Histoire
Ce dialogue en forme d’avertissement entre Julian Assange et trois amis, Jérémie Zimmermann, Jacob Appelbaum, Andy Müller-Maguhn, spécialistes des nouveaux médias, militants pour un Internet libre, nous ouvre les yeux sur les dangers à exposer nos vies via Internet et nos téléphones portables, et nous donne les moyens pour résister.
Impressions
Dialogue assez ouvert entre ces 4 experts, mais un échange structuré en chapitres comme la 'militarisation du cyberespace', 'Espionnage par le secteur privé', 'Censure'.
Les échanges sont volontairement rendus accessibles aux non-experts mais il faut reconnaître qu'ils font référence à des nombreuses technologies (projet Tor par exemple) ou affaires politico-judiciaires qui rendent moins cette discussion accessible (presque 50 pages de notes à la fin du livre avec de nombreuses références).
Ils donnent des exemples précis, et explicitent clairement par exemple la technologie de surveillance stratégique où '10 millions de dollars suffisent à acheter une unité où stocker définitivement les interceptions massives d'un pays de taille moyenne.'...
Appels téléphoniques, SMS, chats, forums, Google, Facebook circulent sans aucune protection (pas de cryptage), et peuvent donc être interceptées par tous types d’organisations : entreprises privées, États, services secrets. Le marché de la vente de systèmes de surveillance des données « récoltées » sur Internet est en croissance exponentielle depuis que le concept de « cloud space » s’est imposé.
« Google sait avec qui tu communiques, qui tu connais, ce que tu recherches, il connaît éventuellement ton orientation sexuelle et tes croyances religieuses et philosophiques. »
A travers un simple paiement par carte VISA, nous laissons une traçabilité sur nos habitudes. Ces renseignements vont toujours aux USA car tous les systèmes y aboutissent.
Les échanges sont volontairement rendus accessibles aux non-experts mais il faut reconnaître qu'ils font référence à des nombreuses technologies (projet Tor par exemple) ou affaires politico-judiciaires qui rendent moins cette discussion accessible (presque 50 pages de notes à la fin du livre avec de nombreuses références).
Ils donnent des exemples précis, et explicitent clairement par exemple la technologie de surveillance stratégique où '10 millions de dollars suffisent à acheter une unité où stocker définitivement les interceptions massives d'un pays de taille moyenne.'...
Appels téléphoniques, SMS, chats, forums, Google, Facebook circulent sans aucune protection (pas de cryptage), et peuvent donc être interceptées par tous types d’organisations : entreprises privées, États, services secrets. Le marché de la vente de systèmes de surveillance des données « récoltées » sur Internet est en croissance exponentielle depuis que le concept de « cloud space » s’est imposé.
« Google sait avec qui tu communiques, qui tu connais, ce que tu recherches, il connaît éventuellement ton orientation sexuelle et tes croyances religieuses et philosophiques. »
A travers un simple paiement par carte VISA, nous laissons une traçabilité sur nos habitudes. Ces renseignements vont toujours aux USA car tous les systèmes y aboutissent.
« Le fait que la cryptographie soit soumise à régulation est intéressante. Il y a l'Arrangement de Wassenaar, d'application internationale, c'est-à-dire qu'on n'a pas le droit d'exporter de technologies de cryptage vers les pays déclarés "mal intentionnés" ou, pour une raison ou une autre, problématiques, ce qui va dans le sens de la protection contre la technologie de surveillance.
Mais si tu vends du matériel de surveillance, tu peux vendre ces technologies à l'étranger [...]
Et même si l'on a affaire à des pays mal intentionnés et qu'on leur fournit du matériel de surveillance pour faire de vilaines choses, on en tirera profit, parce qu'on apprendra ce qu'ils écoutent, ce qu'ils redoutent, ou qui sont les principaux opposants au gouvernement du pays [...]
Mais si tu vends du matériel de surveillance, tu peux vendre ces technologies à l'étranger [...]
Et même si l'on a affaire à des pays mal intentionnés et qu'on leur fournit du matériel de surveillance pour faire de vilaines choses, on en tirera profit, parce qu'on apprendra ce qu'ils écoutent, ce qu'ils redoutent, ou qui sont les principaux opposants au gouvernement du pays [...]
Un livre d'éveil aux menaces, voire aux mises à mal déjà effectives, de nos libertés politiques et individuelles. Mise en garde incontestable, même si le personnage de Julian Assange est plus ambigu.
Aucun commentaire:
Enregistrer un commentaire