jeudi 29 mai 2008

L'espiogiciel sauvera-t-il l'industrie culturelle?



Article paru sur Agoravox le 31 mai 2008

On a coutume de dire que les espiogiciels (ou spywares en bon Anglois) sont les cafards du net : se glissant au sein de nombreux sites et logiciels pour ensuite élire domicile sur le serveur du malheureux bien inconscient ou défaillant. Jusque là, ces petits programmes insidieux étaient une plaie du fait de leur vocation commerciale, se chargeant soit de capter des données liées aux habitudes de navigation de l’Internaute soit de forcer ce dernier à visiter des sites liés à l’espiogiciel. Il se pourrait qu’il en aille désormais autrement avec une intrusion à vocation dorénavant préventive pour sauver le modèle économique de l’industrie culturelle…

C’est en effet ce que révèle Guy Bono, député au Parlement Européen [1] sur son blog. Outre le fait que ce dernier rappelle la force de frappe médiatique et économique des majors, avec en corollaire un lobbyisme conséquent auprès des instances Européennes comme nationales, il pointe du doigt un amendement pernicieux à venir au sein de ce que l’on nomme le "paquet télécom".

Avant d’aller plus en avant, il est impératif de définir succinctement ce qu’est ce fameux "paquet télécom". En réalité cet ensemble de mesures d’ordre réglementaire a pour véritable nom loi sur les réseaux et les services de communications électroniques [2] et a déjà été voté le 24 avril 2002, le projet actuel étant une révision de celui-ci souhaité par la Commission Européenne depuis novembre 2007 [3]. En ce moment au centre des débats, cette révision du paquet télécom introduit bien évidemment plusieurs objectifs, comme celle d’établir un régulateur Européen des télécommunications avec droit de veto vis-à-vis des régulateurs nationaux des pays membres ou encore le principe de séparation fonctionnelle visant à scinder la gestion du réseau et les opérations fonctionnelles.

Cependant, et pour en revenir au fil rouge de cet article, c’est une redéfinition de l’espiogiciel qui fait en ce moment couler beaucoup d’encre à l’approche de la prochaine session parlementaire à Strasbourg. Si la communication de la Commission au Parlement Européen [4] concluait bien à la défense des consommateurs au sein de celui-ci comme le précise le passage suivant : l’un des principaux objectifs du cadre réglementaire est de promouvoir les intérêts des citoyens de l’UE en assurant, entre autres, un degré élevé de protection des données à caractère personnel et de la vie privée ainsi que l’intégrité et la sécurité des réseaux publics de communications. La multiplication, au cours des dernières années, des menaces électroniques, comme les virus, le pourriel, les espiogiciels et l’hameçonnage, ont encore accru l’importance de ces objectifs, dans les faits tout le monde ne l’entend pas de cette oreille, et notamment M. Mavrommatis qui suggère une exception à cette lutte lorsqu’il y a acte délictueux pendant la navigation. La logique de cet amendement est identifiable : si l’on n’a rien à se reprocher, il est tout à fait naturel qu’un programme tiers scrute vos moindres faits et gestes et ne puisse être considéré comme néfaste puisque défendant des intérêts légitimes en matière de droits d’auteur. De fait l’on saisit tout de suite la portée d’une telle proposition puisqu’elle permettrait à des sociétés de s’arroger le droit de loger un « mouchard » de façon à être prévenues qu’aucun de leurs droits n’eussent été bafoué par les Internautes.

Ubuesque ? Pas tant que cela puisqu’elle s’inscrit dans une optique de différencier bons et mauvais espiogiciels par ces sociétés désirant défendre leurs intérêts en passant par un fichage généralisé et légalisé des Internautes par les institutions Européennes.

Il y a tout lieu de suivre avec grande attention les débats qui vont se dérouler à Strasbourg jusqu’en juillet [5] où l’on saura si chaque internaute est considéré comme un homme libre d’aller et venir sur les réseaux ou comme un suspect en pré-délinquance.

Et pour laisser le mot de la fin à M. Bono : les mesures répressives sont des mesures dictées par des industries qui n’ont pas été capables de changer leurs modèles économiques face aux nécessités imposées par la société de l’information.


[1] Site officiel
[2] L’article de PC Inpact
[3] Directive cadre 2002/21/CE
[4] COM 2007/696
[5] Site et lien menant à l’Observatoire Législatif

lundi 26 mai 2008

Profession : cyberstrategos



Article paru sur Agoravox le 23 mai 2008

Que l’on adore ou abhorre Tom Clancy, l’on ne peut nier qu’il sut souvent trouver le filon pour devenir un auteur à succès. Cependant, à côté de la célébrissime série des Jack Ryan, en existe une autre moins connue du grand public, mais tout aussi riche : Net Force, ou les tribulations d’une police de l’internet luttant contre les désordres mondiaux potentiels. Dès 1998, l’écrivain américain avait compris (même s’il n’était pas le seul) l’enjeu du réseau des réseaux et les menaces inhérentes à ce nouveau médium. Avec le recul de ces dernières années l’on peut désormais considérer l’avènement d’une nouvelle activité : la cyberstratégie.

Qu'est-ce que la cyberstratégie?

Pour simplifier, l’on pourrait avancer que c’est l’étude et la mise en place de schémas d’action visant à atteindre des buts fixés sur les principaux réseaux mondiaux et, notamment le premier d’entre eux, internet.

Cyberstratégie ou cyberstratégies ?

La question est d’autant plus légitime que la réponse est pour le moins ambivalente : pluriel et singulier de rigueur !
  • Pluriel : en effet, tout comme l’économie, la cyberstratégie se scinde en deux pôles, le versant macro et le versant micro. Le versant micro est parfois connu sous la dénomination de veille stratégique. Le versant macro pouvant parfois être englobé dans le terme de géostratégie, diluant de façon impropre le caractère si spécifique de la cyberstratégie.
Le dénominateur commun reposant toutefois sur l’utilisation des réseaux virtuels et la nécessité d’un service lié à celle-ci pouvant rapidement permuter de bouclier à épée et vice versa.
Sans entrer dans un développement conséquent, il est possible de ramener la micro-cyberstratégie à une forme d’intelligence économique tandis que la macro-cyberstratégie serait l’établissement d’opérations visant à mieux connaître l’activité des autres acteurs internationaux.
  • Singulier : car, de plus en plus, les intérêts économiques des entreprises innovantes, dans des secteurs dits stratégiques, sont aussi ceux du pays où se situe le siège social. La vocation des services de renseignement tendant désormais vers la sphère économique, et ce en substitution de la surveillance des activités de déstabilisation de feue l’URSS. Encore qu’il faille préciser que cette substitution n’est que partielle puisque cette activité existait déjà auparavant, mais que la priorité d’alors était autre.

Mondialisation numérique, mondialisation des risques…

Si internet est le réseau démocratique par excellence, c’est aussi le réseau d’infiltration et de désorganisation privilégiée de ceux qui ont intérêt à œuvrer en ce sens.

Car rien n’est plus simple que de s’introduire auprès du citoyen lambda se réfugiant trop facilement derrière une apparence d’anonymat. Or, tel n’est pas le cas et tout expert en technologies de l’information se doit d’en convenir et d’en alerter son client/employeur. De plus, ce même citoyen lambda oubliera souvent de protéger efficacement son poste de travail ou personnel (les deux pouvant se cumuler pour les TPE et les professions libérales) : quoi de plus facile dès lors pour un pirate de s’en servir comme machine zombie [1] ? Et c’est là où la mondialisation est la plus pertinente : un ordinateur peut aisément être contrôlé depuis l’autre bout du monde, et non seulement un seul, mais toute une armée !

Du reste, il ne faudrait pas uniquement se focaliser sur le réseau virtuel en lui-même, mais aussi sur les modalités d’interception et de déstabilisation des communications via les infrastructures. Récemment est arrivée une mésaventure rappelant que nous sommes tous liés dans ce cybermonde : la rupture d’une dorsale internet (plus communément appelée backbone [2]) au large de l’Egypte. L’on peut se perdre en conjectures (légitimes) sur l’origine de cette avanie [3], il n’en reste pas moins que l’acheminement des données a été Particulièrement perturbé au Moyen-Orient et en Asie [4]. A méditer...

La cyberstratégie à l’aube des réseaux sociaux

Paradoxalement, l’avènement du Web 2.0 simplifie cette activité car elle oblige les utilisateurs à se découvrir davantage et à livrer de précieuses informations à ceux qui ont intérêt à en apprendre beaucoup sur la personne ou la société ciblée. Des données comme le maillage relationnel ou les sujets récurrents d’étude sont d’importance pour qui sait les utiliser. Et ce, ni les entreprises ni les Etats qui en ont la capacité et le discernement ne s’en priveront pour leur intérêt propre. Une fois ces données recueillies puis traitées, elles serviront à opter pour une vision offensive ou défensive (toujours l’analogie épée/bouclier).

Cyberdélinquance et cybercriminalité

Car internet, c’est aussi la tentation pour beaucoup de profiter de l’interconnexion mondiale pour œuvrer à des fins mercantiles, politiques ou religieuses, voire les trois à la fois !
La facilité de communication sans commune mesure avec les siècles précédents a abouti à l’avènement d’opérations financières ou de mises en commun d’informations en vue de nuire au système social ou économique d’une société visée.

Les pays réagissent de plus en plus ouvertement à ces menaces d’un nouvel ordre, et peaufinent leur arsenal juridique en conséquence pour protéger à la fois leurs administrations comme leurs entreprises [5].

Du reste, des cyberpolices se mettent en place plus ou moins officiellement, telle cette unité chinoise composée d’environ 40 000 personnes chargées de scruter la « toile » à seule fin de repérer les cybercontestataires éventuels.

En France, c’est l’OCLCTIC qui s’y colle, soit l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication ainsi que la BEFTI, Brigade d’enquêtes sur les fraudes aux technologies de l’information.



La cyberstratégie fait déjà indéniablement partie du quotidien des entreprises et des Etats, et la création récente de l’USAF Cyber Command en Louisiane [6] en dit long sur la volonté de la première puissance mondiale de conserver une longueur d’avance dans ce domaine. Ceux qui espéraient trouver en internet un lieu de plénitude et de désintéressement risquent de déchanter rapidement : les cyberguerres ont déjà commencé…



[1] Définition sur Wikipédia
[2] Définition sur Wikipédia
[3] Lire l’article à ce sujet sur Agoravox
[4] Article du Guardian
[5] Article 323-1 et suivants du Code pénal
[6] Article paru sur FCW.com

vendredi 23 mai 2008

Posez vos huit doigts ici



Article paru sur Agoravox le lundi 12 mai 2008

Projetez-vous d’aller faire un petit tour aux « States » ? Oui ? Alors êtes-vous prêt(e) à attendre plusieurs semaines à dessein d’obtenir un entretien avec un fonctionnaire de l’ambassade Américaine dûment mandaté pour s’assurer du bien fondé de votre voyage dans son pays ? Pas vraiment, et cela peut se comprendre aisément. Heureusement pour vous, le passeport biométrique vous évitera bien des tracas administratifs. Revers de la médaille : pour un simple voyage, vous serez dorénavant fiché comme tout prévenu.

Une exigence Américaine, une abdication Européenne

S’il apparaît inutile de revenir sur l’historique des évènements du 11 septembre 2001, les effets collatéraux de ceux-ci en matière de contrôle des flux de migration méritent une attention particulière. C’est en effet en directe ligne du Patriot Act [1] qu’est survenue la réforme de délivrance des visas Américains par une loi de 2002 [2] introduisant une nouvelle donne majeure en matière de voyages transatlantiques.

Introduisant de jure les données biométriques dans des documents d’identification officiels, essentiellement les passeports, comme le préconise tout un passage du texte de loi [3].

Pourquoi parler de l’Europe alors que ceci ne concerne que les Etats-Unis et que les Européens font partie des visiteurs n’ayant pas besoin de visas ? Tout simplement parce qu’il y a désormais un avant et un après 2004 du fait d’un règlement CE 2252/2004 émanant des instances de l’Union Européenne [4], fruit d’une volonté de respecter les exigences Américaines… fusse au détriment des libertés individuelles et des réserves des CNIL du vieux continent.

Pour ce faire, et en son article premier, l’on peut prendre connaissance des données techniques amorçant ce changement majeur : Les passeports et les documents de voyage comportent un support de stockage qui contient une photo faciale. Les États membres ajoutent des empreintes digitales enregistrées dans des formats interopérables. Les données sont sécurisées et le support de stockage est doté d’une capacité suffisante afin de garantir l’intégrité, l’authenticité et la confidentialité des données.

Rien de bien grave somme toute, juste un fichage généralisé de la population Européenne !

Une CNIL fort dubitative

En tant que gardienne des libertés individuelles et publiques, cette autorité administrative s’est penchée bien évidemment sur la question, et a rapidement fait part de sa préoccupation d’un projet de décret en Conseil d’Etat modifiant le précédent datant de 2005.

De son avis, on peut extirper deux points essentiels :
  • La conservation de huit empreintes digitales ainsi que de la face numérisée du titulaire du document ne se justifie pas au vu du règlement Européen.
  • Le traitement centralisé de ces données est susceptible de détournement à des fins autres que celles de simple identification ou de renouvellement de passeport.

Trop consciente de l’importance liée à l’utilisation de ces informations et surtout de la portée plus large que prévue initialement par le règlement Européen, la CNIL ne manqua pas d’ajouter qu’elle considère enfin que l’ampleur de la réforme qui se dessine et l’importance des questions qu’elle peut soulever justifieraient que, comme elle l’a rappelé à plusieurs reprises, le Parlement en soit saisi sous forme d’un projet de loi, qui lui serait préalablement soumis pour avis. On ne peut lui contester une certaine cohérence de sa pensée sur la durée puisqu’en 2004 déjà elle s’était opposée à l’emploi de la biométrie sur les lieux de travail. Ses réserves quant au passeport sont donc dans la droite ligne de ses avis précédents.

Réponse du Ministère de l’Intérieur ? La publication au Journal Officiel du 4 mai 2008 du décret 2008-426 [5]… faisant fi des réticences énoncées ci-dessus de la CNIL ! Et bien entendu, puisqu’optant pour la voie réglementaire [6], se passant d’un passage devant les assemblées.

Certes, la délibération de cette institution est non contraignante et la transmission d’un projet de loi devant les chambres aurait sans aucun doute engendré une latence bien plus importante qu’en procédant par décret, mais il n’empêche que cette évolution significative aurait mérité un débat public et l’avis d’experts au sein de l’Agora. Les premiers passeports biométriques feront leur apparition d’ici quelques mois et tout le monde devra s’y résoudre sans pour autant que les médias traditionnels n’y aient accordé un écho particulier.


Epilogue

Pour ceux qui désireraient persister avec leur ancien passeport à lecture optique (de type Delphine), alors il vous faudra prendre sur vous et prévoir longtemps, très longtemps, votre voyage à l’avance pour partir découvrir les Etats-Unis (délai de neuf semaines minimum selon les autorités Françaises). Espérez ensuite qu’un homonyme terroriste ne soit pas dans la blacklist des douanes Américaines [7], sinon vous vous exposerez à un accueil des plus virils à coup sûr...


La lutte contre le terrorisme si elle est une cause juste ne doit pas cependant couvrir l’engeance d’un monde déshumanisé par l’hypertrophie de la surveillance et la prolifération de mesures échappant à tout contrôle citoyen, ou l’on pourra dès lors considérer que 1984 c’est déjà le passé…


[1] Sur le sujet, je ne saurais que trop vous recommander de lire l’ouvrage de Robert Harvey et Hélène Volat, De l’exception à la règle aux éditions Lignes et Manifestes. Les auteurs disséquant les conséquences intérieures et extérieures de cet ensemble de dispositions législatives.
[3] This section requires the Attorney General and the Secretary of State to begin issuing machine-readable, tamper-resistant, travel documents with biometric identifiers no later than October 26, 2004. In addition, also by October 26, 2004, the government of each country participating in the Visa Waiver Program (VWP) must certify that it has a program to issue its nationals the same type of documents, and all individuals entering the U.S. under the VWP beginning on that date must present a passport meeting the above-described requirements unless the document was issued prior to that date. This section also requires the installation of biometric readers and scanners at all ports of entry by October 26, 2004.
[4] L’intégralité du règlement étant disponible ICI.
[6] Article 37 de la Constitution du 4 octobre 1958

jeudi 15 mai 2008

Le football s'est levé à l'Est


Article prémonitoire que celui du 30 avril 2008 et publié sur Agoravox. En effet, le Zenit, le club le plus adulé des pétersbourgeois, vient de remporter la coupe UEFA. Plus que la victoire, l'on retiendra surtout que c'est l'équipe qui s'est le plus donné pour arracher la coupe qui a obtenu gain de cause : une forme de justice footballistique somme toute. Le résultat avec la manière, que du bonheur!

Cela ne clôt pas pour autant l'aventure Européenne du Zénit qui peut encore ravir la Super Coupe UEFA qui l'opposera au vainqueur du match opposant Manchester United - Chelsea FC en finale de la Ligue des Champions.

Une vidéo succincte du match sera disponible prochainement... быть продолженным


lundi 5 mai 2008

Carrefour tombe de la toile


On ne reviendra pas sur les évènements qui ont émaillé le parcours de la flamme olympique dans les pays occidentaux, au grand dam des autorités Chinoises. On ne reviendra pas non plus sur les menaces de boycott des enseignes Carrefour implantées sur le sol Chinois. En revanche l'on ne manquera de noter avec intérêt cette annonce sur PC Inpact :

Le mot Carrefour, ou tout du moins sa traduction chinoise, est depuis peu censuré sur Baidu, le principal moteur de recherche chinois, affichant un message particulièrement explicite : « Le résultat de la recherche pourrait contenir du contenu illégal, nous ne pouvons donc pas l'afficher ». Quelle est la raison de cette censure ? Pour certains, il s'agit pour le gouvernement d'empêcher, ou tout du moins d'atténuer l'organisation des manifestations anti-Carrefour sur la toile. Reste que les prochaines manifestations pourraient bien changer d'ici peu leur slogan...

C'est un message clair à ceux qui l'ignoraient encore : la cyberstratégie d'entreprise prend désormais avec l'omniprésence des moteurs de recherche une place de plus en plus conséquente et en lénifier la portée serait s'exposer à de graves conséquences (économiques dans le cas présent). L'exemple cité n'étant pas nouveau, BMW en son temps avait fait les frais de l'importance exponentielle de ces nouveaux aiguilleurs d'informations. Supprimer l'empreinte numérique d'une marque sur le réseau des réseaux c'est porter atteinte à ses intérêts de façon directe, surtout dans un pays où le nombre d'internautes est évalué à 210 millions selon le Centre d'Information Chinois sur Internet (CNNIC).