PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

L’homme qui inversait les courbes à mains nues

samedi 20 août 2016 à 12:30

image

Il l’avait annoncé, en avait fait un challenge personnel qui déterminerait même sa candidature à la présidentielle de 2017, et il l’a fait : un homme, seul, avec ses petites mains à réussi à inverser une courbe devant les yeux ébahis d’une population de plus de 63 millions de personnes. « Il inverse une courbe à mains nues, mesdames et messieurs ! Retenez votre souffle, soyez vigilants, aucun trucage, cet exploit va se réaliser devant vous ! »

François Hollande, le président qui inverse les courbes s’est confié récemment sur sa crainte au sujet de la trace qu’il laisserait dans l’histoire. Le président ne devrait pas s’inquiéter, puisque cette trace dans l’histoire politique française est désormais écrite pour l’éternité : elle est celle de l’inversion de la courbe. Et c’est magnifique.

François Hollande aurait pu choisir de parler des gens, de ce que sa politique allait leur apporter, comment elle pourrait améliorer leur sort, c’est vrai. Mais s’engager dans l’humain, dans le concret n’est pas franchement son dada. Les hommes et les femmes sont imprévisibles, ils ne sont jamais satisfaits, et puis surtout leur capacité au mieux-être ne se mesure pas, et pour François Hollande, ce qui prime par dessus tout ce sont les chiffres.

La comptabilité a ça de bien : elle ne s’interprête  pas, elle parle d’elle même. Bon, il est vrai qu’on peut la truquer un peu pour qu’elle colle avec les objectifs que l’on s’est donné. Mais franchement, quelle importance ? Si le but est de faire fléchir puis inverser une courbe, et que l’on y parvient, qu’importe la manière que l’on utilise pour y parvenir. Un peu comme au cirque avec le prestiditateur. Le public, ce qu’il veut, c’est voir la magie s’opérer, pas connaître les coulisses du tour de passe-passe.

Il y a donc cette courbe du chômage, qui s’est inversée. Des milliers d’hommes et de femmes ont été envoyés de façon un peu péremptoire dans des formations qu’ils n’ont pas toujours souhaité suivre, c’est vrai. D’autres, plutôt jeunes, ont été embauchés dans des « emplois d’avenir » qui n’ont d’avenir que le nom puisqu’ils ne seront pas éternellement jeunes. D’autres ont été radiés de pôle-emploi, et d’autres encore, très nombreux, ont changé de catégorie parce qu’ils ont trouvé des missions intérim et ne participent plus à construire la courbe. Une dernière partie à réellement trouvé du travail stable. C’est cet ensemble magique qui a permis de construire cette courbe magnifique qui illustre à la fois la compétence et l’intégrité du chef de l’Etat.

Les mauvaises langues, qui n’aiment pas les spectacles de cirque, l’illusion, la prestidigitation, ne vont pas se géner pour dénoncer cette inversion de courbe à mains nues, et le font déjà d’ailleurs. Ils ne sont pas beaux joueurs, et devraient franchement réfléchir à leur capacité à l’émerveillement, au plaisir de la distraction, à aimer les spectacles. Ces pisse-froids qui ont perdu leur regard d’enfants prétendent que la courbe n’existe même pas, et qu’en réalité il y a des gens qui n’auraient plus, ou presque pas de travail depuis quatre ans. Un million trois cent mille en plus. 1,3 millions de gens. Alors que le spectacle ne propose pas d’inverser des gens mais une courbe. Décidément, dans ce pays, il faut tout expliquer.

<script async src="//platform.twitter.com/widgets.js" charset="utf-8">

Hameçonne moi fort, gros coquin…

jeudi 18 août 2016 à 17:13

hameconC’est amusant, l’été, quand on n’a pas grand chose à faire, que de plonger dans une discussion débile qui ne mène à rien. Parfois, c’est autour d’une table, avec un peu de rosé et une musique de supermarché en fond sonore. Parfois, c’est devant son clavier.

J’ai donc reçu un mail d’une amie me demandant de lui répondre uniquement par mail, rapidement : elle a un gros souci.

Dans le temps, on faisait ça avec Doc Martine et on s’échangeait les réponses pour une bonne tranche de rigolade : répondre aux gens qui nous envoyaient des sollicitations marketing stupide commençant par « après avoir longuement navigué sur votre site, je pense que nous pouvons vous aider…« . Visiblement, ils n’étaient jamais allés sur nos sites. On les embarquait alors dans des discussions improbables.

Cette fois, mon amie me dit :

Bonjour,
Comment tu vas?  J’aurais besoin de ton aide.  Contactes moi par mail je suis injoignable via téléphone, surtout je veux que ça reste discret.

Ni une ni deux, comme je n’ai rien de particulier à faire, je lui répond :

Si tôt le matin?

Ce à quoi elle me répond :

Je suis confronté à une situation un peu gênante que j’aimerais t’exposer il y a peu les médecins ont fait la découverte d’une maladie dont je souffre depuis un bon moment qui est le cancer de la moelle osseuse, cependant, le seul moyen thérapeutique serait de me faire greffer la cellule-souche.J’ai du effectuer un voyage en Grèce pour me faire greffer mais malheureusement d’ici il m’est quasiment impossible d’accéder à mon compte bancaire et c’est pourquoi je me retourne vers toi. Je te contacte afin que tu puisses me prêter la somme de 1500€ ou ce que tu pourras dans l’immédiat. Je te rembourserai dans 4 jours. Garde une entière discrétion sur cela, car je n’aimerai pas inquiéter mes proches. En ce moment je suis injoignable via téléphone raison pour laquelle je laisse ce message.

Je peux compter sur toi ? 

Oh mon dieu ! Un cancer ? Une greffe ? Je ne m’attendais pas à quelque chose d’aussi terrible !

Je lui réponds immédiatement :

Mais grave ! Je peux même t’envoyer plus si tu veux !

Réponse immédiate :

Après renseignement, je pourrai recevoir de l’aide de l’étrange que par l’agence western union qui a un service fiable, rapide et sécurisé.  Je souhaiterai que tu passes à un bureau de la poste, ensuite demande à effectué un transfert via Western Union. Ci-dessous mes coordonnées pour le transfert:

B. C.

Pays: Grèce

Ville: Athènes

Adresse: 37-39 Kifisias Avenue Marousi,

Après le mandat effectué, fais-moi parvenir les informations du mandat et bordereau Western Union scanné par mail si possible. Je te promets de tout t’expliquer une fois sur place.

Je me dépêche de répondre :

OK, mais tu ne m’as pas dit quel montant. Comme je te le disais, aucun
souci pour t’envoyer plus si tu as besoin. Je viens de vendre ma
voiture, j’ai pas mal de liquidités à ma disposition. Comme tu le sais
elle était presque neuve.

Pas folle la guêpe, plus ? Let’s roll:

Pourrais-tu m’envoyer 2500€ aujourd’hui ?

Comme je tiens à ferrer mon petit poisson (je commence à peine), je réitère :

Bien sûr. Mais même plus. Dis-moi.

Mais mon petit poisson est bien renseigné, au delà de 2500 euros, un virement commence à attirer l’attention.

2500€ suffira

C’est là qu’on inverse l’intérêt, la curiosité. Il faut maintenant rendre mon petit poisson curieux. Quoi de mieux que de lui faire croire qu’il est tombé sur une histoire de fesses ?

Mon idée est donc de lui faire croire que je suis un ancien amant de mon amie et qu’elle est mariée. tout est fini entre nous mais tout de même, les braises sont encore chaudes. Vous allez comprendre pourquoi. Voyez-vous, nos amis politiques nous expliquent à tout bout de champ que le méchant Internet permet l’anonymat pour faire toutes sortes de choses répréhensibles. Il importe de leur démontrer par un exemple rigolo que en fait, non, pas tellement.

Je réponds donc :

Ecoutes, après tout ce qu’il y a eu entre nous, ne sois pas gênée. Tu
sais bien que je ferais n’importe quoi pour toi. Je peux très bien
t’envoyer 10.000 ou 20.000. J’ai vendu ma voiture 24.000. Donc ça me
laisse encore de quoi tenir plus que le mois. Quand rentres-tu ?

D’une part, je lui laisse entendre que je suis une proie de choix avec 24.000 euros en poche, d’autre part, je lui fais comprendre que je suis très attaché à cette amie.

Mais le petit poisson reste accroché à son rocher à 2500 euros. Soit…

Lançons le piège :

OK.

Je sais que l’on ne doit pas reparler du passé, mais je t’ai quand même
mis un message ici :

http://www.kitetoa.com/c.html

C’est discret et comme ça, ça ne passe pas par les mails. Ton mari ne
risque pas de tomber dessus.

Je pars à la Poste dès que j’ai fini ce que je suis en train de faire

Bises

Suivent deux trois banalités, le petit poisson me rappelant que La Poste ferme dans 20 minutes, me proposant une alternative abracadabrantesque :

J’ai besoin de cette somme aujourd’hui.D’ici il m’est quasiment
impossible d’accéder à mon compte bancaire.Mais il me reste toujours ma
carte prépayé PCS Master-Card qui est sans provision. Il faudra donc te
rendre chez le buraliste ou dans un kiosque à tabac le plus proche et
acheter des recharges PCS Master-Card à hauteur de 2500€ ensuite me
faire parvenir chaque code de rechargement. Je rechargerai ma carte à
l’aide de ces différents codes et me rendrai au distributeur le plus
proche.

Et de mon côté, je vais faire un tour dans mes logs, pour voir si le poisson a mordu :

cat logzdeouf.log | grep c.html

Bingo :

41.207.3.128 - - [16/Aug/2016:17:44:41 +0200] "GET /c.html HTTP/1.1" 200 405 "-" "Mozilla/5.0 (Windows NT 6.1; rv:11.0) Gecko/20100101 Firefox/11.0 CometBird/11.0"
41.207.3.128 - - [16/Aug/2016:17:48:23 +0200] "GET /c.html HTTP/1.1" 304 - "-" "Mozilla/5.0 (Windows NT 6.1; rv:11.0) Gecko/20100101 Firefox/11.0 CometBird/11.0"

Il reste à identifier l’endroit d’où notre petit poisson tente de nous arnaquer de 2500 euros :

abidjan

Roooh…

Bon, je lui ai renvoyé un mail aujourd’hui en lui demandant s’il avait bien reçu les fonds. Bien entendu, si cette conversation débile devait continuer, je ferais un update ici-même…

Comment atomiser du béton armé

mercredi 17 août 2016 à 19:40

DSC00669bisTous les symboles ont volé en éclat dimanche dernier dans la Meuse. Une foule joyeuse de 400 personnes a exécuté avec brio un permis de détruire collectif, décidé la veille, pour abattre près d’un kilomètre de béton armé qui encageait le bois Lejuc, une forêt de la commune de Mandres-en-Barrois. Comme Reflets vous l’a déjà raconté, ce bois est convoité par l’Andra, le croque-mort de l’industrie nucléaire, qui envisage d’y creuser une tombe millénaire pour dissimuler les déchets radioactifs les plus toxiques.

Cette vaste action de sabotage collectif – à peu près un millier de pans de mur en béton armé fracassés, la facture s’annonce salée – n’avait pas besoin d’une quelconque légitimité pour être exécutée. Mais le 1er août, des assos anti-nucléaires et des habitants de Mandres ont obtenu du tribunal de Bar-le-Duc une ordonnance de référé que les bétonneurs de l’Andra garderont longtemps en travers de la gorge. « Avec la chute de ce mur, ce n’est pas seulement un symbole de la violence et du passage en force de l’Andra qui est tombé ; c’est aussi la chape de plomb de la fatalité et de la résignation qui s’est fissurée », se félicitent les opposants.

 

Avant... Après...

Entre le 19 juin et le 7 juillet, les militants ont occupé une parcelle de ce bois de 230 Ha, bois qui avait été déjà partiellement dévasté pour construire un chemin de ronde et le fameux mur en béton. En occupant les lieux, ils ont pu constater un défrichage sauvage qui ne respectait pas le Code forestier et ont donc attaqué l’Agence en justice. Grande première depuis 20 ans, dans une région où l’Andra agit sans entraves, la décision de justice a donné raison aux anti-nucléaires, exigé l’arrêt immédiat des travaux et une « remise en état » de la forêt dans un délais de six mois. Remise en état qui comprend la « suppression (…) de l’empierrement et de la clôture en murs en béton – au vu de l’importance de son emprise (…) ». En mettant à bas les pans de béton, la joyeuse troupe a tout simplement aidé l’Agence à « remettre le site en l’état ».

DSC00667bis

Ce jugement est une demi-victoire, puisque l’ordonnance précise d’emblée que l’Andra pourra s’affranchir de ses obligations si elle obtient du Préfet une « autorisation exécutoire de défrichement », ce que le Préfet s’est empressé de faire, même si ces actes administratifs seront vitre contestés par les opposants.

Il était en effet symbolique, ce mur de la honte. Le symbole d’une forêt que l’Andra prétendait « protéger » avec un mur en béton, structure officiellement « démontable » (la preuve! un vrai château de cartes…). Protéger de qui? Des manants, bien entendu, les opposants ayant appelé plusieurs fois à « libérer » le bois et à le vider des engins de chantier. Un chantier justifié par des « forages géotechniques », de simples trous voyons, alors que le centre d’enfouissement, Cigeo de son petit nom, n’est pas du tout officiellement lancé. Certes, il a été autorisé par une loi expresse votée au mois de juillet. Mais la déclaration d’autorisation de ce chantier à 40 milliards n’est pas du tout encore effective. Les « travaux » du bois Lejuc n’en étaient donc pas moins insupportable pour les opposants à la poubelle nucléaire.

DSC00678bisL’Andra a toujours agi en toute impunité, tranquille, sans faire de vagues, évitant de paraître brutale ou expéditive dans ses décisions, avec toujours en tête la volonté de faire accepter délicatement son emprise à toute la population. Et bien une sérieuse cellule de crise a du se mettre en branle, en plein été, pour savoir comment réagir à la décision du TGI de Bar-le-Duc, qui lui a infligé sa première baffe judiciaire. D’ordinaire, dès que la communication de l’Agence prend des airs de guerre de tranchées, elle ne publie rien. Elle se contente de répondre à la presse directement, de façon calme et posée. Cette fois-ci, elle a été obligée de publier, le 5 août, une bafouille pitoyable (qu’il faut aller chercher dans l’espace presse, et pas dans les « actualités ») :

L’Agence reconnait une erreur d’appréciation concernant la nature des travaux de défrichement entrepris au Bois Lejuc. Ces travaux ont été réalisés pour sécuriser ce site dont elle est propriétaire et protéger les salariés qui y travaillent, suite aux dégradations et actes de malveillance commis par les opposants au projet Cigéo. L’Andra n’exclut pas de reprendre les travaux de pose de la clôture dans les prochains jours. Ces travaux, qui seront effectués sans défrichement supplémentaire, sont indispensables pour empêcher tout nouvel acte de malveillance sur la propriété de l’Andra. Initialement, l’Andra ne souhaitait pas avoir à clôturer le bois Lejuc, et n’a jamais eu à mettre en place un tel dispositif de sécurité.

Son arrogance ne s’arrête pas là. Un ancien agent de l’Office national des forêts (ONF) de Lorraine, qui connaît donc bien la région et s’est baladé dans le bois de Mandres à de nombreuses reprises ces dernières semaines, affirme qu’il a remarqué une nouvelle saignée de plusieurs mètres de large, sur toute la largeur du bois. Une saignée qui se serait effectuée après le jugement du 1er août. Pourquoi se gêner? Déjà, lors d’une précédente manif de « réoccupation », le 16 juillet (après l’expulsion du premier siège), avait démontré, devant les journalistes qui commencent à changer de bord, les méthodes de l’Agence : milices privées composées d’ancien légionnaires appelées à « sécuriser » le bois à l’aide de manches de pioches et de barres de fer. Le tout pour laisser aux gendarmes mobiles – il y avait au moins 10 fourgons retranchés dans le laboratoire de l’Andra dimanche dernier – le rôle du « bon flic », laissant aux nervis le soin de terroriser et de taper dans le tas.

Stopper la poubelle de Bure n’est pas seulement une évidence scientifique – comment s’assurer de la perméabilité d’un terrain géologique sur plusieurs milliers d’années? C’est aussi la réponse à une énorme escroquerie intellectuelle que la sagesse populaire a eu vite fait d’enterrer. Mettre les déchets sous le tapis, c’est aussi enterrer le débat politique sur la pérennité du programme nucléaire. La meilleure manière de gérer les déchets, c’est d’abord d’arrêter d’en produire. Et une solution s’avèrerait particulièrement pédagogique : obliger toutes les centrales à stocker leurs déchets sur site, et en surface. Tous less déchets, y compris les blouses, gants, équipements ou matériel divers faiblement contaminé, et qui sont ensuite dissimulés ailleurs, notamment dans le centre de stockage de l’Andra à Soulaine (Aube), tous, y compris les produits de fission (dont le plutonium nocif pendant des millions d’années), et les barres d’uranium usagées qui partent en stage de « recyclage » à la Hague (le centre de « retraitement » d’Areva dont les piscines de refroidissement débordent…). Tous les résidus stockés à côté des réacteurs, créant un monticule visible de tous, qui augmenterait de volume presque à l’œil nu, voilà la solution finale que l’on peut souhaiter à la filière atomique. Comment imaginer ensuite que les riverains, soumis et résignés à l’ordre nucléaire depuis qu’on leur ressasse les sornettes sur « l’indépendance énergétique de la France » (avec une technologie made in USA et de l’uranium pillé au Niger…), ne se rendent pas compte de sa nuisibilité? Oui, gérer les déchets sur site et sans les enfouir retournera l’opinion comme une crêpe. On comprend alors que la solution de l’enfouissement sur un site unique soit privilégié par les amoureux de l’atome tout puissant.

DSC00681ANON DSC00669bis DSC00685bis DSC00661bis DSC00660bis DSC00686bis DSC00689bis DSC00667bis DSC00675bis DSC00664bis DSC00678bis

France 2016 : bienvenue en algocrature ?

mercredi 17 août 2016 à 15:41

Big-data-123-1024x768

La gouvernance algorithmique, aussi appelée algopolitique, est un nouveau mode de gestion de la société , une nouvelle manière de traiter la vie démocratique. Cette récente gouvernance politique — qui ne se nomme pas — possède de nombreux aspects inquiétants facteurs de mutation sociétale,  aspects étonnamment « non discutables » et non discutés.

Le débat sur l’algopolitique n’existe pas, puisque ces outils numériques d’aide à la décision, à l’administration, à la gestion, à la sécurisation, à la prévention, à la prédiction, se sont installés dans un premier temps illégalement, en mode furtif et au final depuis peu, sous forme déclarative : « Ces outils existent, nous en avons besoin, ils sont une aide, nous les utilisons » expliquent les responsables politiques, quand ils daignent en parler. Point.

L’ « algocrature » qui survient par la mise en place de ces outils — couplés à une mise entre parenthèse de l’état de droit — modifient de façon indéniable la vie en en société et génèrent un nouveau système politique que personne ou presque ne nomme, ni n’envisage. Un nouveau contrat social en en train de survenir, mais non-négocié. Définition, analyse et réflexions sur l’algocrature française en cours de constitution.

Démocratie et dictature : démocrature

La contraction des deux termes démocratie et dictature permet de nommer cette gouvernance hybride : la démocratie (comme système politique déclarée) et la dictature (comme gestion quotidienne administrative, à certains niveaux). L’alliance des deux régimes — dictature et démocratie — dans un seul, a été définie par le terme de démocrature.

De façon synthétique, la démocrature est une démocratie qui conserve ses attributs d’origine basés sur les élections, la pluralité politique et la liberté d’opinion, ou d’information, mais qui a intégré dans son fonctionnement plusieurs attributs de la dictature.

L’exemple français — une démocrature « en cours de constitution », puisque personne n’ose encore appliquer cette terminologie à la patrie des Droits de l’homme — est très parlant : la liberté d’information et d’opinion y sont toujours en place, mais de façon partielle. De nouvelles lois sont venues les limiter : un site internet déclaré « terroriste » (ou déclaré comme faisant l’apologie du terrorisme) par l’administration peut être fermé à tout moment, comme en Chine. Un site qui a été déclaré « terroriste » mais qui n’a pas été fermé par l’administration peut transformer le citoyen qui le consulte en criminel passible de prison (2 ans ferme dans le cas de cet internaute). Comme dans n’importe quel régime policier.

De la même manière qu’au sein d’une dictature, l’Etat français s’est réservé le droit d’enfermer administrativement des opposants politiques, des citoyens contestataires, sans juge judiciaire, et ce, tant que l’état d’urgence qu’il a déclaré, perdure. Les militants écologistes de la Cop21 ont été un exemple frappant ce ce nouveau modèle « judiciaire ». La police, les services de renseignements, en démocrature française, ont des possibilités plus étendues qu’avec le système purement démocratique : ils peuvent intervenir à tout moment, à tout endroit, pénétrer les domiciles en défonçant les portes, arrêter tout citoyen considéré comme suspect par les services de renseignement, sans aucun contrôle d’un juge judiciaire. Comme en dictature.

Ce régime politique hybride, mis en place par étapes, qui justifie son existence par le danger terroriste, est pernicieux à plusieurs titres. Le premier est qui’il reste invisible pour une majorité de la population — celle qui ne correspond pas aux critères de dangerosité terroriste établis aujourd’hui — et le second, qu’il parvient à légitimer aux yeux des citoyens, des actes, procédures, comportements et attitudes de l’Etat, de ses fonctionnaires, absolument anti-démocratiques et donc liberticides.

La démocrature est mouvante, glissante, s’adapte en permanence aux événements, avec plusieurs constantes : les libertés individuelles ne sont plus centrales, l’indépendance judiciaire est mise entre parenthèses sur ordre du politique, qui finalement applique le vieil adage : « la fin justifie les moyens ».

Algocrature : le machine learning au service de la bureaucratie

Cette nouvelle forme de gouvernance qui conserve à la fois la vitrine démocratique, mais s’offre — quand le besoin s’en fait sentir — les moyens des dictatures, doit contrôler, surveiller le maximum de domaines avec la discrétion la plus absolue. Les raisons de ce contrôle maximal sont évidentes dans ce cadre particulier de gestion politique et administrative, quant à la discrétion elle est liée à l’obligation de conserver l’apparence de l’ancienne société, la « démocratie ».

Une démocrature met en avant en permanence ses attributs démocratiques et cache autant qu’elle le peut ses « facultés » tirées de la dictature. Parvenir à donner le change demande donc des outils puissants, centrés sur l’information. Les algorithmes traitant les big data au sein de systèmes de type « machine learning » sont là pour ça. Une algopolitique en démocrature donne une « algocrature ». L’administration, en algocrature, agit donc algorithmiquement dans la majorités des domaines qu’elle doit traiter. Pour contrôler et encadrer les citoyens et les rassurer dans le même temps sur ses « bonnes intentions ».

Il est crucial de comprendre quels outils peuvent être utilisés, pour capturer l’information qui circule sur les réseaux, depuis les systèmes à base de DPI d’Amesys, ou de Qosmos, comme de la présence d’une architecture de sondes d’interception des communications nationales nommé IOL, jusqu’aux aux boîtes noires, en passant par les IMSI catcher. Mais pour imaginer ce que peut faire une « presque algocrature » française avec, il faut aussi observer les possibilités de traitement des informations récoltés par les systèmes en place, ou à venir.

Croire que le sujet de la surveillance [en algocrature] se situe entre la surveillance de masse et la surveillance ciblée, comme de nombreux « experts », et autres journalistes « spécialistes » continuent à l’entretenir, est une erreur. Le problème ne se situe pas à ce niveau là, pour plusieurs raisons assez simples. L’affaire Snowden a lancé ce débat (massif/ciblé) à cause de la réponse de quelques responsables des services de renseignement français estimant pratiquer « la pêche au harpon » tandis que leurs homologues américains seraient eux dans « une pêche au chalut ». Le fond de ce débat est pourtant sans objet : le but de l' »écoute » numérique, de la capture de données à des fins de surveillance (mais qui peut servir aussi à la prédiction, l’anticipation, la gestion) dans des grands pays tels que la France (à l’architecture réseau décentralisée), n’est pas de procéder à un traitement des communications des millions d’utilisateurs d’Internet à l’échelle du territoire.

Le but d’une écoute administrative est de pouvoir, grâce aux seules données de connexion (sur les métadonnées : lire « Surveillance : le hamster qui mangeait des spaghetti ») — qui ne peuvent être chiffrées pour une bonne partie d’entre elles — créer des modèles. C’est à partir de cette statistique issues des métadonnées (une journée de données de connexion d’un utilisateurs ne représente que quelques centaines d’octets) que le ciblage plus précis peut se créer, et pourquoi pas, de « l’écoute profonde » des communications. Mais sur certaines cibles détectées automatiquement ou choisies dans un lot trié par des algorithmes. Les fameux signaux faibles. Rien n’est donc plus absurde que de continuer à se questionner sur la capacité de la France à pouvoir « surveiller massivement » sa population, ou au contraire à ne pratiquer que de la « surveillance ciblée ».

Les sondes d’écoutes obligatoires légales (IOL) sont là pour nous rappeler que, techniquement, l’interception des flux de données transitant à l’échelle nationale est possible (même si les journalistes experts du sujet n’en parlent pas : parce que cette infrastructure n’a pas été dévoilée par leurs employeurs ou par les médias qu’ils estiment de référence ?).

24h des métadonnées des 40 millions d’utilisateurs d’Internet en France ne représente que quelques téraoctets…

En réalité, l’administration française traite (ou soustraite) autant de métadonnées qu’elle le peut pour constituer les meilleurs patterns possibles, puis met sous écoute ciblée ceux qui en découlent, ou ceux que ses moyens lui permettent d’écouter. Les services de renseignements, en fin de compte, en alimentant ce débat sur « le massif vs le ciblé » ont créé un rideau de fumée très pratique pour ne pas parler du fond du sujet, qui n’est pas la « surveillance » des communications en tant que telle, mais… l’algopolitique. Si le data mining, le deep learning ont un sens pour les journalistes, il est temps qu’ils sortent de leur vision de série américaine avec des milliers d’agents des services en train de lire et écouter des conversations sur leurs ordinateurs — stockées sur des ordinateurs géants

La société du traitement statistique des risques et de la prédiction algorithmique n’est pas une dystopie futuriste, elle est déjà en train de se mettre en place. Sans l’accord ou la participation des citoyens, ce qui pose des problèmes importants. Voyons donc comment peut fonctionner cette algocrature concrètement, et comment, si personne ne la conteste, ne tente de la stopper, elle pourrait changer de façon significative notre société, et par ricochet notre quotidien.

Vision statistique et mathématique de la société

Les domaines dans lesquels le traitement algorithmique est possible ne sont limités que par une seule chose : les données disponibles. La data est au cœur de l’algocrature, et surtout la big data. La méga-donnée. Ce qui tombe bien, puisqu’en 2016 « la dématérialisation d’à peu près tout » est poussée dans ses extrémités, parfois les plus absurdes. Tout doit être « immatériel » (selon la terminologie souvent usitée par les politiques), c’est-à-dire traduit en bit de données, absolument tout. Jusqu’à l’électricité qui circule dans votre habitation, vos déclarations d’impôts, votre correspondance, vos échanges téléphoniques, vos achats, vos lectures, vos loisirs, vos déplacements, bientôt votre état de santé : tout.

C’est à partir de ce moment précis de la traduction en données numériques de la quasi totalité des échanges, activités des êtres humains que l’algocrature peut commencer à se mettre en place. Le principe de départ est simple, il réside dans un traitement statistique d’un ensemble. Des machines absorbent des quantités de données les plus importantes possibles (en fonction de leur objectif) et leurs algorithmes spécialisés pratiquent une reconnaissance des formes. Ils établissent une tendance, une similarité dans un chaos apparent d’informations.

Par exemple, la bureaucratie peut savoir quel est le comportement moyen des individus sur Internet dans un secteur géographique précis comme, disons, la Seine-Saint-Denis. En récoltant les données de connexion des Internautes de ce département sur quelques jours, une régularité va ressortir : heures de connexion, temps écoulé en ligne, type de connexions (types de réseaux sociaux pratiqués, utilisation des mails,de l’irc, consultation de sites internet, adresses IP source et destinataire, etc langue utilisée, quantité de données échangées…) Le but d’une telle récolte de métadonnées n’est pas la connaissance des comportements individuels, ou le contenu de leurs échanges, mais bien la construction d’un modèle, une forme standard établie grâce à l’ensemble des données récoltées et qui peut alors se visualiser graphiquement /cartographiquement de la manière la plus simple qui soit : cercles de couleur, lignes, nuage de points, etc…

Une fois la reconnaissance de forme effectuée, et les tendances générales établies, la seconde partie, la plus intéressante pour une administration, survient alors : la détection d’anomalies. Des irrégularités peuvent immédiatement être mises en avant par l’algorithme. Tous ceux qui ne suivent pas la tendance générale vont apparaître. Ceux qui se connectent par exemple à des heures différentes de la moyenne, qui utilisent plus un type de service que d’autres, passent plus de temps sur certains sites que le reste, utilisent une langue différente, (comme l’arabe), surfent sur des sites étrangers, chiffrent leurs communications, etc…

Il est bien entendu possible instantanément de produire des types de « datavizualisation » différents en fonction de critères précis : dévoiler seulement tous les internautes qui surfent tard la nuit, en langue arabe. Ceux qui se connectent aux même heures, et ouvrent des sessions sur les mêmes applis… Mais la régularité de l’ensemble, créée au départ par l’algorithme modélisateur permet surtout de dévoiler les irrégularités de façon automatique, et les algorithmes « apprenants » actuels n’ont pas besoin qu’on leur donne des indications : ils « savent » s’adapter et recouper de nouveaux types de comportements, tirer bénéfice de nouvelles données en fonction de la tâche de départ qui leur a été assignée. C’est ainsi que fonctionne la « boîte noire chasseuse de djihadistes » (pas encore au point, paraît-il, mais bientôt en déploiement). Tout comme l’algorithme prédictif commandé par la gendarmerie française, qui doit indiquer où et quand les prochains cambriolages doivent survenir.

Le pouvoir politique déjà soumis au règne de l’algorithmie

En 2016, l’Etat français se vante déjà d’utiliser l’algorithmie et les big data, pour « améliorer le fonctionnement collectif, garantir plus de sécurité, économiser les budgets publics ». La chasse aux fraudeurs sociaux via les algorithmes a commencé, la reconnaissance faciale a été testée, la détection des comportements terroristes ou de radicalisation sur Internet, etc (Lire l’article : « Nous vous scrutons, bien que ce ne soit pas vous la cible« ). Combien de domaines sont déjà sous gestion algorithmique ? Jusqu’à quel point la liberté de l’individu peut-elle rester compatible avec un traitement statistique et mathématique des comportements par l’administration ? Le Darpa (Département de recherche technologique de La Défense américaine), ne s’embarrasse pas de précautions puisqu’il fait la publicté de ses systèmes de détections d’anomalies au public américain avec son programme Adams : Anomaly Detection at Multiple Scales  sans aucun complexe.

Les responsables politiques actuels ont, en 2016, fermement établi une nouvelle règle implicite mais centrale pour justifier leurs actions : ils ne gouvernent plus, mais gèrent le pays. La différence entre gouvernance et gestion est très importante et directement reliée à l’algocrature en cours de constitution. Gouverner politiquement un pays c’est avant tout soumettre à une population un projet, basé sur une vision de la société. Gouverner c’est se donner les moyens d’atteindre — au moins partiellement — l’objectif que l’on a soumis à la sagacité des électeurs. Gouverner est mettre en œuvre des idées, des idéaux. A l’inverse, gérer ne requiert aucun idéal politique, ni idées à accomplir : gérer un pays, une société est une activité quotidienne technique. Technocratique dans le cas d’un gouvernement. La gestion requiert des outils, et des techniciens qui les utilisent afin d’optimiser toutes les activités censées être optimisées, maintenues.

Quoi de mieux, dans une société technocratique dont les gouvernants sont des gestionnaires, que la modélisation statistique ? Qu’elle soit prédictive ou non, l’application des théories mathématiques dans le traitement des données à des fins statistiques ou de contrôle, est le rêve de tous les individus de pouvoir. Les sensations de maîtrise, de vision globale, de capacité à anticiper, stopper les évènements défavorables qu’offre l’algopolitique sont grisantes pour le politicien en charge des affaires : un problème trouve toujours une réponse directe que la statistique et l’observation des formes générales couplée à la détection des anomalies font surgir.

Il est ainsi probable que dans un futur très proche, nos vies soient entièrement traitées et analysées, voire accompagnées par l’agorithmie, et contrôlées administrativement. Les véhicules autonomes (donc géolocalisés) vont se généraliser, tout comme les calculs de vitesse de nos déplacements routiers par caméra (pour ceux qui seraient encore avec des véhicules anciens), les objets connectés les plus anodins renverront des informations sur nos modes de vie, les assurances calculeront automatiquement les montants de nos cotisations en fonction de nos données médicales.

Nous laissons tous une empreinte numérique unique, et le machine learning — en perpétuelle amélioration  — au service de la gestion administrative du pays, ne peut que pousser les responsables  politiques à les utiliser de plus en plus. Au point que chacun d ‘entre nous ne sera plus, au final, qu’une partie d’une forme générale, une tendance ou… une anomalie scrutée de façon intrusive et invisible. Que fera l’administration des anomalies déclarées « dangereuses » ?

Au delà de toutes les problématiques concrètes en termes de liberté et de droit à la vie privée, de droit à la confidentialité, gardons à l’esprit que nos activités et nos comportement traitées par les systèmes « intelligents », même anonymes, nous transforment — dans tous les cas — d’individus, de sujets, en une vulgaire matière statistique binaire. Une partie du code. Un point sur une carte. Un numéro.

Bienvenue en algocrature.

(Prochainement : petit tour des outils et des projets d’algopolitique appliquée en algocrature)

Surveillance : le hamster qui mangeait des spaghetti

jeudi 4 août 2016 à 19:23

hamsterSurveillance, boîtes noires, sondes, IOL, chiffrement, métadonnées, les contenus et articles abondent sur ces sujets, mais à la lecture de certains commentaires, il apparaît que le fonctionnement du Web en particulier, et d’Internet en général, est assez mal compris, même superficiellement. Que se passe-t’il très concrètement lorsque je clique sur un lien ? Quelles sont les données — ou, le cas échéant, métadonnées — qui seront visibles et par qui ? Ces interrogations, qui paraîtront naïves à celles et ceux possédant une bonne littératie numérique, sont pourtant tout à fait légitimes et la réponse n’est pas si simple qu’on pourrait le croire.

Certains lecteurs ont peut-être eu l’occasion de croiser Michel — dont je suis le biographe. Amateur de selfies, de poésie et d’amours épistolaires, figurez-vous que le Michel s’est découvert une nouvelle passion. Toujours avide de tendresse et d’affection, il passe des heures devant des vidéos d’animaux meugnons. Là, un chat et une chouette qui se font des câlins, so cute ! Oh, ici, un petit hérisson qui nage dans un lavabo, trop rigolo. Ou encore, chef d’oeuvre de bizarrerie, cette vidéo d’un « minuscule hamster qui mange de minuscules spaghetti » sur un air de banjo. On trouve décidément de bien vilaines choses, sur le Web.

La page de cette vidéo est identifiée par son URL, son adresse : https://youtube.com/watch?v=Ko1-dJh-xwk. Que se passe-t’il lorsque notre Michel clique sur ce lien ? Par quelle magie digitale des internets numériques la page correspondante apparaît-elle sur l’écran de la tablette du Michel, dans son navigateur Web ? Le suspense est absolument insoutenable (vous en conviendrez), passons-donc aux explications.

D’abord une bonne résolution

L’URL de la page hébergeant la vidéo de notre gastronome rongeur est constituée de plusieurs parties remplissant un rôle spécifique.

La première, https://, indique le protocole à utiliser. Ici, il s’agit du protocole HTTP dans sa version sécurisée. HTTP est le protocole de communication du World Wide Web (ou Web, en abrégé), le système hypertexte sur lequel nous nous baladons grâce à notre navigateur. Contrairement à une confusion fréquente, le Web n’est pas Internet, mais seulement l’ensemble des serveurs qui délivrent des informations grâce au protocole HTTP. Internet transporte des informations pour d’autres applications que le Web, qui utilisent des protocoles différents, par exemple pour le courrier électronique, les messageries instantanées, la synchronisation des horloges, le transfert de fichiers, etc. En résumé, Internet fournit la tuyauterie de connexion, les protocoles définissent le « langage » que les parties connectées, les deux extrémités, vont utiliser pour échanger des informations. Si vous appelez par téléphone une personne qui ne parle que l’ouzbek et que vous vous exprimez en néo-araméen occidental, ça risque de piquer un peu. Ici, c’est pareil, le « langage » commun sera donc HTTP.

La seconde composante est le nom d’hôte du serveur à contacter, youtube.com, et la dernière le nom de la ressource à télécharger depuis le serveur, la page web /watch?v=Ko1-dJh-xwk.

La tablette de Michel sait donc quel est le nom du serveur auquel se connecter, quel protocole utiliser pour dialoguer avec lui, et le nom de la ressource à télécharger. Problème, Internet ne sait pas transporter des informations en utilisant des noms, le réseau a besoin de deux adresses IP : celle d’origine, et celle de destination, c’est à dire celle du serveur. La tablette va donc devoir, au préalable, découvrir l’adresse IP correspondant à ce mystérieux youtube.com. Il existe un système, totalement indépendant du Web, le DNS, pour système de noms de domaine, qui s’appuie également sur le réseau Internet pour le transport des informations. Le DNS peut-être vu comme un gigantesque annuaire, distribué sur l’ensemble de la planète, et dont le rôle principal est d’enregistrer à quelles adresses IP correspond tel ou tel nom d’hôte. Lorsque l’on souhaite obtenir une correspondance — résoudre un nom, on s’adresse à un serveur — un résolveur DNS — qui ira chercher pour nous la bonne correspondance dans le système DNS.

Michel a tout compris, son appareil est donc configuré pour utiliser un résolveur fourni par Free. Connaissant l’adresse IP du résolveur, 212.27.40.240, la tablette va pouvoir utiliser Internet pour communiquer avec lui. Pour cela, ils vont tous deux utiliser un « langage » spécifiquement conçu dans cette intention, le protocole DNS. La tablette prépare une requête DNS, dans laquelle elle ne place que le nom d’hôte, youtube.com. Les autres informations contenues dans l’URL de la vidéo ne concernent pas le DNS — qui ne saurait de toute façon qu’en faire. Puis elle place cette requête dans un « paquet », un conteneur, qu’elle transmet à la « box » qui connecte Michel au réseau Internet.

Résolution DNS

Résolution DNS

Le paquet qui circule sur le réseau est composé de deux parties distinctes : un en-tête qui contient les informations nécessaires à son acheminement, les adresses IP d’origine et de destination en particulier, et les données, ici la requête DNS. Le paquet rebondit de routeur en routeur pour être acheminé à sa destination finale, le résolveur DNS. À chaque étape, les équipements du réseau ne s’occupent pas, en principe, des données contenues dans le paquet, de la requête DNS. Seules les informations contenues dans l’en-tête du paquet sont nécessaires à son acheminement, ce sont les seules pertinentes du point de vue du réseau. Internet se contrefiche de ce qu’il transporte, il le transporte le plus vite possible. Ce n’est qu’une fois le paquet arrivé à son but que la requête DNS sera interprété par le résolveur DNS grâce au protocole, au langage DNS. Le résolveur DNS déterminera l’adresse IP correspondant à la requête. Les grosses plateformes, comme YouTube, ont plusieurs adresses IP associées au nom d’hôte, il choisit l’une d’entre elles, par exemple 64.15.116.183. Il crée une réponse DNS contenant cette adresse, et la place dans un nouveau paquet, qui sera transbahuté par Internet à toute blinde dans l’autre sens, jusqu’à la box de Michel puis à sa tablette.

IOL, j’écoute

Les fournisseurs d’accès à Internet et autres opérateurs ne se préoccupent, en général, pas des informations qui sont transportées. Pour des raisons techniques, d’abord, car leurs équipements ne pourraient traiter une telle quantité d’informations, ils ont déjà à les transmettre. Ensuite, les opérateurs n’en ont pas le droit. Le code des postes et communications électroniques stipule en effet que les «données conservées et traitées » par eux ne peuvent « en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit ». Les exceptions à ce principe sont les interceptions judiciaires, autorisées par un juge judiciaire, et les interceptions administratives, très controversées car mises en oeuvre sans son intervention. Coucou, IOL.

À ce stade, un attaquant passif qui aurait écouté la communication, pourrait en déduire que Michel cherche à se connecter avec youtube.com. En aucun cas il n’aurait eu connaissance du contenu précis, la vidéo de hamster, que Michel cherche à consulter. YouTube est une énorme plateforme, qui héberge des millions de vidéos, sans les autres parties qui composent l’URL, l’espion n’aurait donc pas appris grand chose. Si la requête DNS avait porté sur www.alcool-info-service.fr, www.cgt.fr ou www.rencontres-adulteres.fr, en revanche, l’information aurait eu plus de valeur… Les requêtes DNS traversent Internet, malheureusement, nues comme des vers. Des travaux de normalisation sont en cours pour assurer leur confidentialité par le truchement du chiffrement, mais le déploiement risque, comme toujours, d’être un peu long. Pour l’instant, considérez donc que vos requêtes DNS sont transmises en clair.

HamsTer Transfer Protocol

La tablette de Michel est à présent en possession des éléments nécessaires pour télécharger la page YouTube sur laquelle se trouve le cricétidé gourmand : le nom d’hôte — youtube.com, l’adresse IP du serveur YouTube — 64.15.116.183, et enfin l’identifiant de la page — /watch?v=Ko1-dJh-xwk.

Elle va donc procéder comme elle l’avait fait pour interroger le résolveur DNS, mais avec un autre protocole, un autre « langage » : HTTP. Elle crée une requête HTTP dans laquelle elle place le nom d’hôte et l’identifiant de la page, ainsi que d’autres informations, comme la langue souhaitée, l’identifiant du navigateur utilisé, etc., que nous omettrons ici. La présence du nom d’hôte dans la requête s’explique par le fait que, parfois, un seul et même serveur physique héberge plusieurs sites Web. Sur ce serveur YouTube, bien sûr, ce n’est pas le cas. Voici à peu près à quoi la requête ressemble :

GET /watch?v=Ko1-dJh-xwk
Host: youtube.com

La tablette de Michel enveloppe la requête HTTP dans un nouveau paquet, sans oublier de préciser l’adresse IP de destination dans son en-tête, et balance le tout dans les intertubes. Le paquet va être relayé par les routeurs jusqu’au serveur YouTube, 64.15.116.183. Comme précédemment, aucun dispositif de routage ne s’est soucié de savoir ce qu’il y a dans le paquet, seules les informations de routage les concernent, et y zont pas que ça qu’à foutre non plus que d’aller lire le contenu des paquets qui leur passe sous le nez, merci. Le serveur Web de YouTube, en revanche, sera concerné par ces informations puisque ce sont celles qui lui permettront de sélectionner la vidéo du hamster, et pas une paire de boobs ou un terroriste à tête de canard. Le serveur YouTube prépare une réponse HTTP contenant la page Web, et la place dans un paquet qu’elle envoie dans l’autre sens. En pratique, si le contenu est suffisamment volumineux, la réponse sera répartie dans plusieurs paquets qui feront chacun leur petit bonhomme de chemin, souvent en empruntant des routes différentes.

Requête HTTP

Requête HTTP

Cette fois-ci, un indiscret ayant écouté l’échange aurait pu déterminer précisément la nature de l’information consultée (même sans se préoccuper de la réponse du serveur), puisqu’il aurait vu passer toutes les composantes importantes de l’URL, la jolie « métadonnée » que voilà. Le jour où la consultation de sites faisant l’apologie des hamsters devient un délit, Michel est dans la mouise. C’est de cette façon que circulent les informations que vous consultez sur le Web, mais aussi celle que vous renseignez quand vous les saisissez dans des formulaires : commentaires, emails, mots de passe, données de cartes bancaires, etc. Elles seront visibles des opérateurs — qui ne sont pas censé les exploiter, comme nous l’avons vu plus haut, des sondes d’interceptions et autres boîtes noires, ainsi que de toute personne ou équipement en mesure d’écouter le trafic.

Du flashouillage de sondes

Fort heureusement, YouTube n’est accessible que via la version sécurisée de HTTP, HTTPS. Le protocole fonctionne exactement de la même façon que sa version sans « S », à un « détail » près. Cette fois-ci, comme préalable au moindre échange HTTP, le client (le navigateur Web de Michel) et le serveur s’entendent sur une clé de chiffrement connue d’eux seuls. Ils chiffrent requêtes et réponses de telle manière à les rendre inintelligibles, hormis pour eux, à les transformer en bruit blanc. La seule information que pourra aspirer un dispositif d’écoute, c’est que la box du vaillant Michmich communique avec le serveur, les en-têtes de paquet, pas son contenu. De hamster ? Point.

Requête HTTPS

Requête HTTPS

Le chiffrement n’empêchera jamais la surveillance ciblée d’un individu : être totalement invisible sur Internet est une tâche très difficile, sinon impossible. Pour contrer la surveillance de masse, en revanche, la cryptographie est l’un des moyens principaux à notre disposition.

Défendons la.