• L’entreprise Facebook entre aujourd’hui en bourse, évaluée par certains à plus de 100 milliards de dollars.

     

    Facebook : 900 millions d’utilisateurs, et si on constituait un « e-syndicat » ?


    Ce record de levée de fonds, historique – entre 10 et 14 milliards – pour une première introduction sur les marchés financiers d’un acteur de l’économie de l’information, interroge sur la valeur substantielle de son service. Comment expliquer un tel montant ? Cette valorisation est-elle liée au logiciel et à l’infrastructure de l’entreprise ou aux informations que Facebook récolte et exploite avec ou sans le consentement de ses 900 millions d’usagers et contributeurs à travers le monde ?

    A l’initiative de l’association Internet sans frontière, internautes contributeurs et citoyens, appellent à la constitution d’un syndicat électronique ayant pour objet la défense de nos droits sur les services en ligne.

    Voici leurs arguments, qui seront exposés aujourd’hui même, vendredi 18 mai 2012 à 14h00 devant le siège parisien de la filiale de l’entreprise Facebook Inc situé au 28 rue de l’Amiral Hamelin 75116 PARIS

    La gratuité du service de Facebook est apparente. La jurisprudence récente d’une Cour d’appel française soumet les conditions d’utilisation de Facebook au respect des lois et règlements nationaux. La Cour d’appel de Pau rappelle que la récolte, le traitement et l’exploitation des données sont « une source très importante du financement des activités de Facebook » . Le masque de philantropie de Facebook et la nature de la contrepartie réelle de sa valorisation sont une illusion entretenue par la firme de Palo Alto. En réalité, Facebook accumule les milliards en piétinant nos droits à la maîtrise, la gestion et l’administration de nos contributions. Et la valeur de l’entreprise est indexée sur son abus de notre droit au contrôle de nos données personnelles, de leur utilisation et de leur destination.
     

    La différence entre « utilisateur » et « contributeur »
    Les mots ont un sens : derrière le terme « utilisateur » se cache l’idée que l’internaute n’apporte rien à Facebook, et que son usage du service ne repose que sur des raisons strictement fonctionnelles ou de consommation. Or, le contenu de Facebook est le ciment qui maintient sa communauté. Si ce réseau est devenu incontournable, c’est d’abord parce que 900 millions de personnes s’y sont inscrites et qu’il s’agit pour une partie de la population d’un espace de socialisation indispensable. Ainsi, Facebook s’enrichit grâce aux contributions des internautes qui peuvent être de l’ordre de la création originale de la sélection d’information.
     

    Facebook exploite les données personnelles de ses contributeurs
    Nos carnets d’adresses sont entièrement scannés par Facebook à travers notre téléphone mobile ou notre webmail. L’identification biométrique par défaut permet à Facebook de reconnaître logos et visages sur les photos sans que le contributeur n’ait donné son autorisation explicite et préalable. La situation est plus qu’alarmante : l’intrusivité et la perte de contrôle du contributeur atteignent des niveaux dramatiques. Depuis 2005, l’entreprise fondée par Mark Zuckerberg n’a de cesse d’aller plus loin dans la récolte, l’analyse et l’exploitation commerciale de nos données avec un défaut total de transparence. Elle permet à certains services gouvernementaux d’interroger sans limite nos données personnelles et nos vies privées pour les besoins des enquêtes, et peut même les leur transmettre sans notre contrôle et en contradiction avec les lois d’application territoriale européennes qui les protègent. Facebook s’arroge des droits de propriétés quasi-exclusifs sur nos données personnelles, et ne nous permet d’en récupérer qu’un seul tiers, quand bien même elles sont générées sans notre consentement clair et explicite. Ce fonctionnement diminue gravement notre maitrise sur nos données et encourage le maintien d’un monopole dangereux pour nos libertés.
     

    Une liberté d’expression très limitée
    De nombreux cas de censure ont été constatés au cours des 5 dernières années, dont certains particulièrement préoccupants. La censure des premiers événements #occupywallstreet a par exemple été révélée ; la plus grande vigilance à cet égard est nécessaire. La censure politique de la part d’une société dont le siège social se trouve sur le territoire d’une nation démocratique est intolérable et injustifiable.
     

    Un syndicat électronique pour organiser la mobilisation collective
    Malgré de nombreuses réactions, notamment au niveau européen, aucune limite stricte ne permet aujourd’hui le respect des droits des contributeurs et de leurs données.
    L’entrée en bourse spectaculaire de Facebook n’augure rien de bon pour les contributeurs. Le modèle économique de l’entreprise basé sur l’exploitation commerciale de la vie privée va pousser le service dans un sens encore plus intrusif et liberticide. Une collaboration accrue avec certaines autorités gouvernementales laisse craindre une mise sous surveillance permanente des citoyens.
    Au moment où Facebook s’apprête à entrer en bourse, nous demandons à ce que nos droits passent avant les intérêts des actionnaires. Leurs bénéfices reposent sur nos contributions et nos données personnelles. La position monopolistique de Facebook et de son réseau social en font un espace de socialisation obligatoire pour toute une partie de la population. Nos données personnelles nous appartiennent, et Facebook doit associer très étroitement les contributeurs à ses choix stratégiques.

    Nous appelons les contributeurs internautes à nous rejoindre pour constituer l’e-Syndicat an de défendre nos droits ! Seule la prise
    de conscience, l’action collective, juridique et citoyenne d’un grand nombre de contributeurs pourront amorcer la construction d’un
    contre-pouvoir capable de faire face à l’entreprise de Mark Zuckerberg.
    Notre force ? Nous sommes 900 millions de contributeurs déjà en réseau sur Facebook. Notre nombre, notre poids économique et notre organisation feront le reste. Leur faiblesse ? Leur besoin vital de nos contributions et de nos données personnelles, le piège de la nécessité d’une croissance sans limite pour survivre.
    Ne nous voilons pas la face pour autant : la valeur boursière que Facebook représente à travers son nombre d’inscrits, d’applications dédiées et de partenariats, est de loin supérieure aux moyens financiers dont nous disposons aujourd’hui en faveur de notre cause. La défense de nos droits ne sera possible que grâce à la mobilisation de tous. Que ce soit en relayant nos informations, en contribuant à nos actions, ou en nous finançant, chacun peut agir et faire fonctionner l’e-Syndicat. Ensemble, organisons-nous !

    Samuel Wahl @ 18 mai 2012

    http://www.microcassandre.org/


    votre commentaire
  • Par Agnès Rousseaux (14 mai 2012)

    Pour la première fois en France, le vote par Internet sera expérimenté lors des prochaines législatives. Un million d’électeurs français « de l’étranger » sont concernés. Plusieurs failles de sécurité ont déjà été pointées. L’intégrité et la confidentialité du vote ne sont pas garanties, comme l’attestent les informaticiens interrogés par Basta !. Surtout, l’ensemble du processus électoral est laissé entre les mains d’entreprises privées qui cultivent opacité et conflits d’intérêts. Le vote par Internet, ou comment déposséder le citoyen de son droit démocratique. Enquête.

    Lors des prochaines élections législatives de juin, plus d’un million d’électeurs pourront ne pas se rendre dans l’isoloir et voter par Internet. Suite à la réforme constitutionnelle de 2008 voulue par Nicolas Sarkozy, le vote par Internet sera proposé aux « Français établis hors de France » qui éliront pour la première fois onze députés. Bugs, risques de piratages et de fraudes, sécurité et confidentialité non garanties, sous-traitance à des entreprises privées et délocalisation à l’étranger : le vote par internet est bien loin d’être infaillible. L’ancien gouvernement est pourtant passé outre. La Commission nationale de l’informatique et des libertés (Cnil) a ainsi exprimé ses réserves en 2010, estimant « que les systèmes de vote existants ne fournissaient pas encore toutes les garanties exigées par les textes légaux. » Elle a rappelé en début d’année les « risques particuliers que ces traitements peuvent présenter pour les personnes, notamment la divulgation de leurs opinions politiques, la manipulation de leur droit de vote ». Rien que ça. Lire la suite de l'article


    votre commentaire
  • Par Agnès Rousseaux (14 mai 2012)

    Pour la première fois en France, le vote par Internet sera expérimenté lors des prochaines législatives. Un million d’électeurs français « de l’étranger » sont concernés. Plusieurs failles de sécurité ont déjà été pointées. L’intégrité et la confidentialité du vote ne sont pas garanties, comme l’attestent les informaticiens interrogés par Basta !. Surtout, l’ensemble du processus électoral est laissé entre les mains d’entreprises privées qui cultivent opacité et conflits d’intérêts. Le vote par Internet, ou comment déposséder le citoyen de son droit démocratique. Enquête.

    Lors des prochaines élections législatives de juin, plus d’un million d’électeurs pourront ne pas se rendre dans l’isoloir et voter par Internet. Suite à la réforme constitutionnelle de 2008 voulue par Nicolas Sarkozy, le vote par Internet sera proposé aux « Français établis hors de France » qui éliront pour la première fois onze députés. Bugs, risques de piratages et de fraudes, sécurité et confidentialité non garanties, sous-traitance à des entreprises privées et délocalisation à l’étranger : le vote par internet est bien loin d’être infaillible. L’ancien gouvernement est pourtant passé outre. La Commission nationale de l’informatique et des libertés (Cnil) a ainsi exprimé ses réserves en 2010, estimant « que les systèmes de vote existants ne fournissaient pas encore toutes les garanties exigées par les textes légaux. » Elle a rappelé en début d’année les « risques particuliers que ces traitements peuvent présenter pour les personnes, notamment la divulgation de leurs opinions politiques, la manipulation de leur droit de vote ». Rien que ça.

    Ces mises en garde ont été ignorées. Le vote du premier tour sera ouvert sur Internet à partir du 23 mai, et durera une semaine sur le site www.votezaletranger.gouv.fr. Le principe ? L’électeur se connecte avec des identifiants qui lui sont transmis par courrier postal et par SMS, et avec un mot de passe reçu par messagerie électronique. Le vote, crypté, est transmis à une urne électronique. Seul l’État français dispose des clés cryptographiques nécessaires au dépouillement. Un reçu est délivré à l’électeur, confirmant que son vote a bien été enregistré. Un système qui présente de nombreuses failles, pointées par « HardKor », un informaticien qui a analysé ce système avec le collectif des Désobéissants et le mouvement Telecomix. « Les ordinateurs des particuliers sont le point le plus vulnérable du dispositif, estime-t-il. Un utilisateur malveillant pourrait prendre le contrôle à distance de l’ordinateur et modifier le comportement des applications exécutées par l’électeur ». Résultat : une perte de confidentialité ou une modification à distance du vote émis. Comme si l’isoloir était ouvert ou le vote échangé au moment de l’introduction dans l’urne. Une modification indétectable « car elle aurait lieu uniquement sur l’ordinateur de l’électeur », souligne HardKor.

    Un risque de fraudes assumé par le gouvernement

    Autre faille : le réseau internet lui-même. Le trafic vers les serveurs de collecte des bulletins peut être intercepté. La Cnil a recommandé d’interdire le vote électronique si le protocole sécurisé (https) n’est pas disponible dans le pays. Là encore, l’ancien gouvernement Fillon est passé outre. Si le protocole Https n’est pas utilisé, les électeurs seront seulement « informés » que « le secret et l’intégrité de leur vote ne pourront être garantis » [1] ! Imaginez une affiche « fraude possible » et « vote à bulletin pas forcément secret » à l’entrée de votre bureau de vote ! Quant au centre de dépouillement, il n’est normalement pas accessible par internet. « Mais même avec des observateurs devant l’écran de contrôle, on ne voit pas à l’œil nu ce que fait l’unité centrale de l’ordinateur, explique HardKor. C’est un système centralisé : quelqu’un qui pirate le serveur central peut changer un vote comme en changer un million ». Comme si quelqu’un pouvait glisser ses mains dans l’urne avant le dépouillement.

    Autres points faibles : le logiciel utilisé, qui se lance dans le navigateur de l’électeur. Là aussi, l’opacité est totale. Faire l’analyse de ce logiciel est considéré comme une violation du secret industriel. Il demeure la propriété d’une entreprise espagnole, Scytl, basée à Barcelone. « La page de vote est aussi hébergée dans le data-centre (lieu de stockage de serveurs) de la société en Espagne », explique HardKor. Le processus électoral est donc à la fois sous-traité à une entreprise privée et délocalisé dans un pays étranger ! En 2010, la CNIL estimait pourtant « hautement souhaitable que les serveurs et les autres moyens informatiques centraux du système de vote électronique soient localisés sur le territoire national afin de permettre un contrôle effectif de ces opérations par les membres du bureau de vote et les délégués ainsi que l’intervention, le cas échéant, des autorités nationales compétentes. »

    Le secret du vote accessible aux entreprises impliquées

    « Société nº1 sur le marché du logiciel électoral », Scytl a développé pour le secteur public, une « solution de vote par Internet » (Pnyx.Government), qui permet de réaliser « élections, consultations, sondages, référendums »… Parmi ses autres produits, Pnyx.Corporate, logiciel qui permet aux sociétés cotées en Bourse d’offrir à leurs actionnaires la possibilité de voter en ligne, et Pnyx.Labour, pour les élections professionnelles. L’e-démocratie™ accessible à tous... au sens littéral ! « Vu la spécialité de Scytl, il y a une énorme probabilité qu’elle soit soumise à des piratages, et sous le feu nourri d’attaques informatiques », estime encore HardKor. L’entreprise est financée par trois fonds de capital-risque : Nauta Capital, Spinnaker SCR et Balderton Capital [2].

    Une entreprise privée maitrise donc la totalité du processus électoral. Elle enregistre les votes, procède à leur décryptage, à la vérification et au décompte. Elle n’est pas seule à intervenir dans le processus. Le rapport de la Cnil, qui vient d’être publié, recense les différents acteurs impliqués. En plus du ministère des Affaires étrangères, pas moins de cinq entreprises privées interviennent dans le processus ! Elles reçoivent différentes données : liste des électeurs, coordonnées, identifiants, mots de passe [3]…

    Une situation qui n’est pas sans poser problème, comme le souligne la Cnil : un des prestataires, la société Gedicom, est chargé d’envoyer les identifiants par SMS et les mots de passe (authentifiants) par courriel. Une fois muni de ces données, il ne reste plus qu’à répondre à une question, ultime authentification pour valider le vote. Ce "défi/réponse" n’est autre que l’année de naissance de l’électeur ! Une information que l’on peut aisément trouver, d’autant qu’elle figure sur la liste électorale [4]. Celle-ci peut être communiquée à tout électeur, candidat, parti ou groupement politique qui en fait la demande (art. L 330-4 du Code électoral)...

    Un vote électronique hébergé par... Thierry Breton

    La Cnil a donc recommandé de faire appel à un prestataire supplémentaire, ou de mettre en place une procédure permettant la destruction des identifiants (et des copies éventuelles...) avant de livrer au prestataire les authentifiants des électeurs. C’est cette dernière solution qu’a finalement choisi le ministère en mars... Sans garantie que cette précaution sera mise en œuvre ! Car « les procédures de destruction des données et de traçabilité mises en œuvre par les prestataires techniques ne sont pas précisées à ce jour » [5] ! L’adresse postale utilisée pour communiquer l’identifiant, l’adresse électronique à laquelle est envoyée le mot de passe, et l’année de naissance, sont par ailleurs des informations figurant sur la liste électorale [6] !

    Qui sont les entreprises impliquées dans le processus ? La société Atos Origin a en charge de piloter le projet et d’« héberger la solution » de vote électronique. L’entreprise est dirigée par Thierry Breton, ancien ministre de l’Économie, des Finances et de l’Industrie, ancien PDG de France Telecom et de Thomson. L’entreprise, présente dans 42 pays, est administrée par la crème des patrons de multinationales. Dans son conseil d’administration : Nicolas Bazire, membre du Conseil de surveillance de la Banque Rothschild, directeur général du Groupe Arnault, administrateur du groupe LVMH, de Suez Environnement et de Carrefour, et directeur de cabinet d’Edouard Balladur, mis en examen dans le cadre de « l’affaire Karachi »... et témoin de Nicolas Sarkozy lors de son mariage avec Carla Bruni. À la tête d’Atos Origin, on trouve aussi Jean-Philippe Thierry, président d’AGF et de Allianz Holding France, nommé par le gouvernement vice-président de l’Autorité de contrôle prudentiel, l’autorité de supervision des risques dans l’ensemble du secteur financier banques ou d’assurances. Rien à voir, donc, avec des spécialistes des processus démocratiques.

    Plantages en série et conflits d’intérêt

    Et le système de vote par Internet n’en est pas à ses premiers déboires. Atos Origin était en charge en octobre 2011 des élections professionnelles dans l’Éducation nationale, pour lesquelles elle a essuyé de vives critiques [7]. De multiples dysfonctionnements ont remis en cause le bon déroulement du scrutin. Juste avant les élections, un des syndicats a eu accès pendant 10 jours aux listes électorales de ses concurrents. Il suffisait de remplacer le nom du syndicat par un autre pour avoir accès à ces données, pourtant censées être sécurisées ! Les serveurs permettant aux électeurs de récupérer leur mot de passe et de vérifier leur inscription ont été indisponibles pendant trois jours, pour cause d’affluence. « Depuis les identifiants jamais arrivés dans les établissements car les cartons se sont perdus, jusqu’à l’attribution de deux identifiants et deux mots de passe qui ne fonctionnent ni l’un ni l’autre, en passant par l’impossibilité de récupérer le mot de passe ou d’accéder au site du ministère pour cause de logiciel "Java" non compatible, et beaucoup d’autres problèmes, c’est à un véritable parcours du combattant qu’ont été confrontés les personnels voulant voter ! », a dénoncé la Fédération de l’éducation de la recherche et de la culture de la CGT. Un plantage pour le moins gênant, pour le dernier test en date.

    Autres entreprises impliquées dans le processus de vote des législatives : la société Koba, en charge des travaux « d’éditique », gèrera l’impression et la mise sous pli postal des identifiants. Et l’entreprise Gedicom, désignée pour envoyer par SMS les identifiants et par courriels les authentifiants. Son argument de vente ?« On gagne du temps dans l’organisation du scrutin. » Si pour Gedicom, « il est indispensable comme dans un scrutin classique de dresser et vérifier les listes électorales », il est tout aussi inutile « de trouver une salle et des urnes, d’imprimer des bulletins de vote, de mobiliser des personnes pour dépouiller, compter, recompter » (sic) ! « Un de nos clients estimait (…) que l’on gagne 35 à 40% de temps sur la préparation électorale, et 75% le jour de l’élection », vante la société. Ou comment, après les coûts du travail, réduire les coûts de la démocratie.

    Un « expert indépendant » financé par les banques françaises

    Gedicom, fervent défenseur de la sécurité et de la transparence, oublie cependant de publier sur son site les noms de ses dirigeants, ses sources de financement, ou les mentions légales. L’entreprise cite un unique « partenaire historique » qui l’accompagne dans une grande partie de ses activités : la société Connaissances, dirigée par Marc Teyssier d’Orfeuil, également PDG de Com’Publics, une entreprise spécialisée dans le lobbying « résolument décomplexé » auprès des pouvoirs publics [8]. Cet ancien élu de Paris (RPR) est également délégué général du Club des partenariats Public-Privé (PPP), et a été nommé par François Barouin en février 2012 au Comité de développement des PPP.

    Dernière entreprise concernée : « l’expert indépendant » nommé pour contrôler tout ce processus électoral. À la demande de la Cnil, des critères d’indépendance ont été précisés : l’expertise doit être « conduite par un informaticien spécialisé dans la sécurité, n’ayant pas d’intérêt financier dans la société qui a créé le dispositif de vote à expertiser, possédant une expérience dans l’analyse des systèmes de vote et ayant participé à l’atelier organisé par la Commission nationale de l’informatique et des libertés dédié aux experts de vote électronique. » L’heureux lauréat est la société de Conseil & Ingénierie Alti. Celle-ci emploie 1200 salariés, dans des domaines variés : la finance de marché, l’assurance, les nouvelles technologies, les outils décisionnels… Alti a récemment développé son activité auprès du secteur de la banque-assurance. Parmi ses clients : BNP Paribas, la Société Générale, le Crédit Agricole, AGF, Natexis Banque Populaire…

    En 2007, le CIC LBO Funds, un fonds du Crédit Mutuel, est entré au capital d’Alti, via une holding, la « Financière Alti », qui détient 88% du capital de l’entreprise. La filiale informatique du Crédit Mutuel a subi en décembre dernier un contrôle de la Cnil à cause d’une probable faille qui a permis à des journalistes du groupe de presse Est Républicain (racheté par le Crédit Mutuel) d’accéder involontairement à des données de clients de la banque. Espérons que ce n’est pas son « partenaire » Alti qui avait audité le système ! Sur son site, Alti précise qu’elle est « Gold Partner » (sic) et utilise les outils de Business Objects, « leader mondial des logiciels de business intelligence ». Son fondateur, Bernard Liautaud, dirigeant de Cap Gemini, a rejoint la société de capital-risque londonienne Balderton où il gère l’investissement de Balderton dans l’entreprise espagnole Scytl, celle-là même qui fournit la solution de vote électronique. Minuscule microcosme...

    Le fiasco de précédents votes par internet

    Ces différents acteurs semblent considérer que le vote par internet est totalement sécurisé. Pourtant certaines expériences passées sont loin d’être concluantes. En 2008, l’expérimentation du vote électronique pour les élections prud’homales à Paris a valu un avertissement de la part de la Cnil à l’encontre de Xavier Bertrand, ministre du Travail. Cette délibération de la Cnil n’avait pas été rendue publique mais a été obtenue à la demande d’un citoyen (quelques paragraphes ont été occultés au titre du secret industriel et commercial [9]). Un exemple de ces dysfonctionnements recensés ? La liste CGT et le bouton « voter » n’apparaissaient pas sur certains navigateurs, ce qui a nécessité une intervention d’urgence. La CGT, qui fait également état de « tentatives pour limiter l’accès de ces représentants au bureau de vote », avait en 2008 saisi la Cnil.

    Celle-ci a recensé un nombre impressionnant de problèmes : les codes sources du logiciel de vote n’ont pas été expertisés dans leur intégralité, et l’absence d’identification de la version du logiciel expertisé et de la version de celui réellement installé, ne permettait pas de vérifier qu’il s’agissait du même. Après l’expertise, le système a été modifié à deux reprises. Les serveurs recueillant les votes électroniques n’étaient pas suffisamment scellés. Plusieurs accès non sécurisés permettaient aux entreprises prestataires de se connecter pendant le vote. Le système de cryptage utilisé « n’assurait pas complètement l’intégrité et la confidentialité du vote ». Les listes d’émargements n’ont pas pu être générées et télétransmises par la procédure prévue. Le système a dû être modifié et les listes transportées sur une clé USB !!! La Cnil a conclu que la société Thales, en charge de l’hébergement et de la maintenance, « avait la possibilité (…) d’accéder au dispositif de vote, d’en modifier son fonctionnement, au risque de modifier le résultat des élections, sans qu’il soit nécessaire de desceller, sans recourir à l’huissier et sans que le bureau de vote le sache. ». Une vraie réussite démocratique !

    Un piratage réussi du système ?

    Le processus mis en place pour les élections législatives sera-t-il plus opérationnel ? Rien n’est moins sûr. Les pouvoirs publics n’ont pas l’air de prendre tout à fait au sérieux les demandes de la Cnil. Pour David Perez, en charge de la direction du projet pour la Direction des Français à l’étranger, la Cnil « a fait quelques remarques, mais ce ne sont que des points de détails auxquels nous lui avons répondu ». Un test grandeur nature a été réalisé en janvier-février, auquel ont participé 15 000 personnes. Résultat « positif », estime le Secrétaire d’État Edouard Courtial. Du côté du Parti socialiste, on est moins enthousiaste :« Plus de la moitié des tentatives de vote s’est soldée par un échec, » évaluent les sénateurs socialistes. En cause, le dispositif trop contraignant quant au type d’équipement et de configuration nécessaire.

    Des hackers commencent à s’intéresser au système. Il y a quelques jours, un web-entrepreneur et blogueur, Paul Da Silva, a identifié une faille et réussi à s’introduire dans le système, par « injection SQL » : « Au moins les tickets de support, si ce n’est l’ensemble du système de vote par ce site sont accessibles en lecture ou en écriture (...) à n’importe quelle personne ayant des compétences dans le domaine », estime-t-il. En clair, une fenêtre ouverte laissant la possibilité d’accéder aux serveurs enregistrant les votes. « Une faille très basique, accessible pour tout développeur internet », précise HardKor. Un problème peut-être facilement corrigeable. À condition que personne n’ait pu avoir accès et téléchargé des données sensibles. Mais si cette faille est avérée, comment ce petit « détail » a-t-il pu échapper à l’expertise indépendante chargée de vérifier le système ?

    Vent de panique aux États-Unis

    Le sujet est particulièrement sensible aux États-Unis, notamment depuis que l’espagnol Scytl a acquis en janvier 2012 l’américain SOE Software, dont les solutions de vote sont utilisées par plus de 900 administrations publiques, dans 26 États américains. Une étude menée en 2008 à la demande de l’État de Floride, recense les nombreuses vulnérabilités du logiciel Pnyx.core ODBP 1.0, développé par Scytl. Et conclut que le système peut être l’objet d’attaques compromettant l’intégrité du vote. En 2010, le bureau des élections de Washington a lancé un appel pour trouver des failles de sécurité dans son système de vote en ligne, vendue par Scytl. Un groupe d’étudiants de l’Université du Michigan a réussi à pirater le système et à programmer le lancement d’une chanson à chaque fois qu’un bulletin était enregistré. Depuis le rachat de SOE Software par Scytl, les demandes de l’arrêt du vote par internet dans le pays se multiplient.

    Autant d’éléments qui jettent une forte suspicion sur la sécurisation du processus électoral proposé. Mais, surtout, seule une infime partie des citoyens est en mesure d’évaluer les risques, voire de comprendre le fonctionnement du système. Son opacité empêche tout contrôle, y compris a posteriori. Peut-être n’y aura-t-il aucun problème de piratage du serveur ou des ordinateurs des électeurs, aucun problème de transmission des votes. Peut-être n’y a-t-il aucun problème à confier à des entreprises privées – même dirigées par d’anciens membres de gouvernement – la mise en place d’un processus électoral national. Peut-être de récents progrès techniques ont-ils été réalisés, qui permettront de dépasser les bugs et failles des dernières expériences de vote par internet. Peut-être. Mais tout processus démocratique, pour être légitime, a besoin de certitudes. Avec l’élection par internet, tous les doutes sont permis. Les citoyens se verront-ils, à terme, ainsi déposséder de leurs bulletins de vote ?

    Agnès Rousseaux

    Photos : CC Darkstream

    Notes

    [1] « En application de l’article R. 176-3-6 du code électoral, les électeurs sont informés des indicateurs d’une connexion authentifiée et sécurisée et du fait qu’à défaut d’utiliser le protocole sécurisé « HTTPS » le secret et l’intégrité de leur vote ne pourront être garantis. » Source

    [2] Une société de capital-risque britannique, qui investit 1,8 milliards de dollars dans les sites de paris en ligne, la vente de lingerie sur internet ou la location de DVD…

    [3] Le MAEE est chargé d’élaborer des listes électorales, de coordonner les travaux entre ses différents prestataires, de générer des clés et certificats. Il dispose des noms, prénoms, adresses postales, adresses électroniques, numéro de téléphone portable, clés et certificats générant les identifiants et authentifiants (mot de passe). La table de correspondance est confiée au Chiffre du MAEE ; La société "A" (Scytl) est en charge de fournir la solution de vote électronique et les procédures d’exploitation associées. La société "B" (Atos Origin) est en charge de piloter le projet et héberger la solution. La société "C" (Alti) est désignée pour mener l’expertise indépendante du dispositif. La société "D" (Koba) en charge d’imprimer et de mettre sous pli postal les identifiants (« travaux d’éditique »), dispose des noms, prénoms, adresses postales, identifiants. Enfin, la société "E" (Gedicom) est en charge d’envoyer par SMS les identifiants et par courriels les authentifiants. Elle dispose des noms, prénom, NumIC, numéro de téléphone portable, identifiants, adresses électroniques et des authentifiants.

    [4] « La réponse au "défi/réponse" est, à ce jour, l’année de naissance de l’électeur qui, en plus d’être une donnée aisément accessible, est communiquée avec la liste électorale », alerte la Cnil.

    [5] Lire ici

    [6] « Il en résulte notamment deux risques identifiés : la récupération de l’identifiant en interceptant le courrier postal ou le SMS, d’une part, la récupération de l’authentifiant en piratant l’adresse électronique d’autre part. Le premier risque, inévitablement résiduel, est d’ailleurs assumé par le ministère. En effet, rendre difficile la récupération de l’identifiant est limité par la communication de l’adresse postale sur la liste électorale, la sécurité des courriers postaux acheminés dans un pays étranger, et/ou par la confidentialité du SMS. En revanche, le second risque est maîtrisable car la publicité donnée aux adresses électroniques des électeurs facilite les piratages éventuels de leur messagerie électronique. » Source : CNIL

    [7] Partenaire informatique des Jeux Olympiques 2012, l’entreprise a également piloté, en partenariat avec Scytl, le vote par internet de l’Assemblée des Français de l’étranger (qui élit les sénateurs), en 2009.

    [8] Spécialisé dans la création de « clubs » de lobbying, comme le Club des Amis du cochon ou le "Club Vive le foie gras" (200 parlementaires) qui vise à empêcher d’éventuelles tentatives d’interdiction du "gavage" des animaux par l’Union européenne...

    [9] A lire ici

    En savoir plus

    - L’analyse du système par HardKor

    - L’analyse des failles par Paul Da Silva

    - Élections prud’homales 2008 : revue de presse par le site Ordinateurs-de-vote

    Les textes officiels :

    - Code électoral / Vote par correspondance électronique

    - Décret du Premier ministre du 15 juillet 2011 relatif à l’élection de députés par les Français établis hors de France

    - Avis de la CNIL du 15 mars 2012

    - Arrêté du 27 avril 2012

    - Liste des membres du bureau du vote électronique pour l’élection de députés par les Français établis hors de France - Arrêté du 4 mai 2012

    http://www.bastamag.net/article2386.html


    votre commentaire
  • telephoneportable 

    Il n’y a pas deux ans que nous avons eu droit aux nouveaux numéros mobiles commençant par 07 que l’Arcep, le régulateur des télécoms, est sur le point de lancer une nouvelle modification dans l’assignation des numéros de téléphone.

    Et le seul moyen pour augmenter le nombre de numéros de téléphone en circulation est désormais d’augmenter les chiffres de ceux-ci.

    Nous ne sommes pas en pénurie de numéros, mais l’Arcep prévoit déjà le coup. Même si l’ajout des numéros commençant par 07 en 2010 aura permis d’augmenter les réserves de 100 millions de numéros, ce qui devrait permettre de tenir dix ans, l’Arcep a lancé une consultation publique.

    Près de neuf millions de numéros sont attribués chaque année selon le régulateur, un nombre en hausse depuis l’arrivée des smartphones, de Free Mobile, des MVNO et du M2M (machine to machine).

    «Une solution durable doit donc être déterminée et mise en œuvre rapidement si l’on souhaite éviter que la saturation du plan de numérotation mobile ne conduise à une augmentation généralisée de la taille des numéros de plan de numérotation français, comme ce fut le cas le 18 octobre 1996 pour le passage de huit chiffres à dix chiffres de tous les numéros de téléphone, ce qui impliquerait au minimum une renumérotation de plus de 60 millions de lignes de téléphonie mobile», avertit l’Arcep.

    Comme il n’est plus possible de modifier les numéros avec 10 chiffres, l’Arcep recommande le lancement d’une nouvelle tranche de numéros qui comporteront, cette fois, 14 chiffres et commenceront par 0700.

    Ces numéros seront avant tout attribués au M2M dont la consommation de numéros est très élevée. D’autant plus que les voitures qui seront dès 2015 équipées du système d’urgence « eCall » entraîneront une consommation de 30 millions de nouveaux numéros.

    «Il est souhaitable que le basculement vers les numéros à 14 chiffres soit effectué avant le démarrage de ce service», juge l’Arcep.

    Sharknews


    votre commentaire
  • hadop2.png

    Dans son nouveau rapport, Hadopi nous livre le guide des meilleures adresses de téléchargement illégal ! Pour le découvrir, c'est juste ICI

    http://danactu-resistance.over-blog.com

     


    votre commentaire
  • Le gouvernement britannique va demander au parlement d'adopter une loi qui obligerait les FAI à fournir en temps-réel un accès à toutes les communications électroniques du pays, pour l'ensemble de la population, afin que les services secrets puissent réaliser une base de données qui leur permettra de savoir qui a l'habitude de parler avec qui.

    Londres va surveiller tous les e-mails, appels et visites de sites web

    Comme le dit ce qui devient un adage trop connu, 1984 était un roman qui n'était pas destiné à devenir un manuel. Pas plus que la bande dessinée V pour vendetta d'Alan Moore, qui a prêté son masque aux Anonymous. Ce week-end, la presse britannique a fait savoir que le gouvernement allait présenter une loi qui autoriserait la police et les services de sécurité à surveiller toutes les communications électroniques de l'ensemble des personnes résidant en Grande-Bretagne. Jusqu'à présent, seules les personnes faisant l'objet d'une enquête pouvaient faire l'objet d'une surveillance de leurs communications, sur autorisation.

    "Le nouveau système devrait autoriser les agents de sécurité à vérifier qui parle à qui, et à quel moment les conversations sont tenues exactement, mais pas le contenu des message", précise le Guardian. Il rappelle qu'en 2009, les travaillistes avaient dû abandonner un projet similaire qui visait à rassembler dans une même base de données tous les appels téléphoniques, SMS, e-mails et autres connexions à internet. Les Tories et les Libéraux démocrates, qui sont actuellement au pouvoir dans une coalition, s'y étaient opposés...

    Même si la nouvelle a été publiée un 1er avril, elle a bien été confirmée par le ministère de l'intérieur. La mesure pourrait être officiellement annoncée le 9 mai prochain, lors d'un discours prononcé par la reine Elizabeth, toujours sous le prétexte du terrorisme qui justifie toutes les atteintes à la vie privée.

    "Il est vital que la police et les services de sécuirité soient capables d'obtenir des données de communication dans certaines circonstances, pour mener des enquêtes contre les crimes graves et le terrorisme", a expliqué un porte-parole du Home Office. "Les données de communications incluent l'heure, la durée et les numéros de téléphones d'un appel téléphonique, ou une adresse e-mail. Elles n'incluent pas le contenu d'une conversation téléphonique ou d'un e-mail".

    Des méta-données très parlantes

    Comme l'avait expliqué le journaliste Jean-Marc Manach dans un article consacré au Frenchelon, les méta-données sont devenues une information extrêmement importante pour les services de renseignement ; qui les jugent au moins aussi instructives que le contenu lui-même des communications. "Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s'intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau", expliquait Bernard Barbier, le directeur technique de la DGSE.

    Interrogé par la BBC, le député conservateur David Davis, spécialiste des questions relatives au ministère de l'intérieur, s'insurge. "Ce dont on parle n'est pas de se concentrer sur les terroristes ou les criminels, mais sur les e-mails, les appels téléphoniques, les accès web d'absolument tout le monde", insiste-t-il. Pour lui, se passer du regard d'un juge pour observer les communications des citoyens va au delà de ce qui devrait être permis "dans une société civilisée décente". Même attaque pour Nick Pickles, le directeur des Big Brother Awards.

    "C'est une attaque absolue contre la vie privée sur Internet et il n'est absolument pas dit que ça va améliorer la sécurité du public", juge-t-il en estimant que la Grande-Bretagne rejoindrait "la Chine et l'Iran" dans son contrôle des communications.

    Lors des émeutes à l'été 2011, le gouvernement britannique avait déjà franchi une étape inédite, en évoquant la possibilité de couper les réseaux sociaux et les communications mobiles pour désorganiser les manifestants. Il avait aussi demandé aux services secrets de déchiffrer les communications utilisant le système BlackBerry Messenger de RIM.

    http://www.numerama.com


    votre commentaire
  •  

    Odebi réagit aux propositions de Nicolas Sarkozy

     

    Flicage généralisé du Net

     

    Le drame de l'affaire Mohamed Merah va-t-elle justifier l'injusticiable ? Dans une déclaration à la mi-journée jeudi, le président Nicolas Sarkozy a annoncé que le fait de visiter des sites internet promouvant une idéologie terroriste sera un délit pénal. Ce qui suppose de surveiller tout ce que font les internautes de leur connexion à internet.


    Voilà ce que le président-candidat préconise en réaction à l’affaire Merah. Cette mesure démagogique ne pourrait qu’étendre l’arsenal orwellien dont dispose déjà l’état français, au détriment de l’ensemble des citoyens, et ce pour une efficacité dont tout le monde sait qu’elle ne peut être que quasi nulle.

    A l’heure où les techniques de navigation furtive sont connues d’un nombre croissant d’internautes, comment imaginer un seul instant que les services français soient en mesure de repérer des individus déterminés utilisant de tels moyens ?

    C’est donc visiblement dans la précipitation que le président-candidat a improvisé cette annonce, soit sans tenir compte de l’avis compétent des services concernés qui lui a été transmis, soit, moins probablement, que cet avis ait méconnu la généralisation de l’usage d’outils de protection informationnelle, ce qui serait signe d’une incompétence relativement crasse.

    Hors période électorale, une mesure autant irréaliste n’aurait tout simplement jamais été évoquée : il ne s’agit donc à l’évidence que d’un rideau de fumée, sans doute destiné à masquer l’étrange retard dans l’intervention des services concernés, qui disposent pourtant par ailleurs de moyens conséquents. Les internautes français n’ont pas à faire les frais des difficultés de coordination interne, ou d’une éventuelle commande politique.

    Odebi appelle les internautes à ne pas se laisser berner par les gesticulations du président-candidat, dont la démagogie électoraliste est évidente, et qui pourraient par ailleurs être prises comme une provocation pouvant mener mécaniquement à des attaques massives des sites gouvernementaux.

    —  La Ligue Odebi http://www.odebi.org


    votre commentaire
  • Nouvelle menace sur internet, l’accord anti-contrefaçon (ACTA)Pour comprendre la mesure de cet accord qui a été élaboré et signé dans la plus grande opacité, voici concrètement ce que dit l’ACTA, pour embrasser l’ampleur des dommages qu’il augure.

    Ce texte semble rédigé par des lobbys industriels, ne prend en compte que leurs intérêts économiques et se moque complètement de la vie du citoyen, de sa volonté comme de sa santé. Rappelons qu’il a été signé par de nombreux pays, dont la France et l’Union européenne, après des années de négociations totalement secrètes. Si Wikileaks n’avait pas donné l’alerte, on aurait certainement découvert l’accord qu’après coup, devant le fait accompli.

    Le premier point sur lequel il faut s’attarder concerne la définition des marchandises contrefaites et pirates, celles que l’accord ACTA souhaite éradiquer.
    « 
    marchandises de marque contrefaites s’entend de toutes les marchandises, y compris leur emballage, portant sans autorisation une marque de fabrique ou de commerce qui est identique à la marque de fabrique ou de commerce valablement enregistrée pour lesdites marchandises, ou qui ne peut être distinguée dans ses aspects essentiels de cette marque de fabrique ou de commerce, et qui de ce fait porte atteinte aux droits du titulaire de la marque en question en vertu de la législation du pays » (article 5)
    Cette définition englobe donc la contrefaçon classique, principalement des produits de luxes, mais la mention : « qui ne peut être distinguée dans ses aspects essentiels de cette marque » permet d’assimiler les médicaments génériques à de la contrefaçon. Avec les drames humains que cela suppose, on vous renvoie à cet article : ACTA : signature de l'accord sur la privatisation des savoirs, pour comprendre les problèmes concrets que cela pose.

    « marchandises pirates portant atteinte au droit d’auteur s’entend de toutes les copies faites sans le consentement du détenteur du droit ou d’une personne dûment autorisée par lui dans le pays de production et qui sont faites directement ou indirectement à partir d’un article dans les cas où la réalisation de ces copies aurait constitué une atteinte au droit d’auteur ou à un droit connexe » (article 5)
    Ce qui veut dire que potentiellement, il va nous falloir justifier l’achat de chaque MP3 qu’on transporte dans notre baladeur ou téléphone. Car la marchandise piratée ici ne concerne pas seulement ce qui est copié à usage commercial, ou même échangé sur Internet, l’accord considère que même la copie privée relève du piratage, comme le fait de convertir un CD qu’on a acheté en MP3. Et ce malgré les taxes que nous payons pour la copie privée, sur chaque support de stockage.

    Prévention et répression : des sous pour l’industrie

    L’ACTA oblige les parties (c’est à dire la grosse trentaine de pays signataires), « à faire respecter des droits de propriété intellectuelle » Le contrevenant devra payer des dommages et intérêts. C’est la justice du pays qui décidera du montant, évalué en fonction « des bénéfices perdus, de la valeur de la marchandise ou du service contrefait, mesurée au prix du marché, ou le prix de détail suggéré. » (Article 9)
    Autrement dit quand l’Inde produit des génériques -contrefaçons selon l'ACTA- vendus 10 à 20 fois moins cher que les médicaments des laboratoires, elle devrait dédommager ces laboratoires aux prix du marché, c'est-à-dire au tarif fixé par les industriels... Quant aux « marchandises piratées », estimer que l’intégralité des œuvres échangées aurait été achetée plein pot autrement, relève du mythe complet.

    L’accord oblige également les Etats signataires à adopter des mesures « rapides et efficaces », « pour empêcher qu’un acte portant atteinte à un droit de propriété intellectuelle ne soit commis et, en particulier, pour empêcher l’introduction, dans les circuits commerciaux, de  marchandises impliquant l’atteinte à un droit de propriété intellectuelle ». C’est la porte ouverte au filtrage complet d’Internet. Pire encore, un filtrage préventif. C'est-à-dire que si les lobbys considèrent que le Peer2Peer ne sert majoritairement qu’à l’échange de fichiers, ils pourraient essayer de bloquer tout le protocole, qui sert notamment à la recherche scientifique (pour distribuer des calculs longs et complexes sur plusieurs machines) comme à la communication (Skype). Et au cas où on aurait mal compris, dans l’article 27 dédié au numérique il est spécifié que l’Etat doit prendre des «mesures correctives rapides destinées à prévenir toute atteinte » au droit d’auteur. A noter que l’accord rend également illégal toute initiative visant à supprimer d’une œuvre achetée le DRM, cryptage ou contrôle d’accès. Autrement dit, on n’est plus propriétaire de ce qu’on achète.

    L’accord place l’Etat au service des industries. Les autorités pourront « ordonner à un fournisseur de services  en ligne de divulguer rapidement au détenteur du droit des renseignements suffisants pour lui permettre d’identifier un abonné dont il est allégué que le compte aurait été utilisé en vue de porter atteinte à des droits ». Et ce, sans décision judiciaire, à la demande des ayants droits. Ce qui pose un problème évident de respect de la vie privée.

    L’ACTA s’accorde tous les droits

    L’accord est réellement effrayant pour nos démocraties. Il s’accorde le droit d’imposer des mesures judiciaires et réclame que chaque état fasse en sorte que sa législation soit adaptée. Par exemple le texte veut que : « chaque Partie prévoit des peines qui comprennent l’emprisonnement, ainsi que des amendes suffisamment lourdes pour être dissuasives en vue d’empêcher de futures atteintes » (article 24)

    L’ACTA se place également au dessus des lois des pays : « Chaque Partie reconnaît que la coopération internationale est essentielle à une protection efficace des droits de propriété intellectuelle et que cette coopération devrait être encouragée indépendamment de l’origine des marchandises portant atteinte aux droits de propriété intellectuelle ou de la situation géographique ou de la nationalité du détenteur du droit» (article 33). Si des pays obtiennent, avec l’accord de l’OMC et de l’OMS, le droit de passer outre un brevet pour produire ou importer un médicament générique en cas de nécessité de santé publique, l’ACTA, qui se pose en accord international supérieur, dit non. Les médicaments seront donc saisis à la frontière et détruits, selon l’article 16.

    Et comme pour nous achever, l’accord se conclut par : « Le Comité [de l’ACTA] s’accorde le droit de prendre de nouvelles mesures ».
    Ce qui est surréaliste lorsqu’on voit les conditions de rédaction d’un tel rapport, le Parlement Européen n’a même pas eu connaissance du contenu des négociations qui ont commencé en 2007. On ne sait même pas de qui est composé ce comité.

    Pour être ratifié, l’ACTA doit passer devant le Parlement Européen. Le PPE (parti des droites européennes dont l’UMP est membre) a imposé un calendrier très court pour éviter le débat public. Il faut s’en emparer.

    • Une pétition en ligne pour alerter les euro-députés a rassemblé plus d'un million de signatures en quelques jours 
    • Des manifestations ont rassemblé plusieurs centaines de personnes dans toute la France samedi pour protester contre ACTA et alerter la population

    Pierric Marissal, L'Humanité.


    votre commentaire
  • Linky : le compteur électrique communicant qui étale votre vie privée

    Linky : le compteur électrique communicant qui étale votre vie privée Le nouveau compteur électrique Linky d’ERDF a été piraté par un petit groupe de hackers allemands. Ce qu’ils y ont découvert fait un peu froid dans le dos.

    Le compteur électrique intelligent d’ERDF, baptisé Linky en France et Smart Meter à l’étranger, a dès sa sortie été l’objet de nombreuses critiques. D’une part, son prix exorbitant (entre 120 et 240 euros) pourrait, malgré l’engagement pris par ERDF pour une gratuité, être pris en charge par le consommateur.

    Par ailleurs, en décembre 2010, l’Agence de l’environnement et de la maîtrise de l’énergie (Ademe) déclarait que « Si le compteur Linky, tel qu’il est actuellement conçu, apporte des bénéfices en termes de comptage et de gestion du réseau électrique, voire de diminution du contenu CO2 du kWh électrique, ses bénéfices pour le consommateur en termes de maîtrise de la demande restent encore théoriques. » Ce qui a poussé les élus Europe Ecologie/Les Verts de la Ville de Paris à rejeter la décision ministérielle d’installation de l’appareil. Ce sont surtout ses aptitudes à communiquer des données bien plus personnelles que de simples relevés de consommations électriques qui ont fait le plus de remous.

    Et c’est précisément sur ce point délicat que nos « pirates technophiles » allemands entrent en scène. En « hackant » le petit boîtier, ils se rendent compte qu’il est capable d’identifier exactement le type et le nombre d’appareils connectés dans votre foyer. Pratique pour automatiser le paiement de la redevance audiovisuelle ! Pire, il peut même savoir précisément la chaîne de télé que vous êtes en train de regarder ! Sur le modèle testé, fourni par une société allemande, ils s’aperçoivent que toutes les données transitaient entre le compteur et les serveurs de manière non cryptées.

    Enfin, poursuivant leurs investigations, ils falsifient les données envoyées à l’aide d’un programme d’émulation, faisant croire que le foyer raccordé au Smart Meter n’avait pas consommé d’électricité pendant deux mois ! Et d’après eux, le piratage de l’appareil est à la portée de tous ou presque, à l’aide de simples outils Windows.

    source 01.net

    Gidehem

    http://bellaciao.org/fr/spip.php?article124447


    votre commentaire
  • Impacts des technologies numériques sur nos sociétésNous sommes au début de l’Age du numérique, dans les premières secondes d’une révolution technologique majeure qui transforme nos sociétés et nos comportements humains. Quel en sera l’impact sur nos valeurs ? Sur notre humanisme et notre éthique ? Je voudrais explorer ici quelques changements déjà évidents. Dans la première partie j’aborde les changements dans les médias. Dans la deuxième je traiterai des questions de citoyenneté numérique.

     

    Ière partie : Mass et self médias


    La crise des vieux médias

    Nous observons aujourd’hui une crise généralisée des médias traditionnels, dits médias de masse, les journaux, magazines, chaînes de télévision et radio confrontés à la montée en puissance des médias numériques. Ces médias, qu’ils soient privés ou étatique, exigeaient des ressources humaines, techniques et financières si importantes, que nous les avons qualifiés de grandes « technostructures ».  Et nous avons fait l’expérience de leur pouvoir. Nous avons apprécié les uns et honni les autres, selon les cas et les positions politiques. Mais il y a une loi qui apparaît : plus ils étaient gros et généraux plus ils sont aujourd’hui vulnérables ; inversement,  ce sont les petits, ceux qui occupent des niches spécialisées, qui s’en tirent le mieux.

    Les nouveaux médias numériques d’information, ceux qui sont en ligne, prennent de plus en plus de place. Ce sont des journaux, magazines, radios, sites web et même des programmes télévisuels sur le web. Ils obtiennent la préférence des  nouvelles générations, davantage branchées, qui délaissent les vieux médias. Et depuis peu ils attirent aussi de plus en plus les budgets publicitaires des grands annonceurs, ce qui contribue à leur développement au détriment des médias traditionnels. Il faut souligner aussi qu’ils ont besoin de budgets beaucoup plus modestes, alors que les médias traditionnels avaient pris l’habitude de se reposer principalement, voire majoritairement sur la publicité, de sorte qu’ils sont désormais confrontés à de graves problèmes financiers.

    Est-ce la fin des vieux médias ? Et l’avènement d’une vague de nouveaux médias ? Beaucoup le pensent. D’autant plus que ceux-ci ont connu en quelques années une croissance spectaculaire. Déjà 20 à 25% de la population mondiale accède à l’internet, ce qui est encore très peu, mais qui s’est accompli en quinze années et laisse prévoir une croissance rapide à très court terme. On compte  plus d’un milliard d’ordinateurs  et déjà quatre milliards et demi de téléphones mobiles pour sept milliards d’habitants sur la planète. Le nombre des téléphones intelligents (ceux qui permettent de se brancher facilement à l’internet, aux médias sociaux, à Twitter) augmente encore plus vite qu’on ne le prévoyait. On compte par dizaines de milliards le nombre de pages indexées sur le web.  Information et communication sont désormais en ligne, immédiatement accessibles, 24/7 (toute la journée, tous les jours), le plus souvent gratuitement.

    L’avènement des self medias

    On doit aussi souligner la nouvelle et spectaculaire diversité de ces médias qui se sont fragmentés et multipliés. Alors que les féodalités médiatiques d’hier jouaient plutôt un rôle de rouleaux compresseurs, uniformisateurs, au service des grands intérêts privés et étatiques, ces nouveaux médias numériques  échappent au contrôle des grands capitalistes, et des équipes rédactionnelles traditionnelles  pour le meilleur et pour le pire. Ces « self médias », que l’on oppose aux « mass médias », se donnent la liberté de tout dire, y compris ce que les grands médias traditionnels ne rapportaient pas. Mais ils disent souvent aussi n’importe quoi, sans souci de vérifier les informations, de les hiérarchiser selon leur importance, de s’autodiscipliner pour garantir la qualité et la crédibilité de l’information qu’ils diffusent. 

    Mais des nuances s’imposent. Car nous sélectionnons évidemment ces nouveaux médias en fonction certes de leur qualité, mais aussi de la promotion dont ils bénéficient. Or ceux d’entre eux qui sont les plus connus – les plus visités, et donc les mieux financés par la publicité -, ne sont souvent rien d’autre que les sites web satellites des grands médias traditionnels, qui ont pris soin de développer leur cyber édition en ligne, en assurant ainsi leur propre promotion et en y déclinant les mêmes informations et publicités que dans leurs éditions papier ou télévision. Ils y ajoutent des informations multimédia, enrichies, ils y éditent des blogs, et ils tentent de fidéliser ainsi des jeunes, potentiels lecteurs et auditeurs futurs de leurs productions traditionnelles.  Une sorte d’extension numérique des grands médias traditionnels s’est-elle donc mise en place, qui est complémentaire et non pas concurrentielle, et dans laquelle iceux-ci s’adaptent aux nouvelles exigences, aux nouveaux formats. Ainsi, en France, le site « Rue 89 »,  créé par d’anciens journalistes mis à la rue par leurs médias traditionnels, vient-il d’être racheté par le groupe financier propriétaire de l’hebdomadaire Le Nouvel Observateur. 

    Et dans ce cas, ces nouveaux médias, créés par des journalistes professionnels, respectent finalement la même déontologie et qualité professionnelle que les anciens médias, même s’ils tentent – pour assurer leur succès – de faire eux aussi la nouvelle, grâce à du journalisme d’investigation plus audacieux. C’est notamment le cas en France du site « Mediapart » créé par Edwy Plenel, rédacteur en chef du Monde jusqu’en 2004. Les féodalités médiatiques se sont donc transformées et adaptées pour survivre à la crise, en se démultipliant et en se renouvelant , donc sans réduire leur pouvoir.

    Il ne faut pas pour autant sous-estimer l’importance des self medias d’information, et notamment des blogs, qui sont innombrables. Chacun peut devenir bloggeur, sans carte de journaliste ni capitaux. Il suffit d’un ordinateur et d’une connexion internet. La réputation de certains d’entre eux est devenue telle que les grands médias les reprennent et les citent souvent dans leurs publications, notamment lorsqu’il s’agit d’analyses d’hommes politiques, d’experts ou d’intellectuels importants. 

    Twitter

    L’autre self media qui a pris de l’importance est Twitter. Ce site où l’on s’exprime  très facilement, avec un maximum de 140 caractères par tweet, permet de diffuser de  (quelques centaines ou quelques milliers). Ce média a connu en quelques années un succès spectaculaire. Lors de la mort d’Oussma Ben Laden, le 2 mai 2011, on a compté, aussitôt la nouvelle connue,  jusqu’à cinq cent tweets/seconde. On admettra que ces self medias sont souvent d’une vacuité anecdotique désespérante : pourquoi vouloir tant parler lorsqu’on a rien à dire ? Cela ressemble à un passe-temps pour ceux qui s’ennuient. Le succès de cette inflation de communication vide est à la mesure du symptôme de solitude à laquelle est confronté aujourd’hui l’individu dans la masse.  Que peut-on espérer d’être l’un des vingt-quatre millions d’amis de Coca-Cola dans la page de cette grande transnationale américaine sur Facebook , si non de se soumettre ingénument à son matraquage publicitaire ? Cyber cordon ombilical au corps social ? Ceux qui tètent ainsi comme des nouveau-nés les médias sociaux le font pour eux-mêmes, narcissiquement, sans créer de lien réel, ni de valeur ajoutée pour les autres. D’ailleurs beaucoup de twitters publient, peu lisent les tweets des autres. Les médias sociaux font des bulles de gaz sucré. 

    Heureusement, il n’y a pas que Facebook – qui compte quelques six cent millions d’inscrits, mais, dont je prévois le déclin, tant on n’y fait tout et finalement rien.

    You Tube

    Autre média social, You Tube connaît un succès légitime. On peut y charger n’importe quelle vidéo tournée avec une petite caméra numérique ou avec un téléphone intelligent. Non seulement You Tube permet-il ainsi de diffuser des vidéos d’artistes, de musiciens, d’humoristes, des documentaires courts, des entrevues, mais il a joué un rôle majeur en faisant connaître mondialement des abus policiers aux Etats-Unis, la répression contre les révolutionnaires de Tunisie ou d’Egypte, des scènes de massacre en Syrie, etc. Bien entendu l’authentification de ces vidéos n’est pas toujours possible, mais You Tube contribue ainsi remarquablement à la transparence médiatique planétaire qui constitue une clé de la démocratie, car ces vidéos dénonciatrices sont reprises par les grandes chaînes de télévision, qui en assurent une diffusion grand public. Dans ce cas comme dans d’autres, on observe des effets pervers. Ainsi, nous avons vu des jeunes, après une victoire de leur équipe de hockey, festoyer dans les rues de Montréal et brûler une voiture de police pour en filmer les flammes en temps réel avec leur téléphone intelligent et envoyer la vidéo à You Tube, bien sûr aussitôt reprise à la télévision. Une façon pour des jeunes de produire  un événement médiatique et de passer à la télévision de Radio Canada.

    Une communication liquide

    Ces nouveaux médias numériques contribuent ainsi à la quasi réalisation d’une utopie, celle d’une communication et d’une information sociale gratuites, abondantes, spontanées, autogérées, multimédia, interactives et qui se répandent partout : une information et communication liquides, pourrait-on dire, au sens où elles sont déstructurées, flexibles et fluides. On a ainsi pu parler aussi d’une information 2.0, sur le modèle du web 2.0, du fait que les lecteurs et auditeurs, qui étaient soumis passivement aux mass médias deviennent autoproducteurs interactifs de l’information sociale, participant à l’implosion des médias.

    Cette évolution comporte cependant des problèmes graves de déontologie quant à sa qualité et à sa véracité. En outre, elle génère tant d’informations, sans hiérarchisation, qu’elle banalise toute information. Elle noie l’information pertinente et importante, comme le poison dans l’eau.  En outre, elle a été empoisonnée par les effets pervers de nombreux cas de diffamation ou de contre-information. Sont apparus des sites fascistes, de propagande raciste, d’appel à la violence, de prédateurs sexuels, difficiles à neutraliser, tant le numérique est insaisissable, nomade, ou peut émettre de pays sans régulation. Des efforts sont en cours pour instaurer des critères de valeur, des règles déontologiques. La lutte pour la démocratie bénéficie donc des médias numériques, mais est aussi confrontée à de graves abus qui les décrédibilisent.

    Big et Little Brother

    Et si l’on en souligne les vertus démocratiques, il faut rappeler aussi que  le numérique se prête à un contrôle systématique de l’information qui circule sur les réseaux. Sous prétexte de lutter contre le terrorisme, plusieurs pays ont instauré des systèmes de scan systématique des messages. Ainsi,  Big Brother s’est donné le droit avec le Patriot Act de faire des listes nominatives de lecteurs de livres déclarés subversifs dans les bibliothèques publiques. Les grandes compagnies comme Google établissent le profil des usagers de leur moteur de recherche, en caractérisant et en gardant la mémoire de nos navigations sur l’internet. C’est ce que j’appelle l’hypertag, de plus en plus systématique et généralisé. Chacun de nous est ainsi taggé – pour favoriser, nous dit-on, un plus rapide accès aux liens qui nous intéressent, en fonction de nos recherches précédentes. Nos disques durs d’ordinateurs sont pleins de cookies, de logiciels espions qui permettent d’améliorer l’interactivité de nos navigations, mais aussi le marketing des grandes compagnies commerciales.  Mieux – ou pire -, ces compagnies nous proposent de mettre tous nos dossiers dans le iCloud dont elles ont les clés et le contrôle, pour en assurer une meilleure protection et un accès universel, quel que soit l’ordinateur que nous utilisons. Cette délégation qu’on nous propose dans une Providence commerciale céleste, qui se situe en fait dans les silos de banques de données de Microsoft, Apple ou Google, et qui est présentée comme fonctionnelle, n’en est pas moins suspecte. Serons-nous capable d’imposer le respect de la vie privée, de la propriété intellectuelle, et une régulation stricte à ces puissantes compagnies elles-mêmes soumises à une forte compétition pour augmenter leurs parts de marché ? Rien n’est moins sûr.

    A coté du Big Brother étatique ou commercial, on ne saurait sous-estimer les effets pervers du Little Brother, notre voisin, notre compagnon d’université, les maris jaloux, les criminels du web, qui sont capables de nous voler notre identité de citoyen pour des usages délinquants, de nous harceler psychologiquement ou sexuellement, de répandre sur nous en ligne sans qu’on puisse se défendre des rumeurs ou des médisances telles qu’elles ont pu conduire plusieurs victimes à se suicider.

    L’ordinateur décolonisateur

    Je voudrais, pour conclure avec plus d’optimisme, souligner l’un des aspects les plus positifs et importants du numérique. Il favorise la promotion de la diversité linguistique et culturelle. L’ordinateur et l’internet ont un remarquable pouvoir de décolonisation et de réaffirmation identitaire face aux impérialismes du Nord et aux abus des classes dominantes métropolitaines.

    Cette sculpture d’un artiste cubain, dont je recherche le nom, est emblématique de ce nouveau pouvoir des populations du Sud, indigènes ou marginalisées, de créer elles-mêmes leurs propres médias, d’en assurer elles-mêmes le contrôle et la diffusion. Cette alternative aux programmes de télévision des riches et des puissants leur permet de redynamiser leurs propres cultures et identités dans une perspective d développement durable. Il en est de même du cinéma. Les technologies numériques ne vont pas tarder à ruiner l’impérialisme de Hollywood et à permettre que renaisse le cinéma d’art et d’essai, expérimental,  indépendant, national, engagé, documentaire, dans des salles de projection alternatives, hors des cinéplexes de grandes métropoles, dans les cinémas de quartier, en milieu rural,-  toutes ces productions et ces salles de cinéma que l’hégémonie hollywoodienne a fait disparaître.

    Nous avons maintenant des Festivals d’art indigène en Bolivie, en Polynésie, etc. A Cuba même le Festival de cinéma pauvre, créé par Humberto Solas est une initiative emblématique.

    Médias périphériques

    Ces médias que j’appellerai périphériques pour les opposer aux mass médias hégémoniques ou centralisateurs, se développent aujourd’hui dans beaucoup de pays du Sud, notamment en Amérique latine.

    Ainsi Rigoberta Menchu, Prix Nobel, a initié une chaîne de télévision indigène au Guatemala. Au Québec  le camion mobile de cinéma numérique Wakiponi, initié par Manon Barbeau, permet aux populations autochtones de produire des documentaires sur leurs coutumes identitaires, qui sont diffusés par l’Office national du film. Les jeunes qui y participent avec enthousiasme redonnent ainsi à leurs communautés et à eux-mêmes un sentiment de fierté que l’idéologie dominante du progrès universel linéaire mettait en péril grave. Et ce n’est qu’un début.

    Note. Sauf indication dédiée, les illustrations sont des exemples de tweet art que j’ai pris l’habitude de créer sur Twitter : 140 caractères pour la légende de l’image ou une question, qui accompagne la diffusion d’une petite image iconique sur le réseau. Voir http://tweetart.blogspot.com/

    Conférence donnée par Hervé Fischer à l’Instituto Juan Marinello de La Havane,   le 6 décembre 2011

     

    Source : lettres de Cuba

    http://danactu-resistance.over-blog.com/article-impacts-des-technologies-numeriques-sur-nos-societes-par-herve-fischer-95921651.html


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique