Revue de presse

Le flux RSS de la revue de presse

La revue de presse recense les articles de presse relatifs aux sujets de la Quadrature, compilés par ses bénévoles.
Voir aussi notre revue de presse internationale.

[NextINpact] On a comparé la loi Numérique aux avis de la consultation en ligne

9992

Les contributions laissées par les participants à la consultation sur l’avant-projet de loi Numérique ont-elles servi à quelque chose ? Next INpact a fait un petit comparatif entre les principales propositions des internautes et le texte retenu par le législateur au terme de plusieurs mois de débats.

Pour l’Observatoire des libertés et du numérique – qui compte parmi ses membres la Ligue des droits de l'Homme ou La Quadrature du Net, la réponse à cette question est très claire : « La consultation publique lancée par le gouvernement à l'automne 2015, intéressante dans sa forme mais inutile sur le fond, a consacré l'hypocrisie du processus général utilisé pour l'élaboration de cette loi : consulter les citoyens, leur proposer d'amender et d'améliorer un texte, de le commenter, mais sans prendre en compte ces remarques et refuser finalement de réintégrer les propositions sur les Communs, massivement soutenues ». [...]

http://www.nextinpact.com/news/100511-on-a-compare-loi-numerique-aux-avi...

[NextINpact] Renseignement : la surveillance hertzienne aux portes du Conseil constitutionnel

[NextINpact] Renseignement : la surveillance hertzienne aux portes du Conseil constitutionnel

Mercredi, à 9h30, le Conseil d’État examinera une demande de question prioritaire de constitutionnalité déposée par Les Exégètes. Importante, elle cible la surveillance des communications hertzienne, un édifice sans tour de contrôle. Explications [...].

Pour aller au plus simple, retenons qu'elle indique en substance que la surveillance des communications passant par voie hertzienne n’est soumise à aucun encadrement. Les Exégètes, derrière lesquels on retrouve la Quadrature du Net, French Data Network et la Fédération FDN, ont du coup alpagué cette brèche en déposant une demande de question prioritaire de constitutionnalité (ou QPC) avec l’association Igwan.net [...].

Dans leurs recours, tous considèrent que le législateur ne pouvait ainsi abandonner sa propre compétence alors que plusieurs droits et libertés fondamentaux sont en cause ici. Dans leur esprit, on ne connait en effet rien des conditions de collecte, d’exploitation, de conservation et de destruction des échanges aspirés par voie hertzienne. Dans la même veine, députés et sénateurs ne pouvaient ignorer de prévoir un quelconque contrôle de ces opérations. Bref, un beau cas d’incompétence négative [...].

http://www.nextinpact.com/news/100502-renseignement-surveillance-hertzie...

[ActuLitté] Les ateliers de la Quadrature : comment être créateur en 2016 sur Internet ?

[ActuLitté] Les ateliers de la Quadrature : comment être créateur en 2016 sur Internet ?

Pour les curieux et les amateurs, la Quadrature du Net a décidé d’organiser cette semaine des ateliers autour de la question du droit d’auteur. Le 9 juillet, l’organisation invite dans ses locaux, rue des Orteaux, les personnes intéressées sur les thèmes « réfléchir sur le droit d’auteur et Internet. Domaine public, liberté de panorama, licences libres, rémunération et partage... Comment être créateur en 2016 sur Internet ? » [...].

La journée se divise en deux séances, en matinée, entre 11h et 12h30, pour évoquer « l’état de la situation des Communs et du droit d’auteur aujourd’hui. Nous reviendrons sur les propositions existantes de La Quadrature ainsi que sur le paysage actuel. C’est surtout une session d’information ».

Dans un second temps, répartis en groupes, plusieurs sujets seront pris en compte « sur la mobilisation sur les questions de droit d’auteur, la réflexion autour des arguments… Cette partie s’adresse particulièrement aux créateurs, quels qu’ils soient » [...].

https://www.actualitte.com/article/monde-edition/les-ateliers-de-la-quad...

[LeTemps] Algorithmes, nouveau terrain d'investigation pour les journalistes

Si les algorithmes sont un pouvoir comme un autre, les médias doivent-ils leur demander de rendre des comptes? « Il est désormais grand temps d’aller regarder sous le capot », exhortait Eric Scherer, responsable de la prospective à France Télévisions. « Alors que les utilisateurs peuvent être résignés à ces suzerains algorithmiques, les journalistes ne peuvent pas l’être », surenchérit la Columbia Journalism Review. [...]

Au sein des rédactions, ce type d’enquête est encore peu fréquent. Ce travail nécessite des compétences rares, sans parler du temps d’enquête, denrée encore plus précieuse. Seul l’accès au code source de l’algorithme permettrait une connaissance exacte du système, chose quasi impossible puisque couverte par le secret commercial.

Quant aux journalistes, ils ne doivent seulement soulever le capot, mais comprendre qui a conçu le moteur, « creuser plus profondément sur les intentions de conception derrière les algorithmes », poursuit Nick Diakopoulos. Les biais et les préjugés – raciaux dans l’enquête de ProPublica – ont été inculqués par des esprits humains. Ces derniers se défaussent pourtant volontiers sur « l’objectivité » supposée de leurs algorithmes. C’est la rhétorique des dirigeants d’Uber, lorsqu’ils sont accusés de distorsion de concurrence sur le marché du transport urbain. [...]

http://www.letemps.ch/societe/2016/06/18/algorithmes-nouveau-terrain-inv...

[NextINpact] En France, on restreint la liberté de panorama, on « taxe » les moteurs de recherche d'images

La commission mixte paritaire a arbitré le projet de loi Création. Le texte, qui n’a plus qu’à être discuté et voté en séance publique, consacre une révolution dans notre paysage numérique : une redevance sur les moteurs d’images (dite « Taxe » Google Images). Une importante victoire pour les ayants droit du secteur qui militaient depuis des années en ce sens. [...]

Son objectif, inspiré à plein nez par les propositions des ayants droit du secteur, est ambitieux : « mettre en place un mécanisme de gestion de droits obligatoires permettant de rémunérer les auteurs d'œuvres d'art plastiques, graphiques et photographiques ou de leurs ayants droit pour les images que les moteurs de recherche et de référencement mettent à la disposition du public sur Internet sans avoir obtenu d'autorisation préalable » (extrait du rapport en Commission, en seconde lecture au Sénat). [...]

Maud Saquet, Public Policy Manager à la Computer and Communications Industry Association nous le redit peu ou prou, ce soir : « Cette mesure aura un impact très négatif sur de nombreux services en ligne. Des activités de tous les jours, comme publier une image ou créer un lien redirigeant vers cette image, feront l'objet d'importantes incertitudes juridiques. Elle va à l'encontre de l'objectif de création d'un marché commun numérique par la Commission européenne et isolera la France encore un peu plus au sein de l'Union européenne ». [...]

http://www.nextinpact.com/news/100309-en-france-on-restreint-liberte-pan...

[BFMTV] Euro 2016 : comment les opérateurs suivent les supporters à la trace

[BFMTV] Euro 2016 : comment les opérateurs suivent les supporters à la trace

Afin d’anticiper les mouvements de foule lors des matchs, la ville de Marseille utilise un service permettant de cartographier les mouvements de la population en recueillant les données mobiles des passants. Une technique que les opérateurs de téléphonie mobile emploient aussi pour bien d'autres usages. [...]

Moi, vous, tout le monde est susceptible d’être traqué à partir du moment où son téléphone portable reste actif. Intrusif ? Pas du tout, répondent en chœur les opérateurs, qui mettent en avant l’aval de la CNIL. Cette dernière autorise effectivement ces dispositifs "dans le domaine du tourisme, de l’aménagement du territoire et du trafic routier", nous précise un porte-parole de l'autorité.

Mais dans le cas de Marseille, on touche à la limite de l'exercice puisque l'outil est employé officiellement à des fins touristiques mais qu'il sert aussi, en définitive, à sécuriser la ville. Pas question pour autant d'autoriser un jour l'Etat à utiliser de tels services dans le cadre d’une manifestation, par exemple. [...]

http://hightech.bfmtv.com/logiciel/comment-les-operateurs-suivent-les-su...

[ViceNews] Tous surveillés : Rencontre avec Edward Snowden

[ViceNews] Tous surveillés : Rencontre avec Edward Snowden

Quand le lanceur d'alerte Edward Snowden a révélé le programme de surveillance massif du gouvernement américain en 2013, il a lancé un vif débat sur la vie privée et la sécurité [...].

Pour essayer de comprendre comment le gouvernement américain s'y prend et ce qu'il est possible de faire pour se protéger, le fondateur de VICE, Shane Smith, est allé rencontrer à Moscou celui par qui tout a commencé, Edward Snowden.


☙❦❧

0:00
Vous pouvez bien avoir acheté le téléphone,
0:01
mais il appartient à ceux qui l'ont piraté.
0:03
Vous pouvez faire fonctionner de manière indépendante toutes les fonctionnalités du téléphone.
0:06
Donc cela veut dire que vous pouvez pirater le téléphone et allumer la caméra ?
0:09
Oui, absolument.
0:09
Y a-t-il un moyen de savoir si votre téléphone a été piraté ?
0:12
L'aspect le plus inquiétant dans tout ça, c'est que si vous avez été piraté, vous ne le saurez jamais.
0:26
Cette semaine dans VICE : l'histoire cachée du programme de surveillance américain.
0:30
Je vais détacher la caméra.
0:33
Le produit que vous avez acheté va vous espionner pour notre compte.
0:39
Tous surveillés - Shane Smith
0:41
On a l'impression que la technologie permet à presque tout le monde d'espionner quasiment tout le monde.
0:46
Même si vous faites confiance au gouvernement aujourd'hui, qu'est ce qui se passe quand cela change ?
0:50
Quand nous avons un type qui dit "Vous savez quoi, et si on appuyait sur ce bouton ?"
1:18
Moscou, Russie
1:21
Premièrement, j'aimerais vous remercier de nous rencontrer ici au fameux hôtel Metropol à Moscou.
1:26
Je dis fameux parce que pendant longtemps c'était l'hôtel où les étrangers pouvaient séjourner.
1:31
Et une rumeur circulait comme quoi toutes les chambres étaient équipées de micros.
1:36
Je suis persuadé que dans toutes les grandes capitales ou dans les grands hôtels,
1:42
si les chambres d'hôtels ne sont préalablement équipées pour espionner,
1:45
elles peuvent l'être en un claquement de doigts.
1:52
Tous surveillés
1:55
Depuis trois ans, une polémique grandit quant au programme de surveillance du gouvernement américain,
2:00
qui espionne ses propres citoyens.
2:02
L'attaque terroriste de décembre dernier à San Bernardino a conduit ce débat à un moment charnière.
2:08
14 personnes ont été tuées et 21 autres ont été blessées après qu'un couple marié a ouvert le feu
2:14
au Inland Regional Center de San Bernardino en Californie.
2:17
Un juge ordonne à Apple d'aider le FBI à pénétrer dans un téléphone utilisé par l'un des assaillants.
2:22
En gros, Apple dit "Écoutez, aucun tribunal ne peut nous demander de faire ça".
2:27
La question qui est posée ici c'est :
2:29
Est-ce que le gouvernement peut obliger Apple à mettre au point un programme,
2:33
qui rendrait vulnérables des centaines de millions de consommateurs partout dans le monde ?
2:38
S'il est possible de créer un appareil impénétrable,
2:43
comment est-ce que l'on empêche une attaque terroriste ou mène l'enquête sur celle-ci ?
2:48
Mais d'après le lanceur d'alerte le plus célèbre au monde, le gouvernement avait déjà ce pouvoir.
2:52
Le FBI a indiqué au tribunal
2:54
qu'Apple est le seul à pouvoir avoir accès aux informations de ce téléphone.
2:59
Excusez mon language,
3:01
mais ce sont des foutaises.
3:03
Comme cela a été prouvé plus tard, Snowden avait raison.
3:05
Parce que le FBI a été capable de cracker l'iPhone sans l'aide d'Apple.
3:10
Edward Snowden reste malgré tout un personnage qui divise dans la sphère politique américaine,
3:13
parce que d'un côté il est considéré comme un héros,
3:16
du niveau de Woodward et Bernstein, qui ont révélé le scandale du Watergate,
3:20
mais de l'autre, on le considère comme un traître,
3:22
qui a mis en péril les renseignements américains et la sécurité partout dans le monde.
3:27
Un traître ! Il a trahi les États-Unis !
3:30
Ces informations ont été diffusées au public par Edward Snowden,
3:37
intentionnellement, imprudemment, et je dois dire, illégalement.
3:44
Donc nous sommes partis à Moscou pour parler avec ce personnage controversé
3:48
de l'état de la surveillance aux États-Unis à notre époque.
3:53
Donc la NSA, la CIA, le FBI,
3:56
est-ce qu'ils peuvent pénétrer dans mon téléphone ?
3:58
Oui.
3:59
Est-ce qu'ils peuvent pénétrer dans mon ordinateur portable ?
4:00
Absolument.
4:01
Mon iPad...?
4:02
Ils peuvent accéder à ce qu'ils veulent, dès l'instant où ils sont prêts à allouer
4:04
du personnel, de l'argent et du temps pour suivre une cible — ils peuvent y accéder.
4:07
Et quels types d'informations ils peuvent récupérer sur mon téléphone par exemple ?
4:11
Tout ce qu'il y a dans votre liste de contacts, tous les SMS échangés, tous les endroits où vous êtes allés,
4:16
où le téléphone est, et même si vous avez désactivé la géolocalisation,
4:20
parce qu'ils peuvent faire une triangulation avec les réseaux proches de vous...
4:22
Tous les aspects de votre vie privée se retrouvent aujourd'hui dans votre téléphone.
4:27
On avait pour habitude de dire "La maison d'un homme est son château"
4:30
Aujourd'hui, "Le téléphone d'un homme est son château".
4:32
La question que j'ai envie de vous poser c'est : Pourquoi si peu de gens s'en soucient ?
4:36
Parce qu'on est passé de l'époque de la Guerre froide, un monde avant le 11 septembre,
4:40
à un monde où l'État épie vos moindres faits et gestes.
4:42
Et tout le monde a fait mine de s'en foutre.
4:44
Pourquoi ?
4:45
Une des raisons, c'est que cela s'est passé d'une manière invisible.
4:48
Si un homme politique avait dit "On veut pouvoir espionner tout le monde dans ce pays",
4:51
les gens se seraient dressés contre ce projet.
4:55
Juste après le 11 septembre, le vice-président des États-Unis, Dick Cheney, et son avocat David Addington
5:00
ont conspiré avec plusieurs dirigeants de la NSA et d'autres agences
5:05
pour changer, non seulement, les contraintes légales,
5:11
mais aussi la culture de la surveillance dans la communauté des renseignements.
5:14
Ils sont passés de la surveillance exceptionnelle à la surveillance de tout le monde.
5:22
La technologie a changé.
5:25
Au lieu d'envoyer des gens pour vous suivre, on a utilisé les appareils que vous achetez,
5:29
les services qui vous entourent tous les jours sans que vous les voyiez, pour vous observer à nos fins.
5:37
Les métadonnées sont ce qui permettent aux communications de se faire.
5:40
Donc je vous ai appelé.
5:42
Vous m'avez appelé. Quand vous m'avez appelé, d'où vous avez passé ce coup de fil ?
5:46
C'est comme si un détective privé vous suivait toute la journée.
5:53
Ils ne peuvent pas tout le temps s'asseoir assez proche de vous dans un café
5:56
pour entendre tous les mots que vous prononcez.
5:57
Mais ils peuvent connaitre l'heure à laquelle vous avez quitté votre maison, votre plaque d'immatriculation,
6:03
où vous êtes allés, qui vous avez vu, combien de temps vous y êtes restés,
6:06
quand vous êtes partis, où vous êtes allés après.
6:08
C'est ça les métadonnées.
6:09
Et toutes ces métadonnées sont en réalité très faciles à se procurer.
6:14
Il n'y a même pas besoin de pirater le téléphone.
6:17
Tout ce dont vous avez besoin c'est d'un appareil qui est déjà disponible
6:20
qu'on appelle un "IMSI catcher".
6:21
Il peut intercepter à distance les métadonnées de votre téléphone.
6:24
Tous les téléphones ont ce qu'on appelle un "IMSI [International Mobile Subscriber Identity]",
6:29
qui est destiné à votre carte SIM.
6:31
Il s'agit des informations que vous fournissez à votre opérateur.
6:33
Votre nom, votre numéro de téléphone.
6:35
Tous nos appareils sont sans cesse en train d'émettre des ondes — comme une sorte d'orchestre d'ondes.
6:43
Les IMSI catchers se font passer pour de vraies antennes-relais de téléphonie mobile.
6:47
Donc quand vous dites "Hé, antenne-relai, est-ce que tu m'entends ?",
6:50
un homme au milieu — équipé d'un IMSI catcher caché dans un coffre de voiture, une mallette, un bureau —
6:57
envoie un signal plus fort vers vous.
7:00
Plus fort que le signal de l'antenne-relai.
7:02
Et dit "Je suis l'antenne-relai".
7:04
Cela parait être relativement complexe.
7:06
C'est compliqué de fabriquer ou d'acheter un IMSI catcher ?
7:09
C'est incroyablement simple. Vous pouvez acheter ça n'importe où.
7:11
Tous les départements de police des États-Unis semblent acheter ces appareils de nos jours.
7:15
Oslo, Norvège
7:16
L'utilisation d'IMSI catcher par la police a récemment créé la polémique,
7:21
quand un journal norvégien a essayé de savoir combien d'IMSI catchers fonctionnaient à Oslo.
7:26
Ils en ont tellement trouvé, qu'ils se sont demandés si leur traceur d'IMSI catchers fonctionnait correctement.
7:31
Après avoir engagé une compagnie de cyber-sécurité,
7:33
ils se sont rendus compte que leur traceur disait vrai,
7:36
mais aussi que ces appareils étaient utilisés pour espionner les bâtiments du gouvernement norvégien.
7:41
Dans cinq endroits à Oslo, les données étaient telles que l'on pouvait être sûr qu'il y avait des IMSI catchers.
7:50
Les signaux les plus forts émanaient du bureau du Premier ministre,
7:53
du ministère de la Défense, mais aussi près des ambassades et devant le Parlement.
8:00
Si la police a assuré dans un premier temps qu'elle ne se servait pas d'IMSI catchers,
8:04
elle a été contrainte d'avouer — à cause de l'accumulation des preuves.
8:08
La police a dit qu'elle utilisait un IMSI catcher au moins une fois par semaine.
8:14
C'était la première fois que la police annonçait combien de fois par semaine elle avait recours aux IMSI catchers.
8:21
Dans les zones où l'on a détecté des signaux, des milliers de personnes passent chaque jour.
8:26
C'est un des problèmes que pose ce type de technologie.
8:30
Vous cherchez un numéro, mais pour ce faire, vous collectez des centaines de numéros.
8:35
Cette technologie est utilisée par les polices du monde entier.
8:39
En effet, seulement à New York, la police locale s'est servie plus de 1 000 fois d'un IMSI catcher depuis 2008.
8:46
Et c'est seulement la partie émergée de l'iceberg.
8:48
Puisqu'ils sont utilisés autour de nous en permanence.
8:52
Il existe un programme commun de la CIA et de la NSA qui s'appelle, de manière appropriée, "Manigances".
8:57
Le projet Manigances [Shenanigans] était de fixer un IMSI catcher sur un avion
9:03
et de le faire survoler la ville.
9:05
Ils peuvent dire quand vous avez bougé, quand vous êtes partis en voyage...
9:07
Et tout cela sans mandat.
9:10
Le projet Manigances a été mis en place au Yémen, où il a été testé.
9:13
Vous vous dites : "OK, ça sert à cibler des terroristes. Ça me va".
9:19
Mais ces projets ont la fâcheuse tendance à être transférés d'un théâtre de guerre à chez nous.
9:27
En l'espace de six mois de tests de Manigances,
9:30
le Wall Street Journal a révélé que la même technologie était utilisée aux États-Unis.
9:36
Le FBI possède une unité d'avions dédiée pour voler au-dessus des villes.
9:42
Et la plupart du temps, ils s'en servent pour surveiller des manifestants et non de dangereux criminels.
9:46
Pendant les manifestations du mouvement "Black Lives Matter" organisées à Baltimore,
9:50
le FBI faisait voler des avions de surveillance au-dessus des manifestants.
9:53
Ce type d'information est particulièrement inquiétant,
9:55
parce que les techniques de surveillance modernes sont déjà utilisées par des régimes autoritaires
10:00
afin de museler toute opposition au gouvernement.
10:09
Depuis 2011, Bahreïn a connu les manifestations les plus importantes de son histoire.
10:13
Des milliers de manifestants ont défilé dans les rues pour réclamer des réformes plus démocratiques.
10:18
Mais aussi obtenir un changement de régime.
10:21
Ala'a Shehabi est une militante bahreïnie.
10:24
Elle s'est retrouvée être la cible de la surveillance du gouvernement.
10:27
En 2012, j'ai été emprisonnée pendant quelque temps.
10:30
Juste après ma libération, j'ai reçu une séries d'e-mails qu'on me transférait.
10:35
Ces mails m'ont paru vraiment bizarres.
10:37
J'ai pensé que c'était une cyberattaque,
10:39
donc j'ai immédiatement envoyé ces mails à mon collègue Morgan du Citizen Lab.
10:44
Le logiciel d'espionnage utilisé était produit et opéré par une entreprise germano-britannique
10:51
appelée Finfisher.
10:52
Cette entreprise est spécialisée dans la production de logiciel de piratage.
10:56
Et ils vendent leurs logiciels à des gouvernements.
10:59
Donc ça collait avec ma première crainte — que le gouvernement bahreïni était derrière tout ça.
11:03
Le logiciel d'espionnage peut allumer le microphone de votre téléphone, votre caméra.
11:08
Il peut enregistrer tout ce que vous tapez.
11:11
Il existe une poignée d'entreprises en Europe qui promeuvent, marquettent et vendent ouvertement
11:18
ces outils lors de salons d'armement.
11:22
Ces technologies ne sont pas utilisées pour combattre le terrorisme,
11:27
mais pour permettre de garder ces régimes en place.
11:32
Pour voir ce qu'un téléphone piraté pouvait livrer comme information,
11:36
nous avons contacté le hacker qui a dévoilé le scandale bahreïni.
11:39
On lui a demandé de pirater un de nos journalistes.
11:42
Et cela en utilisant le même type de logiciel que celui qui avait permis de cibler Ala'a Shahebi.
11:47
On a pu rentrer totalement dans le téléphone de Ben — sans qu'il ne s'aperçoive de rien.
11:52
Donc Ben faisait un reportage au Pakistan pour un reportage sur la polio.
11:55
Tu as piraté son téléphone afin de savoir qui il avait joint.
11:57
Oui, ce qu'on voit là est une liste des gens qu'il a appelés, pendant combien de temps et à quelle heure.
12:03
On peut aussi enregistrer ses appels.
12:05
Écoutons-les.
12:07
C'était à Orangi, où on était il y a deux jours.
12:09
Je crois que quelqu'un est arrivé sur un tuk-tuk et il y avait une bombe sur le tuk-tuk,
12:12
puis ça a explosé.
12:13
Je crois que cela a tué un docteur et peut-être quelqu'un d'autre.
12:17
Cela visait le policier.
12:19
Cela permet aussi d'accéder à l'historique de son navigateur Web.
12:21
Par exemple, on voit ici qu'il a cherché la BBC sur Google, vous pouvez voir des articles qu'il écrit,
12:26
qu'il a consulté son fil Twitter.
12:27
C'est un peu comme lire dans les pensées de quelqu'un.
12:29
Parce que vous pouvez voir à quoi ils pensent pendant qu'ils sont sur Internet.
12:31
Donc on a aussi géolocalisé Ben.
12:33
On peut aussi l'animer. On voit où Ben a été, pendant combien de temps.
12:38
On le voit se balader dans la ville là.
12:40
On peut dire exactement où il est.
12:42
Ce qui est bien pratique pour ceux qui veulent garder un oeil sur vous.
12:50
Pensez à tout ce qu'un téléphone peut faire.
12:53
Une fois que vous avez installé le logiciel malveillant sur le téléphone,
12:57
il suffit ensuite d'activer les capacités du téléphone.
13:01
Le téléphone a une caméra donc ?
13:03
Alors on peut allumer la caméra.
13:07
À quoi correspondent ces sons d'ambiance ?
13:09
Il s'agit un peu d'un micro-invisible.
13:14
Pendant tellement d'heures. Parfois cela peut durer des jours.
13:19
Vous pouvez avoir faim, soif, sans eau, sans nourriture.
13:24
Là, il interviewe un détenu de Guantanamo — un ancien détenu de Guantanamo.
13:27
Donc quand vous parlez de protection des journalistes, protéger sa source est un gros problème.
13:34
Est-ce que vous êtes vraiment un journaliste, si vous ne pouvez pas garantir la protection des sources ?
13:38
Vous pourriez bien mettre en danger leur mode de vie, leur richesse ou même leur vie.
13:42
Maintenant, avec les logiciels comme celui-ci et d'autres disponibles dans le commerce,
13:47
il semblerait que la technologie permet à presque tout le monde de pouvoir espionner quasiment tout le monde.
13:54
Nous vivons l'âge d'or du confort et aussi de la technologie,
13:58
cela signifie que vous et moi pouvons être chacun d'un côté du globe et discuter en direct gratuitement.
14:05
La technologie a permis de faire évoluer les communications,
14:09
mais aussi la surveillance.
14:11
Ce soi-disant âge d'or de la technologie a en quelque sorte permis à n'importe qui d'espionner qui il veut.
14:18
Cela soulève une question :
14:19
Est-ce que les gens, par exemple les journalistes, peuvent encore échapper à la surveillance ?
14:23
Est-ce que c'est encore possible avec ces nouvelles avancées ?
14:27
Comment est-ce qu'on échappe à la surveillance ?
14:29
C'est un grand défi. Pour moi par exemple, je sais vraiment ce que je fais,
14:35
mais la NSA veut m'avoir, elle en est capable.
14:39
Mais si vous savez que vous êtes activement menacés, ou que votre téléphone a été piraté,
14:43
voilà quelques trucs pour faire en sorte que votre téléphone fonctionne pour vous plutôt que pour un tiers.
14:48
Vous pouvez bien avoir acheté le téléphone, mais celui qui l'a piraté est celui qui le possède désormais.
14:52
Notamment parce qu'un tiers peut allumer le microphone et la camera de votre téléphone.
14:56
Sans vous en rendre compte.
14:57
Pour toutes les fonctionnalités présentes dans votre téléphone,
14:59
vous pouvez les faire fonctionner de manière indépendante.
15:01
C'est donc vrai que vous pouvez pirater le téléphone et allumer la caméra ?
15:03
Oui, absolument.
15:04
Donc vous allumez ça. Vous chauffez ça jusqu'à ce que ça fonde.
15:09
Puis je vais détacher les câbles.
15:13
Ils connectent la caméra. Puis vous pouvez l'enlever comme ça.
15:19
Donc ça c'est la camera.
15:21
C'est quoi ça ?
15:22
C'est l'autre caméra. Vous avez deux caméras dans votre téléphone.
15:25
Vous avez celle de devant pour faire des selfies. Puis celle derrière le téléphone.
15:30
Je pense que ce téléphone a une multitude de micros.
15:33
Ici, ici et ici.
15:38
Mais si vous enlevez les micros, comment vous faites pour téléphoner ?
15:43
Il faut alors ajouter son propre micro-externe.
15:47
Comme les écouteurs d'iPod qui ont un micro-intégré sur le fil.
15:52
Est-il possible de savoir si votre téléphone a été piraté ?
15:54
L'aspect le plus inquiétant dans tout ça, c'est que si vous avez été piraté, vous ne le saurez jamais.
15:58
Comme l'a révélé le journaliste de VICE News, Jason Leopold,
16:02
la surveillance est tellement omniprésente
16:04
que même les agences du gouvernement qui régissent la surveillance ne sont pas sûres.
16:09
Vous avez fait une requête sous le FOIA [Freedom of Information Act] qui a causé un peu la panique.
16:14
Tout est parti du discours fait par Dianne Feinstein (Sénatrice de Californie).
16:19
En tant que directrice du Comité des renseignements du Sénat, Feinstein a révélé des informations troublantes.
16:25
À deux reprises, des employés de la CIA ont numériquement retiré l'accès au Comité
16:31
aux documents de la CIA.
16:33
Elle a dit que la CIA a piraté des ordinateurs du Sénat, alors que ses employés rédigeaient un rapport
16:43
sur le programme de torture de la CIA.
16:45
John Brennan, le directeur de la CIA, a dit que c'était grotesque.
16:49
Notre seule manière d'en savoir plus était de remplir une requête grâce au FOIA.
16:54
Ces documents attestent de tout ce qu'a déclaré Dianne Feinstein.
16:59
Ce qui est encore plus intéressant est que John Brennan a écrit une lettre
17:04
dans laquelle il explique que des employés de la CIA ont inopportunément accédé à des ordinateurs du Sénat.
17:09
Mais John Brennan n'a jamais envoyé cette lettre à Dianne Feinstein.
17:13
Ils ont dit que cette lettre nous avait été fournie par erreur.
17:16
C'était un accident. On n'aurait pas dû l'avoir en notre possession.
17:20
Ils nous ont demandé de ne pas la publier.
17:24
Parce que c'est embarrassant.
17:25
Totalement embarrassant pour eux.
17:26
Nous avons refusé parce qu'il n'y a pas de problèmes liés à la Sûreté de l'État dans cette lettre.
17:32
C'est seulement un truc que John Brennan ne veut pas que le public soit au courant.
17:36
Surtout après avoir fait toutes ces déclarations, dans lesquelles il niait les faits.
17:41
Nous savons désormais que la CIA espionnait le Comité qui est pourtant censé les réguler.
17:48
Nous avons donc rencontré un des membres de ce Comité, le Sénateur Ron Wyden (Oregon).
17:51
Nous lui avons parlé de la lettre que Brennan ne comptait jamais envoyer.
17:55
C'est la première fois que je dis ça publiquement :
17:59
Mon sentiment est qu'il y avait clairement des gens de la CIA qui avaient compris ce que Monsieur Brennan
18:09
avait fait, était totalement mauvais.
18:13
Alors, ils ont écrit une lettre d'excuse.
18:17
Et pourtant, Brennan ne souhaitait pas reconnaître publiquement ses erreurs.
18:24
Cela revient en gros à réécrire la loi.
18:28
Nous sommes l'autorité responsable de surveiller rigoureusement ce que fait la CIA.
18:37
Nous ne pouvons pas remplir notre mission, si l'agence que l'on doit surveiller est en train de nous espionner
18:47
et de chercher secrètement dans nos dossiers.
18:50
Le sénateur Wyden est devenu un des leaders en charge de faire respecter l'autorité
18:54
du Comité des renseignements.
18:56
Directeur Clapper je veux vous demander...
18:58
Le sénateur Wyden a dit :
19:00
"Est-ce que la NSA collecte des données sur des millions ou des centaines de millions d'Américains ?"
19:08
Et James Clapper s'est gratté la tête.
19:12
"Non Monsieur."
19:13
Et il a dit "Non. Ils n'en collectent pas."
19:17
Le plus haut gradé de la communauté du renseignement américain a levé sa main et a juré sous serment
19:23
de dire la vérité au Congrès.
19:24
Et il a menti devant les caméras.
19:28
Il était en charge [de tout ça]. Et malgré le fait que ce soit un délit, il n'a même pas perdu son poste.
19:32
Il fait toujours la même chose aujourd'hui.
19:34
Puis en quelques mois, il a admis qu'il avait menti.
19:38
Il a dit que sa réponse était trop maligne.
19:40
Il a dit qu'il avait fait la déclaration la "moins fausse" possible à l'époque.
19:45
Mon opinion est que si vous voulez protéger les Américains,
19:51
il faut inclure ces protections dans la loi.
19:55
En plus de ça, nous nous sommes aussi penchés sur ce que j'appelle les "lois secrètes".
20:00
Au coeur du dispositif de ces lois secrètes, il y a ce qu'on appelle le FISA (Foreign Intelligence Surveillance Act),
20:05
qui autorise des tribunaux secrets à valider des programmes de surveillance domestiques secrets.
20:10
Le gouvernement a persuadé la cour à autoriser la collecte de métadonnées.
20:16
Dans la loi organique, il n'y a rien sur les métadonnées et la collecte de millions d'informations
20:24
appartenant à des citoyens respectueux des lois.
20:26
Tout cela a été fait en secret.
20:29
Devant le Sénat, j'ai dit que les Américains n'allaient pas apprécier
20:36
la manière dont cette loi a été secrètement interprétée.
20:41
Et c'est exactement ce qui s'est passé.
20:43
La colère des citoyens n’a pas suffi à régler la plupart de ces problématiques.
20:47
Désormais, la question n'est plus tant de savoir si ces programmes peuvent être justifiés en vertu du droit,
20:52
mais bien de savoir si ces programmes servent ou non à quelque chose.
20:55
Récemment, il y a eu des attaques à Paris.
20:59
Qu'est ce qui se passe dans les agences de sécurité quand vous avez une attaque terroriste comme celle-ci ?
21:04
Par exemple à la NSA, qu'est-ce qui se passe ?
21:06
Je travaillais à la NSA pendant l'enquête sur l'attentat du marathon de Boston.
21:11
Alors que je regardais les images de Boston à la télévision avec mes collègues à la cafétéria,
21:16
on s'est regardé et on s'est dit "Je te parie qu'on a déjà quelque chose sur ces gars dans la base de données."
21:25
Et pour Paris, je suis sur qu'ils ont eu la même conversation.
21:29
On tient ici l'héritage de la surveillance de masse :
21:32
Quand vous observez tout le monde, vous savez qui sont ces individus, ils sont dans la banque de données,
21:38
vous aviez les informations nécessaires pour les arrêter, pour éviter les pires atrocités.
21:44
Mais quand vous utilisez un trop grand filet, quand vous récupérez tout, vous ne comprenez rien.
21:51
Nous savons que cela n'est pas efficace pour empêcher des attaques terroristes
21:57
et ça ne l'a jamais été.
21:59
La Maison blanche a nommé deux commissions indépendantes après mes révélations en 2013,
22:05
pour examiner les programmes de surveillance de masse, afin de savoir s'ils servaient à quelque chose,
22:10
faut-il les changer, faut-il les réformer ?
22:12
Ils ont examiné un ensemble d'informations classifiées
22:15
pour se rendre compte que, malgré le fait que tout cela soit en place depuis 2001,
22:20
cela n'a jamais permis d'éviter un attentat terroriste aux États-Unis.
22:25
Voilà le résultat après avoir surveillé les conversations téléphoniques de tous les Américains.
22:28
C'est un point important.
22:29
Donc, deux commissions indépendantes missionnées par la Maison blanche sont parvenues à la conclusion
22:34
que la surveillance de masse n'a pas permis d'éviter un seul attentat terroriste.
22:38
Les deux commissions ont indiqué qu'il faudrait mettre un terme à ces programmes.
22:42
Puis, ils ont proposé 42 propositions de réformes afin de restreindre l'utilisation de ces pouvoirs.
22:50
Aux dernières nouvelles, le président a seulement adopté trois de ces 42 propositions de réformes.
22:55
Pourquoi ?
22:56
Parce que cela limiterait l'exercice du pouvoir exécutif.
23:02
Il faut bien comprendre cela, il n'est pas seulement question de ce président,
23:05
il est question de la présidence.
23:07
Il est clair que l'opinion publique est contre la majorité de ces programmes.
23:11
Mais les politiques — parce qu'il est question de terrorisme —
23:15
ne peuvent pas justifier le fait de s'opposer à cela.
23:21
Parce qu'ils savent qu'il va y avoir une nouvelle attaque terroriste
23:23
S'ils disent "Non, on va arrêter tout ça" et qu'il y a une attaque terroriste,
23:27
on va leur reprocher.
23:28
Ils savent que leurs opposants politiques vont leur reprocher.
23:31
Et ils ont raison. Bien sûr que leurs opposants vont faire ça, c'est le truc le plus simple à faire.
23:36
Et malheureusement c'est plutôt efficace.
23:38
Parce que nous vivons une époque où la politique de la peur est la stratégie la plus efficace.
23:45
Alors que le débat sur la surveillance continue ici aux États-Unis,
23:48
Edward Snowden reste un fugitif à cause de ses révélations sur la NSA.
23:52
À l'époque, il avait voulu lancer un avertissement.
23:56
Quand vous avez fait vos révélations au monde entier, vous avez évoqué la "tyrannie clé en main".
24:01
Qu'est-ce que vous entendez par là ?
24:04
Cela signifie que, même si vous avez confiance en votre gouvernement aujourd'hui,
24:07
qu'est-ce qui se passe quand cela change ?
24:09
Dans notre démocratie, nous ne sommes jamais qu'à 8 ans d'un changement total de gouvernement.
24:13
Soudainement, tout le monde est vulnérable par rapport au nouveau chef.
24:18
Et ces systèmes sont déjà en place.
24:20
Qu'est-ce qui va se passer demain ?
24:22
Dans un an ? Dans cinq ans ? Dans dix ans ?
24:25
Quand on se retrouve avec un type qui dit "Vous savez quoi ? Tournons cet interrupteur.
24:30
Et utilisons nos technologies pour maintenir la stabilité politique de cette nouvelle administration."
24:42
Quand on pense au futur et vers quoi on se dirige,
24:46
la question est : Va-t-on changer ? Et entrer dans une sorte de monde quantifiable,
24:53
dans lequel on sait où vous êtes allés, à qui vous avez parlé.
24:56
Un monde où tout cela est indexé, classifié et peut être utilisé contre vous.
25:02
Ici, nous avons un système qui permet de lire les plaques d'immatriculation.
25:05
Nous pouvons enregistrer des dizaines de plaques d'immatriculation en une seconde.
25:08
Ou sinon, nous allons nous apercevoir que cela est dangereux,
25:11
et soutenir le fait que les gens ont le droit d'avoir un peu d'air.
25:15
Avoir le droit de faire des erreurs, sans être jugé, d'avoir des conversations avec vos amis, votre famille
25:20
sans avoir à penser deux fois à ce que vous dites.
25:22
Mais si tout cela est enregistré dans une base de données...
25:25
Par exemple, vous dîtes "Donald Trump devrait être jeté en haut d'une falaise."
25:29
Et Trump devient président, puis tous ceux qui ont dit ça sont jetés d'une falaise.
25:37
C'est un monde très dangereux.
25:38
Et je pense que c'est une question que nos politiques ne veulent pas encore se poser.
25:49
Mais, que cela leur plaise ou non,
25:52
ce monde-là arrive et nous devons nous y confronter.

https://news.vice.com/fr/article/tous-surveilles-rencontre-avec-edward-s...

[NextINpact] Blocage et filtrage des sites : une étude met au même plan la France, la Turquie et la Russie

[NextINpact] Blocage et filtrage des sites : une étude met au même plan la France, la Turquie et la Russie

Une imposante étude sur le blocage, le filtrage et le retrait des contenus illégaux a été réalisée à partir des législations de 47 États membres du Conseil de l’Europe. Préparée par l'Institut suisse de droit comparé, elle met sur le même plan la France avec la Russie et la Turquie.

Les différents coups d’accélérateur pour le blocage des sites en France ont porté leur fruit. Dans une étude publiée le 1er juin dernier, notre pays est couronné pour ses différents outils permettant de couper d’une manière ou d’une autre, l’accès à un contenu en ligne [...].

Dans un communiqué, le secrétaire général du Conseil de l'Europe apporte ce commentaire sur l'étude globale : « Les gouvernements ont l’obligation de lutter contre l’apologie du terrorisme, les images d’abus sexuel commis sur des enfants, les discours de haine et les autres contenus en ligne illégaux. Or, je constate avec préoccupation que certains États ne définissent pas clairement ce qui constitue un contenu illégal. Les décisions sont souvent déléguées à des autorités qui disposent d’une large marge d’appréciation, qu’elles peuvent exercer au détriment de la liberté d’expression. En nous appuyant sur cette étude, nous allons adopter une approche constructive et définir des normes communes pour mieux protéger la liberté d’expression en ligne » [...].

https://www.nextinpact.com/news/100186-blocage-et-filtrage-sites-etude-m...

[NextINpact] Lanceurs d’alerte du renseignement : des protections en béton, une fondation moisie

[NextINpact] Lanceurs d’alerte du renseignement : des protections en béton, une fondation moisie

Le projet de loi « Sapin 2 » sur la modernisation de la vie économique contient un chapitre dédié à la protection des lanceurs d’alerte. Spécialement, une disposition a été ajoutée par amendement pour mieux protéger encore ceux des services du renseignement [...].

Rangez vos cotillons : ce tableau à faire ronronner les Edward Snowden nationaux a été traité au cutter par l’exécutif. On se souvient en effet qu’en toute dernière ligne droite, le gouvernement a déposé un amendement dit « de précision » [...].

En l’ayant fait adopter, avec le soutien du rapporteur Jean-Jacques Urvoas, il a donc supprimé l’autorisation expresse pour l’agent de révéler des éléments couverts par le secret de la défense nationale. Et puisque tout son quotidien baigne dans ce secret, notre Snowden national n’a plus aujourd’hui la certitude de pouvoir en parler devant la CNCTR [...].

https://www.nextinpact.com/news/100015-lanceurs-d-alerte-du-renseignemen...

[Telerama] Comment la France essaie d'exporter son modèle antiterroriste en Europe

Ce 27 juin, des eurodéputés devront se prononcer sur une nouvelle directive largement inspirée de la législation française. Plusieurs associations dénoncent une harmonisation par le pire. [...]

Une harmonisation par le haut ou par le bas, suivant les points de vue.« Par le pire ! », rétorque Adrienne Charmet, coordinatrice des campagnes de la Quadrature du Net. « Vouloir travailler aussi rapidement sur un sujet qui reste une compétence nationale ne peut aboutir qu’à la création d’un parapluie législatif trop large ». Plusieurs dispositions du texte inquiètent son association qui, avec dix-huit autres (dont Access Now à l’international, Bits of Freedom aux Pays-Bas, le Chaos Computer Club en Allemagne ou même l’Electronic Frontier Foundation aux Etats-Unis), vient d’adresser un courrier courroucé aux députés européens, les exhortant à ne pas « introduire la censure dans l’Union européenne ». [...]

Créé par la loi antiterroriste de novembre 2014, ce blackout a été durci et accéléré par la loi sur l’état d’urgence de novembre 2015 : outre l’absence de contrôle judiciaire, le ministère de l’Intérieur prend le relais du Premier ministre pour bloquer les plateformes concernées en moins de 24 heures. Sur ce modèle, la rapporteure de la directive, l’eurodéputée allemande Monika Hohlmeier (PPE, droite et centre-droit) a éliminé toute mention du juge judiciaire par le jeu des amendements. [...]

http://www.telerama.fr/medias/comment-la-france-essaie-d-exporter-son-mo...

Syndiquer le contenu