La surveillance numérique est devenue monnaie courante dans notre monde hyper-connecté et il est essentiel de se prémunir contre les menaces en ligne. Arthur Sapaudia nous propose un entretien avec Frédéric Destray, ingénieur en électromécanique et diplômé en gestion industrielle, qui nous éclaire sur les enjeux de la cybersécurité et les moyens de protéger notre anonymat sur internet. Découvrez les différences entre anonymat et confidentialité, les failles possibles sur le réseau et les outils à votre disposition pour naviguer en toute sécurité.
Ami complotiste, ami mal-pensant, résistant ! Je vous conseille vivement de lire ce petit entretien concernant la cybersécurité et votre « anonymat » sur internet. En ces temps de dictature molle et de surveillance, il faut vous protéger, c’est un minimum !
Arthur Sapaudia : Bonjour Monsieur Destray, vous êtes ingénieur en électromécanique et diplômé en gestion industrielle. Nous allons parler aujourd’hui de cybersécurité. Pour commencer, quel est, sur internet, la différence entre anonymat et confidentialité ?
Frédéric Destray : Voici comment appréhender ces deux notions distinctes :
L’anonymat signifie l’invisibilité de l’identité de l’internaute. La box, le fournisseur d’accès internet (FAI) et les sites internet ne connaissent pas mon identité, mais peuvent avoir accès à l’entièreté des données consultées et échangées.
La confidentialité renvoie à l’invisibilité des données inscrites et/ou échangées. La box, le fournisseur d’accès internet (FAI) et les sites n’ont pas accès au contenu des messages mais connaissent mon identité ainsi qui celle du/des destinataire/s.
Il s’agit donc de trouver des outils permettant de combiner les deux.
AS : Comment est organisé internet et où se situent les failles possibles ?
FD : Nous pouvons le schématiser ainsi
[...]
Vous avez remarqué quelque chose d’inhabituel ? Comme le manque de chaleur, la pâleur moribonde ? L’absence de réaction à bout de souffle ? Peut-être devrions-nous prendre son pouls. Qu’est-ce que c’est ? Il fonctionne très bien, vous dites ?
Le monde fonctionne grâce à elles : le marché des idées. C’est du moins ce qu’ils nous ont dit. Pluralité de la pensée, libre expression et ingéniosité, nouveauté. Ils nous ont rempli la tête de rêves confits d’autoroutes de l’information s’étendant à l’infini. Le World Wide Web était la révolution qui devait mettre fin à toutes les révolutions. Netscape et AOL, ces premiers jours de pirates sans foi ni loi de l’inconnu sans limites.
À cette fin de siècle dorée de l’an 2000, où les rêves promis semblaient illimités et infinis sous l’étourdissement des néons des rues striées de confettis, nous nous sommes tournés vers un nouvel âge débordant d’ouverture, en repoussant avec optimisme les mécontents qui auraient pu présager le malheur à venir comme un vagabond de Times Square criant “Repentez-vous !”.
Tout était censé être grandiose. De vastes bibliothèques de connaissances, des cyber-domaines fructueux et une fonctionnalité égalitaire ultime à la simple pression d’un bouton, ou au ton cafouilleux du protocole du serveur AOL à 9600 bauds.
Se connecter avec ses amis, ont-ils dit. Partagez vos connaissances, ont-ils dit. Qu’est-ce qui pourrait aller de travers ?
Mais qu’avons-nous obtenu à la place ? Un panopticon miteux d’intrusions et de bloatware buggés qui encombrent chaque dernier pixel mourant de nos écrans importés. Passons en revue la liste des griefs, si vous le voulez bien.
L’enfer numérique
Il fut un temps, si lointain qu’il flirte aujourd’hui avec l’éthéré, comme un rêve ou un agréable parfum d’été, où l’on se souvient d’avoir surfé sur une multitude de sites web, chacun unique en son genre. Comme les boutiques familiales nichées dans un coin pittoresque et tranquille d’une ville avec une histoire, un caractère, un ou deux bons cafés. Les petits “jardins clos” de curiosités délicieuses, les petits refuges et les chaires excentriques des espoirs et des misanthropes.
Oh, c’était le bon temps.
Aujourd’hui, on peut à peine consulter la météo sans être confronté à un barrage de pop-ups et de Captchas (décollez la tête du bâtard qui les a inventés) – ces Koans numériques qui mettent à l’épreuve la patience et qui semblent faits sur mesure pour irriter, inciter et embrouiller ; une sorte de farce cruelle de l’expérimentation sociale par les méchants sorciers qui nous regardent d’en haut dans la Silicon Valley.
Ouvrez presque n’importe quel site web aujourd’hui, et vous risquez d’être frappé par la redoutable invite “Acceptation des cookies”, qui occupe commodément 49,99 % de l’écran, afin de rester dans les limites de la réglementation. Une innovation moderne qui, à elle seule, a presque rendu l’internet aussi peu navigable que la mer de Béring en hiver.
Entre cela, la surabondance de publicités et l’architecture de suivi onéreuse, le site web moyen est trop lourd pour être utilisé – n’essayez pas de l’utiliser sur un ordinateur un peu plus vieux et plus lent. Même sur un ordinateur doté d’une énorme capacité de mémoire vive, il est souvent difficile de se frayer un chemin dans les méandres de la plupart des sites web actuels.
Les mots de passe sont un cauchemar à la fois à créer et à demander, si vous oubliez le vôtre – chaque interface cherche désormais votre téléphone portable comme s’il s’agissait de la dernière dose de fentanyl – une norme si rapidement et si peu démocratiquement adoptée que l’on se demande quelles autres “nouvelles normes” nous attendent.
À cela s’ajoutent l’omniprésence des murs de péage et la multiplication des vidéos à lecture automatique dans tous les coins et recoins, vous obligeant à un fastidieux jeu de tac-tac pour tenter de les désactiver. De nos jours, le simple fait d’accéder à la quiddité principale d’un site donne l’impression de patauger dans la bouillie ; il faut traverser des couches d’obstructions labyrinthiques juste pour dénuder suffisamment l’écran afin de pouvoir distinguer une seule phrase lisible et nauséabonde. Et que reste-t-il alors ?
Le contenu lui-même. Oh, le contenu.
[...]
Peut-être devrions-nous reformuler le slogan en «vous semblerez posséder des choses que vous ne contrôlez pas réellement et vous serez heureux».
Le slogan du Forum économique mondial «Vous ne posséderez rien et vous serez heureux» a été largement tourné en dérision, car il s’agissait d’une vision sourcilleuse d’un avenir d’«économie de partage» sans l’agence implicite que confère la pleine propriété. La location d’objets dont on n’a besoin qu’une seule fois est depuis longtemps un marché, et le covoiturage a du sens pour les citadins qui n’ont besoin d’un véhicule qu’occasionnellement.
Mais ne rien posséder implique toujours l’impuissance et la pauvreté, et non le bonheur, qui continue d’être associé à la possession de flux de revenus et de belles choses, c’est-à-dire à la richesse.
Compte tenu de notre dépendance à l’égard des logiciels et des droits numériques et de la richesse fictive des bulles de crédit, il est légitime de se demander «combien nous possédons réellement». Prenons l’exemple du récent article du New York Times intitulé «Why Tech Companies Are Not Your Friends : Lessons From Roku», qui a été repris dans d’autres publications sous le titre plus précis «Our Gadgets Are Not Ours» (Nos gadgets ne nous appartiennent pas).
L’essentiel de l’article est que, puisque nous n’avons pas le contrôle du logiciel, notre «propriété» de l’appareil est illusoire. En voici un extrait :
«Il y a plus de dix ans, lorsque nous achetions un téléviseur, il s’agissait simplement d’un grand écran sur lequel on pouvait brancher tout ce que l’on voulait. Aujourd’hui, la grande majorité des téléviseurs se connectent à l’internet et utilisent le système d’exploitation et les applications du fabricant. Même si vous avez acheté le téléviseur, le composant logiciel, qui constitue une part importante du fonctionnement du produit, reste contrôlé par l’entreprise».
Des modifications de l’interface logicielle du produit et des pratiques de collecte de données peuvent intervenir à tout moment. Dans des cas extrêmes, un appareil peut cesser de fonctionner. En 2020, par exemple, Amazon a désactivé l’Echo Look, une caméra qui aidait les gens à organiser leur garde-robe. L’entreprise a émis un crédit promotionnel pour permettre aux propriétaires d’acheter un autre gadget d’Amazon qui n’avait pas les mêmes caractéristiques.
La situation la moins extrême, mais la plus courante, est celle où les entreprises cessent de soutenir des produits plus anciens parce qu’elles ont besoin de vendre de nouveaux gadgets. L’Apple Watch originale d’Apple datant de 2015, par exemple, ne reçoit plus de mises à jour logicielles et fonctionne à peine.
Ce problème n’est pas nouveau, mais il s’est aggravé à mesure que nos appareils s’appuient sur des applications et des connexions internet, a déclaré Nathan Proctor, directeur du U.S. Public Interest Research Group, une organisation de défense des consommateurs. Dans le cas des ordinateurs, les consommateurs pouvaient modifier leur machine en installant un système d’exploitation différent. Mais avec de nombreux autres types d’appareils électroniques dotés de systèmes logiciels verrouillés, qu’il s’agisse d’appareils de diffusion en continu ou de lecteurs de livres électroniques, ces modifications ne sont généralement pas possibles.
«Quand on en arrive au cœur de l’appareil, est-ce qu’on le possède encore ?»
En effet. Pensez maintenant à la «propriété» des systèmes dépendant de logiciels, tels que les véhicules et les maisons intelligentes, et aux flux de revenus passant par des plateformes logicielles telles que Stripe. Les plateformes logicielles de paiement peuvent bloquer votre accès à votre argent et supprimer toute illusion de contrôle que vous auriez pu avoir en vous informant que vous avez violé leurs «conditions de service», qui sont illimitées et ne peuvent être remises en question.
La «propriété» de l’argent et des flux de revenus s’avère très contingente.
En ce qui concerne les véhicules, si le logiciel tombe en panne (ou est rendu inopérant), votre véhicule devient une brique coûteuse. Alors, que possédons-nous exactement si le véhicule est inopérant ?
Si l’on élargit le champ de notre enquête, on peut considérer que nous sommes propriétaires d’une maison hypothéquée. Si les petits caractères n’empêchent pas le prêteur d’appeler l’hypothèque, alors si le prêteur (ou le propriétaire actuel de l’hypothèque) appelle le prêt, le «propriétaire» doit payer la somme due ou la «propriété» revient au prêteur.
Étant donné la dépendance des évaluations à l’égard des bulles d’actifs fantômes, nous pourrions dire que la «propriété» d’une maison hypothéquée est davantage un pari sur l’évaluation future qu’une propriété réelle, car si la bulle «Tout» éclate et que la valeur de la maison tombe en dessous du montant de l’hypothèque, alors la «propriété» signifie la «possession» d’un actif à valeur négative, c’est-à-dire qu’il vaut moins que zéro, car le «propriétaire» doit plus au prêteur que la valeur de la propriété.
Si la maison se trouve dans un État ou un comté où l’impôt foncier est élevé, la «propriété» comprend un paiement annuel élevé qui peut ne pas être plafonné par la loi. Si le «propriétaire» doit 20 000 dollars de taxes foncières annuelles, la «propriété» est en fait un bail, car le non-paiement des taxes/du «bail» conduit finalement à la confiscation du bien pour recouvrer les arriérés d’impôts.
La même dynamique se produit dans le cas de la «propriété» d’un condominium, lorsque les charges des parties communes et les cotisations spéciales ne sont pas limitées par la loi et doivent être payées. Cet article sur les cotisations spéciales excessives imposées aux anciens immeubles en copropriété soulève la question suivante : qu’est-ce que le propriétaire possède exactement, et s’agit-il en fait d’un bail à durée indéterminée ?
Trois ans après l’effondrement de Surfside, une nouvelle loi de Floride perturbe le marché des copropriétés : «De plus en plus d’appartements sont mis sur le marché en raison d’évaluations spéciales à six chiffres liées à la réparation d’immeubles anciens.
Ivan Rodriguez a sauté sur l’occasion d’acheter une unité au Cricket Club, un condominium exclusif en bord de baie dans le nord de Miami. En 2019, il a liquidé son compte de retraite 401k pour acheter une unité de près de 1500 pieds carrés avec vue sur l’eau pour 190 000 dollars».
Mais en raison d’une récente loi de l’État qui exige que les bâtiments anciens répondent à certaines normes de sécurité structurelle, le conseil d’administration de la copropriété a récemment proposé une évaluation spéciale de près de 30 millions de dollars pour les réparations, y compris le remplacement du toit et l’imperméabilisation de la façade. Cette somme s’élèverait à plus de 134 000 dollars par propriétaire.
M. Rodriguez, 76 ans, n’avait pas l’argent nécessaire. C’est donc à contrecœur qu’il a mis en vente son appartement de deux chambres, rejoignant ainsi des dizaines d’autres habitants de l’immeuble qui font de même. Après avoir mis son appartement en vente au prix de 350 000 dollars, il a continué à le réduire jusqu’à ce qu’il soit finalement vendu 110 000 dollars le mois dernier, soit 42% de moins que ce qu’il avait payé.
Chaque fois qu’un acheteur potentiel apprenait l’existence de l’évaluation, dit-il, «il courait dans la direction opposée».
Peut-être devrions-nous reformuler le slogan en disant que vous aurez l’impression de posséder des choses que vous ne contrôlez pas réellement et que vous serez heureux. Est-ce que cela génère le sentiment de chaleur et de flou escompté ?
Contrôle du marché de l’information et de la publicité en ligne, revente des données personnelles, hégémonie économique, influence de la démocratie via des lobbies surpuissants, les motifs de se méfier de ces géants ne manquent pas. Difficile pourtant de s’en défaire tant ils sont partout dans notre univers numérique. Néanmoins, voici quelques pistes pour les remplacer au quotidien.
Derrière l’acronyme de GAFAM se cachent 5 groupes tentaculaires travaillant sur les nouvelles technologies de l’information et de la communication : Google, Amazon, Facebook, Apple et Microsoft. Ces géants connus de tous et aux croissances folles sont aujourd’hui les leaders en matière de capitalisations boursières au prix de pratiques moralement douteuses. Au cœur des scandales, entre l’intrusion massive dans la vie privée des utilisateurs et la gestion peu scrupuleuse de leurs données personnelles, nous retrouvons également des collusions avec certains gouvernements comme ont pu le démontrer les lanceurs d’alerte de Wikileaks ou Edward Snowden. Une hégémonie quasi totale qui n’est pas signe de bonne santé pour nos démocraties déjà fragilisées.
Une autre vision du Web et de l’informatique
Depuis les débuts de l’informatique, un autre modèle s’organise en marge des logiques marchandes et liberticides grâce aux acteurs – ou hackteurs – des « free softwares » ou logiciels libres. De manière générale, ces logiciels peuvent être redistribués librement (gratuitement dans la majeure partie des cas, même si ce n’est pas obligatoire) et l’utilisateur peut avoir accès à leurs codes sources pour customiser et améliorer son expérience et celles des autres utilisateurs.
La plupart des logiciels ou services distribués sous licence libre sont développés de manière coopérative par leur communauté, permettant ainsi de répondre de manière efficace aux besoins des utilisateurs et de corriger un grand nombre de bugs. Bien moins avides en données personnelles, car non-financés par la publicité, ils peuvent s’avérer de bonnes alternatives aux services proposés par les GAFAM et se révèlent parfois même plus performants. VLC Media Player par exemple est un des seuls logiciels grand public permettant de lire, convertir et télécharger des fichiers audio et vidéo dans tous les formats existants.
Pour Richard Stallman, pionnier de la philosophie du Libre, ce mouvement veut poser les fondations d’une nouvelle société où les idées et la culture s’échangent librement. C’est à dire, sans soumission à une logique strictement commerciale qui oriente les actes des producteurs de contenus. L’objectif est de permettre à tout le monde de s’épanouir sans entrave, en favorisant la compréhension de la technologie et l’utilisation du matériel informatique tout en limitant le gaspillage et l’obsolescence. Bâtie sur ce modèle, la fondation Wikipédia, quotidiennement enrichie par les contributions de ses utilisateurs, en reste le meilleur exemple.
Des alternatives concrètes aux GAFAM pour se réapproprier son ordinateur et la navigation web
Dans la mesure du possible, nous tâchons de proposer ici quelques solutions libres, open-source et respectueuses de la vie privée des utilisateurs, sans prétendre que celles-ci soient qualitativement supérieures. Si nous ne pouvons pas traiter en un seul article tous les services proposés par les GAFAM, nous tenterons de mettre en avant des alternatives aux services les plus couramment utilisés.
[...]
En 2023, près de la moitié (49,6 %) de tout le trafic internet provenait de bots, une augmentation de 2 % par rapport à l'année précédente, et le plus haut niveau signalé par Imperva depuis que la société a commencé sa veille du trafic en 2013.
Alors que la proportion du trafic des utilisateurs humains est descendue à 50,4%, celle des bots malveillants a augmenté pour la cinquième année consécutive, passant de 30,2% en 2022 à 32% en 2023. Ce trafic automatisé coûte aux entreprises des milliards de dollars chaque année en raison d'attaques contre les sites Web, les API et les applications.
Parmi les tendances clés identifiées dans le rapport Imperva Bad Bot 2024 figurent :
La moyenne mondiale du trafic de bots malveillants a atteint 32 % : l'Irlande (71 %), l'Allemagne (67,5 %) et le Mexique (42,8 %) ont enregistré les niveaux les plus élevés de trafic de bots malveillants en 2023. Les États-Unis ont également enregistré un ratio légèrement plus élevé (35,4 %) par rapport à 2022 (32,1 %).
L'utilisation croissante de l'IA générative est liée à l'augmentation du nombre de bots simples : l'adoption rapide de l'IA générative et des grands modèles de langage (LLM) a entraîné une augmentation du volume de bots simples, passant de 33,4% en 2022 à 39,6 % en 2023. La technologie utilise des bots d'extraction automatisée de données en ligne et des robots d'indexation 2 automatisés pour alimenter les modèles d'entraînement et permet aux utilisateurs sans connaissance technique d'écrire des scripts automatisés pour leur propre usage.
Le piratage de compte utilisateur est un risque persistant pour les entreprises : les attaques de prise de contrôle de compte (ATO) ont augmenté de 10 % en 2023 par rapport à l'année précédente. De plus, 44 % de l'ensemble des attaques ATO visaient les points de terminaison des API, contre 35 % en 2022. De toutes les tentatives de connexion sur internet, 11 % étaient associées à une tentative de piratage de compte utilisateur. En 2023, les secteurs ayant connu le plus grand nombre de ces attaques étaient les services financiers (36,8 %), les voyages (11,5 %) et les services commerciaux (8 %).
Les API représentent un vecteur de choix pour les attaques : les menaces automatisées ont causé 30 % des attaques d'API en 2023. Parmi elles, 17 % étaient des bots malveillants exploitant les vulnérabilités de logique métier : une faille dans la conception et l'implémentation de l'API qui permet aux attaquants de manipuler des fonctionnalités légitimes pour accéder à des données sensibles ou à des comptes d'utilisateurs. Puisqu'elles sont un accès direct à ces données sensibles, les API sont une cible privilégiée par les cybercriminels qui utilisent des bots automatisés pour les trouver et les exploiter.
Chaque secteur est touché par les bots : pour la deuxième année consécutive, le secteur du gaming (57,2%) a enregistré la plus grande proportion de trafic de bots nuisibles. En parallèle, le commerce de détail (24,4 %), les voyages (20,7 %) et les services financiers (15,7 %) sont ceux ayant subi le plus grand nombre d'attaques de bots. La proportion de bots malveillants évolués, capables d'imiter le comportement humain et d'échapper aux systèmes de défense, était, quant à elle, la plus élevée sur les sites d'affaires juridiques et gouvernementaux (75,8 %), de divertissement (70,8 %) et de services financiers (67,1 %).
Le trafic de bots malveillants provenant des fournisseurs d'accès à internet (FAI) résidentiels passe à 25,8 % : les premières techniques d'évasion des bots malveillants consistaient à se faire passer pour un navigateur internet utilisateur couramment utilisé par de véritables utilisateurs humains. Ces bots représentaient 44,8 % de l'ensemble du trafic de bots malveillants au cours de la dernière année, contre 28,1 % il y a seulement cinq ans. Les acteurs évolués allient des agents utilisateurs mobiles à l'utilisation de FAI résidentiels ou mobiles. Les proxys résidentiels permettent aux opérateurs de bots d'échapper à la détection en faisant croire que l'origine du trafic est une adresse IP résidentielle légitime, attribuée par un fournisseur de services internet.
Une forte hausse suite à l’assouplissement du contrôle anticoncurrentiel d’Apple.
Suite aux récentes modifications induites par la loi sur les marchés numériques (DMA) de l’Union européenne, les utilisateurs d’iPhone ont considérablement augmenté l’installation de l’application de navigation Brave, respectueuse de la vie privée. Initié par Apple dans sa version iOS 17.4, le DMA a obligé le géant de la technologie à permettre aux utilisateurs européens de choisir leur navigateur par défaut. Safari, le navigateur propriétaire d’Apple, n’était qu’une option parmi d’autres.
Depuis le lancement d’iOS 14, les détenteurs d’un iPhone pouvaient théoriquement choisir leur navigateur web préféré, mais cette liberté n’était qu’une illusion.
Apple a imposé une norme obligeant tous les navigateurs web tiers à s’appuyer sur son API WebKit et limitant les fonctionnalités qu’ils étaient autorisés à mettre en œuvre. À la suite du mandat de la DMA, Apple a supprimé la condition préalable de WebKit dans l’UE et a commencé à proposer activement aux utilisateurs une configuration initiale de l’appareil avec une sélection de navigateur.
Les premières indications de la stratégie d’Apple visant à s’aligner sur la DMA se sont matérialisées en janvier. En modifiant la dynamique opérationnelle des navigateurs web sur les iPhones dans l’UE, iOS 17.4 permet aux clients d’indiquer leur préférence de navigateur internet par défaut au point d’activation initial de Safari. Surtout, les créateurs de navigateurs concurrents peuvent désormais utiliser différents moteurs de navigation.
Les utilisateurs d’iPhone ont le choix entre Chrome, DuckDuckGo, Edge, Firefox et Brave.
Et pour cause : c’est un des rares moteur de recherche face à Google, Bing etc…
Qwant, Ecosia, Duckduckgo… ce sont des méta-moteur de recherche. Ils tirent leurs résultats de Bing. Ce ne sont pas des moteurs de recherche.
Mojeek, lui, construit ses propres résultats de recherche, avec ses propres robots qui fouillent le web.
Et en plus de ça, l’entreprise derrière ne collecte pas de données superflues, ne fait pas de l’analyse de données personnelles, de comportement etc… et elle est financé proprement.
Bref, un vrai bon projet (j’en avais parlé un peu plus en détail ici)
Évidemment, dû à sa jeunesse et à ses moyens limités Mojeek n’est pas aussi pertinent que Google. (et encore plus sur les résultats de recherche en français)
Trop souvent il ne trouve pas ce que je lui demande.
C’est pour ça que ce n’est pas mon moteur de recherche par défaut.
Mais dernièrement, je lui ai trouvé une un point fort :
Mojeek est très bon pour trouver de petits blogs/sites indépendants ! Et ça même dans les recherches en français
Ces derniers jours, j’ai fait tout un tas de petites découvertes grâce à Mojeek. Découvertes que je ne faisais pas (alors que je faisais la même recherche) sur Swisscows (qui utilise Bing) ou Qwant (qui utilise Bing aussi et un chouilla de son propre index)
(pour les curieux : j’ai fait des recherches avec le titre de livres que j’ai bien aimé, pour voir s’il y a des blogs qui en parlaient)
Bing s’en fout des petits blogs/sites indépendants !
Tu ne les trouves pas dans les résultats de recherches.
Alors que sur Mojeek, tu peux les trouver !
C’est vraiment super cool. C’est comme découvrir une partie de l’internet qui est caché !
Bing a aussi tendance à mettre des résultats en Anglais, alors que ta recherche et en français (et que tu as paramétrer le moteur de recherche pour qu’il soit en français)
Alors que si tu règles Mojeek pour te sortir des résultats en français, il va vraiment te sortir des résultats en français.
En fait, ça donne l’impression que Bing essaye de te sortir des résultats un peu universels, qui pourrait convenir à un peu tous le monde, et en même temps exclu tout ce qui est trop « petit » ou « spécifique »
Alors que Mojeek laisse de la place pour le petit et le spécifique.
Et ça c’est vraiment cool !
Parce que ça veut dire que tu peux à nouveau découvrir de nouveaux sites/blogs avec un moteur de recherche.
Avez-vous déjà tenté d'expliquer un sujet controversé à un ami, pour qu'il réponde simplement : "J'ai déjà cherché sur Google et je n'ai rien trouvé; ?". Il semblerait que cette expérience devienne de plus en plus courante. Momotchi soulève une inquiétante tendance : l'Internet tel que nous le connaissons est en train de se rétrécir, lentement mais sûrement, sans que nous nous en rendions compte.
Momotchi dévoile, de manière incisive, comment nos moteurs de recherche, notamment Google, semblent restreindre l’accès à l’information. À travers une démonstration minutieuse, elle montre comment une simple recherche sur des sujets comme le changement climatique ou le vaccin contre le COVID-19 renvoie systématiquement vers les mêmes sources officielles, limitant ainsi la diversité des points de vue.
Cette manipulation subtile de l’information peut avoir des conséquences profondes sur notre perception du monde. En restreignant notre accès à une pluralité de perspectives, les moteurs de recherche nous enferment dans une bulle d’information, nous donnant l’illusion d’un choix alors que la réalité est bien différente.
L’impact de cette réduction de l’espace informationnel est alarmant. Non seulement elle limite notre capacité à accéder à une diversité d’opinions, mais elle pose également des questions fondamentales sur la nature même de la démocratie et de la liberté d’expression à l’ère numérique.
Momotchi nous met ainsi en garde contre cette évolution inquiétante d’Internet, appelant chacun à remettre en question la fiabilité de nos sources d’information et à rester vigilant face à cette apparente « disparition » progressive de l’Internet tel que nous le connaissons.
par Yoann - Le Media-en-4-4-2
La Commission européenne est un organe législatif de l’UE doté d’une autorité réglementaire en matière de technologie numérique. L’article 45 de la proposition de règlement eIDAS de la CE affaiblirait délibérément certains aspects de la sécurité de l’internet que l’industrie a soigneusement développés et renforcés depuis plus de 25 ans. Cet article accorderait en fait aux 27 gouvernements de l’UE des pouvoirs de surveillance très étendus sur l’utilisation d’Internet.
La règle exigerait que tous les navigateurs Internet fassent confiance à un certificat racine supplémentaire émanant d’une agence (ou d’une entité réglementée) de chacun des gouvernements nationaux de chacun des États membres de l’UE. Pour les lecteurs non spécialistes, je vais expliquer ce qu’est un certificat racine, comment la confiance dans l’internet a évolué et ce que l’article 45 apporte à cet égard. Ensuite, je mettrai en lumière certains commentaires de la communauté technologique sur cette question.
La section suivante de cet article explique comment fonctionne l’infrastructure de confiance de l’internet. Ce contexte est nécessaire pour comprendre à quel point l’article proposé est radical. L’explication est destinée à être accessible à un lecteur non technicien.
Le règlement en question porte sur la sécurité de l’internet. Par « internet », on entend ici, dans une large mesure, les navigateurs qui visitent des sites web. La sécurité de l’internet comporte de nombreux aspects distincts. L’article 45 vise à modifier l’infrastructure à clé publique (ICP), qui fait partie de la sécurité de l’internet depuis le milieu des années 90. L’ICP a d’abord été adoptée, puis améliorée sur une période de 25 ans, afin de donner aux utilisateurs et aux éditeurs les garanties suivantes :
Confidentialité de la conversation entre le navigateur et le site web : Les navigateurs et les sites web conversent sur l’internet, un réseau de réseaux exploités par des fournisseurs d’accès à l’internet et des opérateurs de niveau 1, ou des opérateurs cellulaires si l’appareil est mobile. Le réseau lui-même n’est pas intrinsèquement sûr ni digne de confiance. Votre fournisseur d’accès à Internet à domicile, un voyageur dans la salle d’attente de l’aéroport où vous attendez votre vol, ou un fournisseur de données cherchant à vendre des prospects à des annonceurs peuvent vouloir vous espionner. Sans aucune protection, un acteur malveillant pourrait consulter des données confidentielles telles qu’un mot de passe, le solde d’une carte de crédit ou des informations sur la santé.
Garantissez que vous visualisez la page exactement comme le site web vous l’a envoyée : Lorsque vous consultez une page web, celle-ci a-t-elle pu être modifiée entre l’éditeur et votre navigateur ? Un censeur peut vouloir supprimer un contenu qu’il ne veut pas que vous voyiez. Les contenus qualifiés de « désinformation » ont été largement supprimés pendant l’hystérie du covid. Un pirate informatique qui a volé votre carte de crédit pourrait vouloir supprimer les preuves de ses dépenses frauduleuses.
Garantissez que le site web que vous voyez est bien celui qui figure dans la barre d’adresse du navigateur : Lorsque vous vous connectez à une banque, comment savez-vous que vous voyez le site web de cette banque, et non une version falsifiée qui semble identique ? Vous vérifiez la barre d’adresse de votre navigateur. Votre navigateur pourrait-il être piégé et vous montrer un faux site web qui semble identique au vrai ? Comment votre navigateur sait-il – avec certitude – qu’il est connecté au bon site ?
Dans les premiers temps de l’internet, aucune de ces garanties n’existait. En 2010, un plugin de navigateur disponible dans le magasin de modules complémentaires permettait à l’utilisateur de participer au chat d’un groupe Facebook d’une autre personne dans un café hotspot. Aujourd’hui, grâce à l’ICP, vous pouvez être pratiquement sûr de ces choses.
Ces caractéristiques de sécurité sont protégées par un système basé sur des certificats numériques. Les certificats numériques sont une forme d’identification – la version Internet d’un permis de conduire. Lorsqu’un navigateur se connecte à un site, ce dernier lui présente un certificat. Le certificat contient une clé cryptographique. Le navigateur et le site web travaillent ensemble à l’aide d’une série de calculs cryptographiques pour établir une communication sécurisée.
Ensemble, le navigateur et le site web fournissent les trois garanties de sécurité :
- confidentialité : en chiffrant la conversation.
- signatures numériques cryptographiques : pour s’assurer que le contenu n’est pas modifié en vol.
- vérification de l’éditeur : grâce à la chaîne de confiance fournie par l’ICP, que j’expliquerai plus en détail ci-dessous.
Une bonne identité doit être difficile à contrefaire. Dans l’Antiquité, le moulage en cire d’un sceau servait à cette fin. Les identités humaines reposent sur la biométrie. Votre visage est l’une des formes les plus anciennes. Dans le monde non numérique, lorsque vous devez accéder à un lieu où l’âge est limité, par exemple pour commander une boisson alcoolisée, on vous demandera une pièce d’identité avec photo.
Vous êtes-vous retrouvé face à une publicité en ligne pour quelque chose que vous n’avez jamais cherché, mais qui semblait correspondre parfaitement à vos désirs ? Ces questionnements sur la surveillance et l’écoute de nos appareils sont de plus en plus fréquents. Et la réponse, bien souvent, réside dans une réalité alarmante : nos objets connectés ne se contentent pas de nous observer, ils modifient aussi nos comportements.
L’évolution vers un monde où la technologie guide nos actions et restreint notre libre arbitre est préoccupante. Momotchi évoque le capitalisme de surveillance, où nos moindres faits et gestes sont scrutés et transformés en données exploitables. Cette surveillance omniprésente s’intègre dans nos vies, de nos maisons à nos déplacements, nous menant vers une réalité où nos comportements sont manipulés à une échelle massive.
En remontant le fil de l’histoire, Momotchi fait référence à des expériences passées, telles que le projet MK-Ultra de la CIA, explorant les techniques de contrôle mental. Aujourd’hui, cette volonté de contrôler les comportements humains s’insinue dans notre quotidien à travers des jeux, des réseaux sociaux et des objets connectés, nous entraînant vers une réalité où nos actions pourraient être manipulées à des fins commerciales ou politiques.
Le constat est clair : derrière la promesse d’une technologie toujours plus intégrée à notre quotidien se cache un potentiel inquiétant de manipulation de nos comportements. À l’heure où nos objets connectés se fondent dans notre environnement, il devient crucial de s’interroger sur les limites de la surveillance et de préserver notre libre arbitre dans un monde de plus en plus conditionné par les données et les algorithmes.