OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Washington chinoise sur le cyberespace http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/ http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/#comments Thu, 11 Oct 2012 06:48:05 +0000 Guillaume Dasquié http://owni.fr/?p=122146 fair play.]]> Festival of lights, Photo CC by Rene Mensen

Festival of lights, Photo CC by Rene Mensen

En début de semaine, le Congrès américain frappait d’ostracisme les filiales américaines des groupes chinois Huawei et ZTE, en convoquant une conférence de presse pour inviter l’industrie américaine à ne plus travailler avec ces entreprises spécialisées dans les infrastructures de télécommunications. Huawei et ZTE équipent des data centers, des fournisseurs d’accès à Internet (FAI) ou vendent des composants de la téléphonie mobile. Des technologies considérées comme autant de menaces potentielles par le Congrès.

À l’appui de cette attaque en règle, un rapport émanant de la Commission du renseignement de la Chambre des représentants. Dont les membres, depuis plusieurs mois, ne cachent pas tout le mal qu’ils pensent de la présence – encore modeste – de Huawei et ZTE sur le marché américain.

La version finale de leur document de 60 pages – que nous avons lu, ici en PDF – multiplie les affirmations quant à l’opacité de ces deux géants chinois des télécoms et du numérique, à la fois fabricants et prestataires de service. Sans toutefois apporter de preuves matérielles convaincantes.

Une absence regrettable dans la mesure où ces attaques contre Huawei et ZTE interviennent sur fonds de tensions économiques sur le marché des télécoms américains, en raison de la concurrence que ces groupes représentent. Peu après la conférence de presse du Congrès, la direction de Huawei a d’ailleurs répondu en laissant entendre qu’il s’agirait d’un mauvais procès motivé par la course vers de juteuses parts de marché.

Opérations militaires

Sur un plan matériel, le document s’appuie le plus souvent sur des informations déjà publiées dans la presse, même si une note de bas de page mentionne l’existence d’annexes classifiées, portant sur le travail des services américains de renseignement quant à la réalité de ce risque.

[Carte Interactive] La Chine investit l’Europe

[Carte Interactive] La Chine investit l’Europe

En pleine crise financière, les liquidités chinoises font craindre des vagues d'acquisitions en Europe. OWNI a recueilli et ...

Le rapport a été rédigé par deux élus suivant régulièrement “la communauté du renseignement” et ses enjeux, Dutch Ruppersberger et Mike Rogers.

Alors que ce dernier a fait une partie de sa carrière au FBI, Ruppersberger, pour sa part, passe pour un parlementaire très attentif aux questions de souveraineté nationale. Au Congrès, depuis plusieurs législatures, il représente le second district du Maryland, la circonscription où campe la National Security Agency (NSA), à Fort Meade, ainsi que la plupart des commandements américains impliqués dans les opérations militaires sur les réseaux numériques. En particulier le US Cyber Command. Dans ce second district du Maryland on compte ainsi près de 38 000 personnes travaillant pour l’appareil sécuritaire du gouvernement.

Et plusieurs dizaines de milliers d’autres employées dans des sociétés privées sous-traitantes. Tout un monde qui vit – à tort ou à raison – sur la base d’une économie du soupçon ciblant les acteurs chinois dans des technologies de l’information.

365 Day 256, Photo CC by Collin Harvey

365 Day 256, Photo CC by Collin Harvey

À défaut de preuves irréfutables à l’encontre de ces entreprises chinoises, la démarche des parlementaires américains peut paraître un rien étonnante. En effet, le géant américain Cisco semble entretenir les mêmes ambiguïtés que celles reprochées à Huawei et ZTE – contrats avec les militaires de leur pays d’origine et partenariats avec des agences de renseignement.

Espionnage

Avec des conséquences tout aussi préoccupantes pour le citoyen. Depuis le début des années 2000, à travers le monde, Internet se développe grâce à des routeurs fournis par Cisco ou par les cinq autres sociétés américaines ou franco-américaine (Alcatel-Lucent) qui maîtrisent ces technologies et travaillent parallèlement avec le complexe militaire de leur pays – jusqu’à l’arrivée d’Huawei qui les concurrence.

À ce titre, pour les observateurs américains, les accointances entre Cisco et la NSA sont légions. Selon l’enquêteur James Bamford, auteur de plusieurs livres qui font autorité sur la NSA et les technologies d’espionnage, cette proximité relève de l’essence même de la NSA, au regard de ses missions de surveillance globale des réseaux. Lors d’un entretien avec des journalistes de la chaîne PBS Bamford affirmait :

L’une des choses que la NSA fait c’est de recruter beaucoup de gens venant de l’industrie des télécoms, donc de gens qui connaissent comment Internet fonctionne, qui savent comment certains systèmes à l’intérieur d’Internet sont construits. Par exemple, ils pourraient recruter des gens de Cisco qui construisent divers routeurs, et les intégrer dans la NSA pour ensuite déconstruire le fonctionnement des routeurs.

Les routeurs de la discorde

Les routeurs de la discorde

Européens et Américains sont d'accord : les équipements chinois sont materia non grata, en particulier les routeurs - ...

Les enjeux financiers provoqués par le gonflement des budgets militaires après le 2001 ont accentué cette dynamique. De nos jours, le groupe Cisco, via un département spécialisé – dénommé Federal Intel Area -, propose des services de surveillance et de traitement du renseignement sur-mesure à l’ensemble des services secrets américains ; comme le montre cette brochure commerciale [pdf]. Une relation qui semble parfaitement assumée ; nous avons retrouvé sur LinkedIn le CV détaillé de l’un des responsables de ce programme actuellement en poste chez Cisco.

Finalement, ces relations entre entrepreneurs du numérique et appareil sécuritaire s’inscrivent dans la tendance naturelle de tous les États à contrôler et surveiller tous les réseaux de communication – depuis le télégraphe jusqu’à Internet. Le 14 août dernier près de Baltimore, lors d’une conférence réunissant des agences du département américain de la Défense impliquées dans le renseignement électronique, Keith Alexander, patron de la NSA, a rappelé cette évidence lors d’une intervention de près de 40 minutes consacrée aux opérations de la NSA dans le cyberespace.

S’exprimant sur quelques détails des missions de son agence sur le numérique, il a évoqué les 18 câbles sous-marins reliant les États-Unis au continent européen et permettant aux connexions Internet de traverser l’Atlantique grâce à de multiples relais technologiques… Et les partenariats avec des pays comme la Grande-Bretagne ou la France permettant de surveiller l’ensemble.

Ces acteurs technologiques étant les clients des appareils sécuritaires de leur pays d’origine, il est difficile des les imaginer ne bâtissant pas ces ponts qui facilitent leur tâche – au nom de l’idée qu’ils se font de leur propre sécurité nationale, et des intérêts qu’ils partagent.


Festival of lights, Photo CC by Rene Mensen | 365 Day 256, Photo CC by Collin Harvey.

]]>
http://owni.fr/2012/10/11/huawei-zte-nsa-cisco-intelligence-renseignement-espionnage-chine/feed/ 4
Les rapports de la DCRI sur Anonymous http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/ http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/#comments Thu, 14 Jun 2012 16:48:05 +0000 Guillaume Dasquié http://owni.fr/?p=113347 Owni, dont nous publions de larges extraits, et qui illustrent la perception des nouvelles formes d'activisme par l'appareil sécuritaire français.]]>

Selon des sources au sein du Tribunal de grande instance de Paris, vendredi 8 juin le juge David Benichou a achevé ses investigations dans la première procédure judiciaire menée en France contre des Anonymous, et confiée à la Direction centrale du renseignement intérieur (DCRI). Ce dossier avait été ouvert à la suite d’actions menées par des Anonymous, il y a près d’un an, contre les serveurs des géants du nucléaire.

DCRI contre Anonymous

DCRI contre Anonymous

La Direction centrale du renseignement intérieur (DCRI) part en guerre contre les Anonymous. Jeudi, deux membres supposés ...

Owni a obtenu tous les rapports d’enquête et procès-verbaux, 211 au total, retraçant les missions de la DCRI dans cette affaire. Au-delà des méthodes et des techniques d’enquête qu’ils révèlent, ces documents mettent surtout en évidence la disproportion entre la perturbation provoquée par des Anonymous et les moyens mis en œuvre par ce service spécialisé dans la lutte contre le terrorisme et dans la protection des intérêts fondamentaux de la nation – enfin a priori.

L’histoire débute le 20 avril 2011. Une attaque par déni de service est lancée par des Anonymous contre plusieurs géants de l’électricité impliqués dans l’industrie nucléaire. Nom de code : Operation Greenrights. Après la tragédie de Fukushima au Japon, les activistes entendent alors protester contre les dangers du nucléaire civil. Le Français EDF, l’Américain General Electric et l’Italien ENEL sont visés.

Le lendemain à Paris, l’Agence nationale pour la sécurité des systèmes d’information (Ansi) alerte la DCRI “du déroulement d’une attaque informatique visant le portail Internet de l’Opérateur d’importance vitale (OIV) EDF”, selon un compte rendu de la DCRI.

Cette notion d’opérateur d’importance vitale, définie en France dans une Instruction générale interministérielle de septembre 2008, crée des relations exceptionnelles entre les industriels et les services de sécurité.

En conséquence, branle-bas de combat chez les fins limiers du renseignement intérieur. Ses agents se mettent en quête de vilains Anonymous susceptibles d’avoir commis le coup. Dans un cadre légal pas très clair.

Mais par chance, le 2 mai, EDF dépose plainte contre ces attaques et se dépêche de transmettre quantité de données techniques à la DCRI – permettant donc l’ouverture officielle d’une enquête préliminaire. Un service avec lequel l’électricien entretient des relations institutionnelles comme l’illustrent les mails échangés entre le directeur sécurité de l’entreprise, Jean-Marc Sabathé (qui n’a pas répondu à nos sollicitations), et ses interlocuteurs au sein de la DCRI.

Au plan du droit, l’opérateur avance le motif que durant 14 heures ses sites bleuciel.edf.com ou entreprises.edf.com ont été indisponibles. La société chiffre le préjudice à 162.000 euros. Les autorités prennent l’affaire très au sérieux. La DCRI de son côté rédige des procès-verbaux dans lesquels elle livre sa définition des collectifs Anonymous et du Parti Pirate, dont il sera vite question dans l’affaire.

Une semaine plus tard, le Tribunal de Bobigny initialement saisi est écarté au profit de la Juridiction inter-régionale spécialisée (Jirs) de Paris, regroupant des magistrats experts es organisations criminelles.  Au parquet de Paris, le vice-procureur Catherine Sorita-Minard, d’ordinaire chargée de traquer les gros bonnets, supervise les recherches.

Gros poisson

Au siège de la DCRI, à Levallois, les geeks de la maison exploitant “un micro-message émis sur le réseau social Twitter” découvrent que l’opération Greenrights trouve une justification dans un manifeste publié sur un site rattaché au Parti Pirate allemand. Un parti qu’ils ne semblent pas vraiment connaître, comme l’indique un procès-verbal synthétisant leurs “recherches sur Internet sur ce mouvement”.

Convaincus qu’ils ont ferré un gros poisson, ils sollicitent une organisation méconnue : le réseau G8/24-7 dédié à la cybercriminalité. Également connu sous l’appellation Groupe de Lyon, il agit comme une instance informelle de coopération entre les services de sécurité des États membres du G8, spécialisée dans la surveillance des réseaux. Un réseau dont le fonctionnement a été validé par les ministres de l’Intérieur du G8 lors d’une réunion tenue il y a dix ans, à Mont Tremblant en mai 2002. Dans chaque pays, une adresse email est réservée à cette coopération entre services, pour la France c’est : cyber-france24-7@interieur.gouv.fr

Par ce biais, une coopération judiciaire accélérée est établie avec le BKA – les homologues allemands de la DCRI. Pour les Français il s’agit d’obtenir dans des délais records un enregistrement des données contenues sur les serveurs du Parti Pirate allemand, et correspondant à l’écriture du texte collaboratif de revendication de l’opération Greenrights. Pour identifier les fauteurs de troubles sous le masque des Anonymous.

Le 23 mai le BKA crie victoire et avertit les collègues de la DCRI. Leurs agents sont parvenus à récupérer des données sur http://piratenpad.de, l’un des sites utilisé par le Parti Pirate pour la rédaction en ligne de textes collectifs. Non sans faire de dégâts. Ils ont ainsi rendu indisponible le site du mouvement pendant près de six heures mais surtout ils ont déconnecté 255 adresses IP, une manœuvre qui a dû provoquer ce jour-là quelques perturbations.

Talentueux

Ces recherches approfondies en Allemagne ne permettent pas de remonter aux auteurs du manifeste diffusé lors de la première vague de l’opération Greenrights. Les administrateurs du Parti Pirate ayant pris la bonne habitude d’effacer quantité de données. Tant pis pour la DCRI. Mais le 31 mai, des Anonymous repassent à l’action contre les géants de l’électricité nucléaire, dont EDF. Cette fois-ci, les agents de la DCRI aux aguets repèrent un flyer des Anonymous faisant référence au nom de domaine irc.lc/anonops/operationgreenrights.

Celui-ci appartient à un Français, Pierrick Goujon, présenté par les enquêteurs comme “un technicien talentueux”. Selon la DCRI : “ce brillant dilettante, tout en reconnaissant que son site offrait une ampleur supplémentaire à l’attaque, limitait sa responsabilité à la mise en relation et non au contenu. La copie et le début d’exploitation du serveur de M. Goujon menés durant le temps de sa garde à vue confirmaient ces éléments”.

Placé en garde à vue par la DCRI, Pierrick Goujon a été mis en examen par le juge David Benichou, le 26 janvier dernier, pour “Entrave au fonctionnement d’un système automatisé de données”. Après un an d’enquête menée par la DCRI, sa culpabilité dans l’attaque par déni de service des sites d’EDF n’a pas été formellement établie, corroborant en cela les propos qu’il nous avait tenus peu après sa garde à vue. De la même manière, la deuxième personne mis en examen dans ce dossier, Matthieu O. a reconnu avoir fait œuvre de prosélytisme lors de l’opération Greenrights, sans toutefois participer à des attaques par dénis de service, comme l’a confirmé l’enquête.


Photo de Jacob Davis [CC-byncnd] via Flickr

]]>
http://owni.fr/2012/06/14/les-rapports-de-la-dcri-sur-anonymous/feed/ 33
La carte d’un monde d’espions http://owni.fr/2011/12/01/spy-files-wikileaks/ http://owni.fr/2011/12/01/spy-files-wikileaks/#comments Thu, 01 Dec 2011 12:36:50 +0000 M.Boucharlat, M. Coussin, A.El Mansouri et N. Patte http://owni.fr/?p=88881 Depuis le mois de septembre dernier, OWNI, en partenariat avec WikiLeaks et cinq autres médias, a mis à jour les activités et les technologies des sociétés – souvent proches des services de renseignement et des institutions militaires – à l’origine de ce nouveau marché de l’interception massive. Pour une part très significative, ces industriels discrets sont implantés dans des démocraties occidentales. Ils fournissent en matériels d’écoutes et d’interception de masse leur propre gouvernement mais aussi de nombreuses dictatures.

Ces matériels appartiennent à cinq grandes catégories :

  • les systèmes de surveillance d’Internet (Internet monitoring),
  • les outils de pénétration ou chevaux de Troie (Trojan),
  • les systèmes d’écoutes téléphoniques (Phone monitoring),
  • les outils de captation et d’analyse de la voix (Speech analysis),
  • les systèmes d’interception des SMS (SMS monitoring),
  • et les outils de géolocalisation (GPS Tracking).

Les Spy Files sont diffusés par WikiLeaks à cette adresse.

Application pensée par Paule d’Atha, réalisée par Abdelilah el Mansouri au développement et Marion Boucharlat au graphisme /-)


Retrouvez notre dossier sur les Spy Files :

- La surveillance massive d’Internet révélée

- La surveillance massive d’Internet révélée

Retrouvez nos articles sur Amesys.

Retrouvez tous nos articles sur WikiLeaks et La véritable histoire de WikiLeaks, un ebook d’Olivier Tesquet paru chez OWNI Editions.


]]>
http://owni.fr/2011/12/01/spy-files-wikileaks/feed/ 51
30 ans de bidouille politique http://owni.fr/2011/11/03/30-ans-de-bidouille/ http://owni.fr/2011/11/03/30-ans-de-bidouille/#comments Thu, 03 Nov 2011 07:30:16 +0000 Sabine Blanc et Ophelia Noor http://owni.fr/?p=85216

Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni

Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique. Le petit groupe créé à Hambourg a ensuite migré à Berlin avant de faire des petits dans tout le pays, et même à l’étranger, au point de devenir la première organisation de ce type en Europe. Ils sont parvenus à acquérir, à coup de hacks restés dans les mémoires, une véritable influence politique dans le domaine des libertés numériques et de la protection de la vie privée.

Nous sommes revenus sur son histoire en compagnie d’Andy Müller-Maguhn, un de ses anciens, rentré en 1985, à l’âge de 14 ans. Membre du bureau, longtemps porte-parole, Andy navigue aujourd’hui entre plusieurs activités : journalisme (Buggedplanet [en]), consulting en informatique et communication sur Internet et enfin société de chiffrement des communications téléphoniques. Prolixe, affable, le regard étonnamment alerte et l’esprit fin, plein d’humour, l’homme fait vite oublier son physique imposant de nerd grassouillet.

L’entretien a eu lieu autour d’une bouteille de Club-Mate, la très caféinée boisson préférée des hackers, dans les locaux du CCC de Berlin. Un foutraque espace envahi d’objets plus ou moins utiles, souvent récupérés, comme les hackerspaces en regorgent : vieilles consoles d’arcade, tableau d’affichage d’aéroport détourné, stickers de revendication, canapés antédiluviens, et bien sûr câbles à foison, le tout formant un parfait contraste avec le bourgeois quartier de Mitte qui l’abrite.

Le CCC vient de fêter ses 30 années d’existence. À ses débuts, pouviez-vous imaginer ce qu’il deviendrait aujourd’hui ?

Le CCC a été créé de façon informelle en 1981, par des pros de l’informatique qui se réunissaient pour discuter de l’impact des outils informatiques et de leur utilisation sur la société en tant que tel. Ils avaient dressé une liste des problématiques comme la privacy.

Le CCC s’est constitué plus officiellement en 1984, avec la sortie de leur magazine Die Datenschleuder [de] (L’essoreuse à données, littéralement, ndlr) et le premier Chaos Communication Congress. Je l’ai rejoint avant que le CCC ne devienne officiellement une association, en 1996. Je suis un des plus anciens (rires). J’avais envie de partager au sujet du hacking et de rencontrer davantage de gens qui jouaient avec les communications électroniques. Il regroupait des gens de classes sociales très différentes, un groupe très hétérogène mais avec des intérêts communs, c’était inhabituel et c’est encore le cas.

Le club était petit mais nous commencions à être connus en Allemagne, grâce au hack du Bildschirmtext, le Minitel allemand, en 1984. Nous avons rendu l’argent bien sûr, et nous avons donnée des explications publiques sur ce qui se passait.

C’était évident que les personnes qui jouaient avec des technologies qui deviendraient mainstream dix ans plus tard, avec Internet, comprennent, en tant que data traveller, que c’était déjà spécial de pouvoir voyager dans le réseau avec un petit ordinateur, à l’autre bout de la planète. À cette époque, en Allemagne, il y avait de grands mouvements contre les interférences du gouvernement dans la vie privée des citoyens notamment lors de leur proposition de recensement.

Quand je suis arrivé, il y avait 300 personnes. Aujourd’hui, nous sommes plus de 3.500 mais nous ne pouvons pas accueillir tout le monde dans les locaux à cause des normes de sécurité. Les congrès ont grandi petit à petit, et le magazine est passé de 200 lecteurs à un millier. Il était plus important dans les années 1990, c’était un trimestriel en édition papier, maintenant les informations sur le web sont vues en premier.

Le CCC est important dans le temps, dans le sens où différentes discussions y prennent place, des idées naissent, des gens se rencontrent. On peut dire que c’est chaotique, que c’est un endroit très, voire trop dynamique. Nous ne payons pas les gens. Personne n’est payé par le CCC. Cela n’a rien à voir avec l’éthique hacker. Nous voulons que les gens soient là pour la cause et pas pour l’argent, même si ce système a ses limites.

On observe actuellement un buzz autour des hackers, c’est devenu à la mode, c’est un phénomène que vous ressentez au CCC ?

La manière dont nous faisons les choses a tellement changé. Aujourd’hui c’est un mouvement politique et culturel global, ce qui n’a pas toujours été le cas. Dans les années 80, peu de gens comprenaient ce qu’on faisait, c’était une vraie sous-culture, nous avions pas mal de problèmes juridiques, et nous avons dû nous renforcer sur ce point avec des experts. Que pouvions-nous hacker ou pas ? Comment faire la distinction entre ce qui est légal et les activités grises ?

La France est un bon exemple, si vous vous présentiez comme hacker, vous aviez deux options : aller en prison ou travailler pour le gouvernement. Le gouvernement surveillait de très près les personnes qui avaient des connaissances spécifiques dans la sécurité des systèmes Et c’est pour cela que la scène hacker ne s’y est pas autant développée.

Nous nous voyons aussi comme un lobby qui milite pour la protection de la vie privée et donc le contrôle des données personnelles, mais également pour la transparence et les technologies ouvertes, ou encore l’auto-régulation. En 2000 il y a eu l’introduction du mot nerd, comme pour revendiquer le droit de ne pas faire la vaisselle parce qu’on est complètement dans la machine. Mais cette culture geek m’est un peu étrangère, en tant que vieux routard, de même que celle du hackerspace.

À quoi ressemble un membre moyen du CCC ? Vous parliez au début de la grande diversité sociale, est-ce toujours le cas ?

Je ne pense pas qu’il existe un profil type. Nous en sommes à la 4-5ème génération et j’ai arrêté de compter il y a bien longtemps. Comme le CCC est très décentralisé, nous avons des clubs dans toute l’Allemagne et partout dans le monde, les profils sont variés.

Le logo du CCC sur Marienstrasse, Mitte, Berlin

Au début c’était plutôt inspiré par la culture de gauche. La scène de hackers hardcore, la seconde génération, la mienne, était plus variée encore, avec aussi beaucoup de gens qui cherchaient à booster leur carrière, ils ne faisaient que passer mais ils apportaient beaucoup, des idées, des projets. C’est toujours ainsi que les choses vont.

Maintenant, la sphère Internet a apporté de nouveaux types d’emplois. Beaucoup de membres du CCC travaillent dans ce secteur, ils ont leur propres compagnies comme des fournisseurs d’accès à Internet (FAI), ou ils gèrent des parties du réseau. Ils partagent leurs connaissances mais ils prennent soin des besoins en infrastructure et s’impliquent dans les idéaux que défend le CCC. Pour ce qui est des femmes, nous sommes à peine au dessus de 10%…

Les hackers allemands semblent davantage écoutés des politiques, êtes-vous d’accord ?

Je pense que c’est vrai. Si vous regardez l’environnement politique en Allemagne, le CCC est une entité acceptée et reconnue parce qu’elle fait un travail pédagogique sur les technologies auprès du public depuis les années 1980. Nous avons toujours eu des histoires étranges qui nous parvenaient, sur des données qui disparaissent par exemple, et que nous pouvions expliquer.

Les médias allemands nous ont toujours perçus comme des gens qui savent vraiment ce que sont les technologies, leurs avantages et les dangers, et pas pour des types qui travaillent pour des entreprises ayant des intérêts économiques.

Nous avions donc le pouvoir de la définition et nous l’avons toujours utilisé. Dans les années 1990, avec les questions sur la régulation des télécoms et  la vie privée, nous avons été invités aux auditions du gouvernement. Nous avons essayé d’organiser la participation du public sur ces questions. Nous avons donc une histoire de lobbying vieille de vingt ans plus ou moins.

Nous ne voulons pas être intégrés formellement dans le processus législatif, mais nous jouons un rôle de contre-pouvoir, ils ne peuvent plus nous ignorer totalement. Nous sommes arrivés à un niveau où les politiciens ont besoin de notre expertise, et nous connaissons très bien les lois, nous pointons du doigt les erreurs. Notre avantage est que certains au CCC prennent en charge les questions plus politiques et d’autres celles relatives aux technologies.

Pensez-vous que la scène hacker allemande soit plus influente en raison de l’histoire de votre pays ? Certains disent que les Allemands sont plus conscients de la nécessité d’avoir un contre-pouvoir fort.

Des questions comme celle de la vie privée sont très sensibles, notamment avec l’histoire de l’Allemagne de l’Est. On sait à quel point les abus structurels sont dangereux, parce que nous sommes passés par là, notamment en mettant des étoiles jaunes sur des gens avant de les envoyer à la mort.

Donc nous sommes aux aguets mais cela vient aussi du système éducatif allemand : à l’école, vous apprenez l’histoire du nazisme. Les Allemands sont anti-autoritaires. Vous ne trouverez personne ici pour vous donner un ordre.

Après, en tant qu’Allemand, deux aspects entrent en conflit dans notre code culturel. Vous aspirez à une grande efficacité et une excellente organisation dans ce que vous entreprenez. Mais vous avez aussi l’intime compréhension de ce que la hiérarchie peut apporter de mauvais dans la communication ou dans le fait de traiter les personnes comme des objets ou des pièces détachées.

Salle principale du Chaos Computer Club

Le CCC, par sa structure, essaie d’avoir le meilleur de ces deux mondes : être conscient du mal qui peut être fait, et arriver à faire les choses de manière efficace.

Culturellement, les Allemands de l’ex-RDA sont-ils plus enclins au DIY (Do-It-Yourself, fais-le toi-même) parce que les biens manquaient et qu’ils ont dû se débrouiller pour améliorer leur quotidien ?

Le CCC de Berlin est né de la fusion de deux computer clubs, celui de Hambourg et celui de Berlin-Est. Je venais de Hambourg en 1989 quand le gouvernement d’Allemagne de l’Est est tombé. Nous avons pris contact avec des jeunes talents du club de Berlin-Est. Il est juste de dire que les jeunes avaient du mal à y entrer, ceux qui venaient appartenaient à des familles spécifiques, qui avaient accès à des machines de l’Ouest, des ordinateurs Commodore, etc.

Ils avaient des manières différentes de gérer les choses, ils improvisaient beaucoup. Ils ont aussi apporté leur humour et l’expérience d’avoir déjà renversé un gouvernement. C’est très important, il ne faut jamais sous-estimer la façon dont ils perçoivent le gouvernement de l’Ouest. Pour eux c’est une étape intermédiaire, il faut renverser ce gouvernement à un moment donné. C’est une question de temps. Les différences structurelles ne sont pas si grandes entre ce qui existait à l’Est et le système de l’Ouest. Les humains abusent les humains dans un système socialiste ou communiste. Le capitalisme, c’est l’inverse (rires).

Ils avaient aussi ce côté anti-autoritaire et ils ont été confrontés de près aux services secrets. A Berlin, leur expérience avec la Stasi (la police politique) a beaucoup enrichi le CCC. C’est un des services de renseignement les plus documentés au monde. Nous avons tous leurs manuels, et connaissons les techniques qu’ils utilisaient pour déstabiliser des groupes, semer le doute. Cet apport a été essentiel pour comprendre le monde actuel, et Berlin, cette sorte de bordel, entre l’Est et l’Ouest, avec des influences russes et américaines.

Quels sont vos plus grands succès et regrets ?

Les congrès ont toujours été un baromètre de ce qui se passait. Ils sont devenus internationaux au fil du temps, nous attirons des gens du monde entier, on se rend compte que le mouvement est global. C’est une grande réussite.

Le CCC est maintenant constitué de plusieurs clubs répartis en Allemagne et dans le monde et nous sommes tous connectés entre nous. Les organisations sont propres à chacun, je vois cette diversité comme un atout.

Ensuite, à titre personnel, nous sommes aussi passés par beaucoup d’emmerdes, qui nous ont permis d’apprendre. Nous savons ce qu’il ne faut pas faire, nous en avons tiré les leçons, on peut agir même dans des circonstances difficiles. Que ce soit des enquêtes de police, des gens tués, des intrigues, des discussions avec des points de vue très opposés.

Nous avons d’ailleurs une culture du débat très forte qui a pu dérouter beaucoup de gens. Personne ne quitte la salle, tout le monde reste et échange même si cela nous mène jusqu’à 3 heures du matin.

Mais ce processus de discussion et de création de nouvelles idées est plus difficile aujourd’hui car nous sommes très nombreux. Si vous me demandiez qui compose le noyau dur, je serais incapable de vous le dire. Dans un congrès avec 3.000 personnes, il y a des attentes dans la salle auxquelles il faut répondre. Cependant, ce n’est pas un show, c’est un moment où chaque personne est acteur. Mais comment discuter avec 500 personnes ?

Comment vous organisez-vous du coup ? Le Parti Pirate utilise un outil appelé Liquid Feedback par exemple.

Oui, mais ils sont un parti politique, ils ont sûrement besoin de se mettre d’accord sur certains sujets. La démocratie liquide, c’est aussi déléguer votre non-expertise sur un sujet spécifique a une personne qui a les connaissances et agirait dans le meilleur de vos intérêts.

Mais les communications peuvent aussi passer par des outils comme Jabber ou les chat rooms, ceci dit je suis un peu conservateur sur des outils comme Twitter. Je suis désolé mais en tant qu’Allemand, quand je vois le mot « follower », je pense à l’Allemagne nazie. Je ne peux pas utiliser ça.

Pour revenir sur les regrets, est-ce que Daniel Domscheit-Berg en fait partie ?

Regret ? Quel regret ? Le problème, c’est que vous enregistrez là. Nous nous sommes mis d’accord avec les porte-paroles du CCC pour ne pas faire de commentaires sur Domscheit-Berg. C’est trop controversé. Les gens sont très partagés sur cette histoire, certains pensent qu’il est un type bien et d’autres que c’est un espion américain. J’ai dit ce qu’il y avait dire, dans ma déclaration, qui est très précise sur le sujet.

Quel a été le processus pour l’évincer ?

Le bureau du CCC a pris la décision. En fait, il existait une histoire déjà plus ancienne avec des personnes du club qui étaient mal à l’aise avec son attitude. Mais nous ne voulions pas prendre parti. Nous aimons bien l’idée de faire fuiter des documents, fournir une aide logistique pour soutenir des gens dans une situation délicate avec un gouvernement, parce que nous sommes pour la liberté d’information, un de nos buts historiques.

"Ce système est-il pertinent ?"

Concernant les problèmes entre certaines personnes pour lesquels nous n’étions pas là, nous ne prenons pas partie. Cependant ce que nous ne voulions pas et qui était devenu problématique, c’était que Daniel utilisait régulièrement les locaux du CCC pour donner ses interviews à la presse ou la télévision. Cela laissait l’impression que le CCC était directement impliqué dans son projet. Tous les membres ici ont des projets personnels ou dans lesquels ils participent en tant que contributeurs. En fait, personne ne le connaissait avant qu’il n’arrive de WikiLeaks à nous, et il n’était pas un membre de longue date du CCC. Il ne demandait pas la permission alors que les gens ne cessaient de lui rappeler qu’il devait cesser ce comportement.

Ce qu’il a fait au CCCamp a été la goutte d’eau qui a fait déborder le vase. Les gens se sont sentis abusés par son comportement, le fait qu’il utilise le camp comme test pour son projet et le déclare ensuite sécurisé. Toujours sans demander l’avis du Club. Je n’étais pas contre son projet ou sa personne mais par exemple, pendant son discours d’introduction, j’ai réalisé qu’il n’était pas question de logiciel open source, que la structure de son projet n’était pas transparente, rien n’était ouvert dans OpenLeaks. Tout était à l’opposé des valeurs et principes du CCC.

J’avais peut-être plus de capacités à exprimer mon malaise face à cette situation. J’ai fait une interview avec Der Spiegel [en]. Cela est inacceptable, c’est ce que j’ai dit. En même temps, j’ai aussi été surpris par la réaction des gens, le virer n’était pas mon idée mais c’est ce sur quoi nous sommes tombés d’accord à la fin, à l’unanimité.

Des gens voulaient lui donner une autre chance, ou attendre la fin du camp, en disant ne nous battons pas à minuit. Ne vous méprenez pas, je comprends l’envie de vouloir des relations harmonieuses mais pour avoir une cohérence dans nos processus et nos idées politiques, il est inévitable d’avoir des discussions qui peuvent fâcher. C’est beaucoup plus sain de dire les choses telles quelles sont. Le temps ne peut pas être toujours au beau fixe.

Des hackers affiliés au CCC ont été liés aux services secrets, certains ont même mal fini comme Karl Koch ou Tron [en]. On sait que le renseignement recrute des hackers, de leur plein gré ou non. Comment gérez-vous ces questions ?

Quand j’ai visité la première conférence de hackers aux États-Unis, j’ai été surpris de voir comment les services gouvernementaux venaient recruter de manière totalement ouverte sur place, à quel point c’était normal de travailler pour le gouvernement. Si votre système de valeur est basé sur votre niveau technique, votre employeur n’a pas d’importance. Mais s’il repose sur la liberté d’information, alors les services secrets représentent le contraire de ce en quoi vous croyez. Leur but est de garder l’information secrète.

J’ai été invité à une conférence à Washington appelée Open Source Intelligence, et j’y ai croisé des gens de l’ambassade d’Allemagne qui en fait venaient des bureaux des services secrets allemands. Je leur ai demandé ce qu’était cette culture du secret : ils me l’ont dit directement, « nous cherchons à ralentir les processus pour mieux les contrôler ».

Entre autres valeurs, les hackers, au sens du CCC, veulent donner à tout le monde le pouvoir de savoir ce qui se passe, afin de les aider à se décider en toute connaissance de cause. De ce point de vue, il n’est pas acceptable pour nos membres de travailler pour ces organismes.

Nous avons vécu des situations difficiles, avec Karl Koch, mais pas seulement : d’autres personnes ont travaillé pour le KGB. C’était la Guerre froide, les années 80, une période difficile avec des enquêtes de police, des fouilles, et entre nous également : à qui pouvions nous faire confiance ? Aujourd’hui, c’est une question d’argent et de carrière. Bien sûr il y a toujours de vrais espions, et puis les informateurs de base, mais ceux-là, on les repère facilement et on sait les gérer. Cependant, le plus problématique, ce sont les gens talentueux techniquement qui ne se soucient pas de savoir qui les paye pour bosser sur les infrastructures d’Internet ou l’interception de données.

L’argent a toujours été un argument et pas seulement chez les jeunes. Bien sûr, quand votre situation n’est pas stable financièrement vous pouvez céder plus facilement, cependant il faut construire une sorte d’immunité contre ça.

Comment construisez vous cette immunité ?

Karl Koch et Tron sont des exemples de figures connues qui sont morts pour ces raisons et ils servent donc d’exemples historique pour la jeune génération. C’est un savoir qu’on transmet. Certains sont venus nous voir en disant qu’ils avaient été piègés par des services secrets. Au début, ce sont des compagnies privées qui les contactent pour un job, et petit à petit il devient clair que le travail demandé est de moins en moins innocent.

Si on vous demande de venir travailler pour le gouvernement, ici, on vous enverra bouler. Mais si on vous appâte avec un challenge technique vous allez y aller. Ils font ça très bien. C’est comme l’histoire de la grenouille qui bout.

Économie, sciences, télécommunications, etc, le programme du dernier Chaos Communication Camp est un véritable programme politique. Les hackers ont-ils commencé à construire une réponse à la crise ? Croyez-vous en leur capacité à peser ?

D’un point de vue pratique, ces camps nous servent d’entrainement à la survie. Est-ce qu’on peut fournir de l’énergie, du réseau, du Club-Mate ?… Le premier camp nous a coûté très cher : nous n’avions pas prévu certaines choses essentielles au niveau des infrastructures, tel que vider les toilettes, ou avoir de l’eau chaude pour les douches.

Cette expérience peut être d’un intérêt vital dans d’autres circonstances : comment construire un réseau internet quand il n’y a aucune infrastructure à disposition par exemple. La scène hacker apporte sa compréhension de l’intérieur des technologies, avec sa façon de soulever les questions technique et politiques, et de se préparer à tout faire par soi-même. Ceeux qui sont déjà passés par là transmettent leur savoir aux autres, et les gens contribuent, participent à ce système ouvert. Je ne sais pas à quel point ce que nous faisons est super sérieux, mais au moins il y a de l’idée, et un état d’esprit.

Que pensez-vous du Parti Pirate ? 4 de leurs 15 élus au Parlement de Berlin sont membres du CCC, cela vous fait plaisir ?

(soupir) Disons-le ainsi : les partis politiques sont des formes d’organisation compliquées. En participant à ce processus, au moins ces cinquante dernières années, vous deviez être d’accord avec ce que la majorité avait décidé, même si vous aviez d’autres idées ou connaissances à ce sujet, d’où l’existence de micro-groupes au sein des grands partis. La démocratie a été définie différemment. Le Parti Pirate est l’occasion de sortir de ce processus. J’aime beaucoup l’idée, c’est sympathique.

Le plus intéressant est de voir combien les autres politiciens ont peur de cette nouvelle organisation. Ils essaient de s’impliquer dans ces questions autour de l’Internet, ils appellent des agences de communication, lisent les papiers du CCC, essaient de parler le même langage que la jeune génération. Les politiciens ne peuvent plus ignorer les jeunes, ce qu’ils ont fait pendant longtemps, de même qu’ils ne peuvent plus se contenter, pour parler des réseaux, d’agiter le spectre de la pornographie sur Internet.

Ils adoptent la “hugging strategy” (stratégie du bisous), du genre « on est copains avec vous » : ils ont essayé de nous inviter, mais nous gardons nos distances, même avec le Parti Pirate. Nous discutons avec tout le monde. C’est sympa le Parti Pirate et nous verrons comment ils évoluent. Ce qui est intéressant, c’est qu’ils sont attentifs à se maintenir à l’écart des fonctionnements traditionnels.


Interview par Sabine Blanc et Ophelia Noor
Photos par Ophelia Noor [cc-by-nc-nd]

]]>
http://owni.fr/2011/11/03/30-ans-de-bidouille/feed/ 107
Les grandes oreilles sur terrain vague http://owni.fr/2011/09/27/26-decoutes-pour-de-vagues-motifs/ http://owni.fr/2011/09/27/26-decoutes-pour-de-vagues-motifs/#comments Tue, 27 Sep 2011 08:16:46 +0000 Alexandre Marchand et Rodolphe Baron http://owni.fr/?p=80993 5 979 c’est le nombre d’interceptions de sécurité (lignes de téléphones mobiles, téléphones filaires, Internet…) demandées par le gouvernement en 2010. En augmentation de 18% par rapport à 2009, selon le dernier rapport publié par la Commission nationale de contrôle des interceptions de sécurité (CNCIS) qu’OWNI a épluché (consultable dans son intégralité au bas de cet article). Sur ce nombre, 1 554 écoutes appartiennent à la catégorie des interceptions au titre de la “sécurité nationale“, soit 26% des interceptions. Or celles-ci ne concernent en rien les affaires de terrorisme, de criminalité organisée ou d’espionnage économique, répertoriées dans d’autres catégories.

Le fourre-tout de la “sécurité nationale”

La notion de sécurité nationale n’est pas clairement définie dans le droit français. Le concept a été introduit par l’article 8 de la convention européenne des droits de l’homme puis repris par l’article 3 de la loi du 10 juillet 1991. Il est désormais assimilable à celui, historique en droit français, d’intérêts fondamentaux de la nation, précisés par l’article 410-1 du code pénal :

Les intérêts fondamentaux de la nation s’entendent au sens du présent titre de son indépendance, de l’intégrité de son territoire, de sa sécurité, de la forme républicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de sa population en France et à l’étranger, de l’équilibre de son milieu naturel et de son environnement et des éléments essentiels de son potentiel scientifique et économique et de son patrimoine culturel.

La définition particulièrement large du code pénal ouvre un champ considérable pour les interceptions invoquant la “sécurité nationale”. Interrogée par OWNI, la CNCIS s’est montrée embarrassée pour dénommer les critères que recouvrait l’appellation:

Nous ne pouvons pas expliquer davantage les thèmes de sécurité nationale sur lesquels travaillent les services car nous sommes couverts par le secret-défense. La limite d’un rapport public est que nous devons nous cantonner aux définitions. La commission a cependant la préoccupation permanente que les services demandent des interceptions pour les bons motifs.

L’intérêt du Triple Play

Ces 1 554 écoutes au titre de cette sécurité nationale se réalisent dans un environnement technologique offrant des moyens accrus aux services de renseignement. La répartition des interceptions montre en effet l’accent mis sur la surveillance des téléphones mobiles, devant la téléphonie fixe et Internet – les demandes visant Internet ayant diminué de 4,97% en 2010. Mais le rapport de la CNCIS indique :

Ces évolutions sont à rapprocher du succès croissant des offres commerciales “Triple Play”  et bientôt “Quadruple Play” grâce auxquelles les particuliers ont désormais accès sous un même numéro d’abonnement à la téléphonie fixe, à Internet et à de la téléphonie mobile ainsi qu’à la télévision numérique.

En clair, la mise sur écoute d’un numéro de téléphone, associé à un boîtier ADSL, permet dans le même temps de surveiller tout le trafic transitant par Internet, sans vraiment le dire, entraînant une diminution a priori des interceptions dirigées spécifiquement sur Internet.

L’astucieuse combine des fadettes

Le flou qui entoure ces interceptions au titre de la sécurité nationale intervient dans un contexte déjà tendu pour la CNCIS, avec l’affaire des “fadettes”. Plutôt que d’avoir accès directement au contenu de la communication, les agents du renseignement peuvent consulter le contenant qui comprend les identifications des numéros appelés ou appelants, le détails des contacts et la géolocalisation des terminaux utilisés… Il s’agit d’une des pierres angulaires des techniques de renseignement. Celle-ci a été utilisée récemment par la DCRI, qui s’est donc procurée des factures téléphoniques détaillées (“fadettes”) afin de tenter de démasquer les sources de journalistes dans diverses affaires. Notre interlocuteur à la CNCIS tente de nuancer, sans vraiment convaincre:

Ces mesures sont moins intrusives dans la vie privée et moins attentatoires sur le plan des libertés publiques que l’interception des communications qui permet d’appréhender le contenu des échanges et des conversations. Néanmoins, elles portent atteinte partiellement au droit à l’intimité de la vie privée et au secret des correspondances. Nous espérons que l’autorité est toujours respectée. Mais lorsque des infractions sont commises, elles sont commises…


Photos et Illustrations via Flickr : Loppsilol [cc-by] ; Heretakis [cc-by-nc]

]]>
http://owni.fr/2011/09/27/26-decoutes-pour-de-vagues-motifs/feed/ 5
Djouhri contre Péan le match de la rentrée http://owni.fr/2011/06/21/djouhri-contre-pean-le-match-de-la-rentree-dcri-elysee/ http://owni.fr/2011/06/21/djouhri-contre-pean-le-match-de-la-rentree-dcri-elysee/#comments Tue, 21 Jun 2011 13:55:20 +0000 Guillaume Dasquié http://owni.fr/?p=71182 Un livre en cours d’écriture préoccupe les pontes de la DCRI, les services de sécurité français. Le prochain document d’enquête de Pierre Péan racontera les relations complexes entre les éminences grises de l’UMP et l’homme d’affaires Alexandre Djouhri. À paraître chez Fayard à l’automne prochain, l’ouvrage promet de tout dire des services rendus par ce négociant de haut vol au passé sulfureux. Et de son entregent au sein des cercles élyséens.

En 2007, peu après la présidentielle, Alexandre Djouhri nous avait confié sa sympathie pour Nicolas Sarkozy, qu’il affirmait avoir rencontré. Cette période correspond au transfert d’une partie de ses activités à Londres, avec la création d’une société dénommée Adenergy. Mais selon les procès-verbaux de cette entreprise, que nous avons obtenus, les activités d’Adenergy seraient en sommeil depuis 2010.

Selon le site IntelligenceOnline (sur abonnement), la société aurait été utilisée pour préparer des accords industriels avec la Russie. Sur le papier, la trajectoire d’Alexandre Djouhri a de quoi éveiller la curiosité. Entre les années troubles et la période faste au contact du gotha de la finance, sa route a croisé celle de quelques policiers de renom, de la crim’ ou des services de renseignement. Tels l’ex commissaire Charles Pellegrini ou l’ancien agent des RG François Casanova. Selon une enquête fouillée parue dans Libération, sa première apparition dans un fichier de police remonterait à 1981, pour une attaque à main armée (il avait alors 22 ans).

Plus tard, un rapport de la Brigade criminelle du 21 août 1989, dont nous avons obtenu une copie, le cite abondamment dans une affaire de règlement de compte, où il est présenté comme la cible d’un tueur à gage. Dans ce document, les flics de la crim’ écrivent que le comédien Alain Delon aurait passé un contrat pour faire éliminer Djouhri – une hypothèse jamais étayée. A contrario, à la même époque, une visite chez un proche d’Alexandre Djouhri aurait permis aux policiers de découvrir des plans très détaillés d’une propriété du comédien. L’affaire en serait restée là, en tout cas dans les archives de la justice.

Depuis 1989, la police aurait pu l’oublier. Pourtant, entre l’adulescence agitée d’Alexandre Djouhri et sa réussite dans les affaires, ce sont bien des fonctionnaires de la Direction générale de la police nationale (DGPN) qui tracent comme un fil conducteur.

Bernard Squarcini, actuel directeur de la DCRI et serviteur fidèle de Nicolas Sarkozy, a rédigé en décembre 2005 une sorte de lettre de moralité au profit d’Alexandre Djouhri. Un geste gratuit ou une contrepartie ? Et contre quels services ? Rendus à qui ? À la République ou l’UMP ? De nos jours, à 52 ans, Alexandre Djouhri vit dans le très chic quartier de la rue de l’Athénée à Genève et gère un carnet d’adresse prestigieux. Tandis qu’à Levallois, au quartier général de la DCRI, Bernard Squarcini, s’intéresse au livre de Pierre Péan. Avec une pointe d’anxiété. Rien de plus. L’approche d’un changement de pouvoir, ça vous rend le subalterne fébrile.

]]>
http://owni.fr/2011/06/21/djouhri-contre-pean-le-match-de-la-rentree-dcri-elysee/feed/ 0
Comment la CIA et le FBI utilisent les réseaux sociaux http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/ http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/#comments Thu, 19 Aug 2010 06:30:27 +0000 Tim Wayne (EFF) http://owni.fr/?p=25010 Alors que les récentes controverses sur les paramètres de confidentialité de Facebook se calment peu à peu, il est facile d’oublier que beaucoup d’informations personnelles sont disponibles partout ailleurs sur Internet. Mais le gouvernement américain, lui, s’en souvient très bien.

Les réseaux sociaux, les nouveaux informateurs

L’Electronic Frontier Fundation (EFF) s’est récemment procuré des documents de la CIA et du FBI, mettant en évidence la capacité du gouvernement américain à parcourir non seulement les réseaux sociaux, mais aussi à fouiller dans tous les recoins d’Internet. Ces documents ont été obtenus dans le cadre d’une procédure lancée en vertu du Freedom of Information Act (FOIA) dans laquelle l’EFF, avec l’aide de la Samuelson Clinic [Une organisation spécialisée dans le droit de la technologie, NdT], a recherché des informations concernant les procédures et les méthodes des agences gouvernementales qui font de la veille ou réalisent de véritables enquêtes sur les réseaux sociaux.

Prouvant la capacité du gouvernement à recueillir en ligne des informations d’importance, plusieurs documents (pdf) de la CIA abordent la question d’un programme mené par cette agence, l’Open Source Center. Ce centre, mis en place en 2005, a collecté des informations disponibles publiquement sur Internet, notamment sur les blogs, les chats et les réseaux sociaux, en plus de scruter les programmes radio et de télévision.

Le site de l’Open Source Center, opensource.gov, se présente lui-même comme le “premier fournisseur de renseignements stratégiques open source. Ce centre est accessible à près de 15 000 fonctionnaires au niveau local, étatique et fédéral et offre toute une gamme de produits et services, allant de rapports et d’analyses sur des informations publiques datant du milieu des années 90, jusqu’à des rapports et des clips vidéo en passant par des traductions, des media maps ou encore des analyses de sujets plus sensibles.

Scruter le net à la recherche des terroristes

Dans un autre document (pdf), les emails du FBI révèlent l’intérêt de cette agence pour le Dark Web Project. Ce programme de l’université de l’Arizona, a pour vocation decollecter et d’analyser systématiquement tous les contenus générés par les terroristes sur le web. Des informations contenues dans ce document indiquent également que le projet Dark Web est particulièrement efficace pour rechercher dans les forums Internet et trouver des sites cachés dans “les recoins d’Internet“.

En plus d’être capable de rechercher du contenu sur Internet, le projet Dark Web a développé un outil appelé Writeprint, qui prétend aider à identifier les créateurs de contenus anonymes en ligne. Les emails du FBI révèlent aussi le projet de transposer les outils du Dark Web Projet pour le compte des “analyses opérationnelles et de l’exploitation de données” du FBI, “y compris sur les forums sur Internet“.

Alors que l’EFF et la Samuelson Clinic continuent de rechercher des informations concernant les modalités d’application de la loi utilisées sur Internet, nous espérons en apprendre plus sur la manière dont le gouvernement utilise ces informations et plus spécifiquement combien de temps il prévoit de les garder.

En revanche, il est clair que pendant ce temps, les enquêteurs du gouvernement collectent bon nombre d’informations à travers Internet en général et au-delà de l’application de la loi stricto sensu. C’est aussi un bon rappel que si les réseaux sociaux et les autres sites Internet ont des paramètres de confidentialité, Internet n’en a pas.

Nous vous tiendrons au courant de la prochaine diffusions de documents ici.

__

Billet initialement publié sur l’Electronic Frontier Fundation, une organisation de défense des droits sur Internet, sous le titre “Government uses social networking site for more than investigation“.

Traduction / adaptation : Martin Untersinger.

Crédit photo CC Flickr : Dunechaser, Leo Reynolds.

]]>
http://owni.fr/2010/08/19/comment-la-cia-et-le-fbi-utilisent-les-reseaux-sociaux/feed/ 3
À prendre au sérieux: la science-fiction (1958) http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958-2/ http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958-2/#comments Sat, 14 Aug 2010 14:14:06 +0000 Jean-Noël Lafargue http://owni.fr/?p=24814

Soon coming.

En fouillant de vieux numéros de Science et Vie, je tombe sur cet article issu du numéro 494 (novembre 1958) de la célèbre revue de vulgarisation scientifique.

En introduction, l’article raconte comment les services secrets soviétiques et le FBI se sont intéressés à la nouvelle Deadline, de Cleve Cartmill, publiée dans Astounding Science Fiction en mars 1944, nouvelle qui décrivait avec une grande précision le fonctionnement et les effets d’une bombe atomique, et ce plus d’un an avant l’essai Trinity dans le Nouveau-Mexique — la première explosion nucléaire de l’histoire. Murray Leinster, qui écrivait pour la revue, a été interrogé par trois agents du FBI à ce sujet. On se souviendra que deux ans plus tard exactement, et toujours dans Astounding Science Fiction, le même Murray Leinster a inventé le principe même de l’ordinateur personnel avec la nouvelle A logic named Joe.
Isaac Asimov, Robert Heinlein, l’illustrateur Paul Orban et le directeur de publication John Campbell ont eux aussi été interrogés. Cambell est parvenu à convaincre les autorités de ne pas saisir la revue :  « afin de ne pas attirer l’attention des agents ennemis ».

La suite de cet article assez long est une défense argumentée de la science-fiction, qui est qualifiée de « prodigieux bouillon de culture à idées révolutionnaires » et « d’exploration systématique du possible » dont les auteurs sont souvent « d’authentiques savants » (Isaac Asimov est cité, comme de nombreux autres auteurs, mais aussi Norbert Wiener ou Werner Von Braun, ce qui est à mon sens un peu abusif, aucun des deux n’étant célèbre pour ses (rares) pages de science-fiction).
L’article insiste à plusieurs reprises sur les problèmes spécifiques de la France en matière de réception ou de production de science-fiction : les esprits fins considèrent que le genre est infantile et l’article désigne Jules Verne comme fautif. On précise cependant que cela ne concerne que la fiction et qu’il y a « énormément de science-fiction chez Henri Poincaré ou Teilhard de Chardin ». Cet accablement vis-à-vis du rapport entre la France et la science-fiction reste un motif très courant aujourd’hui parmi les amateurs du genre, cinquante-deux ans plus tard.
De nombreux exemples d’inventions de fiction devenues réalité sont mentionnées : l’énergie atomique dès 1909, la bombe atomique depuis 1928, etc. La palme de l’intuition prospective semble revenir au roman Ralph 124C 41+ du luxembourgo-américain Hugo Gernsback, connu pour avoir forgé le terme « science-fiction », qui prévoyait en 1911 le radar, la télévision (et son nom), le nylon, le plastique, la lumière fluorescente, le microfilm et le jukebox.

On apprend par ailleurs que les Américains se procuraient des livres de science-fiction soviétique malgré le rideau de fer et, qu’avant-guerre, l’Allemagne disposait d’un compte bancaire britannique exclusivement réservé à l’acquisition de revues et de romans de fiction spéculative anglo-saxonne.
L’article cite Theodore Sturgeon à propos de la manière dont la science-fiction est exploitée dans le « monde réel » :
« Ils nous pillent, mais seulement les armes. Quand nous leur proposons des solutions inédites à la guerre et aux calamités, ça ne les intéresse pas ».

L’auteur du papier est Aimé Michel, qui crédite Jacques Bergier pour sa documentation. Aimé Michel, décédé il y a une vingtaine d’années, était un passionné d’ufologie. Il a notamment collaboré avec la revue Planète, précisément fondée par Pierre Bergier et où les frontières entre l’imaginaire et la science étaient plus que floues.

Billet initialement publié sur Le dernier des blogs ; image CC Flickr x-ray delta one

]]>
http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958-2/feed/ 2
À prendre au sérieux: la science-fiction (1958) http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958/ http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958/#comments Sat, 14 Aug 2010 14:14:06 +0000 Jean-Noël Lafargue http://owni.fr/?p=24814

Soon coming.

En fouillant de vieux numéros de Science et Vie, je tombe sur cet article issu du numéro 494 (novembre 1958) de la célèbre revue de vulgarisation scientifique.

En introduction, l’article raconte comment les services secrets soviétiques et le FBI se sont intéressés à la nouvelle Deadline, de Cleve Cartmill, publiée dans Astounding Science Fiction en mars 1944, nouvelle qui décrivait avec une grande précision le fonctionnement et les effets d’une bombe atomique, et ce plus d’un an avant l’essai Trinity dans le Nouveau-Mexique — la première explosion nucléaire de l’histoire. Murray Leinster, qui écrivait pour la revue, a été interrogé par trois agents du FBI à ce sujet. On se souviendra que deux ans plus tard exactement, et toujours dans Astounding Science Fiction, le même Murray Leinster a inventé le principe même de l’ordinateur personnel avec la nouvelle A logic named Joe.
Isaac Asimov, Robert Heinlein, l’illustrateur Paul Orban et le directeur de publication John Campbell ont eux aussi été interrogés. Cambell est parvenu à convaincre les autorités de ne pas saisir la revue :  « afin de ne pas attirer l’attention des agents ennemis ».

La suite de cet article assez long est une défense argumentée de la science-fiction, qui est qualifiée de « prodigieux bouillon de culture à idées révolutionnaires » et « d’exploration systématique du possible » dont les auteurs sont souvent « d’authentiques savants » (Isaac Asimov est cité, comme de nombreux autres auteurs, mais aussi Norbert Wiener ou Werner Von Braun, ce qui est à mon sens un peu abusif, aucun des deux n’étant célèbre pour ses (rares) pages de science-fiction).
L’article insiste à plusieurs reprises sur les problèmes spécifiques de la France en matière de réception ou de production de science-fiction : les esprits fins considèrent que le genre est infantile et l’article désigne Jules Verne comme fautif. On précise cependant que cela ne concerne que la fiction et qu’il y a « énormément de science-fiction chez Henri Poincaré ou Teilhard de Chardin ». Cet accablement vis-à-vis du rapport entre la France et la science-fiction reste un motif très courant aujourd’hui parmi les amateurs du genre, cinquante-deux ans plus tard.
De nombreux exemples d’inventions de fiction devenues réalité sont mentionnées : l’énergie atomique dès 1909, la bombe atomique depuis 1928, etc. La palme de l’intuition prospective semble revenir au roman Ralph 124C 41+ du luxembourgo-américain Hugo Gernsback, connu pour avoir forgé le terme « science-fiction », qui prévoyait en 1911 le radar, la télévision (et son nom), le nylon, le plastique, la lumière fluorescente, le microfilm et le jukebox.

On apprend par ailleurs que les Américains se procuraient des livres de science-fiction soviétique malgré le rideau de fer et, qu’avant-guerre, l’Allemagne disposait d’un compte bancaire britannique exclusivement réservé à l’acquisition de revues et de romans de fiction spéculative anglo-saxonne.
L’article cite Theodore Sturgeon à propos de la manière dont la science-fiction est exploitée dans le « monde réel » :
« Ils nous pillent, mais seulement les armes. Quand nous leur proposons des solutions inédites à la guerre et aux calamités, ça ne les intéresse pas ».

L’auteur du papier est Aimé Michel, qui crédite Jacques Bergier pour sa documentation. Aimé Michel, décédé il y a une vingtaine d’années, était un passionné d’ufologie. Il a notamment collaboré avec la revue Planète, précisément fondée par Pierre Bergier et où les frontières entre l’imaginaire et la science étaient plus que floues.

Billet initialement publié sur Le dernier blog ; image CC Flickr x-ray delta one

]]>
http://owni.fr/2010/08/14/a-prendre-au-serieux-la-science-fiction-1958/feed/ 4