5970 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 187 / 299
Newer►
  • Allemagne : le gendarme de la vie privée étrille les services de renseignement

    La très grande proximité et la collaboration entre la National Security Agency américaine (NSA) et le Service fédéral de renseignement (BND) a notamment déclenché une enquête du commissaire fédéral pour la protection des données (BfDI).

    [...]

    Cette analyse est extrêmement sévère pour le BND : le commissaire a dénombré 18 violations sévères de la loi, et a adressé 12 plaintes formelles liées à ces manquements. Netzpolitik note qu’il s’agit du nombre de plaintes adressé par le commissaire sur une année entière pour tout l’appareil fédéral allemand.

    Selon le BfDI, le BND a créé et utilisé au moins sept bases de données sans aucun fondement légal. Ces bases, écrit-il, doivent être détruites immédiatement. Une sacrée épine dans le pied des services allemands et américains : parmi celles-ci figure XKeyscore, le « Google » pour espions, l’outil qui leur permet de chercher dans la masse de trafic internet intercepté. [...]

    Le BfDI reproche aussi au BND d’avoir procédé à la collecte de données sur des personnes « irréprochables », estimant que pour chaque cible visée par les services, des données sur 15 personnes innocentes étaient collectées. Lorsqu’il a voulu consulter plus en détail les métadonnées interceptées, le commissaire s’est heurté à un problème très matériel : il y en avait trop pour que le système informatique du BND puisse les afficher, même en réduisant aux données interceptées sur une seule journée. Et pour cause : le BND stocke l’intégralité des métadonnées qu’il intercepte, selon le commissaire.

    Le BND a également failli à son obligation de filtrer les données des citoyens allemands avant de les transférer à son partenaire, la NSA, explique le BfDI. En effet, le système de filtre souffre de « défaillances importantes et systémiques », précise le commissaire.

    Enfin, le commissaire indique dans son rapport que le BND a entravé son inspection, notamment en ne le laissant pas accéder à tous les bâtiments où ce dernier collabore avec la NSA ou encore en supprimant des données en amont de la visite d’inspection.

    Selon Netzpolitik, le gouvernement allemand s’apprête à faire voter une loi qui rendrait légaux une grande partie des faits reprochés au BND.

    La loi en question : http://shaarli.guiguishow.info/?IUaf0Q

    23/10/2016 16:18:21 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/09/06/allemagne-le-gendarme-de-la-vie-privee-etrille-les-services-de-renseignement_4993143_4408996.html
  • Si vous êtes le produit, ce n'est pas gratuit | La Quadrature du Net

    Je suis plutôt déçu par cette tribune de Laurent Chemla.

    Je passe sur l'assertion « gratuit = sans contrepartie » qui ne me semble pas top : le fait de dire aux gens que le contenu qu'ils-elles produisent est ce qui attire les autres gens sur le site web (Facebook, Meetic, Twitter, etc.), ça me semble plus parlant : c'est bien l'audience générée par les contenus des un-e et des autres qui est proposée aux annonceurs. C'est ma participation au réseau (ajouter des like, des commentaires, des "ami-e-s", etc.) qui permet de me cibler plus efficacement et donc de devenir plus attractif puisque je produis alors ce pour quoi d'autres gens que moi viennent et restent. Même chose avec les "simples" sites web autres que les réseaux sociaux comme un journal ou autre : un espace de commentaires ou un forum fait naître une communauté autour du site web qui permet à l'annonceur de percevoir sa cible plus qualitativement qu'un log Apache HTTPd, ce qui fait augmenter le prix de l'espace pub. Même sans viol de la vie privée par la pub, on voit qu'il y aurait contrepartie (participation à la communauté).


    Bref. Donc le débat est de nouveau sur « ces méchants ad-blockers qui empêchent nos pauvres services de vivre de la publicité alors que vous les vilains utilisateurs refusez de payer autrement donc c'est trop injuste bouhouhou vive Facebook ».

    Je m'inscris en faux, bien entendu. Et je vous pose une seule question, simple : est-ce que TF1 risque de disparaître si vous allez pisser pendant la pub ?

    Je note quand même plusieurs choses : TF1 ne vit pas uniquement de la publicité et fait aussi dans l'édition et la vente de licence et de droits de diffusion, par exemple. La diversification permet de se maintir à flot quand une des sources de revenus s'effondrent. En contrepartie, cela forme un gros conglomérat touche à tout. Est-ce mieux ? :/ En 2015, la publicité représente 77 % des revenus du groupe TF1 (voir http://www.usinenouvelle.com/article/le-ca-et-les-recettes-publicitaires-de-tf1-en-baisse.N380234 ).


    [...]

    Sur le Web, utiliser un ad-blocker, c'est exactement comme décider d'aller pisser pendant la pub. Ça ne regarde que vous, et l'annonceur qui sait que son spot ne sera pas vu par une partie de la population. En aucun cas le diffuseur, qui a fait ce pour quoi il a été payé (diffuser le spot).

    Donc l'annonceur n'a plus envie de payer le même prix pour diffuser une réclame dont il sait qu'elle sera moins suivie. Aligner le prix de vente d'un espace pub télévisé à ce que coûte réellement la diffusion du spot + une marge pour le diffuseur, ça ne va pas donner du tout les mêmes prix de vente.


    Le jour (proche, ou déjà là : je ne suis pas au courant des dernières innovations dans ce domaine) où ma télé mettra la pub en pause pendant que j'irai aux chiottes pour la reprendre à mon retour, le jour où elle vérifiera que le son est réglé assez fort pour que j'entende le jingle à la con, et où elle informera l'annonceur de mon degré d'attention, du nombre de personnes assises en face d'elle ou de la couleur du tissu de mon canapé, je la balance aux ordures.

    Parce que faire ça, ce n'est pas diffuser de la publicité pour financer un service. C'est m'imposer un contenu que je ne veux pas voir. C'est une atteinte insupportable à ma liberté.

    Donc tu voulais voir le contenu (l'émission ou le film ou…) bullshit mais pas participer à sa diffusion ? Sur le net, on peut potentiellement virer le diffuseur (et encore, ça dépend des cas : hébergeur, CDN, etc.). On en revient toujours à ça : comment finance-t-on la diffusion ? Comment finance-t-on la création du contenu ? Soit le-a gus-sse exerce une profession principale pour compenser le coût de l'hébergement. Soit l'hébergeur est un pote et héberge gratos en compensant sur les autres clients. Soit y'a de la vente traditionnelle. Soit y'a du don (et, là aussi, c'est les plus gros qui encaissent le plus, modèle méritocratique ou influence). Soit y'a de la pub, hein. Tout a un coût de production. La question est de savoir qui l'assume, de quelle manière et est-ce que c'est acceptable d'un point de vue éthique (ce dernier point est celui sur lequel je vais converger avec Laurent ci-dessous).


    Les services qui vous expliquent que si vous refusez de voir les publicités de leurs clients, alors ils vont crever sont, soit des menteurs, soit des entrepreneurs ayant choisi un mauvais modèle économique (ou de mauvais clients). Vivre de la diffusion de la publicité est possible (la preuve : TF1), voire acceptable.

    Vivre de la garantie que la campagne de publicité de ses clients sera affichée, et vue, et rapporter combien l'ont vue, en usant pour ce faire de ce qu'il faut bien appeler de l'espionnage (les cookies tiers, la détection des ad-blockers, la mise en pause d'une vidéo si vous passez à un autre onglet...), ce n'est pas la même chose. Et c'est absolument, définitivement, totalement inacceptable.

    Alors cessez de l'accepter. Et allez voir ailleurs. Les contenus passionnants ne manquent pas, sur le Web, qui n'utilisent aucune de ces techniques.

    Il en existe même des gratuits.

    C'est vous qui choisissez le monde dans lequel vous voulez vivre.

    23/10/2016 15:58:30 - permalink -
    - https://www.laquadrature.net/fr/si-vous-etes-le-produit
  • Directive terrorisme : Le Parlement européen cède lâchement aux sirènes sécuritaires ! | La Quadrature du Net

    Le Parlement européen étudie depuis plusieurs mois une directive destinée à mettre à jour les textes européens sur la lutte contre le terrorisme. Après un vote en commission LIBE, la directive a été envoyée immédiatement en trilogue, réduisant ainsi, avec l'accord des députés, les capacités de débat démocratique sur un sujet pourtant sensible pour les droits fondamentaux. [...]

    Le texte initial, basé sur un rapport parlementaire de Rachida Dati (PPE - FR) catastrophique pour les libertés d'expression et d'information, et pour la vie privée (interdiction de Tor, de VPN, responsabilité accrues des hébergeurs et des plateformes), a été finalisé très, sans doute trop rapidement par la Commission européenne pour répondre aux pressions de la France, suite aux attentats de Paris en novembre 2015.

    [...] Mais de résistance il n'y a pas eu, et les députés ont voté presque unanimement un texte rédigé trop rapidement, sans étude d'impact permettant d'en mesurer l'effet sur les libertés. Même les rapporteurs des groupes Verts, ALDE et S&D, parfois massivement soutenus par leurs groupes politiques respectifs, ont accepté ce texte sans véritablement pousser à l'amender. Non contents de leur démission législative, ils ont aussi voté un mandat à la rapporteur pour négocier directement le texte avec le Conseil de l'Union européenne et de la Commission, sans que l'ensemble du Parlement n'ait pu se prononcer dessus. [ NDLR : en plénière, donc, la commission LIBE s'étant déjà prononcée ]

    Si nombre des aberrations présentes dans le rapport Dati ont été retirées car impossibles à mettre en œuvre, la directive terrorisme reste un texte disproportionné [...]

    • Le texte de la directive manque de précision sur des termes pourtant clés et déterminants pour le périmètre des mesures ensuite votées : « apologie » et « glorification » du terrorisme, « radicalisation », sont des concepts qui demandent une marge d'interprétation la plus faible possible afin de ne pas entraîner un déficit de prévisibilité de la loi et de garantir le droit à la sûreté prévu par la Charte européenne des droits fondamentaux [...]

    • Le blocage de site et le retrait de contenu sans décision judiciaire a priori a été rajouté dans le texte par les eurodéputés à la suite des discussions en Commission LIBE [...]

    • Le projet de directive prévoit que fournir un service en ayant eu la « connaissance » ou « l'intention » que ce service peut être utilisé par des terroristes rentre dans la définition « d'aide et de complicité ». Les différentes transpositions de cette disposition par les États membres pourraient mettre en danger les fabricants d'outils d'anonymisation et de protection de la vie privée en les rendant responsables de la manière dont auraient été utilisés leurs outils.

    Pour les détails sur le contenu de la directive : https://wiki.laquadrature.net/Directive_Terrorisme

    23/10/2016 14:42:26 - permalink -
    - https://www.laquadrature.net/fr/directive-terrorisme-parlement-europeen-cede-lachement-sirenes-securitaires
  • Cryptocurrency maker Ripple Labs fined £500K for flouting financial regs | Ars Technica UK

    Today federal regulators announced a fine (PDF) of $700,000 (~£500,000) against cryptocurrency company Ripple Labs for failing to register as a money service business. Ripple Labs built a payment transfer platform that people can use to move real or virtual money, and the company maintains its own cryptocurrency, called XRP [...]

    [...]

    [...] FinCEN accused the company of violating the Bank Secrecy Act by failing to register as a Money Services Business while selling XRP, and failing to set up an adequate anti-money laundering program. [...]

    [...]

    In addition to the $700,000 fine, Ripple will have to comply with all the rules and regulations set down by FinCEN for money-transferring companies, in addition to reviewing the last three years of its transactions for suspicious activity. The company must also submit to audits of its practices every two years until 2020.

    Héhé.

    23/10/2016 12:59:37 - permalink -
    - http://arstechnica.co.uk/tech-policy/2015/05/cryptocurrency-maker-ripple-labs-fined-700k-for-flouting-financial-regs/
  • L’argent liquide numérique (crypto-curency) est né en 1995 : souvenirs : Reflets

    Rappel historique intéressant.

    DigiCash est une crypto monnaie qui a été crée dans les années 90. Chiffrement et traçabilité relative (on sait quelle banque émet mais on ne sait pas quel client) mais monnaie totalement centralisée et opaque (pas de logiciel libre).

    On trouve d'autres initiatives en https://en.wikipedia.org/wiki/Cryptocurrency :

    In 1998, Wei Dai published a description of "b-money", an anonymous, distributed electronic cash system.[21] Shortly thereafter, Nick Szabo created "Bit Gold".[22] Like bitcoin and other cryptocurrencies that would follow it, Bit Gold was an electronic currency system which required users to complete a proof of work function with solutions being cryptographically put together and published.

    23/10/2016 11:42:58 - permalink -
    - https://reflets.info/largent-liquide-numerique-crypto-curency-est-ne-en-1995-souvenirs/
  • Coulisses de Bruxelles - CETA: aux limites du libre échange - Libération.fr

    Les 4,5 millions de francophones belges vont-ils faire capoter le Ceta, l’accord de libre-échange conclu entre l’Union européenne et le Canada ? Le Parlement de la Wallonie a posé, vendredi, son veto à sa signature par le gouvernement belge. Mercredi, un autre Parlement (il y en a sept), celui de la Communauté française de Belgique, a fait de même et le Parlement de la région bruxelloise devrait suivre. Ce triple veto compromet l’adoption du traité, prévue mardi, par l’Europe, puisqu’elle doit se faire à l’unanimité, et rend sans objet le sommet UE-Canada des 27 et 28 octobre au cours duquel il devait être paraphé par Justin Trudeau, le Premier ministre canadien, et Jean-Claude Juncker, le président de la Commission. [...]

    Je n'aime pas la tournure de la phrase « 4,5 millions de francophones belges vont-ils [...] ». Dans un autre journal, j'ai lu « comment un tout petit territoire (la Wallonie) bloque [...] ». Nan mais allô, ces citoyen-ne-s comptent autant que les autres hein, pas la peine d'utiliser ce ton condescendant genre ils sont trop peu nombreux et ils cassent les couilles et les ovaires des autres ! Ils-elles votent bien ce qu'ils-elles veulent !


    [...]

    [...] Cette montée brutale du protectionnisme, curieusement, touche surtout les pays dont les élites ont été les plus ferventes libre-échangistes : au Royaume-Uni, le vote en faveur du Brexit s’explique largement par la révolte des oubliés de la mondialisation. De même, aux Pays-Bas, Etat commerçant s’il en est, les citoyens ont rejeté au printemps l’accord d’association UE-Ukraine, qui est d’abord un accord de libre-échange. Ce phénomène touche aussi les pays riches et en plein-emploi, comme l’Allemagne, où l’opposition au Ceta ou au Tafta, projet de traité avec les Etats-Unis, est bien plus forte qu’en France, qu’en Italie, en Espagne ou au Portugal.



    http://www.sudouest.fr/2016/10/22/pourquoi-le-ceta-l-accord-de-libre-echange-ue-canada-est-il-dans-l-impasse-2544157-4803.php :

    Mais si l'accord bloque pour la région francophone belge c'est parce que la Wallonie réclame plus de garanties, notamment en matière de protection de ses agriculteurs, face aux puissantes multinationales. Le Ceta prévoit en effet la possibilité pour les multinationales investissant dans un pays étranger de porter plainte contre un Etat adoptant une politique publique contraire à leurs intérêts.

    [...]

    La région belge demande plus de temps pour négocier l'accord. Paul Magnette, le chef du gouvernement wallon, a ainsi souligné que "la démocratie prend du temps." [...]

    [...]

    La signature du traité, théoriquement prévue pour jeudi prochain, reste suspendue au feu vert de la région belge de Wallonie, qui refuse de donner les pleins pouvoirs à Bruxelles pour parapher l'accord. Martin Schulz a indiqué que le sommet prévu la semaine prochaine avec le Canada restait pour l'instant à l'agenda.



    http://www.lefigaro.fr/flash-eco/2016/10/22/97002-20161022FILWWW00087-ceta-manifestation-de-soutien-a-la-wallonie.php :

    Quelque 6000 manifestants à Amsterdam ont déclaré leur soutien samedi à la Wallonie, qui est pour l'instant opposée au Ceta et bloque la signature de ce traité de libre-échange entre l'UE et le Canada, ont indiqué les organisateurs.



    Dernier baroud d'honneur ou véritables convictions de la part de la Wallonie ? Affaire à suivre.

    22/10/2016 23:54:11 - permalink -
    - http://bruxelles.blogs.liberation.fr/2016/10/19/ceta-aux-limites-du-libre-echange/
  • storage - What is the cost to store 1KB, 10KB, 100KB worth of data into the ethereum blockchain? - Ethereum Stack Exchange

    tl;dr: $0.076/KB or $76,000/GB

    Avec les prix de février 2016. Intéressant.

    Via https://twitter.com/bortzmeyer/status/719549424838553600

    22/10/2016 15:45:30 - permalink -
    - https://ethereum.stackexchange.com/questions/872/what-is-the-cost-to-store-1kb-10kb-100kb-worth-of-data-into-the-ethereum-block/896?stw=2#896
  • Richard Branson prépare la révolution de la blockchain depuis son île paradisiaque

    Le blabla sur la blockchain est assez insipide car trop résumé mais je retiens ceci qui ne m'était jamais venu à l'esprit :

    Leurs regards fixaient les plans du célèbre économiste péruvien Hernando de Soto (élaborés avec la candidate à la présidence Keiko Fujimori), sur un écran géant. L’idée est d’aider les citoyens péruviens à devenir propriétaires ; de leurs terres comme de leurs voitures. Si un tel système était appliqué à l’échelle globale, il permettrait d’injecter 20 billions de dollars de « capital mort » dans l’économie mondiale et, selon De Soto, cela permettrait à de nombreuses personnes de sortir de la pauvreté.

    De Soto expliquait à son auditoire comment l’absence de titres de propriété ou de système efficace pour les gérer empêche les citoyens de certains pays d’accéder au crédit ou de tirer des bénéfices des hydrocarbures ou de l’or tapis sous leurs terres. D’après lui, cette situation explique en partie pourquoi 70 % de la population péruvienne vit dans des bidonvilles sans eau courante : l’installation de canalisations implique de connaître l’identité de celui qui payera les factures, ce qui est impossible à déterminer sans titre de propriété. Sans compter que la majorité des viols dans les bidonvilles ont lieu lorsque les femmes se rendent aux sanitaires dans la nuit noire, car il n’y a pas d’électricité.

    [...]

    De Soto lui a répondu que 43 partis politiques européens l’avaient invité pour tester la capacité de son projet à résoudre des problèmes de migration et de terrorisme. « L’État islamique protège les maisons des plus démunis. On oublie souvent la raison pour laquelle ces terroristes prospèrent : c’est parce qu’ils offrent quelque chose en retour », a-t-il expliqué. « Lorsque des pays qui traversent des crises viennent nous consulter, nous essayons de leur fournir de la haute technologie – votre technologie – qui permet de lutter contre la violence, la pauvreté et développer des solutions afin que les gens puissent s’enrichir simplement. »

    Via https://seenthis.net/messages/509850

    22/10/2016 13:02:00 - permalink -
    - http://www.ulyces.co/laura-shin/richard-branson-prepare-la-revolution-de-la-blockchain-depuis-son-ile-paradisiaque/
  • La chaîne de blocs n'est pas immuable | Ethereum France

    Excellent article sur la prétendue immuabilité de la blockchain.

    De nombreux articles sur la chaîne de blocs ont prétendu qu’une de ses particularités était son immuabilité : ce qui est écrit est écrit, pour toujours. Contrairement aux processus humains, peu fiables et qu’on peut toujours soupçonner de changer les faits a posteriori, ou de changer les règles en cours de route, la chaîne de blocs, incorruptible, immuable et impavide, étanche aux passions et aux préjugés des singes intelligents, la chaîne de blocs, elle, ne change jamais ce qui a été marqué.

    Il est amusant de noter que cette immuabilité est mise en avant aussi bien par les partisans de la chaîne de blocs que par ses adversaires. Les premiers font remarquer que l’immuabilité met la chaîne de blocs à l’abri de l’arbitraire humain, et garantit le respect des règles. Les seconds protestent qu’ils ne veulent pas céder le contrôle à un programme, et que l’immuabilité va créer des tas de problèmes, si on ne peut jamais corriger une erreur ou une attaque.

    Mais les deux ont tort : la chaîne de blocs n’est pas immuable, ne l’a jamais été et ne pourra pas l’être.

    D’abord, de quelle immuabilité parle-t-on ? J’en vois au moins deux, l’immuabilité des données et celles des règles.

    La première garantit que ce qu’on a écrit dans la chaîne ne sera jamais effacé. Si j’envoie 0,001 bitcoin à la Quadrature du Net, cette transaction est écrite et, si je la regrette, tant pis, je ne pourrais pas l’effacer. Si je mets une valeur dans les données d’un contrat Ethereum, cette valeur sera là pour toujours. [...]

    Il n’est pas étonnant que cette propriété soit appréciée : les applications monétaires ont évidemment envie qu’on ne puisse pas faire disparaître un paiement après avoir reçu livraison de sa commande [...] Et les historiens rappelleront que ce sont en général les régimes les moins attirants qui réécrivent l’histoire. Lutter contre la censure par l’immuabilité des données est un objectif important de la chaîne de blocs [...]

    Et il y a la seconde immuabilité, celle des règles, celles dont on ne veut pas qu’elles changent après le début de la partie. C’est cette immuabilité qui fait que la diminution de la récompense des mineurs Bitcoin est divisée par deux de temps en temps : c’était marqué dans le code dès le début, et cela ne peut pas être changé. Dans le monde Ethereum, c’est l’immuabilité d’un contrat : une fois qu’il est installé dans la chaîne, on ne peut pas le changer, même si on y trouve une bogue (on peut installer une nouvelle version du contrat, mais l’ancien restera et sera toujours actif). [...]

    Donc, données et règles sont immuables ? Eh bien non. Il y a déjà eu des changements. Je ne trouve pas beaucoup de cas où les données ont été changées. Comme les transactions suivantes sur la chaîne de blocs utilisent ces données, changer le passé nécessite de revenir en arrière, et de redérouler une nouvelle suite de transactions à partir du bloc modifié (comme dans les livres de science-fiction où on voyage dans le temps, on change une chose, et l’histoire est différente à partir de ce point). C’est une opération très lourde (mais qui a déjà eu lieu).

    En revanche, des changements des règles sont plus faciles. Le plus fameux est évidemment la scission (fork) d’Ethereum en juillet 2016. Un contrat, nommé The DAO, avait plusieurs failles de sécurité qui avaient permis à un voleur de s’approprier une grande partie des fonds stockés dans ce contrat. Après une longue et vigoureuse discussion (où les arguments malhonnêtes n’avaient pas manqué), la chaîne s’est séparée en deux le 20 juillet 2016. Une partie des nœuds Ethereum suivait le code inchangé (règles immuables), une autre partie avait installé un logiciel modifié, où une nouvelle règle empêchait le voleur de récupérer sa mise, et permettait de rembourser les participants à The DAO.

    Les deux chaînes continuent aujourd’hui, celle aux règles inchangées (désormais nommée Ethereum Classic) et celle avec les nouvelles règles (Ethereum tout court). La second semble rassembler davantage d’acteurs du monde Ethereum (on pourrait donc parler de « chaîne historique » vs. « chaîne habituelle »).

    Mais, si la chaîne de blocs est immuable, comme le prétendent aussi bien ses partisans que ses adversaires, comment est-ce qu’un tel changement des règles a-t-il été possible ? C’est simplement parce que la chaîne de blocs n’est pas une entité virtuelle : ses programmes sont exécutés par des ordinateurs physiques, gérés par des humains. Ceux-ci peuvent changer les processeurs, changer le programme, installer une nouvelle version, etc.

    Techniquement, la scission d’Ethereum était exactement cela : certains gestionnaires de nœuds Ethereum ont décidé d’installer une version modifiée du logiciel (plus exactement, ont installé une version ayant les deux jeux de règles, et ont utilisé une certaine option de configuration du logiciel). À tout moment, on peut faire une scission : ceux qui sont mécontents du système existant en installent un autre. Et voilà, les règles ont changé, montrant que l’immuabilité des règles n’a rien d’absolu. (Des cas identiques se sont produits avec Bitcoin mais, à chaque fois, personne n’est resté sur les anciennes règles, il y avait unanimité en faveur du changement, en partie parce qu’il s’agissait de corriger une bogue, pas de changer ses conséquences financières.)

    [...]

    Pour un changement des données (et pas seulement des règles), on peut citer la bogue Bitcoin de 2010, où un attaquant a pu créer 186 milliards de bitcoins pour lui. Il a fallu revenir en arrière, réécrivant une journée de transactions, dont beaucoup étaient pourtant légitimes.

    Alors, est-ce que cela veut dire que la chaîne de blocs n’offre aucune sécurité, que tout peut changer arbitrairement à n’importe quel moment ? Et que la chaîne de blocs n’offre donc rien de plus que les systèmes centralisés traditionnels ?

    Non, heureusement, ce n’est pas vrai. D’abord, les données et les règles peuvent être changées, mais pas discrètement : tout reste public, et les utilisateurs savent ce qui s’est passé (par exemple, avec Namecoin, tout le monde peut voir qu’un changement de titulaire d’un nom a été fait, cela ne peut pas être effectué subrepticement). Ensuite, la scission, pour être efficace, doit être acceptée par un grand nombre des acteurs. Pour Ethereum, pour que la nouvelle chaîne avec les nouvelles règles ne meure pas immédiatement, il fallait que les mineurs, les explorateurs publics, les places de marché, suivent la nouvelle chaîne. Si un mineur isolé décide tout seul d’installer un nouveau logiciel, qui suit des règles différentes, sans expliquer pourquoi, sa chaîne ne sera suivie que par lui. (De la même façon qu’on peut se proclamer pape à la place de François, sans, de nos jours, trop d’ennuis juridiques, mais qu’on ne risque pas d’avoir beaucoup de fidèles.)

    Un changement des règles est donc possible, mais difficile. On le voit d’ailleurs chez Bitcoin où, depuis plus d’un an, une discussion pénible sur l’éventuelle augmentation de la taille des blocs persiste, sans qu’une majorité claire se dessine. Personne n’ose donc faire une scission, où il risquerait d’être seul, ou accompagné seulement d’une petite minorité.

    [...] l’immuabilité (comme la permanence des identificateurs dans son article) ne peut pas être assurée par un processus technique, si parfait qu’il soit. Elle dépend de processus humains et est donc faillible et changeante comme eux. Comme le dit Tim Berners-Lee à propos des URI « URIs don’t change: people change them ». Proclamer (comme le fait le site Web de la fondation Ethereum) qu’Ethereum est « unstoppable » est simplement faux.

    Comme dire qu'Internet est inarrêtable… Ça me rappelle mes cours (de vulgarisation, hein) de droit dans lesquels on nous avait expliqué que tout ce que la volonté humaine fait, elle peut le défaire, ce qui est le fondement de ce que nous sommes. Il me semble que c'est en droit des contrats.


    Mais proclamer, comme le font les plus zélés défenseurs d’Ethereum Classic, que l’introduction des nouvelles règles viole un principe sacré est exagéré. Lors des débats avant la scission, les adversaires des nouvelles règles disaient qu’une décision en faveur de nouvelles règles ébranlerait Ethereum car elle montrerait aux utilisateurs potentiels que les règles ne sont pas immuables. Mais la seule discussion, même si une autre décision avait été prise, aurait suffit ! À partir du moment où on discute de la possibilité de nouvelles règles, c’est bien que c’est possible. Le nier ne va pas augmenter la confiance.

    [...] Mais il est facile de trouver des cas philosophiquement ennuyeux pour l’immuabilité. Dans le cas de l’immuabilité des règles, une bogue dans la chaîne elle-même est un bon exemple : les logiciels ont toujours des bogues, et il faut pouvoir les corriger.

    Pour le cas de l’immuabilité des données (pour lesquelles les nœuds ont des bonnes motivations pour en garder les copies), un exemple est le problème du droit à l’oubli. Essayer de détruire un contenu diffusé ne va pas être facile. Bien sûr, c’est volontaire : un des buts de la chaîne de blocs est de rendre la censure plus difficile. [...] Mais si on pense à des calomnies, des accusations fausses, des insultes, mises dans la chaîne de blocs et qu’il est difficile de supprimer, c’est plus gênant. Ceci dit, ce n’est pas un problème nouveau : supprimer un contenu largement recopié sur l’Internet a toujours été difficile [...]

    [...] Certaines choses sont difficiles à changer (ce qui est en général une bonne chose, pour préserver la stabilité), mais tout peut être changé.



    En gros, on peut réécrire l'histoire (dans le cas des données) ou changer le futur (dans le cas des règles) mais il faut être collectivement d'accord, à travers les différences culturelles, les différences de mentalité, malgré les objectifs différents poursuivis par chacun-e, etc. En gros, la diversité humaine est le garant de la stabilité. C'est là la différence avec les systèmes centralisés dans lesquels une minorité d'acteurs peut changer seule les règles qui s'appliquent à un ensemble plus ou moins grand de personnes.

    Dans cet autre article, https://blog.ethereum.org/2016/05/09/on-settlement-finality/ , il est très bien expliqué que l'immuabilité, que le fait qu'une action soit définitive est toujours probabiliste : un registre papier peut brûler, les personnes qui y ont accès peuvent le modifier d'une manière qui les arrange, une décision de justice annule un vol après coup, etc, etc. Dans chacune de nos actions communes (genre la banque), on estime que la probabilité qu'un événement qui nous est défavorable se produise est faible donc nous ignorons les mauvais côtés des organismes centralisés & co.

    22/10/2016 12:43:32 - permalink -
    - https://www.ethereum-france.com/la-chaine-de-blocs-nest-pas-immuable/
  • Blog Stéphane Bortzmeyer: À quoi peut bien servir la chaîne de blocs ?

    Des illustrations de cas d'utilisation de la blockchain et des cas où l'utilisation de la blockchain n'apporte(rait) rien.

    D'abord, je vais me permettre un court paragraphe rappelant ce qu'est la chaîne de blocs : il s'agit d'une base de données ordonnée (les blocs contiennent des transactions, opérations d'écriture dans la chaîne, qui sont dans un ordre précis), répartie sur un réseau (typiquement Internet), et qui n'a pas de gérant unique. Chaque machine, chaque nœud, porte toute la chaîne et détruire celle-ci nécessiterait donc de détruire des dizaines de milliers de machines, gérées par des gens différents. La chaîne de blocs est publique : tout le monde peut créer un nœud du jour au lendemain, qui va automatiquement télécharger et vérifier la chaîne, avec toutes les données qu'elle contient. Tout le monde peut y écrire (souvent moyennant finances) et ces écritures sont signées, et sont gardées éternellement dans la chaîne, qui est donc un livre des opérations, contenant tout l'historique. L'intégrité de la chaîne est garantie par la cryptographie. Toute modification est détectable par tous. Notez bien que j'ai dit toute modification. La chaîne ne distingue pas entre modification « légitime » ou « illégitime ». Une fois qu'une transaction est dans la chaîne, elle y est pour toujours, même si on croit avoir de bonnes raisons de l'annuler. [...]

    Il n'y a donc pas besoin de faire confiance au Président de la Chaîne de Blocs (il n'existe d'ailleurs pas). La chaîne permet donc à des acteurs ne se connaissant pas, et ne se faisant a priori pas confiance, de travailler sur une base de données commune, consensuelle. C'est tout mais c'est énorme. La chaîne est « vérifiable par tous et contrôlée par personne ».

    Les applications de la chaîne de blocs sont donc a priori nombreuses : toutes les fois où des acteurs différents faisaient appel à une autorité centrale, on pourrait mettre à la place une chaîne de blocs. L'exemple évident est la monnaie. Depuis le Moyen Âge, elle est typiquement garantie par un État (autorité centrale). Avec la chaîne de blocs, on peut concevoir une monnaie sans autorité centrale, et c'est bien le cas de Bitcoin, la technologie qui a lancé et popularisé cette idée de chaîne de blocs. Outre le plaisir de se débarrasser d'une autorité centrale qui ne mérite pas forcément la confiance qu'on lui porte, cela présente des avantages comme de faciliter les micropaiements.

    Après la monnaie, un autre cas de service qui est souvent géré de manière centralisé est celui de la gestion de noms (création, suppression, etc) dans un espace de nommage. Par exemple, les noms d'utilisateur de Twitter sont gérés de manière centralisée par Twitter, ce qui permet d'assurer l'unicité de ces noms (il n'y a qu'une AdrienneCharmet sur Twitter). Mais cette centralisation donne aussi un contrôle excessif à Twitter : cette entreprise a pu ainsi à de nombreuses reprises fermer des comptes sur la base d'un simple signalement, souvent mensonger. La chaîne de blocs fournit une alternative : l'enregistrement des noms « premier arrivé, premier servi » peut se faire sur une chaîne de blocs, comme le fait le système Twister. Ainsi, plus personne ne peut supprimer des comptes, la censure devient bien plus difficile.

    Un exemple très proche de celui-ci est celui des registres de noms de domaine. Ceux-ci enregistrent des noms de domaine, indispensables pour l'utilisation de l'Internet. Mais ils ont aussi le pouvoir de les supprimer (comme dans l'affaire Sci-Hub). On peut donc envisager de remplacer ces registres par une chaîne de blocs, où les transactions sont la création d'un nom de domaine. [...]

    Autre exemple d'application sans doute bien adaptée à la chaîne de blocs, le cadastre. Là aussi, on veut une information publique, et modifiable, et publiquement vérifiable. Au lieu de faire confiance à des autorités centrales, on pourrait tout mettre sur une chaîne de blocs. (Un exemple est souvent cité dans les médias mais sans jamais citer de source originelle donc je ne suis pas sûr qu'il soit réel.)

    Ou un registre des identités dans laquelle j'aurais X identités car j'aurai X clés privées. Pour le cadastre : http://arstechnica.co.uk/business/2016/06/blockchain-tech-tested-sweden-land-registry-system/


    Dernier exemple d'une application qui est bien adaptée à la chaîne de blocs, l'enregistrement d'œuvres à des fins de prouver l'antériorité. Imaginons un artiste qui produise une vidéo, ne peut pas ou ne veut pas la publier tout de suite, mais souhaite pouvoir prouver plus tard qu'on était bien l'auteur. Même chose pour un chercheur scientifique qui est en train de rédiger un article, il ne sait pas encore quand il pourra le publier (il faut terminer certains détails, et puis le processus de publication scientifique peut être très long) mais, en cas de fuite, il veut pouvoir faire valoir son antériorité. Il existe des solutions centralisées traditionnelles, nécessitant une confiance aveugle dans un organisme comme l'INPI avec les enveloppes Soleau ou comme Ma Preuve. À la place, on pourrait utiliser la chaîne. [...] Elle est également mise en œuvre dans le système Blockai. Il a même été proposé d'utiliser une technique analogue pour faciliter le travail des historiens.

    Dans le monde de la haute technologie, un bon moyen de trier entre les techniques sérieuses et celles qui relèvent du pipeau, c'est de regarder non pas ce qu'une technique sait faire mais ce qu'elle ne sait pas faire. Si la description d'une technique ne liste pas ses limites, n'indique pas ce qu'elle ne peut pas faire, c'est probablement que cette technique est du pipeau.

    Voyons donc les cas où la chaîne de blocs n'est pas adaptée. D'abord, un mot sur les coûts. Comme tous les nœuds (toutes les machines du réseau) doivent exécuter les transactions (pour pouvoir les vérifier), il n'est pas exagéré de dire que « la chaîne de blocs est le plus lent et le plus cher calculateur du monde ». Pour éviter les abus, toutes les transactions doivent être payées, et le coût dépend, par exemple, de la taille des données stockées. Pas question, donc, de stocker des vidéos dans la chaîne. (Tout au plus peut-on stocker de courtes données, comme les condensats cités plus haut.) Pour la même raison, les applications qui nécessitent de longs calculs ne sont pas adaptées à la chaîne de blocs.

    Celle-ci a d'autres limites : comme la chaîne est publique, il ne faut surtout pas stocker de données confidentielles. On peut parfois stocker uniquement un condensat, comme dans l'exemple plus haut, mais il faut rappeler que les métadonnées (qui stocke des données et quand, par exemple) restent visibles et qu'elles peuvent déjà beaucoup révéler. Contrairement à une légende souvent reprise par des médias sensationnalistes, la chaîne n'est pas adaptée aux transactions vraiment confidentielles. Vouloir, comme je l'ai lu dans certains articles, stocker données de santé ou fichiers scolaires est donc absurde.

    La chaîne de blocs est une construction virtuelle, ne vivant que sur un réseau d'ordinateurs. Elle ne permet donc pas de contrôler des objets physiques. Ainsi, on a vu parfois des articles promettant de remplacer Airbnb par la chaîne de blocs. On peut à la rigueur gérer une serrure connectée via une application qui lit la chaîne. Mais ce n'est pas l'application qui va regarder l'état de l'appartement après le passage du locataire et faire un rapport qui influencera la réputation du locataire (une information essentielle sur Airbnb, que connaissent tous les gens qui l'ont réellement utilisé).

    J'ai aussi lu des assurances qui parlent d'utiliser la blockchain pour simplifier/garantir l'application d'un contrat d'assurance. Mais, là encore, il faut bien un humain pour aller vérifier sur place le sinistre, pour vérifier qu'il est pris en charge par le contrat souscrit, pour vérifier les documents justificatifs, etc.


    Cette présentation était forcément assez générale. Le monde des chaînes de blocs est en pleine effervescence et les projets sont innombrables. Parmi les propositions nouvelles, on entend souvent parler de « chaînes de blocs privées ». Souvent, ce n'est pas décrit de manière assez précise pour qu'on puisse se faire une opinion sur ces « chaînes privées ». Disons qu'une chaîne vraiment privée n'a aucun intérêt : ce serait une base de données plus lente et plus chère que les bases existantes. À la rigueur, il peut y avoir un intérêt pour des chaînes « semi-privées », par exemple au sein d'un consortium dont les membres ne se font pas confiance.

    On a dit que toutes les transactions étaient signées, ce qui est crucial pour la sécurité de la chaîne. Mais cette sécurité repose sur la bonne gestion des clefs cryptographiques utilisées. Il faut à la fois empêcher des tiers de lire les clefs privées (pas facile sur une machine Windows infestée de logiciels malveillants) et s'assurer que ces clefs privées sont bien sauvegardées, pour faire face, par exemple, à une panne du disque dur. Cela complique sérieusement l'utilisation de la chaîne de blocs pour M. Michu ! Il existe bien sûr des solutions techniques (signatures multiples) et organisationelles (des « notaires » à qui on sous-traiterait ce travail) à ce problème mais elles sont encore rares.

    D'autre part, le caractère immuable des transactions dans la chaîne a des avantages (la censure est difficile) et des inconvénients (pas de droit à l'oubli, les transactions sont visibles éternellement...)

    22/10/2016 11:15:27 - permalink -
    - http://www.bortzmeyer.org/a-quoi-sert-blockchain.html
  • La France donne une valeur légale à la blockchain – Bitcoin.fr [ Ouiiiiiii, très partiellement ]

    [...] Monsieur Emmanuel Macron, a annoncé la création dans le projet d’ordonnance d’un nouveau titre pouvant être enregistré sur la blockchain : les « minibons ».

    Les minibons sont des bons de caisse (titres émis par une entreprise en contrepartie d’un prêt qui lui est accordée) faisant l’objet d’une intermédiation sur des plateformes de financement participatif.

    Ainsi, pour la première fois dans la langue française et dans le droit français, la blockchain est définie comme étant « un dispositif d’enregistrement électronique partagé permettant l’authentification » d’opérations.

    Il manque l'aspect « dispositif public », « vérifiable par tous-toutes », non ?


    La valeur légale des inscriptions sur la blockchain se voit également pour la première fois reconnue. Grace à cette ordonnance, la transcription des cessions de minibons sur la blockchain sera opposable aux tiers. Ainsi, le détenteur d’un minibon inscrit sur la blockchain pourra faire valoir et préserver ses droits devant un juge. [...]

    Néanmoins, cette reconnaissance légale des inscriptions sur la blockchain est pour l’instant restreinte aux minibons. Les inscriptions d’autres éléments sur la blockchain n’auront pas de valeur légale. Par ailleurs, même en ce qui concerne les minibons, le rapport précise qu’un « groupe de travail devra déterminer les conditions de réalisation d’un tel projet, afin notamment de garantir que la technologie est assez sûre et mature pour assurer la tenue d’un registre électronique distribué fiable, sécurisé et susceptible d’être audité ».

    Sans compter qu'apparemment, y'a une certification bullshit (Conseiller en investissements participatifs ou prestataire de service d'investissement) des plateformes d'intermédiations des minibons par l'AMF… La possibilité de recourir à un système acentré soumise à la bonne grâce d'un organisme centralisé. Pas mal.

    Sans compter que je ne trouve pas le décret prévu par l'ordonnance et comme Macron a quitté son poste…

    22/10/2016 11:00:20 - permalink -
    - https://bitcoin.fr/la-france-donne-une-valeur-legale-a-la-blockchain/
  • La Blockchain, au-delà du Bitcoin – Framablog

    Vulgarisation de la chaîne de blocs avec des exemples.

    Imaginez qu’au centre de la place de la Concorde à Paris, à côté de l’Obélisque on installe un très grand cahier, que librement et gratuitement, tout le monde puisse lire, sur lequel tout le monde puisse écrire, mais qui soit impossible à effacer et indestructible. Cela serait-il utile ?

    Il semble que oui.

    – On pourrait y consigner des engagements : « je promets que je donnerai ma maison à celui qui démontrera la conjecture de Riemann : signé Jacques Dupont, 11 rue Martin à Paris ».

    – On pourrait y déposer la description de ses découvertes rendant impossible qu’on en soit dépossédé : « Voici la démonstration en une page que j’ai trouvée du Grand théorème de Fermat …».

    – On pourrait y laisser des reconnaissances de dettes qui seraient considérées valides tant que celui à qui l’on doit l’argent n’a pas été remboursé et n’est pas venu l’indiquer sur le cahier.

    – On pourrait y donner son adresse qui resterait valide jusqu’à ce qu’une autre adresse associée au même nom soit ajoutée, annulant la précédente.

    – On pourrait y déposer des messages adressés à des personnes qu’on a perdues de vue en espérant qu’elles viennent les lire et reprennent contact.

    – On pourrait y consigner des faits qu’on voudrait rendre publics définitivement, pour que l’histoire les connaisse, pour aider une personne dont on souhaite défendre la réputation, pour se venger, etc.

    Pour que cela soit commode et pour empêcher les tricheurs d’écrire en se faisant passer pour vous, il faudrait qu’il soit possible de signer ce qu’on écrit. Il serait utile aussi que l’instant précis où est écrit un message soit précisé avec chaque texte déposé sur le grand cahier (horodatage).

    Imaginons que tout cela soit possible et qu’un tel cahier soit mis en place, auquel seraient ajoutées autant de pages nouvelles que nécessaire au fur et à mesure des besoins. Testaments, contrats, certificats de propriétés, récits divers, messages adressés à une personne particulière ou à tous, attestations de priorité pour une découverte, etc., tout cela deviendrait facile sans avoir à payer un notaire, ou un huissier. Si un tel cahier public était vraiment permanent, infalsifiable, indestructible, et qu’on puisse y écrire librement et gratuitement tout ce qu’on veut, une multitude d’usages en seraient imaginés bien au-delà de ce que je viens de mentionner.

    Un tel objet serait plus qu’un cahier de doléances ou un livre d’or, qui ne sont pas indestructibles. Ce serait plus qu’un tableau d’affichage offert à tous sur les murs d’une entreprise, d’une école ou d’une ville, eux aussi temporaires. Ce serait plus que des enveloppes déposées chez un huissier, coûteuses et dont la lecture n’est pas autorisée à tous. Ce serait plus qu’un registre de brevets, robuste mais sur lesquels il est coûteux et difficile d’écrire. Ce serait plus que les pages d’un quotidien qui sont réellement indestructibles car multipliées en milliers d’exemplaires, mais sur lesquelles peu de gens ont la possibilité d’écrire et dont le contenu est très contraint.

    [...]

    Bien sûr, ce cahier localisé en un point géographique unique ne serait pas très commode pour ceux qui habitent loin de Paris. Bien sûr, ceux qui y rechercheraient des informations en tournant les pages se gêneraient les uns les autres, et gêneraient ceux venus y inscrire de nouveaux messages. Bien sûr encore, faire des recherches pour savoir ce qui est écrit dans le cahier (telle dette a-t-elle été soldée ? Telle adresse est-elle la dernière ? etc.) deviendrait vite impossible en pratique quand le cahier serait devenu trop gros et que ses utilisateurs se seraient multipliés.

    Ces trois inconvénients majeurs :
    a) localisation unique rendant l’accès malcommode et coûteux ;
    b) impossibilité de travailler en nombre au même instant pour y lire ou y écrire ;
    c) difficulté de manipuler un grand cahier…
    … peuvent être contournés. L’informatique moderne avec la puissance de ses machines (y compris les smartphones) et ses réseaux de communication est en mesure de les surmonter.

    [...]

    Le nom proposé vient de la blockchain du bitcoin, la monnaie cryptographique créée en janvier 2009, et qui a depuis connu un développement considérable et un succès réel très concrètement mesurable : la valeur d’échange des devises émises en bitcoins dépasse aujourd’hui 5 milliards d’euros. Au cœur de cette monnaie, il y a effectivement un fichier informatique infalsifiable et ouvert. C’est celui de toutes les transactions, baptisé par Satoshi Nakamoto son inventeur : la blockchain. C’est un fichier partagé, tout le monde peut le lire et chacun y écrit les transactions de bitcoins qui le concerne, ce qui les valide. La blockchain existe grâce à un réseau pair à pair, c’est-à-dire géré sans autorité centrale par les utilisateurs eux-mêmes. Certains de ces utilisateurs détiennent des copies de la blockchain, partout dans le monde. Ces centaines de copies sont sans cesse mises à jour simultanément, ce qui rend la blockchain totalement indestructible, à moins d’une catastrophe qui toucherait en même temps toute la terre. Ce fichier a été rendu infalsifiable par l’utilisation de procédés cryptographiques qui depuis sa création en 2009 se sont révélés résister à toutes les attaques : personne jamais n’a pu effacer ou modifier le moindre message de transaction auparavant inscrit dans la blockchain du bitcoin.

    [...]

    L’exploration par son ordinateur de ce qui est inscrit donne librement accès à tout le contenu de cette blockchain quasi-instantanément de n’importe quel endroit du monde. C’est d’ailleurs, dans le cas du bitcoin, ce qui permet de calculer le solde des comptes. Les systèmes de signatures cryptographiques garantissent que les messages de transaction que vous inscrivez sur la blockchain concernant vos comptes ont été écrits par vous. L’ordre des inscriptions fournit aussi une datation (horodatage) des transactions et donc les ordonne. Tout cela est fait, sans qu’aucune autorité centrale ne s’en occupe, puisque ce sont certains des utilisateurs (appelé « mineurs » dans le cas du bitcoin) qui en opèrent la surveillance, et qui se contrôlent mutuellement, assurant l’honnêteté des sauvegardes et leur cohérence.

    [...] Qu’on ait pu ainsi créer une monnaie, grâce à un fichier partagé, semble incroyable. Cela d’autant plus qu’il s’agit d’une monnaie d’un nouveau type : elle ne repose sur aucune autorité émettrice, autorise des transactions quasi-instantanées gratuitement d’un point à l’autre du globe.

    [...]

    Le bitcoin utilise une blockchain qui lui est propre et ne sert a priori qu’à inscrire des transactions, mais l’idée de cette blockchain peut se décliner d’une multitude de façons donnant naissance à autant d’applications nouvelles. [...]

    « La blockchain est intrinsèquement puissante du fait que c’est la colonne vertébrale d’un nouveau type de mécanisme de transfert et de stockage distribué et open source. Elle est le tiers nécessaire pour le fonctionnement de nombreux systèmes à base de confiance. Elle est la feuille universelle d’équilibrage utilisée pour savoir et vérifier qui détient divers droits numériques. De même qu’Internet a été la base de bien d’autres applications que le courrier électronique, la blockchain sera la base de bien d’autres applications qu’un réseau de paiement. Nous en sommes aux premiers instants d’un nouvel âge pour tout ce qui est possible au travers d’un réseau décentralisé de communications et de calculs. ». [...]

    « La « blockchain » —le moteur qui sert de base au bitcoin— est un système distribué de consensus qui autorise des transactions, et d’autres opérations à être exécutées de manière sécurisée et contrôlée sans qu’il y ait une autorité centrale de supervision, cela simplement (en simplifiant grossièrement) parce que les transactions et toutes les opérations sont validées par le réseau entier. Les opérations effectuées ne sont pas nécessairement financières, et les données ne sont pas nécessairement de l’argent. Le moteur qui donne sa puissance au bitcoin est susceptible d’un large éventail d’autres applications. » [...]

    Parmi les blockchain autres que celle du bitcoin et ayant pour objets des applications non liées à la monnaie, il faut citer le Namecoin un système décentralisé d’enregistrement de noms [...] Un des buts de Namecoin est la mise en place d’un système d’adresses pour les ordinateurs connectés au réseau internet qui pourrait se substituer au système actuel DNS (Domaine name system) en partie aux mains d’organisations américaines. Les créateurs de cette blockchain affichent les objectifs suivants : protéger la libre parole en ligne en rendant le web plus résistant à la censure ; créer un nom de domaine «.bit» dont le contrôle serait totalement décentralisé ; mémoriser des informations d’identité comme des adresses email, des clefs cryptographiques publiques. Ils évoquent aussi la possibilité avec cette blockchain d’organiser des votes ou des services notariés. [...]

    Plus récemment a été créé Twister, un système concurrent de Twitter (le système de micro-blogging bien connu) mais totalement décentralisé et donc libre de toute censure ou contrôle. La blockchain de Twister ne sert dans ce cas pas à stocker toute l’information de la plateforme de micro-bloging (qui est distribuée sur un réseau pair à pair évitant que les nœuds du réseau aient à gérer de trop gros volumes de données) mais seulement les informations d’enregistrement et d’authentification. [...]

    [...]

    Une autre avancée toute récente a été proposée par Adam Back, inventeur déjà d’une monnaie électronique précurseur du bitcoin. Back a constaté que le bitcoin ne peut évoluer que très lentement car les décisions pour ces évolutions se font selon un processus qui exige un accord difficile à obtenir de la part de ceux qui travaillent à le surveiller et qui ne sont pas organisés en structure hiérarchique —c’est un problème avec les applications totalement décentralisées dont le contrôle n’est aux mains de personne. Il a aussi noté que beaucoup d’idées innovantes proposées par des blockchain nouvelles n’ont qu’un succès limité. [...]

    [...] Avec une équipe de chercheurs, il a mis au point une méthode liant les blockchains les unes aux autres. Ce système de « sidechain » permettra de faire passer des unités monétaires d’une chaîne A vers une autre B. Elles disparaîtront de la chaîne A pour réapparaître sur la chaîne B et pourront éventuellement revenir dans A. Chaque blockchain est un petit univers où il est utile de disposer d’une monnaie (par exemple sur Namecoin, il y a une monnaie). Cependant faire accepter une nouvelle monnaie et stabiliser son cours est difficile et incertain. De plus chaque blockchain est une expérience comportant des risques qui sont d’autant plus grands qu’elle est récente et innovante. Le système des sidechain une fois mis en place (ce n’est pas si simple et aujourd’hui aucune sidechain ne fonctionne) permettra de tester rapidement de nouvelles idées. Chacune pourra « importer » la monnaie d’une autre blockchain, sans doute la monnaie bitcoin qui est la mieux installée et celle pour laquelle la confiance est la plus forte. Le système est conçu pour que la chaîne qui « prête » de l’argent à une autre ne risque pas plus que ce qu’elle prête et donc ne prenne qu’un risque limité.

    Via http://seenthis.net/messages/457695

    22/10/2016 10:39:53 - permalink -
    - https://framablog.org/2016/01/30/la-blockchain-au-dela-du-bitcoin/
  • Blog Stéphane Bortzmeyer: Au secours, j'ai perdu mon nom Namecoin

    Un rappel des limites des systèmes totalement pair à pair, sans organisme central.

    J'ai déjà raconté ici comment j'avais enregistré dans la blockchain Namecoin le nom d/bortzmeyer, m

    Pourquoi Namecoin ? Parce que, disent ses promoteurs, il permet l'enregistrement de noms de manière complètement pair à pair. En prime, depuis quelques mois, « blockchain » est devenu un buzzword et, justement, Namecoin utilise une blockchain, un livre des opérations public, permettant une vérification par tous. Mais les fans de Namecoin oublient de signaler que le prix à payer, pour cette indépendance vis-à-vis de tout organisme, est qu'il faut s'occuper de tout soi-même (par exemple faire sa gestion de clés cryptographiques) et que les erreurs ne pardonnent pas.

    C'est une telle erreur que j'ai bêtement fait. Je n'ai pas renouvelé le nom. Il a donc été retiré, puis ré-enregistré mais par quelqu'un d'autre. [...]

    [...]

    Comme Namecoin est très peu utilisé en pratique, je ne m'étais même pas aperçu de la perte. J'étais abonné au système d'alarme Name Alert mais celui-ci semble très bogué. Je n'ai pas reçu les messages prévenant que l'expiration approchait, et je n'ai reçu le message m'avertissant du nouveau contenu du nom que le 2 mars, plusieurs mois plus tard ! Cela donne une idée de l'état de l'écosystème Namecoin.

    Le problème est-il soluble ? Oui, bien sûr, on pourrait imaginer la mise en place d'un système de notariat où des notaires stockent les clés et renouvellent les noms pour le compte de leurs clients. Cela permettrait à des non-experts d'avoir des noms Namecoin, tout en préservant la liberté du choix : chacun serait libre d'utiliser le notaire qu'il veut. En l'absence d'un tel système, il y a peu de chance que Namecoin soit un jour adopté massivement.

    22/10/2016 10:16:48 - permalink -
    - http://www.bortzmeyer.org/maman-j-ai-perdu-mon-namecoin.html
  • Loi Egalité et Citoyenneté : le groupe socialiste vote contre un texte dénaturé par la droite sénatoriale - Travaux parlementaires - Sénateurs Socialistes

    Une fois de plus, ce texte aura démontré qu’il existe deux visions politiques de notre société.

    Qu'est-ce qu'ils-elles me gonflent sévèrement avec leur bipolarisation à la noix qui n'a aucun autre sens que celui de nous endormir et de justifier l'immobilisme voire la régression en mode "les mézaants c'est trop les gens d'en face, sniiiiiif :'( "

    Ce que je retiens surtout, c'est qu'ils-elles ne disent pas un mot sur la restriction totalement disproportionnée de la liberté de la presse qu'il y a dans ce texte. Là encore, comme sur d'autres textes, c'est pour moi un marqueur fort que, quand il s'agit de sucrer des libertés, droite et gauche ne font qu'un-e.

    Et c'est bien triste.

    21/10/2016 23:17:20 - permalink -
    - http://www.senateurs-socialistes.fr/Travaux-parlementaires/Loi-Egalite-et-Citoyennete-le-groupe-socialiste-vote-contre-un-texte-denature-par-la-droite-senatoriale
  • Des journalistes du « Monde » sont-ils espionnés ? [ Test des recours prévus par la loi Renseignement ]

    Etes-vous espionné par la DGSE, la DRSD, la DRM, la DGSI, la DNRED ou le Tracfin, l’un des six « services spécialisés de renseignement » français ? Il est difficile d’en avoir le cœur net, la loi permettant, tout au plus et depuis novembre 2015, de savoir si vous êtes surveillé illégalement. La réponse prendra un an, ne vous éclairera pas beaucoup et vous n’aurez aucun moyen de vérifier si elle est sincère. Le Monde a tout de même tenté l’expérience.

    [...]

    La CNCTR a ainsi été saisie le 10 novembre 2015 par lettre recommandée avec accusé de réception (et copie de la carte d’identité) au 35, rue Saint-Dominique, dans le 7e arrondissement de Paris – un bâtiment annexe de Matignon, qui abrite plusieurs autorités administratives indépendantes.

    La commission a demandé, le 23 novembre 2015, de bien vouloir lui communiquer les numéros de téléphone, que Le Monde pensait ingénument à sa disposition.

    Le président Delon a finalement répondu, le 9 février 2016, que la CNCTR avait « effectué les vérifications nécessaires » et « qu’aucune illégalité n’avait été commise ».

    On notera que ça a déjà pris plus de temps que pour les contrôles demandés par Adrienne, de LQDN, voir http://shaarli.guiguishow.info/?r1h70Q . Est-ce que la commission bosse plus attentivement quand il s'agit d'un journaliste ou est-ce qu'il n'y avait vraiment rien à dire ni à vérifier dans le cas d'Adrienne ?


    Les deux journalistes avaient alors deux mois pour faire appel devant le Conseil d’Etat, ce qu’ils ont fait, pour aller au bout de la démarche, le 30 mars.

    La décision contestée étant celle du premier ministre, Matignon est ainsi légalement « le défendeur ». En clair, il [NDLR : le requérant ] ne saura rien. Les membres du Conseil d’Etat, pourtant spécialement habilités, n’ont pas non plus accès à l’ensemble des pièces.

    Le Conseil d’Etat a ainsi communiqué, le 23 juin, un « mémoire » d’une grande sobriété : la seule note de la CNCTR y rappelle que des vérifications avaient été faites et « qu’aucune illégalité n’avait été commise ». Le document n’apporte strictement rien de nouveau, sinon la mince satisfaction de faire un procès au premier ministre.

    Les deux journalistes ont été convoqués, chacun leur tour, pour une audience à huis clos le 26 septembre, à 9 h 30. [...]

    [...]

    Le Conseil d’Etat a rendu sa décision le 19 octobre, la première depuis que la loi existe, et confirme, sans surprise, celle de la CNCTR. La haute juridiction a même rendu quinze décisions d’un coup : quatre sur la CNCTR, les autres pour d’autres particuliers qui s’inquiétaient d’être inscrits à tort sur des fichiers des services. Dans tous les cas, « les vérifications ont été effectuées et n’appellent aucune mesure de la part du Conseil d’Etat ». On peut circuler.

    [...]

    Tous les recours en France ont été épuisés, il reste à savoir si la procédure est conforme à la jurisprudence européenne. Les deux journalistes du Monde vont ainsi faire un recours devant la Cour européenne des droits de l’homme à Strasbourg, déjà saisie par l’Association de la presse judiciaire sur la loi renseignement. Elle rendra sa décision, si la requête est recevable, dans… quatre à cinq ans.

    Il s’agit de savoir si les règles du procès équitable ont été respectées : les requérants n’ont pas eu connaissance des éléments qui les concernent, puisqu’ils sont couverts par le secret de la défense nationale, et le principe du contradictoire a été nécessairement malmené à l’audience. [...]

    21/10/2016 17:33:37 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/10/21/les-journalistes-du-monde-sont-ils-espionnes-illegalement-nous-avons-tente-de-le-savoir_5018110_4408996.html
  • La surveillance du Net a été généralisée dès 2009 | Mediapart

    Je voulais revenir sur ce dossier à tête reposée.

    TL;DR :

    • Entre 2006 et 2009, des sondes Qosmos (oui, la même société commerciale qui agit dans des pays follement attachés à la démocratie comme la Syrie) sont conçues et installées sur une partie du parc ADSL nationale. On parle de 6000 DSLAM en 2006 et 99 % du trafic résidentiel pour 2012 ;

    • Elles permettent, de manière automatisée (on ne se déplace plus comme avec les pinces croco),

    • Elles font partie de l'arsenal des interceptions de sécurité c'est-à-dire des interceptions administratives de communications émises et reçues par des personnes (physiques ou morales) situées sur le territoire. Sans juge, autorisée in-fine par le Premier sinistre (je simplifie). Secret-défense, les intercepté-e-s n'en savent rien. Ça permet de faire dans le « a priori » et dans les dérives que permet plus difficilement un juge judiciaire. Genre Mitterrand qui espionne les journalistes afin d'être sûr qu'ils ne causent pas de sa fille. C'est ça le cadre légal des interceptions de sécurité (loi de 1991). On n'est donc ni dans l'interception administrative des communications internationales ni dans les interceptions judiciaires, qui sont deux autres régimes bien à part.

    • On voit bien qu'elles ne permettent pas des interceptions systématiques (comme ce que fait la NSA aka on écoute tout, on stocke tout et on cherche dedans au moindre besoin). On n'est pas dans le massif-massif compte-tenu du chiffrement (\o/) et de l'évolution des réseaux. Il semblerait que l'on soit sur du ciblé mais c'est le cas uniquement par volonté politique, elle peut changer, la technique suivra. ;) Notons qu'on peut déjà être dans un cas de massif "on recherche dans une quantité (même faible !) de données pré-collectées" ou de massif qui dépasse les limites (genre 200 000 "lignes" écoutées pour faire du renseignement de lutte contre le terrorisme, par exemple, c'est beaucoup).

    • Même ciblées, ces interceptions ordonnées par le Premier sinistre sans aucun juge judiciaire (garant des libertés) sont problématiques. Il peut y avoir atteinte à la vie privée. Ça permet aussi le contrôle social genre pecho/infiltrer les créateurs de contestation citoyenne, les empếcheurs de tourner en rond, les journalistes, etc. Ce n'est pas comme si les services de renseignement n'avaient jamais fait n'importe quoi en douce : http://shaarli.guiguishow.info/?sowocg.

    • Mais, le point important sur lequel il faut se focaliser àmha, c'est qu'on a là du DPI et de l'interception en temps réel sur les réseaux de communication électroniques ouverts au public. Bernard Cazeneuve (et d'autres) ont toujours déclaré de pas avoir recours au DPI. C'est bien que le mensonge d'État soit relevé. L'interception en temps réel n'arrive qu'avec la Loi de Programmation Militaire de 2013 et est renforcé par la loi Renseignement de mi-2015. Conclusion ? Les gouvernements (UMP puis PS) ont menti et étaient dans l'illégalité.

    • De même, on ne sait pas par qui ont été traitées ces données collectées, si elles l'ont été, dans quel délai, selon quel cadre, si elles ont été détruites après usage, etc. Aucun cadre, aucun contrôle.

    • Que devient de dispositif d'interception ? Qosmos avait déclaré s'être retiré du business de l'interception légale en 2012. Sans compter que la loi Renseignement instaure les fameuses boîtes noires.

    • Chaque opérateur avait visiblement la possibilité de contracter avec le prestataire de son choix dans le cadre de sa convention avec l'État (je simplifie) mais, l'opérateur télécom n'avait visiblement pas la main sur cette infrastructure. On a pecho Qosmos dans le cadre de leurs activités en Syrie. Ça signifie qu'on n'a peut-être pas encore identifié tous les prestataires. ;)

    • Une autre question en suspens, qui n'est pas évoquée dans les articles de presse, est de savoir si les offres de gros allumées (dites offres de collectes) sont aussi concernées. C'est celles utilisées par les petits opérateurs genre les TPE/PME et les FAI associatifs.
      • Une source interne des journalistes parle de trafic résidentiel donc, a priori, ça exclut la masse des petits opérateurs qui opèrent sur le marché pro.

      • Il faut que le récepteur du trafic intercepté soit dans le réseau de l'opérateur, d'après les schémas publiés par Reflets. Ça me semble compliqué de remonter ça dans un tunnel L2TP (ce qu'on utilise en collecte). Et si l'opérateur collecteur doit faire le taff pour des clients qu'il n'a pas, je n'envisage pas qu'il ne demande pas une compensation financière à l'opérateur collecté.

      • Peut-être que, comme sur les autres lois (genre filtrage administratif), l'État se contente des 4 gros opérateurs commerciaux ?


    [...] Mais plusieurs documents et témoignages recueillis par Mediapart et Reflets montrent que le gouvernement a mis en place, à partir de 2009, un dispositif d’écoute de grande ampleur, reposant sur l’installation de « sondes » chez les fournisseurs d’accès à Internet, permettant d’intercepter n’importe quel flux de données de manière automatisée.

    Ce programme français, baptisé « IOL » pour « Interceptions obligatoires légales », fonctionnait peu ou prou comme celui décrit par Edward Snowden. À la différence qu’il ne permettait pas exactement de mettre « n’importe qui » sur écoute. « IOL » n’était pas un programme clandestin, mais s’inscrivait dans le cadre de la procédure d’autorisation des écoutes administratives. Ses cibles, après avoir été déterminées par les services demandeurs, étaient ensuite transmises pour validation au Groupement interministériel de contrôle (GIC), organe dépendant du premier ministre et chargé de mettre en œuvre les écoutes.

    Mais techniquement, les services français n’avaient pas à rougir de leurs collègues américains. Concrètement, IOL reposait sur l’installation de « sondes » sur le réseau, plus précisément sur les « DSLAM », des boîtiers permettant de relier un groupe de lignes téléphoniques au réseau internet en ADSL. Ces sondes effectuent en permanence une « analyse du trafic », assurant ainsi une surveillance passive du réseau. Lorsqu’une cible était validée par le GIC, il suffisait d’entrer dans un logiciel un identifiant lui correspondant. Dès que celui-ci était repéré dans le flux, la sonde déterminait l’adresse IP, permettant de localiser le lieu de connexion et de détourner le trafic associé vers un « monitoring center ».

    Hum, j'émets un doute : les flux interceptés par la sonde sont remontés dans le réseau de l'opérateur. Ça signifie que le réseau de collecte est utilisé deux fois : une fois pour les vraies données, une fois pour la copie (l'interception). Ce réseau a été principalement financé par la puissance publique et les opérateurs autres que l'opérateur historique louent ce réseau (offre LFO d'Orange). Cela génère donc un coût pour ces opérateurs. Vu la férocité de certains dans le dossier HADOPI, j'imagine qu'ils ne laissent pas passer ça non plus. Du coup, soit y'a que Orange qui participe soit il y a une indemnisation. Soit les interceptions représentent que dalle du trafic donc coût quasi 0.


    [...]

    Si la procédure respecte la loi concernant les écoutes, le dispositif technique d’IOL est juridiquement beaucoup plus problématique qu’il n’y paraît. En effet, les sondes installées par les fournisseurs d’accès fonctionnaient en analysant « en temps réel » le trafic et donc les « données de connexion » ou métadonnées, c’est-à-dire les données entourant un paquet d’informations. Pour un mail, par exemple, ces métadonnées seront par exemple les identifiants de l’expéditeur et du récepteur, la date et l’heure de l’envoi, la longueur du message…

    Oui, on a bien du DPI, c'est confirmé côté Reflets : https://reflets.info/dpi-la-flute-enchantee/


    [...]

    Or, au moment de l’installation du dispositif IOL, la collecte en temps réel de ces données de connexion était strictement interdite. Le régime alors en vigueur avait été fixé par la loi antiterroriste du 23 janvier 2006. Celle-ci permettait la consultation des métadonnées mais a posteriori, chez les opérateurs qui avaient l’obligation de les conserver durant une année. L’analyse « en temps réel » des métadonnées et sur « sollicitation du réseau » n’a officiellement été autorisée que par l’article 20 de la loi de programmation militaire votée en décembre 2013 et dont le décret d’application n’a été publié qu’un an plus tard, le 26 décembre 2014. Ce n’est donc qu’à compter du 1er janvier 2015 que les services ont eu le droit de piocher immédiatement dans les métadonnées.

    Le stockage des données de connexion, c'est avant la loi antiterro de 2006 pusqu'il s'agit de la LCEN. La loi de janvier 2006 ajoute de nouvelles possibilités à l'administration pour consulter ces données ainsi que des possibilités de recours à la géolocalisation.


    Que faisaient les services de ces métadonnées ? Étaient-elles traitées ? Par qui et sur quel fondement juridique ? Contactés, ni le cabinet du premier ministre, ni la société Qosmos ou les opérateurs concernés n’ont répondu à nos questions. Un ancien haut cadre d’un fournisseur d’accès nous confirme pourtant que les métadonnées étaient bien collectées « en temps réel, à distance ». C’était d’ailleurs « tout l’intérêt de cet outil par rapport aux dispositifs historiques pour l'interception de données qui reposaient sur des sondes avec stockage temporaire », précise-t-il.

    [...]

    Concernant le dispositif IOL, ses sondes avaient été déployées chez les principaux fournisseurs d’accès à Internet, « soit près de 99 % du trafic résidentiel », nous indique une source interne. Chaque opérateur avait la liberté, dans le cadre de la convention passée avec le GIC, de choisir son propre prestataire. Mais une partie de ce marché a été emportée par le leader du secteur, la société Qosmos à qui Mediapart et Reflets ont déjà consacré plusieurs enquêtes.

    Qosmos est notamment connue pour être visée par une information judiciaire pour complicité d’actes de torture en Syrie. La justice reproche à la société d’avoir participé à la vente d’un système d’espionnage à Bachar al-Assad et essaye de déterminer si ses sondes ont bien été opérationnelles et ont permis l’arrestation d’opposants torturés. Dans le cadre de cette procédure, la société a été placée sous le statut de témoin assisté au mois d’avril dernier.

    Le produit phare de Qosmos, celui vendu à la Syrie, est le ixM-LI (pour Legal Interception). Et c’est également celui fourni dans le cadre du projet IOL. Selon nos informations, le dispositif IOL a commencé à être imaginé dès 2005, avec la rédaction d’un cahier des charges en 2006, des tests en 2007 et enfin un déploiement au cours de l’année 2009. Des documents internes de Qosmos que Mediapart et Reflets ont pu consulter montrent que, en 2012, la société livrait un « patch », c’est-à-dire un correctif ou une mise à jour, pour la version « 2.1.3 » de la sonde « ixM-IOL ».

    [...] L’ancien haut cadre d’un opérateur nous confirme que le programme était bien encore actif en 2013-2014. En revanche, le dispositif a de fortes chances d’être ensuite devenu obsolète, tout d’abord pour des raisons techniques liées à l’évolution du réseau internet. Ensuite en raison du vote de la loi sur le renseignement, instituant le dispositif des boîtes noires.

    La révélation de l’existence de ce programme confirme en tout cas deux choses. Tout d’abord, comme l’a revendiqué le gouvernement lui-même, les différentes lois sécuritaires votées ces dernières années (LPM, loi sur le renseignement, loi sur les communications internationales…) ne faisaient que donner un cadre légal à des techniques qualifiées par l’euphémisme « a-légales », mais en réalité non autorisées par la loi.



    https://reflets.info/qosmos-et-le-gouvernement-francais-tres-a-lecoute-du-net-des-2009/ :

    Lorsque les enquêteurs se sont penchés sur les activités de Qosmos dans le cadre de poursuites pour une éventuelle complicité de torture en Syrie, ils se sont vus opposer le secret-défense pour quatre « clients » de l’entreprise. Ceux-ci disposaient de codes : KAIROS, CHARLIE, IOL et DELTA. Le Monde a levé le voile sur le projet KAIROS. Selon le quotidien, il s’agit de la DGSE. [...]

    [...]

    [...] Dans le cadre de IOL, des « boites noires » avant l’heure étaient installées sur les réseaux des opérateurs, mais ceux-ci n’y avaient pas accès. Il s’agissait d’écoutes administratives commandées par le Premier ministre et dont le résultat atterrissait au GIC.

    Selon un document interne de Qosmos, dimensionné pour permettre de l’interception sur 6000 DSLAM, IOL, pour Interceptions Obligations Légales, pouvait analyser jusqu’à 80 000 paquets IP par seconde. Un DSLAM pouvant accueillir à l’époque entre 384 et 1008 lignes d’abonnés, c’est entre 2,3 et 6,04 millions de lignes qui étaient alors concernées par ce projet pour la seule société Qosmos. Du massif potentiel. [...]

    80 000 paquets IP par seconde, en supposant une MTU de 1492 octets (1500 - 8 d'entête PPoE mais à l'époque, on avait aussi beaucoup de PPoA), ça nous donne donc un débit interceptable maximal d'environ 110 mo/s. Ça fait 110 abonné-e-s à de l'ADSL 8 Mbps qui téléchargent à fond en même temps. Il est évident que ce scénario est improbable mais il permet d'illustrer qu'une capacité de traitement de 80 000 pps, ce n'est pas non plus totalement démesuré.


    [...]

    Dans le cas d’IOL, l’outil décrit permettrait d’intercepter les communications électroniques d’un quartier, d’une ville, d’une région ou un protocole spécifique. Ce n’est pas du systématique, comme le fait la NSA, mais c’est une capacité d’interception qui peut très vite glisser vers du massif qui a été installée en coeur de réseau chez tous les grands opérateurs. Les mots ont un sens…

    [...]

    [...] Mais tempère-t-il [ NDLR : un responsable d’un opérateur qui a vécu l’installation du projet ], à l’usage, cette infrastructure était inopérante pour du massif. Pour plusieurs raisons. L’une étant l’évolution des infrastructures, une autre étant le volume important du trafic chiffré et enfin, la dernière étant qu’il existe une grosse différence entre un démonstrateur (une maquette) et la vraie vie…

    [...]

    Si la bonne utilisation était, selon les documents de Qosmos, plutôt de définir une cible, et de donner pour instruction à l’ensemble des sondes de repérer et collecter le trafic de cette cible, était-elle, forcément humaine ? Si la cible est par exemple un réseau social ou un type de comptes mails (Yahoo Mail, GMail,…), ou encore un protocole (IRC, SIP, Jabber…), on peut très vite franchir une ligne rouge. D’autant que le document de Qosmos précise qu’il est possible de définir comme cible… des plages d’adresses entières. Et pas seulement des plages de 254 adresses IP… Le document évoque des classes B, soit 65 534 IPs simultanées. Insérer une telle fonctionnalité (qui permet du massif) pour ne pas s’en servir semble pour le moins incongru.

    [...]

    [...] Qosmos indique s’être retirée du marché de l’interception légale en 2012. Qui entretient aujourd’hui l’infrastructure technique IOL mise en place ? Mystère… Pourtant, cette question n’est pas innocente. Tout au long de l’instruction qui la vise pour la vente d’un système d’interception global à la Syrie, Qosmos a axé sa défense sur le fait que lorsque ses sondes n’étaient pas mises à jour, elles devenaient inutilisables. Soit le beau jouet du GIC ne fonctionne plus depuis 2012, soit Qosmos continue d’entretenir les sondes, soit un autre prestataire a pris le relais. Reste que la liste des protocoles siphonnables est bien à récupérer auprès de Qosmos, qui la tient à jour dans son ProtoBook.

    « Les opérateurs n’avaient pas le contrôle sur les infrastructures, ils se conformaient aux dispositions légales, c’est à dire à la Loi n°91-646. Celle-ci a été toilettée discrètement à l’été 2004 pour remplacer téléphone par communications électroniques (transposition des paquets télécoms oblige), et hop, ça permet de tout faire », indique un salarié d’un opérateur. Ceux-ci n’avaient pas de contrôle sur ces invités surprises dans leurs réseau, mais ils ont su, pour certains tout du moins, mettre en place quelques mesures de protection. « Des opérateurs qui maitrisent plutôt bien leur réseau l’ont conçu pour que ce dernier fasse échec à toute fonctionnalité non documentée qui pourrait être mis en oeuvre par la brique logique (sous contrôle Etat, via le prestataire retenu) du dispositif d’interception (au hasard une interception qui ne correspondrait pas à une décision transmise par le GIC, une volumétrie qui excéderait ce qui a été convenu au regard du contingentement des interceptions de sécurité)« , précise ce cadre d’un opérateur.

    [...]

    Au delà de la mise en place d’une infrastructure qui sur le papier pourrait être utilisée dans le cadre des « Boîtes Noires » de la Loi Renseignement, une autre problématique se pose. Qosmos fait actuellement l’objet d’une instruction pour complicité de torture. Une justice sereine peut-elle être rendue alors que cette entreprise est à ce point liée aux services de renseignement en particulier et aux gouvernements successifs en général ?



    https://reflets.info/iol-a-lheure-de-cette-france-en-etat-durgence-permanent-mais-qui-va-mieux/ :

    IOL est un projet important de par sa volumétrie, initié en 2005, on parlait déjà pour 2006 de 6000 DSLAM sondables, jusqu’à couvrir 99% du trafic résidentiel en 2012. [...]

    [...]

    Il n’y a cependant pas besoin de faire du massif pour que des usages pernicieux d’IOL soient envisageables. A l’heure des mouvements de contestation contre la loi travail ou du mouvement Nuit Debout, IOL est une véritable arme nucléaire capable de tuer dans l’œuf tout mouvement citoyen de contestation. En donnant à manger les bonnes règles de configuration aux sondes d’IOL, on peut ainsi monitorer en temps réel un mouvement de grogne, détecter les meneurs, les placer sous surveillance rapprochée, les infiltrer.



    https://reflets.info/iol-un-radeau-nomme-confiance/ :

    En France, il existe deux principaux régimes d’interception. Celui, d’abord, concernant les écoutes réalisées pour la surveillance dite « internationale », notamment par la DGSE sur les câbles sous-marins qui relient les côtes françaises à d’autres pays, voire à d’autres continents. Les communications par satellite sont en effet extrêmement minoritaires, 99 % des communications transcontinentales voyagent aujourd’hui au milieu des poissons. Pour ces écoutes de surveillance internationale, c’est quasiment open-bar. D’autres pays ont mis en place ce genre de choses, par exemple le programme « Upstream Collection » de la NSA américaine, ou « TEMPORA » du GCHQ britannique. Ce n’est pas de ce type d’interceptions dont nous parlerons ici.

    Ces interceptions internationales sont très faiblement encadrées, moins que les communications à l'intérieur du pays, par la loi sur la surveillance internationale de mi-2015 qui fait suite à une censure du Conseil Constitutionnel de dispositions encore moins encadrées présentes dans la loi Renseignement votée quelques mois plus tôt.


    Les interceptions qui visent les citoyens sur le sol français sont en pratique plus encadrées, et de deux types : judiciaires et administratives. Les premières sont réalisées sous le contrôle d’un juge. Tout est transparent et se retrouvera dans le dossier d’instruction, consultable par les parties. Illustration : un certain Paul Bismuth. Les secondes, également appelées « interceptions de sécurité », sont bien plus opaques. Elles sont autorisées par le Premier ministre et émanent généralement d’un service de renseignement. Les demandes sont transmises au GIC, le Groupement Interministériel de Contrôle, qui en assure l’exécution. Il peut exister une interception administrative vous concernant sans que vous ayez le moyen de le savoir. Tout ce qui a trait à cette écoute est classé secret-défense.

    [...]

    Oui, mais… C’est quoi exactement du massif ? Pour Reflets, on entre dans du massif lorsque l’on dépasse les limites habituelles. Prenons une interception visant un parrain de la drogue. Un juge décide d’autoriser un interception concernant un individu. Les interceptions ou l’enquête mettent en lumière des liens étroits avec d’autres dealers de gros calibre. Imaginons qu’ils fassent également l’objet d’une interception. In fine, on aboutit, disons, à 20 interceptions ? Au delà, on entre dans du massif. Autre approche, quand on commence à rechercher une information pouvant incriminer une personne dans une masse de données récoltées au hasard, on entre dans du massif. Il y a une grosse différence entre suspecter quelqu’un de contrevenir à la Loi et déclencher une interception et ramasser à l’aveugle des données pour ensuite rechercher des comportements contraires à la loi.

    Sur ce point, la Cour de Justice de l'Union Européenne a été très claire dans sa décision Digital Right Ireland de 2014 : la collecte des données de connexion est problématique en elle-même, même s'il n'est fait aucune utilisation systématique a posteriori, c'est déjà une atteinte à la vie privée et tout et tout. Et c'est normal d'avoir statué dans ce sens car l'important n'est pas de savoir si je traite les données et quand mais si j'ai la faculté de le faire. Cette simple faculté suffit à nuire, de manière démesurée, longtemps après la collecte.


    Conclusion ? Si l’on décide d’intercepter, par exemple, tout le trafic Internet d’un quartier, d’une ville, même de 1000 habitants, d’un immeuble, c’est du massif. Si l’on cherche à capter tout le trafic concernant un protocole en particulier pour repérer dans la masse celui qui concerne M. Tartampion, c’est du massif.

    Ce massif, est très différent du systématique à l’américaine. Il est bien moins volumineux. Mais il est plus volumineux que la pêche au harpon. C’est de la petite grenade. Du genre qui fait plus de dégâts que le harpon. Des dégâts à la Démocratie.

    [...]

    Pour ce qui est des mots et des concepts, nous pouvons dire que IOL, sur le papier, peut faire du massif, pas du systématique, mais que la Loi, les problématiques techniques et les pratiques françaises auraient poussé les autorités à faire du ciblé. Reste que l’infrastructure installée permet de faire du massif et que la seule chose qui nous sépare de cet usage, c’est la volonté politique de ne pas le faire. En outre, l’une des personnes ayant évoqué avec nous le projet IOL dans le cadre de notre enquête a été très claire : la collecte massive de métadonnées a été testée. Impossible toutefois d’obtenir des détails sur ce qui a été collecté, pendant combien temps et pour quoi faire.

    [...]

    En France et contrairement à ce qui peut exister dans d’autres pays, le réseau physique est extrêmement décentralisé. Cela signifie qu’une partie significative du trafic n’emprunte pas le coeur de réseau des opérateurs, mais reste en périphérie et circule sur des voies plus « locales ». Installer des équipements d’interception en coeur de réseau aurait ainsi été très inefficace pour les grandes oreilles, il leur fallait au contraire imaginer un système qui leur permette d’écouter le trafic là où il passe, c’est à dire, dans la mesure du possible, sur chacun des DSLAM des « noeuds de raccordement abonnés » des grands opérateurs français.

    [...]

    Le serveur de configuration, « convertit les demandes d’interception reçues, en commande de configuration à appliquer sur l’ensemble des sondes ». Autrement dit, c’est lui qui pilote les sondes, notamment pour la sélection des cibles. Rien à voir avec la bretelle d’interception téléphonique de Papy, ici tout est dirigé à distance et les sondes sont reconfigurées en moins de temps qu’il n’en faut pour le tapoter sur un clavier.

    [...]

    60 000 interceptions judiciaires, contre 6 000 interceptions de sécurité. Bon, l’ordre de grandeur n’est vraiment pas le même, à première vue. Nous voyons bien que les juges, gardiens des libertés, sont beaucoup plus gourmands que les services et le GIC. Oui. Mais alors il faut s’intéresser au rapport d’activité 2013-2014 de la Commission Nationale de Contrôle des Interceptions de Sécurité, qui nous explique, avec force arguments, qu’elle a accepté de modifier un chouïa les règles de comptage.

    En effet, en judiciaire, chaque ligne interceptée est comptabilisée comme une interception, à l’unité. Ainsi, si un magistrat accepte que vous soyez écoutés, il est probable que vous comptiez au minimum pour deux, pour trois, ou pour quatre, ou plus, selon le nombre de bidules et de machins correspondant à des abonnements à votre nom. Depuis 2008, en ce qui concerne les interceptions de sécurité, c’est exactement la logique inverse qui s’applique, dans la mesure où si vous devenez une « cible », vous compterez pour une unité, quel que soit le nombre d’abonnements (ou de lignes qui seront concernées).

    Autrement dit, si vous divisez 60 000 par 3 d’un côté, ou multipliez 6 000 par 3 de l’autre, vous obtenez un compte de cibles beaucoup plus proche, du même ordre de grandeur. Dans un cas, un juge aura autorisé chaque interception individuellement, dans l’autre, les services de renseignement ou de police seront passés au travers du tamis de la CNCIS, devenue CNCTR.

    [...]

    D’un côté, on a Kairos pour les interceptions internationales. De l’autre la PNIJ pour les interceptions judiciaires domestiques. Maintenant ÌOL pour les interceptions de sécurité nationales.



    https://reflets.info/iol-mais-a-quoi-ca-pourrait-bien-servir/ :

    Envisager la surveillance numérique comme un outil intrusif, équivalent à ce que pourrait faire La Poste en ouvrant les courriers pour lire les correspondances des contribuables est un raccourci intellectuel décalé et sans intérêt. Le principe même de connaître le contenu des communications en tant que telles n’est pas pertinent pour un État et son administration. La quantité d’informations inutiles en termes de lutte contre la criminalité, le terrorisme ou tout élément mettant en danger la sécurité de l’État est d’une ampleur si immense, que le tri discriminant à la volée des contenus et menant à des alertes positives relève plus du fantasme que d’autre chose.

    La seule manière de repérer, puis écouter ensuite des criminels à l’échelle d’un pays sur les réseaux de communication passe donc par le « profilage algorithmique ». Ce que le gouvernement a annoncé tardivement en 2015, lors du vote de la loi renseignement.

    [...]

    L’intérêt d’un système d’écoute des communications au niveau national — implémenté chez les fournisseurs d’accès Internet — se situe dans le cadre de la gouvernance algorithmique prédictive. Le principe de cette nouvelle forme de gouvernance est lié aux nouvelles pratiques du pouvoir, plus soucieux de contrôler l’opinion et sa propre communication… que du bien public. Pour autant, si de tels systèmes peuvent donner l’illusion de resserrer une nasse numérique autour de terroristes ou de criminels afin de connaître par avance leurs intentions, ils nécessitent par essence de connaître les habitudes et les comportements de ceux… qui n’en sont pas. La majorité.

    Quelques explications nécessaires à la bonne compréhension du sujet : un système informatique de détection des terroristes sur Internet ne « sait » rien. Si des critères précis sont donnés par avance au système (le fameux algorisme©) ils ne peuvent être fiables — seuls — puisque fabriqués par avance, et ne correspondant pas à la réalité. Les algorithmes prédictifs travaillent par apprentissage, ils se nourrissent donc en permanence de données qu’ils comparent, trient, et au final « analysent » en fonction de plusieurs ensembles remis à jour en permanence. Les algorismes© ont donc besoin de savoir comment se comporte la masse d’Internautes inoffensifs : heures les plus fréquentes de connexion, types de sites visités, fréquence d’échange sur les réseaux sociaux, utilisation de la messagerie, des types de protocoles utilisés, etc., etc.

    Un système prédictif de surveillance va donc se créer des échantillons de populations, des ensembles de profils, les « ranger » en fonction de certains critères établis par les comportements divers et variés des utilisateurs. Au fur et à mesure de la « quête » (sans fin) de ces agents statistiques, divers modèles comportementaux vont se générer, « discuter ensemble », se comparer. Ceux qui, en opérant sur Internet, sortent de ces modèles (avec plus ou moins de force) se retrouvent donc discriminés par les algorismes©, c’est-à-dire pointés du doigt par les agents digitaux (© @touitouit) repérés comme des personnes à comportement divergent. C’est là que la traque des méchants peut commencer, ce que l’ on appelle (dans notre jargon © @Rihan_Cypel) « la surveillance ciblée ».

    [...]

    Le sociologue Fabien Jobard, qui travaille depuis longtemps sur la problématique des mouvements sociaux, et des politiques de répression policière fait un parallèle dans un article sur Mediapart avec la situation actuelle et les politiques de l’ex Allemagne de l’Est à ce sujet :

    « Il y a quelques années, je m’étais intéressé au « maintien de l’ordre » dans les régimes autoritaires, en RDA plus précisément. Ce qui était fascinant dans ce pays, des années 1960 à la fin des années 1980, c’est que la « répression » s’exerçait essentiellement par la prévention ; la prévention des troubles, de la déstabilisation, des menées anti-socialistes ou ennemies. Le vocabulaire ne manquait jamais, mais le quotidien de la surveillance était toujours le même : l’écoute, le fichage, l’assignation à domicile, l’éloignement. Le but était que la voie publique ne laisse jamais paraître la moindre banderole, ne laisse jamais entendre la moindre parole contestataire. »

    Le pouvoir socialiste français actuel, assigne à résidence des militants écologistes lors de la Cop21, interdit par avance des manifestants (et les interpelle avant même qu’il ne rentre dans la manifestation du 23 juin), organise à la place des syndicats des « manifestations cloisonnées » et menace en permanence de soumettre les contestataires de sa politique par la force. Ce même pouvoir fait voter la Loi renseignement, parle de « guerre », s’arroge des pouvoirs de surveillance digne des pires Etats policiers sous prétexte de lutter contre le terrorisme, et ne jouerait pas avec les possibilités qu’offre la gouvernance algorithmique prédictive ?

    21/10/2016 16:23:37 - permalink -
    - https://www.mediapart.fr/journal/france/060616/la-surveillance-du-net-ete-generalisee-des-2009?onglet=full
  • Nicolas Sarkozy, s’il remportait l’élection, ne pourrait être investi… : Reflets

    C’est un billard juridique en plusieurs bandes. En résumé, Thomas Hochmann rappelle que si deux mandats consécutifs sont autorisés, la constitution ne permet pas de revenir à l’Elysée. En quittant la fonction, un ancien président devient automatiquement membre à vie du Conseil constitutionnel. Or les fonctions des membres du Conseil sont incompatibles avec tout mandat électoral depuis une loi organique de 1995.

    Si un membre ordinaire du Conseil peut démissionner pour reprendre un mandat, il n’en va pas de même pour un ancien président qui est, aux termes de l’article 56 de la constitution, « membre à vie » du Conseil.

    Pas de chance donc pour Nicolas Sarkozy : c’est le Conseil constitutionnel qui proclame les résultats du scrutin présidentiel. Ce qui fait dire à Thomas Hochmann que dans le cas où Nicolas Sarkozy était élu, le Conseil serait amené à lui rappeler ce point de droit. Vous pouvez commencer à vous armer de pop-corn…

    Ho ? Excellent ! :DDDD

    20/10/2016 23:15:34 - permalink -
    - https://reflets.info/nicolas-sarkozy-sil-remportait-lelection-ne-pourrait-etre-investi/
  • Kant et la régulation des télécoms | Fédération FDN

    On intervient, avec la Fédération FDN, sur la régulation parce qu'on pense qu'Internet est l'outil principal autour duquel se structurent aujourd'hui les changements dans nos sociétés. De ce fait, des acteurs économiques ont la possibilité de changer Internet, et avec lui, la façon dont la société se forme. C'est pour cela que nous sommes opérateurs associatifs : c'est parce que notre but, en construisant Internet, est de construire la société dont nous voulons. C'est ainsi que je le vois, en tout cas : c'est un projet de société qui m'a amenée à entrer dans ces structures. L'objet de ce billet n'est pas d'expliciter ce projet de société. C'est juste pour donner le contexte du discours qui suit. Retenez que je fais ça parce que je veux vivre dans un monde où ce ne sont pas quelques acteurs économiques qui définissent ce que je dois lire et penser. En gros.

    [...]

    Services spécialisés et droits fondamentaux

    L'idée derrière est toute simple. Pour donner au consommateur une bonne expérience, mettons, de la VOD haute définition, il faut une grosse bande passante pour que TOUS les pixels, grains de beauté et boutons d'acné de la dame inclus, arrivent fluidement sur la télé 4K flambant neuve du monsieur qu'a commandé le film, même aux heures de grosse affluence.

    Effectivement, les gens sont prêts à payer pour ça. Bien. Mais du coup il y a des heures de pointe, et voyez-vous, parfois les octets se bousculent au portillon, et ça fait des embouteillages. Et voilà que le propriétaire de la TV 4K ne voit pas la madame du film bien nette autour de 20h et est triste. Selon la doctrine de l'Union, on ne peut pas laisser un consommateur fâché comme ça, c'est pas bon pour le commerce. La solution imaginée par le législateur, c'est de permettre au service de VOD HD susmentionné d'être priorisé. Tout simplement. Comme ça, aux heures de pointe, les consommateurs sont heureux. C'est ça un service spécialisé : une boite en particulier, qui a en gros,elle, le droit de se payer une autoroute pour que l'accès à son service soit garanti.

    Alors, le premier point qui ne t'aura pas échappé, lecteur, c'est qu'en matière de neutralité du Net, c'est assez difficile à soutenir comme mesure. Prioriser du trafic par rapport au reste, ça colle pas bien avec l'idée de base de « neutralité » : il y a des services plus égaux que les autres. Même si on peut imaginer que c'est très localisé et que trois-quatre plateformes gourmandes profiteront de cette mesure dans l'immédiat, ça amène, comme modèle pour les années à venir, l'idée d'un Internet à deux vitesses. Un Internet où la taille du porte-monnaie de celui qui te fournit le contenu ou le service, en gros, te donne accès à une plus ou moins grande partie de la Toile. Pas ta langue (je ne parle pas italien, du coup je lis peu le Net italophone) ou tes intérêts personnels (je consulte très peu de choses qui parlent de maths, parce que je n'ai jamais aimé ça), mais juste : Netflix il a mis un peu plus sur la table, du coup t'y as accès. Le service vidéo de Télé Bocal ? Pas assez de sous.

    Pour financer l'autoroute dont on parle, il y a deux moyens : ou mettre en place un accès à Internet où toi, tu mets 5 € de plus tous les mois pour avoir droit à Netflix --un truc dans le genre ce type de grille tarifaire. C'est déjà identifié comme un danger par un certain nombre d'organisations (d'où ce site !). Ça, ça fait un Internet pour les pauvres, et un pour les riches. C'est probable que ce ne soit pas l'option choisi (« ah zut, ils nous ont vus arriver ! »). Ce qui peut se passer aussi (mais qui est loin d'être mieux) c'est : OK Netflix, tu mets le million supplémentaire et on construit l'autoroute. Celle qui te donne accès au marché captif dont tu as besoin.

    Wait wait wait. Attendez. Mon FAI, j'en suis, en général, client, on est d'accord ? Il est censé me fournir un service à moi client ? Hé ben là il est en train de me considérer non plus comme un client, mais comme une marchandise, celle qu'il peut vendre à Netflix contre un échange de bande passante un peu plus musclé. Euh…

    Hé bien, Kant est utile pour te montrer pourquoi ce changement de paradigme n'est pas désirable, parce qu'il bafoue ta dignité d'être humain raisonnable. Celle qui fonde les droits fondamentaux (liberté d'expression, libre arbitre, ces bagatelles-là).

    [...] Kant, dans cet ouvrage fort condensé, cherche à fonder non pas une morale (des règles de conduite pour des situations concrètes), mais la morale en soi [2]. Celle-ci prend donc la forme d'une loi universelle, qui s'impose à l'homme en tant qu'il est un être doué de raison. On parle bien de quelque chose de tout à fait fondamental. Kant fonde la liberté sur cette grande loi, qui s'impose à moi via la raison. Je suis libre parce que le principe de mon action est ma raison (et pas mon instinct, ce qui est l'apanage des animaux par exemple), par laquelle je connais ce qui est bien ou mal en soi. C'est parce qu'on connait ces grands principes qu'on peut y conformer ou non notre comportement. Et on a tendance à le faire, parce qu'être conforme à l'éthique permet de respecter la raison qui a instauré cette éthique, et donc, en plus d'être libre, d'être digne. [...] Je ne suis pas très précise sur les termes, et je vais assez vite mais je veux que vous saisissiez une chose : chez Kant, ce qui fonde la liberté et la dignité humaines, c'est notre capacité à avoir une raison qui se fixe ses propres buts. Et ce qui est fondamentalement bien, c'est de respecter ça. Ce à quoi servent les droits fondamentaux !

    La loi morale s'incarne dans un impératif catégorique, un grand principe, si vous voulez, qu'il est nécessaire de suivre pour se conformer à la loi morale et rester libre (c'est à dire : toujours dirigé par la raison, par les propres lois de sa raison). La seconde formule de l'impératif catégorique est posée comme suit : « Agis de telle sorte que tu traites l'humanité aussi bien dans ta personne que dans la personne de tout autre toujours en même temps comme une fin, et jamais simplement comme un moyen » (je souligne).

    En considérant que je suis une marchandise qu'il peut échanger à Netflix contre un accord de transit intéressant, ce que fait, fondamentalement mon opérateur, c'est de cesser de me considérer comme une fin en soi ( == le consommateur décide en raison de ce qu'il veut consommer ou pas), mais comme un moyen (== c'est lui le produit). Réifier un humain (c'est ce qu'il se passe, finalement), c'est bafouer ce qui fait fondamentalement sa dignité. C'est ça, le modèle de société dont je ne veux pas, et que la notion de « service spécialisé » amène sur un plateau.

    Je ne ferai pas confiance, si j'étais à la place du régulateur, à la main invisible du marché pour considérer les citoyens comme des fins. Parce que ce n'est pas son rôle, au commerce. Son truc au commerce c'est de considérer le consommateur comme un moyen, celui d'engranger plus de sous. Il sert (plus ou moins, suivant sa coopération à filer un peu de temps de cerveau disponible) cet objectif. Et là, sur ce point, c'est on ne peut plus clair.


    Les Lumières et le zero rating

    L'idée là, c'est que dans ton forfait à 20 €/mois chez Orange, tu as, mettons, 2G de data. Donc tu n'es pas sans savoir, lecteur, que au bout des 2G consommés, hé ben ton trafic data sur ton téléphone est plus que ralenti, puisque tu as épuisé ton forfait en téléchargeant dans le métro le dernier épisode de Game of Thrones. Avec le zero rating, ce qu'il se passe, c'est que tu as tes 2G de données, donc, dans lesquels sont discriminés, par exemple, Facebook. Quand Facebook est « zéro-raté », tout le trafic vers Facebook n'est pas décompté de tes 2G. Et n'est pas pris en compte dans la limitation de vitesse que tu vas subir. Donc, même si tu es hors-forfait, tu peux aller stalker ton cousin : c'est formidable, c'est pas décompté de ton forfait. Et du coup, sans attendre d'être hors-forfait : il y a les usages qui te coûtent, et ceux qui ne te coûtent rien. Tu es poussé dans les bras de Facebook ! Ça va mécaniquement changer ton comportement vis à vis de ce que tu consultes avec ton téléphone.

    D'autres pratiques commerciales --qui ne sont pas à proprement parler du zero rating-- s'en approchent, en mettant en place une sorte de vente liée : avec ton forfait ADSL chez SFR, t'as en plus accès au bouquet presse du groupe comme si tu y étais abonné. Tu peux donc lire Libé en mode openbar. Mais pas Le Monde. Parce que c'est Libé qui est inclus dans ton forfait. Alors oui, c'est formidable, dans le sens où tu as le sentiment d'un coup d'avoir Libé gratuitement. Oui, ça te change de GoT quand t'as fini de voir l'épisode pour lequel t'as crâmé ton forfait data. Mais en fait, ça crée une énorme distorsion sur le marché, cette pratique.

    D'un côté, il y a les titres de presse qui te coûtent si tu veux les lire, et de l'autre, ceux qui ne te coûtent rien (tu vois, c'est assez proche du zero rating !). De fait, on se retrouve avec une situation de choix pour toi qui comporte des biais énormes, parce que tu vas être mécaniquement tenté de t'informer plus sur Libé que sur Le Monde parce que Le Monde te coûte des sous (pour le même type de service, à savoir l'accès aux articles « réservés aux abonnés ») que Libé, qu'après tout, diras-tu tu as payé quelque part en t'acquittant de ta facture mensuelle chez SFR.

    Là où Emmanuel --pour les intimes-- intervient, c'est sur ta capacité de choix, face à tout ça. Il se trouve que le point commun de ces pratiques commerciales vis-à-vis de toi, lecteur, c'est qu'elles influencent de manière assez agressive ton choix en ce qui concerne de ce que tu veux consulter comme information. Tu vas me dire : « mais Facebook, c'est pourri, même si c'est zeroraté j'irais pas, je choisis librement, on ne m'impose pas d'y aller, quand même ». Alors oui, on ne t'impose pas d'aller sur Facebook (encore heureux !). C'était l'argument principal de nos interlocuteurs au moment de la refonte du Paquet Télécom en Europe : « le consommateur a toujours le choix, ça vaaaa ».

    En fait ça irait si on le laissait faire. C'est à dire, si on le traitait non pas comme un enfant, mais comme une grande personne. Te mettre dans les mains de manière tout à fait préférentielle un contenu, c'est décider en amont de ce que tu devrais lire. On ne t'oblige pas, hein. Mais on t'incite assez fortement pour que, sans informations complémentaires, t'aies pas spécialement envie de faire autrement. Comme Maman quand elle a acheté tes fringues chez Sergent Major, et que t'aimes pas, mais t'as pas de sous et tu vas pas à l'école tout nu. Bon, va pour le short Sergent Major.

    [...] Dans ce texte, il explique très clairement que ce que font les Lumières avec, notamment, la montée en puissance d'une presse indépendante et diverse, mais aussi d'une discussion scientifique qui se fait de plus en plus à l'échelle européenne, c'est que d'un coup, les européens ne sont plus traités comme des enfants. Parce qu'ils choisissent par eux-mêmes leurs lectures (notamment en ce qui concerne la religion, ce qui à l'époque était, pour le coup, une révolution) et se font leur idée par eux-mêmes sans qu'on leur suggère des lectures privilégiées. Et qu'ils peuvent --du moins la partie de la population qui est lettrée et a accès à l'imprimerie-- donner leur avis publiquement !


    L'usage public et privé de la raison, de Kant au blog de FDN

    « Mais pour ces Lumières il n’est rien requis d’autre que la liberté ; et la plus inoffensive parmi tout ce qu’on nomme liberté, à savoir celle de faire un usage public de sa raison sous tous les rapports ».

    L'usage public de la raison, chez Kant, c'est l'usage que tu fais de ton entendement, par exemple, en écrivant un livre : tu exprimes en public des idées construites (sur la religion, sur ton gouvernement, etc.), que d'autres pourront critiquer en argumentant. Oui, Kant n'avait pas Internet, du coup l'idée de faire comme Benjamin fait des billets de blog sur la TV en Multicast, c'est pas ce qu'il visait dans le texte. A l'époque, l'équivalent de Benjamin faisant usage public de sa raison sur le blog de FDN, c'est un intellectuel européen qui écrit un pamphlet sur euh, la Poste de l'époque (?), qui circule en Europe --sous le manteau ou pas. « [J]e comprends par usage public de sa propre raison celui qu'en fait quelqu'un, en tant que savant, devant l'ensemble du public qui lit. ». L'ensemble du public qui lit, au XVIII, c'était l'intelligentsia. Aujourd'hui, c'est les lecteurs du blog de FDN, d'où qu'ils viennent, sur Internet. Kant apprécierait-il ce changement radical d'échelle ? Il est possible que non. Mais c'est, je crois, bien ce qu'il se passe avec l'information et l'expression publique sur Internet : c'est un formidable outil pour faire un libre usage public de notre propre raison.

    « J'appelle usage privé celui qu'il lui est permis de faire de sa raison dans une charge civile qui lui a été confiée ou dans ses fonctions. », continue le philosophe allemand. L'usage privé de la raison, c'est celui, typiquement, du professeur lorsqu'il donne cours. Kant était le premier philosophe à avoir un poste de professeur d'État (nommé professeur titulaire en 1770 à l'université de Königsberg). Cela plaçait le philosophe, dont le métier est essentiellement critique, dans une situation d'assujetissement direct et contractuel avec l'État qui le chiffonnait un peu, ce qui se comprend aisément. Lorsque je vais donner cours à l'université en tant que doctorante, comme je suis liée par contrat avec l'État qui m'emploie en cette qualité, je ne pourrai y exposer que ce qui sera dans la maquette du cours. Je représente l'État en cours, je ne peux pas y dire ce que je veux, je ne peux pas y critiquer l'État, ce n'est pas cohérent. Mais du coup, en tant que philosophe, je ne peux plus exercer ma fonction critique puisque je suis tenue par ce contrat à cette réserve-là. [...]

    Pourquoi « privé » ? Parce que Kant considère (il l'explique un peu plus loin dans le texte) que le cadre d'un cours est un cadre restreint. On s'adresse à un public restreint : la paroisse pour un prêche, une classe pour un cours [4], et on a une mission restreinte, délivrer un certain contenu audit public, sur lequel nous n'avons pas de prise (parce qu'il y a un programme, ou une doctrine religieuse). Lorsque, « en tant que savant » (c'est-à-dire non pas en tant que doctorante de l'Université Lyon 2, mais en tant que personne sachante, « experte » si l'on veut, de par ma formation), j'écris ce post de blog, je m'adresse à un public beaucoup plus large, sans y engager l'État puisque je ne porte pas ma casquette. Cette distinction conceptuelle, en fait, explique ce qu'est la liberté d'expression, même dans le cadre d'une mission de fonctionnaire. [...]

    Au sein de la Fédération, notre idée est plutôt de rester sur un modèle proche de l'Aufklärung [5], où parce que les contenus sont multiples, le débat existant et toutes les voix entendues, il est possible de faire librement usage public de sa raison.

    En disant que pour le bien du consommateur (== « on vous offre une meilleure expérience du film »), il faut prioriser un service particulier, ce qu'on fait, c'est se poser en môman du consommateur. Il n'est pas tout à fait libre de son choix (en plus d'être infantilisé). Il n'est, en termes kantiens, pas considéré comme une fin. On considère, à sa place, que la télé est prioritaire sur le reste des contenus qu'il consulte, que Facebook est tellement la base (tout ceci est loin d'être évident) que ce n'est même pas la peine de le décompter de son forfait. Il peut faire autrement, mais il est quand même sur ce terrain-là.

    Et c'est fondamentalement dangereux : si les Lumières étaient l'époque où le peuple sortait de l'état d'enfance, une généralisation de telle pratiques nous y feraient revenir…



    Quand tu prolonges cela, tu te rends compte qu'il y a plein de cas où l'on ne te considère plus comme un adulte et que l'on réduit matériellement ton choix. Exemple super bateau (qui, pour le coup, n'est pas un usage public de la raison, on fait ce qu'on peut) : l'autre jour au supermarché, l'annonce vocale indique que les articles qui ont une étiquette bullshit apportent des réductions sur ta carte de fidélité. L'enseigne a bien pré-sélectionné des articles pour le client. Et, évidemment, on est OK que ça a été une sélection sur le prix c'est-à-dire que les fournisseurs/marques ont payé ou ont consentis une ristourne à l'enseigne, la ristourne ne sort pas de la poche de l'enseigne.

    C'est un peu le même raisonnement pour les chaînes sur la TV hertzienne ou les produits (marques/modèles) présents dans un quelconque magasin : il s'agit bien là aussi d'une restriction effective du choix du consommateur qui peut piocher uniquement dans un catalogue déjà défini. Mais, ici, au moins, c'est pour une raison d'espace géographique contraint/limité et un nombre fini de fréquences.

    Et je pense que y'a plein d'autres réductions de choix qu'on laisse faire docilement. Genre au taff : "tu feras tel truc crade sinon c'est dehors". "Tu feras ça, ça et ça sinon c'est dehors. Non, pas moyen de discuter de la manière de faire". Etc.

    Sans compter que le paternaliste est à la mode en politique. Il faut protéger les gens du monde, tout ça.



    Pour une version allégée de Kant, j'ai bien aimé http://www.mooshkabelmont.net/raw-bits-from-adulthood/ . Extraits choisis :

    [...] Mais c’est précisément ce jour là, à la lecture de ces mots, que j’ai décidé de devenir adulte. C’est précisément ce jour là que j’ai cessé d’être un enfant. Ce jour là, j’ai renoncé à me définir comme une jeune fille et enfin accepter que j’étais une jeune femme. Ce jour là, j’ai décidé que je ne laisserai plus les autres choisir pour moi, malgré les meilleurs intentions du monde. [...]

    J’avais 25 ans le jour où j’ai cessé de vouloir que quelqu’un d’autre me sauve. Parce que j’ai enfin compris que j’étais responsable de moi-même et que c’était mon boulot de prendre soin de moi et de m’occuper de moi au lieu de placer mon sort dans les mains d’autres personnes.

    J’avais 25 ans le jour où j’ai décidé que plus jamais je ne me maltraiterai, que plus jamais je ne me négligerai, et que plus jamais je ne courberai l’échine devant quelqu’un d’autre. Plus jamais je ne laisserai les autres décider pour moi. Plus jamais je ne placerai l’avis des autres en haute estime si mon propre avis est divergent.

    20/10/2016 23:10:37 - permalink -
    - https://www.ffdn.org/en/node/125
  • The meaning of growing up - Mooshka's Junkyard

    [...] Am I a grown-up? And what is the meaning of growing up? And why do I care so much?

    Do I even care at all? Actually, now I'm really wondering if I care at all, I think the answer is no. I don't care not knowing. Because it won't make a difference. I'll still be the Petite weirdo with bow in her hair that orders beer with grenadine syrup. I don't want to be a grown-up nor I want to be a kid.

    I know growing up is not having a real job or paying a rent. Growing up is not drinking red wine or going to parties with your fellow students.

    I don't need to know what is the meaning of growing up. I don't need to know if I am a grown-up. The only thing I need is to be consistent with myself. And tell the world: hello world, this is who I am. Would you like me to send you a nice unicorn illustration?

    Gros +1.

    20/10/2016 17:59:10 - permalink -
    - http://junkyard.mooshkabelmont.net/index.php?article5/the-meaning-of-growing-up
  • Détruire les villes avec poésie et subversion | Mooshka Belmont

    Je mets ces quelques mots de côté :

    Oui le monde il est critiquable, mais c’est pas pour ça qu’il faut s’étendre dans le glauque, l’abject, le provocant, le sang, le sexe, le très haut et le radiateur. Même si ça fait des jolies photos commerciales après. Faut rigoler.

    [...]

    Si on se promène dans la rue on vit on voit on rêve, même quand il pleut il y a de la lumière. Pas besoin de vivre des extases par procuration opposons notre petite énergie et toute l’énergie de la terre du monde aux empêcheurs de tourner en rond

    [...]

    Pourquoi on se sait plus s’émerveiller, parce qu’il y a trop de choses à changer, à faire évoluer pour vivre bien, pleinement.

    Gros +1.

    20/10/2016 16:31:56 - permalink -
    - http://www.mooshkabelmont.net/detruire-les-villes-avec-poesie-et-subversion/
Links per page: 20 50 100
◄Older
page 187 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community