutes les infos qu’elles y trouvaient — y compris les mots de passe ou les e-mails.
  • La deuxième affaire sensible pour Google concerne l’espionnage organisé du navigateur Safari utilisé par Apple sur son iPad et son iPhone, qui représente environ 50 % du marché des navigateurs sur mobilité. Le méfait : utiliser du code pour tromper le navigateur qui, par défaut (et c’est un des rares), protège ses utilisateurs des cookies tierce partie, ceux-là même qui envoient des informations sur nos comportements et notre navigation aux réseaux de publicités en ligne. Et donc de détourner lesdites informations contre le gré des internautes et mobinautes.
    Pour ce “petit” secret, la firme tentaculaire a été condamnée le mois dernier à une amende de 22,5 millions de dollars [pdf] par la Federal Trade Commission (FTC). Une misère qui représente 0,2 % de ses revenus au deuxième trimestre — pour relativiser — et qui met un terme à une bévue dévoilée en février dernier par le Wall Street Journal.
  • Deux affaires de détournement des données privées, avérées et répréhensibles, en contrepoint de l’image lissée d’une entreprise dont le slogan (don’t be evil — “ne fais pas le mal”) résonne comme celui d’un parangon de probité. C’est pourquoi Consumer Watchdog réclame, de la part du Goliath et des autorités qui filent à tombeau ouvert avec lui, que le prochain joujou soit surveillé de (beaucoup plus) près.

    Apprenti maître-de-l’univers enthousiaste et maladroit, ange et démon, carburant aux passions humaines, slalomant entre l’absolue volonté de nous rendre à la fois libres de nos enclaves et esclaves de nos petites libertés quotidiennes, Google titille encore son monde, avec cet air innocent et enfantin de ceux qui jouent à faire briller les chromes de la Buick pour parader dans Main Street. Bref, rien de nouveau sous le soleil californien : on lui passera sans doute cette facétie-là.


    Photo de la Google Car via Google Inc.

    La neutralité remise sur le tapis

    vendredi 14 septembre 2012 à 16:22

    L'Internet reste stupide, et c'est très bien comme ça

    Internet en fusion

    Internet en fusion

    En lançant une réflexion sur le "rapprochement" de l'Arcep et du CSA, le gouvernement ressuscite un serpent de mer qui ...

    Mise à jour (19/09/2012) : le cabinet de Fleur Pellerin, ministre en charge de l’économie numérique, a indiqué hier à Libération qu’il n’y avait “pas d’urgence à légiférer”, ajoutant que “s’il y a des atteintes à la neutralité, l’Arcep peut être saisie. “ Le régulateur a en effet la possibilité d’être saisi par les acteurs du Net en cas de différend. Les internautes néanmoins, restent sans aucune possibilité de recours.

    En matière de neutralité du Net, Bercy préfère donc s’attacher à l’avis du régulateur des télécoms, qui n’est pas favorable à l’idée d’une loi sur le sujet, plutôt que de soutenir une initiative de l’opposition. Un rapport reprenant sa position est d’ailleurs attendu les tout prochains jours au Parlement.

    L’alliance du ministère avec l’Arcep a de quoi surprendre, à l’heure d’un éventuel rapprochement de cette autorité avec le Conseil supérieur de l’audiovisuel (CSA), qui est perçu comme un véritable coup de boutoir politique en direction du régulateur des télécoms. Bercy a d’ailleurs tenu à préciser que “la question de la neutralité du Net pourrait rentrer dans les discussions à venir sur la fusion entre le Conseil supérieur de l’audiovisuel (CSA) et l’Arcep.” Histoire de complexifier un peu plus une affaire déjà foutraque et mal engagée.


    “Créer certaines règles pour préserver l’Internet.” C’est l’objectif de la proposition “relative à la neutralité de l’Internet” que vient de déposer Laure de la Raudière (UMP) à l’Assemblée nationale. L’élue est une habituée du sujet, puisqu’en 2011, elle remettait déjà au Parlement, accompagnée de Corinne Erhel (PS), un rapport sur la neutralité du Net. Interrogée par OWNI, elle déclare souhaiter “faire de ce texte un marqueur important de ce qu’est la neutralité du Net dans le droit”.

    En inscrivant ce principe dans la loi, cette proposition vise à protéger le réseau, “immense bien collectif”, “des intérêts de ses différents acteurs”. Le tout décliné assez brièvement, en à peine 9 articles. Outre la définition de la neutralité du Net, les obligations fixées notamment aux fournisseurs d’accès à Internet (FAI), le texte aborde aussi l’épineuse question du “blocage de l’accès à Internet”. Rassemblée en une “procédure unique”, elle est ici remise entre les mains de la seule autorité judiciaire.

    Blocage : juge à tous les étages

    Pour un Internet “neutre et universel”

    Pour un Internet “neutre et universel”

    Contre le blocage et en faveur d'une neutralité des réseaux préservée et contraignante, le rapport de Laure de la ...

    C’est d’ailleurs la disposition qui a été la plus commentée. Certains se sont étonnés de retrouver le scénario du blocage de sites Internet au sein d’une proposition protégeant la neutralité. “L’article 4 n’est pas mal” commente quant à lui Benjamin Bayart, le président du FAI associatif FDN, également bien au fait du sujet, contacté ce matin par OWNI. “Il modifie très en profondeur ce qui existe déjà et remet le juge partout !”, poursuit-il.

    L’article 4 propose en effet de réunir l’ensemble des procédures permettant en droit français d’imposer aux FAI de bloquer l’accès à certains contenus, en y faisant systématiquement intervenir l’autorité judiciaire. Une rupture avec les mauvais souvenirs laissés en 2010 par la LOPPSI (loi d’orientation et de programmation pour la performance de la sécurité intérieure).

    Pour rassembler les “cinq bases légales différentes” en la matière, l’article 4 modifie donc l’article 6 de la loi pour la confiance dans l’économie numérique (LCEN) -un passage casse-tête qui détaille (entre autres) la responsabilité des hébergeurs sur Internet

    Si le texte est adopté, il y aura donc une procédure unique. Les scénarios visés sont ceux que l’on retrouve habituellement en cas de serrage de vis sur le Net : jeux en ligne non autorisés, pédopornographie et bien sûr, la sacro-sainte atteinte “à un droit d’auteur ou à un droit voisin”.

    Difficile en l’état de savoir quelles implications auront les modifications souhaitées par la députée UMP. “Pour comprendre l’article 6 de la LCEN, il faudrait 2 mémoires de thèse !” commente Benjamin Bayart. Et de conclure :

    Difficile de dire en l’état si l’article 4 aura des effets de bord.

    Du vrai Internet, une qualité minimale

    Outre la question du blocage, la proposition de loi entend aussi régler les comptes des FAI. Certaines obligations leur sont imposées afin d’éviter qu’ils façonnent le réseau, et la manière dont les internautes peuvent en disposer, au gré de leur objectifs commerciaux.

    Ainsi, seuls les services “respectant le principe de neutralité” pourront être vendus sous l’étiquette offre “d’accès à Internet”, indique l’article 5. Les suivants (articles 6, 7 et 8) imposent quant à eux aux opérateurs “une qualité de service minimale”. C’est l’Arcep, le gendarme des télécoms, qui est présenté comme le bras armé de la neutralité : il lui revient la responsabilité de mettre sur pied “un observatoire de la qualité de l’Internet” (art.6), ainsi que d’imposer aux FAI les “exigences minimales en terme de qualité de service” dès que la situation concurrentielle ne le permet pas. “Afin, poursuit le texte, de garantir aux consommateurs la capacité de choisir une offre d’accès à Internet respectant le principe de neutralité”.

    Manière comme une autre d’apporter son soutien à l’Arcep, qui en a bien besoin. Empêtrée dès la rentrée dans un projet du gouvernement qui vise à rapprocher cette autorité du Conseil Supérieur de l’Audiovisuel (CSA), l’Arcep retrouverait ici un nouveau souffle. Les différents chantiers qu’elle mène depuis plusieurs mois au sujet de la neutralité du Net, que nous suivons attentivement ici à OWNI, sont en effet directement concernés par la proposition de loi.

    Internet bat la mesure

    Internet bat la mesure

    Le gendarme des télécoms redresse la barre, mais peut-être trop tard. Pour mesurer la qualité de l'accès à Internet en ...

    Ainsi le projet de mise en place d’un suivi de la qualité de service de l’accès à l’Internet fixe. Rappelez-vous : les garanties apportées par ce groupe de travail ne permettaient pas de croire en la validité des mesures à venir. Avec un observatoire indépendant, placé au cœur du régulateur, difficile pour les FAI de truquer les mesures. De même pour la question des offres commerciales estampillées “Internet”, très âprement discutée au sein d’un autre groupe de travail.

    Même si l’Arcep ne se montre pas favorable à une loi pro-neutralité, comme elle devrait le réaffirmer dans les prochains jours dans un rapport qu’elle remettra au Parlement (l’analyse du pré-rapport à lire ici), l’initiative de Laure de la Raudière ne devrait donc pas la laisser insensible.

    Mort-né ?

    Reste bien sûr la question de l’adoption de cette proposition. Rien n’est gagné, tant du côté de l’opposition que du côté de la majorité. “Là tout de suite, l’UMP a des priorités sur la productivité et l’emploi”, concède Laure de la Raudière. Avant d’ajouter :

    Déposer ce texte, c’est aussi une manière de questionner le gouvernement. J’ai du mal à savoir leur position sur le sujet.

    Pour le moment, les intéressés gardent le silence : après l’avoir joint plus tôt dans la journée, nous restons en attente d’une réaction officielle du cabinet de Fleur Pellerin, la ministre en charge de l’économie numérique. Ministre qui s’était illustrée cet été par une bourde au sujet de la neutralité, affirmant qu’elle était “un concept américain qui a tendance à favoriser les intérêts économiques de Google, Apple et consorts.”

    C’en était suivi un tollé, qui a fait place à une rectification de la part de l’intéressée, sur Twitter comme lors du Club parlementaire du numérique. Elle avait alors déclaré soutenir “la liberté et l’universalité d’internet”.

    Pas sûr néanmoins qu’elle profite de l’ébauche déposée par Laure de la Raudière, une élue de l’opposition. Histoire de territoires politiques bien sûr, mais aussi, peut-être, de venger une autre proposition de loi : celle de Christian Paul, élu PS, qui avait déposé sans succès, en février 2011, un texte visant à protéger la neutralité du Net.

    L’espion était dans le .doc

    vendredi 14 septembre 2012 à 15:16
    Trojan Horse 2011 cc quantumlars

    Trojan Horse 2011 cc quantumlars

    Colères d’Arabie : le logiciel espion

    Colères d’Arabie : le logiciel espion

    Cruel paradoxe de ce printemps arabe : les défenseurs des droits de l'homme bahreïnis utilisent les réseaux sociaux ...

    Fin juillet, on découvrait que le logiciel espion du marchand d’armes de surveillance numérique britannique FinFisher avait été utilisé à l’encontre de défenseurs des droits humains bahreïnis. En août, on découvre que des journalistes marocains ont, eux, été ciblés par Hacking Team, un concurrent italien de FinFisher.

    Mamfakinch (“nous n’abandonnerons pas“, en arabe marocain), est un site d’informations créé par un collectif de blogueurs et militants marocains dans la foulée du printemps arabe, et plus particulièrement du mouvement dit du 20 Février, qui appelait notamment à l’ouverture d’une enquête sur “les arrestations arbitraires et les procès expéditifs », et à la « rupture avec la logique de répression face au droit des manifestations pacifiques“. Devenu, en moins d’un an, l’un des médias citoyens les plus populaires au Maroc, il a plusieurs fois fait l’objet d’attaques ou de tentatives de déstabilisation visant à le faire taire.

    Ce 2 juillet 2012, Google et GlobalVoices remettait à Mamfakinch un Breaking Border Awards, prix créé pour honorer les sites qui s’illustrent par leur défense de la liberté d’expression sur Internet. Le 20 juillet, la rédaction de Mamfakinch recevait un email intitulé Dénonciation, accompagné d’une pièce jointe, scandale (2).doc, et d’une phrase sibylline en français :

    Svp ne mentionnez pas mon nom ni rien du tout je ne veux pas dembrouilles…

    Appâtés, les journalistes tentent d’ouvrir le fichier joint… sans succès. Intrigués, et doutant de la véracité du mail, ils le font suivre à Abderahman Zohry, co-fondateur de Mamfakinch et du Parti pirate marocain, mais également directeur technique de DefensiveLab, une société de sécurité informatique marocaine. Anas El Filali, blogueur et principal actionnaire de Defensive Lab, a raconté à Yabiladi, un site d’information marocain, qu’en analysant le document, les hackers de son entreprise ont découvert un virus qui n’avait encore jamais été identifié :

    Ce dernier prend pour cible les machines qui tournent sous MAC OS et Windows, et il était encore indétectable par les antivirus. Un document Word contenait un code exploitant une faille existante dans le composant Flash afin d’installer le cheval de Troie.

    Techniquement, une attaque de ce genre peut donner à l’attaquant un accès à toutes les données de l’ordinateur infecté, ainsi que d’enregistrer tout le trafic entrant et sortant (discussions et contacts MSN, Skype, mots de passe, touches tapées et URLs visitées sur le navigateur…).

    Des chevaux de Troie dans nos démocraties

    Des chevaux de Troie dans nos démocraties

    OWNI lève le voile sur les chevaux de Troie. Ces logiciels d'intrusion vendus aux États, en particulier en France et en ...

    Le 24, Lysa Meyers, une des chercheuses d’Intego, une société de sécurité informatique spécialisée dans l’univers Mac, découvre le cheval de Troie, que DefensiveLab a envoyé à Virus Total, un site qui permet à tout internaute de passer n’importe quel fichier au travers des scanners de 41 éditeurs d’anti-virus, et que Google vient de racheter.

    Le 25, Lysa Myers publie un nouveau billet expliquant comment le logiciel malveilant fonctionne, révélant qu’on y trouve des bouts de code évoquant le nom d’un concurrent italien de FinFisher, Hacking Team. Son cheval de Troie, Remote Control System Da Vinci (RCS, pour “système de contrôle à distance“), présenté comme une “suite de hacking pour l’interception gouvernementale“, se targue de pouvoir pirater n’importe quel système informatique, afin de pouvoir surveiller, espionner et récupérer tout type de données sur les ordinateurs infectés.

    Des dizaines d’articles ont relayé cet été, dans la foulée, la découverte de ce nouveau cheval de Troie, surnommé Crisis par Intego, Morcut par Sophos, ou encore BackDoor.DaVinci.1 par Dr.Web -qui qualifie Hacking Team de “criminels“. Depuis, les éditeurs d’anti-virus rivalisent de communiqués pour annoncer qu’ils avaient rajouté le cheval de Troie dans la liste des logiciels malveillants, de sorte qu’ils ne puissent plus contaminer les ordinateurs de leurs clients.

    Un gros requin de l’intrusion

    Un gros requin de l’intrusion

    En partenariat avec WikiLeaks, OWNI révèle le fonctionnement de FinFisher, l'une de ces redoutables armes d'espionnage ...

    A ce jour, 26 éditeurs d’antivirus détecteraient le cheval de Troie de Hacking Team, et 36 celui de FinFisher, ce qui n’est pas sans poser quelques problèmes à ces marchands d’armes de surveillance numérique. D’une part parce que l’on en sait un peu plus sur leurs technologies, et donc comment s’en protéger, d’autre part parce qu’ils se targuaient, auprès de leurs clients, d’avoir créé des chevaux de Troie que les antivirus ne détectaient pas.

    FinFisher, Hacking Team et leurs quelques concurrents défendent leurs logiciels espions en expliquant qu’ils ne le vendent qu’à des services de renseignement, forces de police et gouvernements, et qu’ils ne seraient donc utilisés que dans le cadre de la lutte contre le terrorisme ou la criminalité. On a désormais la preuve qu’ils servent aussi à espionner des défenseurs des droits humains et journalistes.

    Les autorités britanniques, de leur côté, viennent d’annoncer que FinSpy avait été placé dans la liste des “technologies duales” dont l’exportation, hors union européenne, doit être dûment autorisée.

    Le blocage des chevaux de Troie par les antivirus, ainsi que la décision britannique de contrôler leur prolifération, constitue un tournant. Et la facture pourrait s’avérer salée : David Vincenzetti, le fondateur de Hacking Team, avait expliqué en novembre 2011 qu’il commercialisait la licence de RCS Da Vinci pour 200 000 euros, par an. D’après Ryan Gallagher, un journaliste de Slate qui l’avait rencontré en octobre 2011, RCS a été vendu depuis 2004 “à approximativement 50 clients dans 30 pays sur les cinq continents“. FinSpy, à en croire cette proposition de contrat trouvée en mars 2011 dans l’un des bâtiments de la sécurité égyptienne après la chute du régime Moubharak, serait vendu, de son côté, près de 300 000 euros.


    Image CC quantumlars du Trojan Horse de Burning Man 2011.

    Décoller l’affiche du Festival d’Automne

    vendredi 14 septembre 2012 à 11:11

    Cette semaine, on se penche sur la sortie de l’affiche du Festival d’Automne à Paris. Ce festival a lieu tous les ans à Paris et a pour mission de passer commande à des créateurs et de susciter des démarches d’ordre expérimentales pour témoigner de la créativité des cultures non-occidentales.

    Comme tous les ans, ce passionnant festival donne lieu à une affiche unique, réalisée par un artiste différent. La qualité graphique est donc souvent au rendez-vous (en témoignent les affiches que vous verrez plus bas). Cependant, cette année, nombreuses ont été les personnes surprises à la vue de l’affiche. Loin des canons de la beauté classique, elle semble avoir été faite en quelque minutes avec très peu d’exigence graphique.

    L’affiche 2012 du Festival d’Automne à Paris

    (voir l’affiche en grand format à cette adresse)

    Dans son ensemble c’est une affiche classique : un titre en grand, des couleurs, des logos plus ou moins alignés en bas et même un code QR (le petit code barre carrée en bas de l’affiche) qui amène vers le site du Festival d’Automne. Mais quand on regarde en détail, on remarque certains points qui attirent l’oeil :

    • L’harmonie des couleurs est très délicate, un orange/marron pour la typo (pour rappeler l’automne ?), un dégradé entre trois couleurs (bleu, jaune, violet) en fond de page et des logos en gris.

    • La typographie semble avoir été écrite au doigt ou à la souris. Rien de mal en soi mais cela renforce énormément l’aspect négligé et l’absence d’effort.

    • La date “2012, 13 sept – 31 déc” a un léger pourtour blanc. En effet, le dégradé rendait difficilement lisible le mot dans le violet, il a fallu trouver une façon de rendre ça lisible.

    • En dehors du dégradé qui rappel un coucher de soleil et la couleur du texte, il n’y a aucun rappel du sujet de l’affiche. Elle n’exprime rien. Aucune allusion à l’art, à la créativité, au festival en lui-même.

    • Les logos sont en gris ou en noir et ne sont pas vraiment alignés, ils semblent entassés là sans réelle choix graphique.

    • Le code QR quant à lui amène l’internaute qui le prend en photo vers le site internet du Festival d’Automne. Un site qui n’est pas optimisé pour les téléphones mobiles !

    Avec cette absence flagrante d’exigence dans la qualité de l’affiche, les réactions ne se sont pas faites attendre, notamment sur Twitter :

    En effet, nombre de personnes ayant vu cette affiche ont tout d’abord été choqués par les couleurs et la lecture de l’affiche. Ensuite, c’est la réflexion qui a pris le pas sur les forums, les blogs, sur Twitter ou encore Facebook. En effet, l’auteur de l’affiche est l’artiste invité du Festival, Urs Fischer, un plasticien suisse dont les sculptures sont exposées dans des expositions et des biennales à travers le monde. En 2012, Urs a été invité à Venise par François Pinault qui, pour la première fois, laissait carte blanche à un artiste afin d’investir le somptueux palais vénitien du milliardaire français.

    Efficacité visuelle

    Urs Fischer est donc un talentueux plasticien mais pas un graphiste. Cela ne vous rappelle rien ? En 2012, l’affiche de Roland Garros réalisée par l’artiste Hervé Di Rosa avait fait couler beaucoup d’encre. Ce travail artistique sur le thème du tennis s’inscrivait pourtant dans la lignée des affiches de Roland Garros, des affiches graphiques avec une forte liberté artistique. Un artiste n’est pas un graphiste, il va de soi que ce sont deux disciplines proches mais qui poursuivent des objectifs différents. Une affiche réalisée par un graphiste sert un message de façon graphique en se démarquant ; et en utilisant certaines règles comme la lisibilité (ou parfois l’illisibilité volontaire) l’efficacité visuelle, la simplicité du message délivré, l’élégance, etc. Le but est de délivrer le message. Une image réalisée par un artiste échappe naturellement à cette contingence.

    (l’affiche de Roland Garros 2012)

    Et pourtant, la communication graphique du Festival d’Automne est très souvent maîtrisée, élégante et graphique. En témoigne la plaquette ci-dessous qui est réalisée par l’agence la Vache Noire ou encore quelques affiches des éditions précédentes. Ces affiches ont d’ailleurs un côté artistique très fort mais auront reçu un bien meilleur accueil. Encore aujourd’hui, leurs codes graphiques sont mieux acceptés que notre affiche de 2012.

    source

    Irrévérencieuse

    En y réfléchissant bien, la dernière affiche qui a fait autant parler d’elle est l’affiche de la Fête de la Musique dont je vous avais parlé l’an dernier. Les critiques qui avaient été faites sur cette affiche étaient sur l’absence d’effort et de rigueur graphique et l’horrible dégradé tant remarqué. Une affiche remarquée par la critique négative. En lisant un peu plus sur le personnage d’Urs Fischer on apprend qu’il place son énergie créatrice dans sa “réputation irrévérencieuse qui met à mal les conventions et nos certitudes visuelles” et que l’on peut “reconnaître dans son geste une dimension héroïque, voire romantique, qui n’est pas sans assumer une grande part d’ironie”. [source].

    Urs aurait-il donc utilisé volontairement les codes graphiques contemporains tant décriés de ces affiches qui font parler d’elles par leur “laideur” ? Serions-nous tous tombés dans le panneau ? Toujours est-il que les parodies (voir ci-dessous) et les articles sur les blogs fleurissent comme sur John Graphisme.

    (l’affiche de la Fête de la Musique 2011)

    (source)

    Si malgré l’affiche, vous êtes intéressé par le Festival d’Automne, n’hésitez pas à vous rendre sur la programmation où, danse, art plastique, théâtre, musique et cinéma cohabitent brillamment avec des auteurs, artistes et créateurs de renom.

    Geoffrey

    Dans le secret des écoutes

    jeudi 13 septembre 2012 à 17:13

    Le projet est secret. “Confidentiel-Défense” s’affiche sur les en-têtes des documents. Pourtant, il concerne des millions de cas chaque année. La Plateforme nationale d’interception judiciaire (“Pnij” de son petit nom) devrait voir le jour début 2013, sous l’égide du ministère de la Justice, après plus de six ans dans les cartons. Jusqu’ici, “la plateforme”, a fait peu de vagues. Quelques articles, dont un hier dans Le Canard Enchaîné, mais rien de plus.

    Son fonctionnement est décrit très précisément par l’appel d’offre, et en particulier dans le “Programme Fonctionnel Détaillé” du projet, daté de juin 2009 et classé confidentiel-défense, que nous avons obtenu.

    Pnij-Owni_

    L’objectif, comme le résume notre infographie au bas de cet article : concentrer en un même endroit, tenu (évidemment) secret, toutes les demandes de policiers, gendarmes et douaniers visant à surveiller ou consulter les communications téléphoniques ou électroniques d’un individu. Ainsi (évidemment) que les données résultant des écoutes, relevés de géolocalisation, suivi de navigation sur Internet – entre autres joyeusetés.

    Aujourd’hui sous-traité au sein de plusieurs prestataires privés plus ou moins fiables, le traitement de ces réquisitions judiciaires sera centralisé dans un bâtiment du géant français de la défense Thales. “Un tiers de confiance” choisi le 11 octobre 2010 pour “dématérialiser” et “simplifier” la procédure actuelle, peut-on lire dans le “Programme Fonctionnel Détaillé”. Manière, arguent les défenseurs du projet, d’éviter une bonne fois pour toutes certaines dérives dans les écoutes judiciaires, qui profitent des failles du système actuel. Mais face à ce monstre aux grandes oreilles, d’autres observateurs s’inquiètent au contraire de l’institutionnalisation d’un Big Brother à la française, susceptible de scruter à grande échelle les communications sur le territoire. Au mépris de certaines libertés.

    “La plateforme” en détails

    Évidemment, à en croire les documents officiels, cette question ne se pose pas. Avec la PNIJ, toutes les demandes de réquisitions judiciaires devraient être parfaitement traçables. Cinq millions de demandes de relevés aux opérateurs chaque année, dont 32 000 écoutes. Massif.

    Dès qu’un officier de police judiciaire obtiendra le go du magistrat en charge de l’enquête, l’ensemble de ses faits et gestes seront compilés au sein de cette unique base de données [voir l’infographie]. Du renseignement de la requête, où l’agent indique le type de “prestations” qu’il souhaite obtenir des opérateurs téléphoniques, à la transmission du procès verbal au juge chargé de l’enquête, en passant par le traitement des informations transmises par Orange, Free, SFR, Bouygues et compagnie. Pour chaque réquisition, la PNIJ fournit une sorte de grand formulaire à renseigner de son clavier, signé électroniquement par l’agent à l’origine de la requête.

    Le tout dans un souci de simplicité : les officiers pourront ainsi piocher dans le “catalogue” des prestations rendues par les opérateurs de télécommunications en matière de surveillance. En fonction de leurs demandes, un pack d’opérations pourra leur être proposé. Détails des trafics de l’abonnée (les fameuses factures détaillées ou “fadettes”) ? Géolocalisation des appels ?

    La PNIJ proposera à l’OPJ [“officier de police judiciaire”, NDLR] une liste de prestations [...] répondant à ses besoins, en lui indiquant les prestations qui doivent être cumulées pour obtenir le résultat qu’il souhaite et en mentionnant une indication sur le coût des prestations envisagées (p.18).

    Mieux qu’un bouquet satellite. Une fois le forfait adéquat choisi par l’officier, et les informations transmises par l’opérateur de télécommunications, le traitement des informations se veut tout aussi simplifié. Et centralisé. Les documents de l’appel d’offre de la plateforme sont très clairs : tout doit être opéré au sein de la Pnij.

    Lecteur audio, lecteur de documents texte, antivirus, détection de cryptage… (p.22)
    [...] visualisation du trafic des appels de la cible par tranche horaire, [...] fonctionnalités de type : ralentir le débit de la voix, arrêt automatique de la voix pendant la frappe sur le clavier,… (p.23)

    Pour une plateforme “intégrée, ouverte, fiable et économique” (p.12), capable de s’adapter “aux nouveaux modes et moyens de communication grand public” (p.13). Au-delà de la dématérialisation et de l’uniformisation de ces pratiques, c’est leur capacité à s’adapter aux évolutions technologiques qui est en jeu. Parmi elles, sont notamment visées (p.13) :

    [la] téléphonie sur IP, [la] démocratisation programmée du chiffrement, [le] développement de solutions de mobilité et de services unifiés…

    Afin d’atteindre cette cadence, les opérateurs de télécommunications sont priés de marcher au pas. La mise en place d’une automatisation du traitement des demandes judiciaires en lieu et place des équipes actuellement en charge de la tâche est vivement recommandée : “il s’agit également d’une exigence forte de l’État à leur encontre”, commente l’appel d’offre (p.19).

    Orange, Free, SFR et consorts pourraient bien se montrer conciliants puisque l’installation de cette plateforme de surveillance unique aura pour eux des contreparties intéressantes, telle que la facturation automatisée. Allégée (voir cette photo) et a priori plus rapide. Car chaque intrusion dans l’intimité d’un suspect a un coût, que l’opérateur facture à l’Etat. Or l’ardoise est chargée : jusqu’à récemment, l’État devait encore 60 millions d’euros aux opérateurs. La moitié de la somme aurait été réglée, nous assure un responsable de la DIJ, Délégation aux Interceptions Judiciaires, en charge de la mise en place de la plateforme, qui nous a reçus.

    DPI comme en Libye ?

    Surveillance nationale et centralisée, opérateurs plus étroitement liés : beaucoup pointent du doigt les risques d’instrumentalisation de cette plateforme, qui deviendrait bien plus qu’une base de surveillance validée et contrôlée par l’autorité judiciaire.

    Certains n’hésitent pas à parler d’une technologie de DPI (Deep Packet Inspection, qui permet l’analyse du trafic Internet en profondeur) made in France. Le Figaro en 2011, comme l’article du Canard hier, avancent même que “les logiciels qui permettront d’intercepter et de trier les communications Internet sont les mêmes que ceux qui ont été vendus, voilà quelques années, par la société Amesys à Kadhafi pour surveiller sa population.”

    La PNIJ utiliserait du DPI ? “Pas du tout !” rétorquent sans détour les responsables du projet. Leurs explications elles, sont plus tortueuses :

    Il n’y a pas du tout de DPI sur la PNIJ, il n’y a pas d’usage massif.

    Pour rappel, la technologie du DPI est duale et peut être utilisée tant pour gérer le trafic d’un réseau que pour en scruter les caractéristiques. Si le ministère récuse utiliser ce dispositif, elle ne précise néanmoins pas la technologie qu’elle utilise. Ou en creux :

    C’est comme Eagle [le système développé par Amesys, NDLR] sans DPI !

    Limpide… Quoiqu’il en soit, la DIJ, comme d’autres proches du dossier, concèdent en coeur :

    Des technologies d’interceptions, il n’y en a pas des cents et des milles.

    De quoi laisser planer le doute encore un bon moment sur la plateforme de surveillance.

    Ecoutes-taxis

    Sans compter que d’autres garanties manquent, en particulier sur les écoutes-taxis, cette pratique illégale qui consiste à récupérer des informations en glissant des demandes supplémentaires dans une réquisition. Comme un numéro de téléphone, qui n’a rien à voir avec l’affaire. Le fruit peut ensuite être revendu à des privés (ou autre) contre rémunération ou services en retour. Impuissant, le haut responsable de la DIJ nous confie :

    La PNIJ n’améliorera pas ce système par rapport à la situation actuelle sur des réquisitions peu sensibles.

    Mode d’emploi du Big Brother libyen

    Mode d’emploi du Big Brother libyen

    La société française Amesys, qui a vendu des technologies de surveillance à la Libye de Kadhafi, essaie de minimiser les ...

    Et d’apporter illico deux précisions : un contrôle a posteriori de l’activité des agents est possible – leur navigation sur la PNIJ est enregistrée pendant trois ans ; cette pratique des écoutes-taxis ne concerne pas les écoutes stricto sensu, et elle est minoritaire. Sans en dire plus que le strict minimum, le responsable de la DIJ rappelle que les écoutes frauduleuses empruntent surtout un autre circuit. De fausses demandes sont directement adressées aux opérateurs, avec falsification de documents, “trouvés sur Internet” comme l’a raconté raconté Le Point . De ce point de vue, la PNIJ certifie en automatisant la demande des agents aux opérateurs.

    Reste donc à compter sur la droiture des forces de police ou sur leur crainte de se faire prendre, a posteriori. Car rien n’est prévu pour vérifier la validité de chaque réquisition de façon systématique. “Pour les réquisitions peu sensibles”, les magistrats ne sont pas toujours associés à l’enquête. Et quand ils le sont, aucune notification ne leur parvient automatiquement lorsqu’une réquisition est envoyée en leur nom. Difficile donc de déceler les fraudeurs dans les centaines de milliers de réquisitions annuelles.

    Des garde-fous sont tout de même prévus pour écarter les curieux. Les agents n’auront accès qu’aux enquêtes sur lesquelles ils travaillent, et les techniciens qu’à des données chiffrées. Manière de cloisonner une plateforme qui reste centralisée. Toutes les réquisitions et interceptions sont concentrées en un lieu, entre les mains de Thalès – dupliqué pour des raisons de sécurité. “Un bunker sécurisé en béton armé”, se félicite la DIJ qui assure avoir fait de la sécurité une priorité. L’appel d’offre écrivait noir sur blanc :

    La préservation du secret de l’enquête et de l’instruction : c’est un des enjeux majeurs de la PNIJ.

    La Direction centrale du renseignement intérieur, le FBI français, a certifié les locaux de la PNIJ, estampillés Confidentiel-Défense, comme l’ensemble du projet depuis son lancement.

    Secret

    L’appel d’offre du ministère de la Justice a obéi à des règles strictes en la matière : seules certaines sociétés ont été autorisées à y répondre par la place Vendôme. Les prestataires du système actuel n’ont pas fait partie des quatre élus du ministère (le victorieux Thalès, mais aussi Atos Origin, Cap Gemini et CS).

    Deux de ces sociétés, évincées du projet, ont contesté devant le tribunal administratif cet ostracisme. Elektron et Foretec ont été déboutés. Au nombre de ses arguments, le juge rappelle cette justification du garde des Sceaux :

    L’architecture globale du système à mettre en place comportait des similitudes avec celle du système des interceptions de sécurité.

    Ces ”interceptions de sécurité” relèvent d’une autre procédure, sous l’autorité du Premier ministre. Elles utilisent des technologies sensibles pour récupérer des informations secrètes. A elles seules, elles nécessitent le classement confidentiel-défense. Et comme la plateforme de surveillance emploie une technologie similaire, elle est elle-même classée : il faut éviter à tout prix que soient divulgués les secrets de fabrication d’un tel outil de surveillance.


    La PNIJ (infographie par Cédric Audinot)


    Retrouvez notre ebook Au Pays de Candy, de Jean-Marc Manach sur la surveillance massive de la Libye par une société française.

    Infographie réalisée par Cédric Audinot /-)
    Image de Une MarkGregory007 CC by-nc-sa