Publié par : Memento Mouloud | juin 8, 2014

Le monde moderne va mal finir mais il aime ça (5) : Quinn Norton, l’informatique défaillante et les libertés en berne

Un beau jour un de mes amis a pris par hasard le contrôle de plusieurs milliers d’ordinateurs. Il avait trouvé une faille dans un bout de code et s’était mis à jouer avec. Ce faisant, il a trouvé comment obtenir les droits d’administration sur un réseau. Il a écrit un script, et l’a fait tourner pour voir ce que ça donnerait. Il est allé se coucher. Le matin suivant, en allant au boulot, il a jeté un coup d’œil et s’est aperçu qu’il contrôlait désormais près de 50 000 ordinateurs. Il a tout arrêté et supprimé tous les fichiers associés. Cette faille a-t-elle été corrigée ? Sans doute… mais pas par lui. Cette histoire n’est en rien exceptionnelle. Passez quelque temps dans le monde des hackers et de la sécurité informatique, et vous entendrez pas mal de récits dans ce genre et même pires que celle-là. Certains sont faux mais la plupart sont attestés.

La technologie est chancelante, l’infrastructure numérique de nos vies ne tient qu’avec l’équivalent informatique de bouts de ficelle. Si la NSA s’en sort si bien, c’est parce que les logiciels en général sont merdiques et que le grand public ne vaut pas mieux.

Prenons Facebook. Il vend les contenus produits par ses utilisateurs à des régies publicitaires sans rien verser aux producteurs. Il vend aussi à ces mêmes régies toutes les informations qu’il peut récupérer sur les producteurs et leurs visiteurs. Il vend encore, en bourse, ses actions dont la valeur ne dépend que du nombre de ceux qui, in fine, travaillent pour lui en pensant œuvrer pour leur liberté. Et depuis peu il vend enfin à ses employés sans salaires le droit d’être mieux exposés aux regards du plus grand nombre. Facebook est comme le sado-masochiste il vend de la démocratie pour aboutir à la jouissance ultime, celle de qui se soumet, consentant à un maître qu’il s’est choisi. Que ce maître ait des milliers de paires d’yeux ne change rien. Ce modèle économique façon « gratuité contre données personnelles et publicité » est très largement établi sur Internet. Il conduit à une centralisation massive des services.

Parce qu’il est plus utile, pour une régie publicitaire, de traiter avec les plus gros diffuseurs au détriment des plus petits, le phénomène du « winner takes it all » est encore amplifié. Et du fait de cette centralisation à outrance, l’espionnage de masse devient si facile qu’il est difficile d’en vouloir aux services quand ils en profitent. Plutôt que de devoir placer leurs sondes DPI partout, il leur suffit d’avoir accès aux quelques points par lesquels la plupart passent.

Le circuit est bouclé. Plus de démocratie aboutit à l’œil Absolu du maître observant la jouissance de ses sujets.

Chercher des logiciels de qualité est un combat perdu d’avance. Comme ils sont écrits par des gens n’ayant ni le temps ni l’argent nécessaires, la plupart des logiciels sont publiés dès qu’ils fonctionnent assez bien pour laisser leurs auteurs rentrer chez eux et retrouver leur famille. Le résultat est pitoyable.

Si les logiciels sont aussi mauvais, c’est qu’ils cherchent à communiquer avec d’autres logiciels, soit sur le même ordinateur, soit au travers du réseau. Même votre ordinateur n’est qu’une monade en attente d’un pli et d’une connexion : c’est un tableau baroque, et chaque niveau est fait de quantité d’éléments qui essaient de se synchroniser et de communiquer les uns avec les autres. L’informatique est devenue incroyablement stratifiée, alors que dans le même temps les gens sont les mêmes dividuels minuscules.

On peut comme André choisir une sorte de décroissance, « comme tout le monde, il m’arrive de travailler sous Windows (un peu) et sur OSX (beaucoup), c’est ingérable. A contrario, j’utilise souvent des linux minimalistes (du type TinyCore) où l’on n’installe les modules qu’avec parcimonie. Cette contrainte est divertissante : on se rend compte qu’il est possible de se passer de beaucoup de choses. Je suis toujours surpris de l’engouement pour les logiciels bureautiques. Installer OpenOffice, donc installer Java plus un logiciel obèse et lent, alors qu’un simple éditeur + html ou mardown suffit la plupart du temps. C’est un travers qui existe à dans toute la sphère de consommation des objets. Utiliser un robot mixer alors qu’un couteau fait l’affaire, un remonte vitre automatique alors qu’une manivelle suffit »

Sans doute, mais la décroissance finit par se résumer à peu de choses. On veut du gros matos comme on désire des oranges en hiver et jusqu’en Alaska. Comme l’avait dit Hume, le particulier se fout que périsse un continent entier quand son petit doigt est éraflé. Ce qu’il attend, c’est qu’on soigne son petit doigt.

Internet est formé de milliards de petites monades qui essaient en permanence de communiquer les unes avec les autres, de se synchroniser, de coopérer, partageant des bouts de données, se passant des commandes, à toutes les échelles, des tous petits bouts de programmes aux plus gros logiciels, comme les navigateurs. Et tout ça doit se passer quasi-simultanément et sans accrocs. Comme une téléportation d’atome dans le laboratoire de physique nucléaire de Delft.

On n’arrête pas de vous rappeler que le téléphone avec lequel vous jouez à des jeux subtils et qui semble une prothèse digitale est plus puissant que les ordinateurs utilisés pour la conquête de l’espace. Seulement, la NASA dispose d’une armée de génies pour comprendre et maintenir ses logiciels mais Challenger a explosé en vol. Votre téléphone n’a que vous.

En plus d’être truffés de bugs ennuyeux et de boîtes de dialogue improbables, les programmes ont souvent un type de faille piratable appelée 0 day (« zéro jour »). Personne ne peut se protéger des 0 days. C’est justement ce qui les caractérise : 0 représente le nombre de jours dont vous disposez pour réagir à ce type d’attaque. Il y a des 0 days qui sont anodins, il y a des 0 days dangereux, et il y a des 0 days catastrophiques, qui tendent les clés de la maison à toute personne qui se promène dans le coin. Or le nombre de gens dont le travail est de rendre le logiciel sûr peut pratiquement tenir dans un grand bar, et je les ai regardés boire. Ce n’est pas très rassurant. La question n’est pas : « est-ce que vous allez être attaqué ? » mais : « quand serez-vous attaqué ? ». C’est-à-dire quand un type pour se marrer ou parce que vous dépassez les bornes fixées par vos maîtres, quand ce type donc qui pourrait être une typesse, quand décidera t-il(-elle) de vous pourrir la vie, comme dans ce vieux polar de Gilles Perrault, Dossier 51.

Considérez les choses ainsi : à chaque fois que vous recevez une mise à jour de sécurité (apparemment tous les jours avec mon ordi sous Linux), tout ce qui est mis à jour a été cassé, rendu vulnérable depuis on ne sait combien de temps. Parfois des jours, parfois des années. Personne n’annonce vraiment cet aspect des mises à jour. On vous dit « Vous devriez installer cela, c’est un patch critique ! » et on passe sous silence le côté « …parce que les développeurs ont tellement merdé que l’identité de vos enfants est probablement vendue en ce moment même à la mafia estonienne par des script kiddies accrocs à l’héro ».

Les bogues vraiment dangereux (et qui peut savoir si on a affaire à eux lorsqu’on clique sur le bouton « Redémarrer ultérieurement » ?) peuvent être utilisés par des hackers, gouvernements, et d’autres prédateurs du net qui fouillent à la recherche de versions de logiciels qu’ils savent exploiter. N’importe quel ordinateur qui apparaît lors de la recherche peut faire partie d’un botnet, en même temps que des milliers, ou des centaines de milliers d’autres ordinateurs.

Souvent les ordinateurs zombies sont possédés à nouveau pour faire partie d’un autre botnet encore. Certains botnets patchent les ordinateurs afin qu’ils se débarrassent des autres botnets, pour qu’ils n’aient pas à vous partager avec d’autres hackers. Comment s’en rendre compte si ça arrive ? Vous ne pouvez pas ! C’est comme un scénario de Philip K Dick où vous ne savez jamais si vous êtes le dernier survivant humain d’un monde d’automates.

Le devenir de l’homme, c’est le chimpanzé tant il finira en appendice.

Récemment un hacker anonyme a écrit un script qui prenait le contrôle d’appareils embarqués Linux. Ces ordinateurs possédés scannaient tout le reste d’Internet et ont créé un rapport qui nous en a appris beaucoup plus que ce que nous savions sur l’architecture d’Internet. Ces petites boîtes hackées ont rapporté toutes leurs données (un disque entier de 10 To) et ont silencieusement désactivé le hack. C’était un exemple délicieux et utile d’un individu qui a hacké la planète entière. Si ce malware avait été véritablement malveillant, nous aurions été dans la merde.

Tous les ordinateurs sont défectueux, ceux des hôpitaux et des gouvernements, ceux des banques et de votre téléphone, ceux qui contrôlent les feux de signalisation et les capteurs et ceux du contrôle du trafic aérien. Chez les industriels, les ordinateurs destinés à maintenir l’infrastructure et la chaîne de fabrication sont encore pires. Je ne connais pas tous les détails, mais ceux qui sont les plus au courant sont les personnes les plus alcooliques et nihilistes de toute la sécurité informatique. Un autre de mes amis a accidentellement éteint une usine avec un ‘“ping”’ malformé au début d’un test d’intrusion. Pour ceux qui ne savent pas, un ‘“ping”’ est seulement la plus petite requête que vous pouvez envoyer à un autre ordinateur sur le réseau. Il leur a fallu une journée entière tout faire revenir à la normale. De toute façon, si vous discutez avec un ingénieur de production en charge de ce genre de processus, vous savez à quoi vous en tenir, il n’en connaît pas plus qu’un élève de terminale S zombifié assistant à son cours d’informatique hebdomadaire.

Les experts en informatique aiment prétendre qu’en aristocrates de la Toile, en chevaliers de l’espace dit virtuel, ils utilisent des logiciels d’un genre complètement différent, qu’eux seuls comprennent, des logiciels faits de perfection mathématique et dont les interfaces semblent opaques pour le commun des mortels. La forme principale de sécurité qu’ils offrent est celle que donne l’absence de notoriété – il y a si peu de gens qui peuvent utiliser ces logiciels que personne n’a le moindre intérêt à concevoir des outils pour les attaquer. Sauf si, comme la NSA, vous voulez prendre le contrôle sur les administrateurs systèmes. Si bien que les aristos en question finissent salariés par la DCRI ou Qosmos.

De toutes les manières, même après PRISM, un service comme Lavabit n’hébergeait que 400 mille comptes email: une molécule d’eau dans l’océan de Gmail (un milliard de comptes mail). Et pourtant, Lavabit n’avait rien d’un outil cryptique en ligne de commande.

OTR, ou Off The Record messaging, ajoute une couche de chiffrement aux échanges via messagerie instantanée. C’est comme si vous utilisiez AIM ou Jabber et que vous parliez en code sauf que c’est votre ordinateur qui fait le code pour vous. OTR est bien conçu et robuste, il a été audité avec attention et nous sommes bien sûrs qu’il ne contient aucune des vulnérabilités zéro jour. Sauf que OTR n’est pas vraiment un programme que vous utilisez tel quel. Il existe un standard pour le logiciel OTR, et une bibliothèque, mais elle ne fait rien par elle-même. OTR est implémentée dans des logiciels pour des neuneus par d’autres neuneus. À ce stade, vous savez que c’est foutu.

La partie principale qu’utilise OTR est un autre programme qui utilise une bibliothèque appelée ‘“libpurple”’. Si vous voulez voir des snobs de la sécurité aussi consternés que les ânes qui ont pondu leur interface, apportez-leur ‘“libpurple”’. ‘“Libpurple”’ a été écrit dans un langage de programmation appelé C. Le C est efficace dans deux domaines : l’élégance, et la création de vulnérabilités jour zéro en rapport avec la gestion de la mémoire.

Heartbleed, le bogue qui a affecté le monde entier, permettant la fuite de mots de passe et de clés de chiffrement et qui sait quoi encore ? – Du classique et superbe C. Le Monde du 6 juin 2014 écrivait, « après la faille Heartbleed, détectée en avril dans la bibliothèque OpenSSL, un code « open source » (c’est-à-dire gratuit et participatif) de protection des données sur Internet utilisé par un grand nombre de sites dans le monde, six nouvelles vulnérabilités ont été mises au jour en avril et mai par un chercheur japonais, et rendues publiques jeudi 5 juin par l’OpenSSL Foundation. Selon l’organisme, le bug est de type « man in the middle », c’est-à-dire qu’il fragilise une connexion entre deux dispositifs (un ordinateur et un serveur) cryptée grâce à un outil OpenSSL et peut permettre à une personne malveillante d’intercepter une échange entre les deux. Typiquement, la configuration « à risque » est celle d’un individu se connectant à un point internet public par exemple sur le Wi-Fi d’un aéroport. Pour que la conversation entre les deux dispositifs soit lisible, il faut néanmoins que les deux bouts de la chaîne soient vulnérables, la configuration requise est donc très spécifique. Cette faille devrait être beaucoup moins dangereuse pour les internautes que Heartbleed, qui avait été rendue publique début avril après avoir sévi silencieusement, pendant plus de deux ans, dans la bibliothèque OpenSSL. ‘’A l’heure actuelle, aucun code d’exploitation n’a été rendu public, ce qui limite les risques, explique Paul-Henri Huckel, responsable veille et réponse à incident chez Lexsi, spécialiste de la sécurité informatique. Tout le monde n’a pas la main sur la faille’’. La solution aux deux failles est la même : les entreprises utilisatrices de la bibliothèque doivent corriger le code sur leurs serveurs puis demander aux utilisateurs de faire une mise à jour système. Au-delà du fait que le codeur à l’origine de cette fragilité soit également le codeur à l’origine de l’erreur de programmation qui a donné Heartbleed, le plus étonnant est que cette faille soit restée aussi longtemps sans être détectée : elle serait en effet présente depuis le lancement d’OpenSSL… à la fin des années 1990. Le protocole OpenSSL, collaboratif et typique de l’Internet ouvert, ne présente pas plus de failles que les outils informatiques propriétaires. Au contraire, estiment ses défenseurs, le fait que n’importe quel ingénieur puisse entrer dans la plateforme et travailler dessus permet une vérification permanente de l’efficacité et de la sécurité des outils proposés. Et la certification des solutions informatiques ne dépend pas, au final, du fait qu’ils aient été conçus comme un outil ouvert ou comme un logiciel propriétaire. »

Il s’en suit qu’aucun ingénieur n’avait détecté la faille après plus de 20 ans d’usage alors que le protocole était en libre accès. Tout individu doté de sens commun en conclut que la sécurité est aussi proche du degré zéro que possible dans ce type d’industrie et qu’il est quasiment impossible d’en hausser l’efficacité à l’instar de ces mécaniciens artisans qui évitèrent que les moteurs à explosion soient des bombes roulantes.

La ‘“libpurple”’ a été codée par des gens qui voulaient que leur client de discussion open source communiquent avec tous les systèmes de messagerie instantanée du monde. Aussi il y a tellement de façons d’exploiter la ‘“libpurple”’ que ça n’est probablement pas la peine de la patcher. Elle doit être jetée et réécrite de zéro. Ce ne sont pas des bugs qui permettent à quelqu’un de lire vos messages chiffrés, ce sont des bugs qui permettent à n’importe qui de prendre le contrôle total de votre ordinateur, regarder tout ce que vous tapez ou lisez et même probablement vous regarder vous mettre les doigts dans un orifice quelconque devant la webcam que vous allumez en permanence parce que la logique de l’œil absolu est partagée par le monde démocratique et son espace utopique enfin réalisé, celui du web. Or cette logique est pornographique, de part en part.

C’est comme dans les Valseuses, Peu importe la force de votre chiffrement parce que celui qui vous attaque peut  toujours vous la mettre bien profond, mais en ami. Qu’il sache le faire ou pas encore, cela reste une question d’opportunité. Il y a des centaines de bibliothèques comme ‘“libpurple”’ sur votre ordinateur : des petits bouts de logiciels conçus avec des budgets serrés aux délais irréalistes, par des personnes ne sachant pas ou ne se souciant pas de préserver la sécurité de votre système. Quand on vous dit d’appliquer les mises à jour, on ne vous dit pas de réparer votre navire. On vous dit de continuer à écoper avant que le navire ne coule. Et puis ce qui se passe dans la cale et dans la salle des machines n’intéresse pas le voyageur. Il fait confiance au capitaine et à l’équipage. Ce que le client désire n’a pas vraiment de prix : avoir quelque chose que son voisin de cabine n’a pas.

Nous disposons aujourd’hui d’outils qui n’existaient pas dans les années 1990, comme le ‘“sandboxing”’, qui permet de confiner des programmes écrits stupidement là où ils ne peuvent pas faire beaucoup de dégâts. (Le « sandboxing » consiste à isoler un programme dans une petite partie virtuelle de l’ordinateur, le coupant ainsi de tous les autres petits programmes, ou nettoyant tout ce que ce programme essaie de faire avant que d’autres puissent y accéder).

Des catégories entières de bugs ont été éradiqués et tout un réseau de personnes passe son temps à contrer des logiciels malveillants 24h sur 24. Du temps de la guerre froide, on prétendait que seuls les bulgares fabriquaient des virus à l’ombre du KGB et des parapluies. Désormais, tout le monde s’y met. Aussi les gardiens ne peuvent pas vraiment garder la main. L’émergence de ces problèmes est si inattendue qu’on ne peut pas vraiment dire que l’on fait des progrès dans ce domaine. A mesure que cet univers vit une expansion illimitée en terme d’énergie dévorée et d’utilisateurs branchés, il se sait menacé par une catastrophe mais il continue car il est devenu impossible d’arrêter la course.

Etre connecté à un autre être humain ne consiste pas à lui parler autour d’une table ou sur un banc. Le face à face est interdit et l’interface obligé n’est pas seulement un ordinateur mais un nombre indéterminé de serveurs, switches, routeurs, câbles, liaisons sans fil d’où le secret est banni. Aussi discuter en se protégeant n’est pas le propre de l’être humain comme en témoignent les aventures des résistants au nazisme qui jusqu’au plus haut niveau ne prenaient jamais les mesures de sécurité nécessaires. Ainsi, après les révélations de Snowden, le trafic de TOR a augmenté considérablement pour décroitre et revenir à un niveau d’a peine deux fois plus important qu’avant l’affaire. Même à son maximum (6 millions), le nombre d’utilisateurs de TOR restait négligeable par rapport aux utilisateurs d’Internet (plusieurs milliards).

Le public ou les publics adhèrent à cette idée absurde mais beaucoup plus simple à vivre qu’on peut faire confiance à toutes les autorités.

Gérer toutes les clés de chiffrement et de déchiffrement dont vous avez besoin pour garder vos données en sûreté sur plusieurs appareils, sites, et comptes est théoriquement possible, de la même façon que réaliser son suicide en suivant un guide.

Tous les experts en programmes malveillants que je connais ont un jour oublié ce que faisait là un certain fichier, ont cliqué dessus pour le voir et ensuite compris qu’ils avaient exécuté un quelconque logiciel malveillant qu’ils étaient censés examiner. Je sais cela parce que ça m’est arrivé une fois avec un PDF dans lequel je savais qu’il y avait quelque chose de mauvais. Mes amis se sont moqués de moi, puis m’ont tous confessé discrètement qu’ils avaient déjà fait la même chose. Si quelques-uns des meilleurs spécialistes de rétro-ingénierie de logiciels malveillants ne peuvent surveiller leurs fichiers malveillants, qu’espérer de vos parents avec cette carte postale électronique qui est prétendument de vous ?

Les pièces jointes exécutables (ce qui inclut les documents Word, Excel, et les PDF) des emails que vous recevez chaque jour peuvent provenir de n’importe qui (on peut écrire à peu près ce que l’on veut dans le champ « De : » d’un email) et n’importe laquelle de ces pièces jointes pourrait prendre le contrôle de votre ordinateur aussi facilement qu’une vulnérabilité jour zéro. C’est certainement de cette façon que votre grand-mère s’est retrouvée à travailler pour des criminels russes, ou que vos concurrents anticipent tous vos plans produits.

Mais dans le monde libre d’aujourd’hui, vous ne pourrez sûrement pas conserver un emploi si vous refusez d’ouvrir des pièces jointes ou de vivre avec un portable. Voilà le choix aliénant qui s’offre à vous : être piraté, ridiculisé et espionné ou vivre sous un pont, laissant sur la pelouse de votre ancienne maison des messages pour dire à vos enfants combien vous les aimez et combien ils vous manquent.

Vous apprendrez alors le sens de ce vieux mot yiddish, luftmesnch.

Une fois, j’ai dû suivre un processus de contrôle de mon identité auprès d’un informateur méfiant. J’ai balancé une série de photos montrant où je me trouvais  et à quelle date. Je les ai mises en ligne, et on m’a permis de mener l’entretien. Au final, il se trouve qu’aucune de ces vérifications n’avait été envoyées, parce que j’avais oublié d’attendre la fin du chargement avant d’éteindre nerveusement mon ordinateur. « Pourquoi m’avez-vous quand même permis de vous voir ? » demandais-je à ma source. « Parce qu’il n’y a que vous qui pourrait faire une chose aussi stupide », m’a-t-il répondu.

La plupart des gens qui utilisent un ordinateur n’en sont pas propriétaires. Que ce soit dans un café, à l’école, au travail, installer une application bureautique n’est pas directement à la portée d’une grande partie du monde. Toutes les semaines ou toutes les deux semaines, j’étais contacté par des gens prêts à tout pour améliorer la sécurité et les options de confidentialité, et j’ai essayé de leur apporter mon aide. Je commençais par « Téléchargez le… » et on s’arrêtait là. Les gens me signalaient ensuite qu’ils ne pouvaient pas installer le logiciel sur leur ordinateur. En général parce que le département informatique limitait leurs droits dans le cadre de la gestion du réseau. Ces gens avaient besoin d’outils qui marchaient sur ce à quoi ils avaient accès, principalement un navigateur.

Donc la question que j’ai posée aux hackers, cryptographes, experts en sécurité, programmeurs, etc. fut la suivante : quelle est la meilleure solution pour les gens qui ne peuvent pas télécharger de nouveau logiciel sur leurs machines ? La réponse a été unanime : aucune. Il n’y a pas d’alternative. On me disait qu’ils feraient mieux de discuter en texte brut, « comme ça ils n’ont pas un faux sentiment de sécurité ».

Cette conversation a été un signal d’alerte pour quelques personnes de la sécurité qui n’avaient pas compris que les personnes qui devenaient activistes et journalistes accomplissaient, parfois, des choses risquées du moins pour un honnête homme car pour un gangster, ce sont là les simples risques du métier. C’est cela la différence entre un bandit et un résistant. Le premier a comme point d’honneur de réaliser son projet coûte que coûte, le second ne sait pas quelle est la limite de son combat, ni même ce qu’il peut nommer une victoire, de toute façon provisoire. Ce qu’ils ont en commun, de tomber sur la police, secrète ou non. La question rebondit dès lors que le policier lui-même sait parfaitement qu’il évolue sur une ligne floue où la séparation entre l’honnête homme et le voyou n’a rien d’évident si bien que certains se contentent de pointer une sorte d’optimum des situations, ce sont les flics Pangloss, tandis que d’autres se partagent entre augustiniens et combattants discrets. Pour qui et quoi combattre est une autre question.

Apparaît l’Intelligence Community (Communauté du renseignement), ils s’appellent entre eux le IC. Les IC font partie des humains les plus surveillés de l’histoire. Ils savent que tout ce qu’ils font est passé au peigne fin par leurs pairs, leurs patrons, leurs avocats, d’autres agences, le président, et parfois le Congrès. Ils vivent surveillés, et ne s’en plaignent pas. Jouer au plus fin ou au moins con est leur métier. C’est une sorte de sport

Les aspects les plus dérangeants des révélations, ce sont le marché des failles 0 day, l’accumulation des moyens de les exploiter, l’affaiblissement des standards. La question est de savoir qui a le droit de faire partie de ce « nous » qui est censé être préservé de ces attaques, écoutes et décryptages et profilages.

C’est la question de Kafka, qui gardera les gardiens de la Loi ?

Quand ils ont attaqué Natanz avec Stuxnet et laissé tous les autres centres nucléaires vulnérables, nous avons été tranquillement avertis que seuls les gardiens du troupeau surveillent les gardiens dans un cercle vicelard impeccable. Quand le IC ou le DOD ou le pouvoir exécutif sont les seuls vrais gardiens, et que le reste d’entre nous ne sommes, au mieux, que du bétail consumériste et endetté de deuxième classe, nous ne pouvons que perdre toujours plus d’importance avec le temps. La liberté des individus est sacrifiée afin de rendre plus aisé le boulot de surveillance de l’IC. Intégré à la culture managériale du pouvoir, le mépris des libertés est comme la doublure de la démocratie réellement existante.

Il existe un grand nombre de systèmes qui pourraient chiffrer nos données de façon sécurisée et fédérée, nous disposons de nombreuses façons de retrouver la confidentialité et d’améliorer le fonctionnement par défaut des ordinateurs. Si ce n’est pas ainsi que les choses se passent en ce moment c’est parce que nous n’avons pas exigé qu’il en soit ainsi, et non pas parce que personne n’est assez malin pour que ça arrive. La banalité de toutes les formes de surveillance, écoutes et fadettes, vidéosurveillance, RFID, Pass Navigo et autres cartes de fidélité en magasin, ont arrimé la vie privée au collectif au profit des petites et des grandes entreprises et de l’espionnage industriel des Etats. Ça ne date pas du 11 septembre, ça ne date pas non plus d’Internet, la liberté est chose fragile et l’individu est un bloc d’impuissances et de névroses, d’affects et de paralogismes qui attend le signal pour étinceler tel un briquet dans la foule d’un concert.

Quinn Norton / André / Laurent Chemla / Le Monde / BAM

 

 

 

 


Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Catégories

%d blogueurs aiment cette page :