chronique de l'infowar 2010


chronique de l'infowar 2010

 

201 0 CHRONIQUES L?INFOWAR de Sélection de textes publiés durant l?année 2010 dans ÉDITION FRANCOPHONE FABRICE EPELBOIN Si vous lisez ce texte en version pdf, les liens hypertextes, bien que cachés visuellement, y sont toujours actifs. En cliquant sur le titre d?un article, par exemple, vous vous rendrez ainsi sur le site web de ReadWriteWeb où vous pourrez le commenter, ou vous plaindre des fautes d?orthographe (une cause perdue, et pas forcément très constructive ;-) Par ordre chronologique de publication ............................................................................................................................... Préface aux Chroniques de l?infowar 4 ............................................................................. Aux Etats-Unis, Internet est perçu comme un bienfait pour la société 7 .................................................................................................................... Les politiques jouent avec le feu sur Twitter 8 ......................................................................................... ACTA : le traité secret qui pourrait changer la face d?internet 10 ............................................................................................. Ecologie et libertés numériques sont-ils indissociables ? 12 ................................... Surveillance et censure de l?internet Iranien : le parlement Européen critique sévèrement Nokia 14 ..................................................................................... Hadopi pourrait bien causer beaucoup de tort aux ayants droit 16 .................................................................. Marketing, politique et internet : les approches divergent entre PS et UMP 18 ..................................................................................................................... Elysée.fr : la partie immergée de l?iceberg 20 ................................................................................................. Greenpeace et Nestlé sur Facebook : l?Art de la Guerre 24 ........................................................................................................................................... Guerre civile sur Facebook 28 ............................................................................................................... Le gouvernement Tunisien passe à l?offensive 32 .................................................................. Wawamania : l?impossible transposition Française du Parti Pirate Suédois 34 ....................................................................................................................... Le Direct Download : le cancer du pirate 37 ................................................................................... Crowdsourcer les scandales politiques : bientôt sur vos écrans 41 ................................................................................... La course aux armements : l?argument qui fait trembler Vivendi 44 ....................................................................................................... Wikileaks remplace-t-il la presse en Afghanistan ? 46 ........................................................................................................................................... Les dangers du géotagging 48 .................................................................................................. Marketing de la surveillance : le prochain buzzword ? 52 ................................................................... Plainte contre Facebook pour homophobie : Houston, we have a problem 56 ........................................................................................ Les intellectuels américains débattent de la neutralité du net 58 ............................................................................. Les lobbies font leur loi : de la neutralité des moteurs de recherche 62 ............................ Al Franken : « la neutralité du net est l?équivalent contemporain du droit à la liberté d?expression » 65 ................................................................................................................. Il y a internet et internet? pour les pauvres 67 ......................................................................................... Orange donne un aperçu de l?internet sans neutralité du net 69 ........................................................................ Neutralité du net : le feuilleton de l?été et le cauchemar de l?Assemblée 72 .......................................................... Filtrer l?internet : le projet secret de l?industrie de la culture révélé au grand jour 76 ........................................................................... L?Etat Français coupable de non sécurisation de son accès à internet 78 .......................................................................... Les ayants droit durement touchés par une contre attaque de hackers 80 ................................................................................................................ Rapport Gallo : la pétition bidon des lobbies 82 ........................................................................................ Pas de répit sur le front de la guerre contre les ayants droits 83 .................................................................................................................................. Wanted, Dead or alive : Hadopi.fr 84 ........................ Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables 86 ....................................................................................................................... Touché? Coulé ? 4chan vise ACS:Law 88 .............................................................................. Un virus Scada s?attaque aux infrastructures nucléaires iraniennes 89 ........................................................................................................... Le jour où le Figaro a lâché Sarkozy sur Hadopi 91 ................................................................................................................................................. Prohibition 2.0 année 0 95 ........................................................................................................................... Wikileaks remet le couvert avec Owni 98 ................................................. Fusion ARCEP-CSA-Hadopi : Le futur ministère des Guerres coloniales de l?internet 100 ...................................................................................................................................... Wikileaks dynamite la Loppsi 102 ................................................................................................................................ Et si Wikileaks était une chance ? 105 ........................................................................................ Les Anonymous, première forme d?intelligence collective ? 109 .................................................................................................................................... Wikileaks pour les entreprises 111 ............................................................................................................................ Bientôt sur vos écrans : OpenLeaks 113 Préface aux Chroniques de l?infowar 2010 de Hadopi à Wikileaks Il est temps d?ouvrir les yeux, nous vivons, comme Wikileaks nous l?a révélé de façon flagrante, une véritable infowar, de plus en plus appréhendée comme une guerre civile, ou une guerilla, que cer- tains spécialistes n'hésitent pas a appeler 'guerilla open source'1. Une infowar où les armes sont l?in- formation et les milles et une techniques pour la diffuser. Ce n'est pas (sans pour autant l'exclure) une cyberwar, c'est tout autre chose : là où la cy- berwar est un sport d'élite, l'infowar, elle, est en passe de devenir une activité populaire. Twitter, Facebook ou les blogs : les gentils outils "web 2.0" d'hier sont les armes de l'infowar d'aujourd'hui. Ac- cessibles à tous, nombreux sont ceux qui savent s'en servir avec finesse. Les acteurs institutionnels de cette infowar, qu?il s?agisse de gouvernements qui contrôlent tout ou partie de ses média nationaux, d?autres encore qui font régner la terreur sur le virtuel comme ils le faisait hier ?IRL?, ou bien encore d?entreprises con- sacrant des sommes folles à lutter contre certaines informations ou - pour l'instant, essentiellement - à en imposer d'autres : les puissants d?hier et d?au- jourd?hui sont entrés, ou sont sur le point d'entrer, dans une logique d?infowar. En 2010, des acteurs jusqu'ici plus discrets se sont également révélés être de véritables warlords. Des hackers aux Anonymous, en passant bien sûr par Wikileaks et, en France, toute une catégorie de blogs et de média alternatifs : les rangs des combat- tants de l?infowar sont plus nombreux de jour en jour. En mettant en place ce qui est reconnu comme la tentative de régulation du net la plus maladroite de la planète, la France a créé de toutes pièces, sur ses terres, des forces de résistance d'une puissance con- sidérable2. Pire encore, ces forces sont unies par des valeurs profondément enracinées et clairement affichées dont peu, en face, appréhendent la puis- sance et la résonance générationelle. Il faut reconnaitre ce mérite à Hadopi, sans elle, et sans l'opposition qu'elle a fait naître, le pays serait entré dans cette ère de la transparence avec une mentalité radicalement différente. Des années de luttes entre un gouvernement faisant systémati- quement acte de désinformation pour justifier Ha- dopi, Loppsi, ou la mise à mort de la Neutralité du Net, ont fini de convaincre une large partie de la population du caractère injuste de la régulation en cours. Pire encore, en poussant des millions de personnes - jusqu'ici simples consommateurs/partageurs - vers des alternatives au P2P, un nombre considérable d'entre eux s'est au passage enrichit de compétences indispensables à leur ralliement, demain, à diverses formes de protestation. Anonymat, buzz militant, hacktivisme : s'il existe d'autres pays où ces prati- ques sont largement répandues, comme la Tunisie ou l'Iran, peu de démocraties ont réussi, comme la France, à faire naitre un tel terreau contestataire. Avec Hadopi, l'Etat (et pas seulement le gouverne- ment) s'est littéralement tiré une balle dans le pied. Réviser ou même abroger Hadopi ne changera strictement rien à l'état du pied qui servait, hier en- core, à avancer. Refermer la boite de Pandore Les gouvernements tentent désormais maladroite- ment de refermer une boite de Pandore - internet - tout en sachant pertinemment que leur survie éco- nomique dépend de cette même technologie. Les diverses lois de censure de type Loppsi étaient cen- sées appréhender un phénomène pressenti comme marginal et dispersé, mais face à une attaque mas- sivement soutenue comme Wikileaks, seul l'arbi- traire pouvait accompagner la précipitation, mon- trant aux yeux de tous que gouvernements et entre- prises étaient parfaitement en mesure de ne pas res- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 4 1 http://globalguerrillas.typepad.com/globalguerrillas/2004/05/4gw_fourth_gene.html 2 http://medialab.sciences-po.fr/controversies/2010/Hadopi1/cartos.html pecter les lois qui les font vivre, et ce dans la plus parfaite impunité. Une désagréable impression - pour ceux qui ont le privilège de vivre dans une démocratie - renforcée par les contenus mêmes qu'on cherche à faire dispa- raitre. Le résultat de ces débordements démocratiques et corporate se mesurent à travers une vaste série de sondages : Wikileaks est massivement soutenu par les populations, où qu'elles soient. Le soutien de ceux qui maitrisent un tant soit peu l'outil internet fait qu'il est ridicule d'envisager de censurer ce type d'information. Il faut se rendre à l'évidence, tout comme l'industrie de la musique va devoir faire avec le mp3, le monde devra se faire avec les fuites ou sans internet. Wikileaks marque cependant un tournant, non pas avec les informations qu'il a publié jusqu'ici, qui sembleront fades par rapport à ce qui sera publié un peu partout dans les mois et les années à venir, mais par la popularisation du concept même de Wi- kileaks, et la mondialisation soudaine de l'infowar. Car au delà des contenus du CableGate, ce qui frappe le plus est leur portée universelle. Tous les gouvernements sont ou seront concernés par ces contenus, chaque habitant de la planète en mesure d'accéder à internet - soit 2 milliards d'individus - sait qu'il existe là une information qui le concerne, lui et ceux qui aspirent à son vote (ou à sa soumis- sion, selon là où il habite), lui et beaucoup de ceux qui lui proposent des biens ou des services. Pour refermer la boite, l'argument sécuritaire sem- ble évident tant il a fait ses preuves. C'est d'ailleurs, encore aujourd'hui, l'axe choisi par Hadopi pour présenter sa mission salvatrice. Mais mettre les pieds dans le plat de la sécurité informatique re- lève, en 2011, du timing le plus maladroit. Les grands acteurs du secteur ne s'y sont d'ailleurs pas trompés, quand ils ont demandé de façon unanime à l'Hadopi d'aller voir ailleurs. Dans l'année qui vient, la notion de sécurité lié à internet va connaitre un bouleversement systémi- que majeur et en fera certainement l'un des sujets de conversation hypes de 2011. Un temps confinée aux directions informatique et aux hackers, le pas- sage brutal de la sécurité informatique à la sécurité de l'information demandera de faire place à une myriade de nouvelles compétences. Bradley Man- ning, la gorge profonde du Cablegate, n'était qu'un soldat désabusé, dont les illusions qui l'avaient amené à prendre part à une guerre ont été brisées. Il n'a jamais été considéré comme une menace pour la sécurité de quiconque. Pas plus que le type que l'on appelle quand son ordinateur ne fonctionne plus au bureau, considéré trop souvent comme une femme de ménage des temps modernes, malgré ses cinq années d'études supérieures, et qui a bien souvent de bonnes raisons d'être désabusé, lui aussi. Wikileaks step 2 : The corporate world L'année qui arrive verra les entreprises - Bank of America en tête - débarquer sur le champ de ba- taille de l'infowar en ordre dispersé. Dispersées car leurs nécessaires adaptations face à cette nouvelle donne sont spécifiques à chacune d'entre elles, mais également parce qu'elles sont, d'une certaine façon, déjà dans la bataille depuis des décennies, en ordre dispersé. Communication et marketing, tels qu'appréhendés et surtout vécus par une partie de plus en plus nom- breuse de la population, sont d'une certaine façon une forme d'infowar menée contre les consomma- teurs. Les entreprises s'y battent depuis longtemps, pour du temps de cerveau disponible hier, et dans une 'économie de l'attention' aujourd'hui. Ces con- sommateurs, un temps appréhendés par les entre- prises sous le terme de consomacteurs, vont pour beaucoup se révéler des consorebels. Les plus jeunes d'entre eux disposent d'armes in- formationelles qui, elles aussi, avaient été appré- hendées maladroitement comme des outils au ser- vice de la communication : le buzz, vendu il y a peu encore comme la panacée auprès des annon- ceurs, va rapidement devenir ce qui les empêchera de dormir. Les outils qui servaient hier encore à mesurer la diffusion d'un message favorable à la marque, se- ront de plus en plus utilisés par ces dernières pour appréhender ce qu'il leur faudra bien reconnaitre comme étant un champ de bataille, où elle devront lutter contre des fuites susceptibles de nuire à leurs affaires, et non plus seulement contre le message du concurrent. Enfin, les métiers traditionnels du mar- keting et de la communication, qui se sont mis dou- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 5 loureusement à internet cette dernière décennie, devront faire de la place à d'autres compétences, radicalement différentes, issues du terrain, du monde du renseignement, du hacking, et de maintes cultures souterraines qui rigolent (ou s'énervent) quand elle sont appréhendées sous la terminologie simpliste de 'geek' ou de 'pirate'. A l'image de Bank of America, les entreprises vont s'équiper de war-rooms, se préparer à la gestion de crise permanente, et pour beaucoup d'entre elle, repenser en profondeur leur fonctionnement. Hadopi comme catalyseur Hadopi est encore une fois emblématique d'un nou- veau type de conflit informationnel. Sur ce terrain, la bataille a pour le moment été remportée haut la main par tout un tas de gus dans tout un tas de ga- rages. Peu de média traditionnels osent encore em- ployer le terme officiel de sécurité pour définir la mission d'Hadopi, et ce malgré une pression sans cesse renouvelée de la part de la Haute Autorité, qui n'hésite pas à décrocher son téléphone pour faire part de son mécontentement à un journaliste. En vain. Même les opérations portes ouvertes se soldent par des fiascos en terme de communication en moins de temps qu'il n'en faut pour l'imprimer. Surveillance, filtrage, censure et spyware sont au- jourd'hui indissociables des activités de l'Hadopi. La réalité, telle qu'elle apparaîtra un jour - où Ha- dopi sera mis en perspective avec une architecture plus globale et souterraine - est sans doute bien pire encore. Aujourd'hui, la marque, les éléments de langage, l'imagerie, le marketing et la communication de l'Hadopi sont entièrement aux mains de ses oppo- sants (sabotés par ses opposants, pour être exact, sur le modèle de la guerilla open source). Vous imaginez le cauchemar si cela arrivait à une entre- prise ? Ca arrivera, soyez en sûr. Les média qui hier se rendaient volontiers compli- ces - par militantisme ou par paresse - des raccour- cis officiels et des approximations conceptuelles de l'Etat au sujet de la régulation du net, se rendent bien compte désormais que tout cela n'a strictement rien à voir avec de la sécurité informatique. Il s'agit d'une toute autre forme de sécurité, celle de l'in- formation. L'information de l'Etat, celle des entre- prises, de la 'propriété intellectuelle' en général, un concept qu'on essaye maladroitement de faire pas- ser comme éternel et qui n'a, en réalité, fait son ap- parition que dans les années 803. Bref, c'est tout sauf le consommateur ou le citoyen que l'on cherche a sécuriser. Mais trop de sécurité tue la sécurité. Hadopi a mar- qué le passage d'un monde en paix à celui d'un ter- ritoire en guerre, le 'virtuel', mobilisé contre un au- tre, le 'réel' (ou IRL), et a fait naitre des forces de résistance qu'elle devra se résoudre à appeler terro- risme, faute de savoir comment les appréhender sans sortir de façon radicale de la démocratie et de la justice. Chroniques de l'infowar - 2010 2010 aura été marqué par la mondialisation de l'in- fowar, mais également par la multiplicité de ses formes locales. Conflit ouvert entre une ONG comme Greenpeace et une multinationale comme Nestlé, système de surveillance et de terreur mis en place par le gouvernement Tunisien pour mater vir- tuellement les véléïté démocratiques de son peuple, et tentatives plus ou moins maladroites de diffé- rents politiques, habitués à l'infowar depuis long- temps, mais fraichement débarqués sur un territoire - internet - où les règles du jeu les mettent littéra- lement à nu : de très nombreux articles que j'ai pu- bliés sur ReadWriteWeb durant l'année qui vient de s'écouler sont, au final, de petits bouts d'infowar. C'est ce qui a guidé cette sélection - première d'une série - qui reprend une quarantaine de billets déjà publiés (avec leurs trop nombreuses fautes d'ortho- graphe, désolé), sous la forme d'un album de l'an- née 2010 qui vient de s'écouler. Les lecteurs réguliers n'y trouveront rien de neuf, les lecteurs occasionnels y découvriront forcément quelque chose, mais il se destine avant tout à ceux qui ne lisent pas les blogs, et dont on n'hésitera pas à pourrir l'imprimante laser couleur afin de leur offrir ce beau cadeau à l'occasion de la nouvelle année :-) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 6 3 http://www.techdirt.com/articles/20101220/01303712336/history-intellectual-property-based-its-use-books.shtml Aux Etats-Unis, Internet est perçu comme un bienfait pour la société Ecrit le 28 décembre 2009 Aucun sondage similaire n?a été réalisé en France, mais il y a fort à parier qu?avec des mass média quasiment unanimes à traiter internet comme une plaie, les résultats seraient fort différents. Pew Center vient de rendre public les résultats d?une étude montrant que la société américaine considérait, pour une écrasante majorité, internet comme ayant une influence bénéfique dans l?évolu- tion de leur société. Sans surprise, cette note d?optimisme est un peu moins marquée au sein de la population la plus âgée (42% chez les plus de 65 ans, contre près de trois quart chez les plus jeunes), mais même chez les seniors, internet n?est pas vu comme quelque chose de négatif pour autant. Autre enseignement de ce sondage, la population la plus éduquée (?college?, soit approximativement Bac+2 et plus) considère à une écrasante majorité de 82% que l?internet a un impact positif sur la so- ciété américaine. La totalité de l?étude est disponible sur le site de Pew Internet, elle regorge de données sur la percep- tion du monde, des média et des technologies par la population américaine. Dans le détail, les mobiles sont perçus de façon très positive, tout comme l?email et internet en général, les blogs et les réseaux sociaux ne recueillent pas le même enthousiasme. Au rayon de anciens média, la télé réalité se retrouve tout en bas du classement. La perception positive de la technologie étant mal- gré tout un préalable indispensable à son usage, on peut légitimement se demander quelle seront les conséquences, en terme de retard accumulé, par l?image particulièrement négative d?internet véhi- culé par l?ensemble des média Français. Economi- quement, les nouvelles technologie représentent une partie considérable de la croissance américaine, et une part négligeable de la croissance Française. C?est une lourde responsabilité pour ceux qui tous les jours tentent de démontrer à quel point internet est le nouveau symbole du grand Satan. Les choses ne vont certainement pas s?améliorer durant l?année qui arrive : la ferme volonté de cer- taines démocraties et de quelques dictatures de con- trôler les contenus sur internet passera nécessaire- ment par une propagande continue sur les maux supposés des nouvelles technologies, en particulier quand elles touchent au social et qu?elle risquent de proposer des changements dont personne, parmi les dirigeants en place, ne veut. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 7 Les politiques jouent avec le feu sur Twitter Ecrit le 05 janvier 2010 Même NKM, la politique Française qui maîtrise le mieux Twitter s?y est laissé prendre? Balancer les casseroles de ses concurrents en période électorale est devenu l?un des usages préférés des politiques sur Twitter. Oui, ces même politiques qui pestent contre la ?rumeur?, impossible à faire taire sur un internet qu?il faudrait décidément réguler, sont en cette période pré-électorale, les plus grands four- nisseurs et relais de rumeurs en tout genre. Régulation, régulation? sauf qu?internet se régule très bien tout seul, et que ces infos (non vérifiées, faut-il le rappeler), provoquent des réactions de désapprobation de la part des internautes. Avec NKM, après une tentative de philosophie sur la nature des nouveaux média? ?l?élégance reprend le dessus. Preuve absolue de sa maitrise des nouveaux média, elle fait amende honorable sur Twitter. Il faut dire ? ce qu?elle sou- ligne elle même ? qu?elle y a été malmenée ces derniers temps. L?article de Bakchich, racontant les frasques éditoriales de son mari, intensément retweeté, n?a pu que lui taper sur les nerfs, et il n?est pas interdit de penser que le coup venait du camp adverse. Sa réaction est un exemple de community mana- gement. L?affaire s?arrête là. Une leçon de Twitter donné par celle qui a organisé les ateliers de l?élu 2.0. Mais tout le monde n?a pas la classe de NKM. Au sein même de sa majorité, il existe de véritables petites frappes numériques qui se sont fait une spé- cialité de lancer des rumeurs à tout va sur Twitter? Témoin, Yves Jégo, qui ? a-t-il suivi les ateliers de l?élu 2.0 ? ? fait preuve d?un comportement pour le moins douteux, quelques heures plus tard? Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 8 Vous l?aurez noté, avec NKM, la politesse dans les réactions à ses tweets ? à l?exception de quelques trolls ? est de rigueur. Avec Jégo, le petit monde de l?internet sera sans la moindre pitié (il faut dire qu?il a attaqué le premier). Lionel Jospin, reprochant à Yves Jégo d?avoir reco- pié un article entier sur son blog au plus grand mé- pris des droits d?auteur? Vous ne rêvez pas, enfin, si, un peu : Jégo a bel et bien piraté un article (on n?est plus a cela près à l?UMP), mais évidement, Jospin, lui, n?est pas sur Twitter. Quiconque possédant deux sous de culture politi- que n?imaginerait d?ailleur pas un instant Jospin s?exprimer de la sorte? Le compte de Jospin est un fake, comme il en existe beaucoup, pas du tout destiné à tromper qui que ce soit, mais plus à faire, sur Twitter, une forme d?entertainment politique (il existe également un Georges Marchais, preuve que Twitter est utilisé au paradis, en enfer, et sur l?île de Ré). Mais Yves Jégo, lui, fonce tête baissés dans le pan- neau : La morale de cette histoire Les rumeurs et les ?dossiers?, qui sortent la plupart du temps à la veille d?élections, ont de tout temps été la règle dans le milieu politique, mais les règles du jeu ont changé, ou plutôt les joueurs, et le prix à payer s?annonce terrible. Mazarine était, en sont temps, un secret de polichi- nelle. Tous les journalistes politiques étaient au courant, personne ne l?ouvrait. De nos jours, les choses ont quelque peu évolué. Il existe une multi- tude de rumeurs du même type, qui s?échangent lors de diners en ville, à propos d?une multitude d?hommes et de femmes politiques. De la mallette de billets aux histoires de fesses en passant par les comptes en Suisse, au final, rien de nouveau sous le soleil. Mais parmi les polichinelles à partager les histoires sales de la République, se trouvent de plus en plus de blogeurs (influents ou pas), de spécialistes de l?internet, et contrairement aux journalistes, ceux-ci n?ont nul besoin d?une publication pour lancer des rumeurs. Les régionales ne sont pas un enjeu pour le monde de l?internet, humilié par Hadopi, et qui s?apprête à se prendre Loppsi dans les gencives. Le véritable enjeux est ailleurs, il se situe? en 2012. Au vu des comportements étalés par les politiques de tous bords (il n?y a pas qu?à l?UMP que l?on se lâche), il ne fait désormais aucun doute que tout ce linge sale se trouvera étalé sur internet à la veille des présidentielles. La Ligue Odébi avait pourtant prévenu, mais personne ne semble l?avoir pris au sérieux. Qui donc, parmi le personnel politique, pourra se draper dans sa dignité et crier à l?infamie de la ru- meur de l?internet quand les ?vraies? affaires sorti- ront ? Cela risque d?être assez difficile, après ce à quoi nous sommes en train d?assister, en ce mo- ment même, sur Twitter. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 9 ACTA : le traité secret qui pourrait changer la face d?internet Ecrit le 20 janvier 2010 Si le traité ACTA venait à être appliqué, l?internet tel qu?on le connait aujourd?hui serait radicalement changé. Le traité renforce de façon démesurée le pouvoir du copyright (ou du droit d?auteur, en l?oc- currence la différence est insignifiante), forcera les fournisseurs de services sur internet à faire la police du copyright, rendant du même coup l?hébergement de contenus générés par les utilisateurs impossible à assumer financièrement, il mettra en place des sanctions pour les utilisateurs violant le copyright, comme de leur couper l?accès à l?internet après trois avertissements, et exigera que les supports informatiques soient inspectés aux frontières (dis- ques dur, lecteurs mp3, etc.). Ceux qui contien- draient des fichiers copyrightés téléchargés de fa- çon illégale seraient détruits, et leur possesseurs se verraient infliger une amende. Parmi les informations qui ont fuité du traité ACTA ? toujours en négociation -, on trouve aussi la pos- sibilité pour les ayants droits d?accéder aux infor- mations personnelles d?un internaute, suspecté d?avoir téléchargé un contenu copyrighté, sans avoir besoin de recourir à un juge. En bref, Hadopi, à coté, ce n?est pas grand chose, mais c?est un bon début. Les négociations autour du traité ACTA se font en dehors de tout cadre, aucune organisation interna- tionale comme l?OMC ne les supervise. Elles ont commencé en 2006 entre les USA, la Commission Européenne, la Suisse et le Japon. Depuis, l?Austra- lie, le Canada, l?Union Européenne, la Jordanie, le Mexique, le Maroc, la Nouvelle Zélande, la Corée, Singapour et les Emirats Arabes Unis se sont joints aux négociations. Ce traité est négocié dans le plus grand secret, mais en mai 2008, Wikileaks.org a publié un document en révélant de nombreux éléments. C?est plus ré- cemment que l?opinion publique a été alertée, grâce à l?EFF dans un premier temps, puis à ReadWrite- Web US en fin d?année dernière. Beaucoup d?analystes en France voient le couple Hadopi/Loppsi comme un premier pas dans la mise en application du traité ACTA. Les récentes loi im- pactant l?usage de l?internet en Espagne et en Italie font penser que c?est une partie de l?Europe qui est en train de mettre en application ce traité, avant même qu?il soit signé. Mais comme le montre les dernières évolutions législatives concernant Internet en Italie, ce n?est pas seulement le téléchargement ?pirate? qui est visé par ACTA, mais bien l?ensemble du web 2.0 et de la capacité qu?a donné l?internet à tous de s?ex- primer (sans même parler du logiciel libre, nous reviendrons sur ce point ultérieurement). L?obliga- tion faite aux services ?web 2.0?? de faire la police obligerait de facto la plupart des plateformes de blog à fermer, tout comme les autres sites propo- sant d?héberger gratuitement les contenus des in- ternautes. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 10 La pression monte pour plus de transparence Le traité ACTA a donné lieu a 6 réunions de négo- ciation jusqu?ici, une septième se tient à la fin de ce mois à Mexico. Chose étonnante, la pression sem- ble avoir au moins eu un effet : la transparence est enfin à l?ordre du jour. Google, qui s?est engagé pour la Net Neutrality et ne voit pas d?un bon ?il le traité ACTA, a organisé une table ronde la semaine dernière à Washington D.C. pour débattre du projet de traité. Le débat qui s?est tenu lors de cette table ronde a été particulièrement intéressant et agité. Réunissant des représentants des lobbies et des partisans des libertés numériques, les échanges ont été vifs, et ont portés sur l?aspect législatif, l?économie, les problèmes éthiques soulevés par le traité ACTA, mais surtout sur la transparence, demandée à corps et à cri par tous (ou presque). Le représentant des lobbies, Steven Metalitz (avo- cat de la MPAA et de la RIAA), a longuement dé- fendu le traité et la nécessité du secret de sa négo- ciation. Une position difficile mais on ne peut que saluer l?effort de dialogue. Pour lui, le secret est une condition nécessaire à la négociation avec les pays étrangers (entendez, entre autre, l?Europe, qui semble être en train, dans certains de ses pays membres, de le mettre en application). L?autre point défendu par Metalitz frise le ridicule quand il affirme que le traité ne nécessitera pas que les lois des pays signataires soient changées. En effet, dans la mesure où les points du traité font d?ors et déjà l?objet de loi telles qu?Hadopi et Loppsi (ou celle de l?économie durable en Espa- gne), on peut imaginer que d?ici à la signature du traité, les lois nécessaires à son application soient déjà en place. En France, ACTA n?a fait l?objet de quasiment au- cun article dans la presse officielle, et des sources nous ont fait savoir que le sujet était carrément cen- suré dans certaines rédactions. Aucun groupe par- lementaire n?a demandé la moindre commission d?enquête : circulez, il n?y a rien à voir. Si vous parlez anglais, trouvez une heure et demie pour regarder cette vidéo, c?est l?avenir de l?inter- net qui se joue, et plus largement celui de la liberté d?expression. A votre bon c?ur messieurs dames? Sans Wikileaks, ce traité serait encore à ce jour se- cret, nous ôtant la possibilité de comprendre ce qui se trame réellement en France, en Espagne, et en Italie en ce moment. Si vous aussi vous pensez que le rôle joué par Wikileaks est essentiel pour la dé- mocratie, faites un don, ils ont besoin de notre sou- tien. Vous pouvez également adresser vos don à La Quadrature du Net, qui joue un rôle indispensable pour la défense des citoyens face à ACTA auprès, entre autre, de la Commission Européenne. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 11 Ecologie et libertés numériques sont-ils indissociables ? Ecrit le 22 janvier 2010 On pourrait croire ces deux combats parfaitement autonomes, même si de grandes figures de la politi- que comme Al Gore ont appelé depuis déjà un cer- tain temps à la fusion de l?écologie et du numéri- que, mais force est de constater qu?il semble diffi- cile d?adopter l?un sans que l?autre ne s?impose. Le cas le plus criant est celui de l?actuelle secrétaire d?Etat à l?Economie Numérique, Nathalie Koscius- ko-Morizet, dont personne ne remet en cause les convictions écologiques qui l?ont poussé, il y a un peu moins de deux ans, à un sévère clash avec sa propre famille politique. Une prise de parole sanc- tionnée comme il se doit, mais qui lui a donné, du jour au lendemain, une envergure nationale. C?est avec le numérique, cette fois-ci, que le clash se fait de nouveau attendre. Restée muette sur Ha- dopi, mais laissant savamment fuiter tout le mal qu?elle en pensait, son argumentation pro Loppsi, où le terme ?pédophile?, répété à 25 reprises, faisait office de méthode Coué, laisse relativement peu de doute sur sa foi dans le bien fondé de cette loi, dé- fendue par solidarité gouvernementale. Cette fois-ci, pas de clash. Mais l?UMP n?est pas le seul parti politique cher- chant a prendre une teinte verte, sans pour autant prendre de positions claires et tranchées en faveur des libertés numériques. Le Modem est, lui aussi, dans la même situation délicate. UPDATE: Au final, Bayrou est apparu à l?assem- blée pour voter contre la Loppsi Corinne Lepage, l?égérie verte du parti centriste, qui a consacré sa vie à l?écologie, vient de quitter, si ce n?est le Modem, du moins les responsabilités qu?elle y occupait. Ses positions sur les libertés numériques sont clai- rement et longuement exposées dans son dernier livre, ?Entre Colère et Espoirs? (téléchargeable gra- tuitement). Hadopi et Loppsi y sont évoqués à de très nombreuses reprises, pour y être systémati- quement dénoncés, en bloc, sans la moindre con- cession. Au Modem, par contre, les positions sont plus timi- des. La seule proposition concernant Loppsi con- siste à demander le recours à un juge pour décider du filtrage d?un site. Une idée lumineuse, qui évite- rait en effet à la loi Loppsi de se voir censurée, comme Hadopi, par le conseil Constitutionnel. Épargner à cette loi un parcours parlementaire aussi humiliant que celui d?Hadopi, à l?heure où le monde entier regarde désormais de près les dérives de la démocratie Française, est en effet un conseil frappé de bon sens. Pire encore, la place consacrée au numérique dans le ?Livre Orange? qui fait office de déclaration de foi pour la campagne des régionales en cours, est pour le moins succincte. Hadopi, telle qu?elle a finalement été votée après plusieurs retouches, y est implicitement adoubée. Page 25, les propositions faites par le Modem sont étonnamment proches des propositions du rapport Zelnik retenues par Nicolas Sarkozy. Elles sont soigneusement encadrées par de courts poncifs sur l?internet, formidable révolution, qui sont proba- blement le fruit de compromis pénibles, où l?on a convenu de ne rien dire tout en essayant de sauver la face. L?idée d?une charte des libertés numériques est suggérée, sans que la moindre proposition soit faite pour celle-ci, en dehors d?un ?Droit à l?Oubli?, une initiative prise un mois auparavant par Nathalie Kosciusko-Morizet. Le rapporteur des contributions NTIC/internet, dans son blog, tente même le grand écart en pla- çant, dans un même paragraphe, un accord tacite du filtrage à venir et la net neutrality, sans donner la moindre indication de la définition que le Modem donne à ce terme (à l?évidence différente de celle qu?en donnent les experts à l?origine du concept). Un exercice dialectique étonnamment similaire à celui fait par la Secrétaire d?Etat à l?Economie Numérique pour justifier de son soutien à la Lopp- si. Entre le Modem et l?UMP, en ce qui concerne les libertés numériques, la différence tient plus à l?épaisseur de la langue de bois qu?aux idées. Cerise sur un gâteau décidément indigeste, lors d?une interview réalisée en juin, François Bayrou, qui s?était réveillé après la bataille lors du vote Ha- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 12 dopi, parlait d?identifier les ?uvres lors de leur passage sur les réseaux. On lui fera le crédit de ne pas nécessairement faire allusion au Deep Packet Inspection, reste qu?une telle déclaration est totalement irrespon- sable et constitue, en l?état des choses, un ac- cord tacite pour la mise en place du DPI.   On imagine un démenti plus ou moins maladroit sous peu, ou du moins, on espère : nous serions ravi de l?accueillir pour discuter de cela dans nos colonnes ou face à nos caméras, comme nous l?avons fait avec Natha- lie Kosciusko-Morizet (UMP), Hervé Morin ou Sandrine Belier (Europe Ecologie). Est-il étonnant, dans ces conditions, de voir Co- rinne Lepage prendre ses distances avec le Mo- dem ? Pas vraiment. Le Parti Socialiste, lui, joue aux abonnés ab- sents. Présent lors des dé- clarations de Nathalie Kosciusko-Morizet sur la loi Loppsi, Benoit Hamon, le porte parole du Parti So- cialiste, a soigneusement évité le sujet qui occupait pourtant l?essentiel des débats (soigneusement cen- surés par TF1). Il faut dire que là aussi, le grand écart risque d?être délicat. En tant que haut responsable du Parti, Be- noit Hamon ne pouvait ignorer que de l?autre coté des Pyrénées, le gouvernement socialiste Espagnol mettait en place la prochaine étape de Loppsi, an- noncée par Nicolas Sarkozy lors de ses v?ux à la Culture : le filtrage des contenus portant atteinte aux droits d?auteurs. Reste un mystère à expliquer : pourquoi cette inté- gration entre Libertés Numériques et Ecologie, par- faitement réalisée par Europe Ecologie, cause tant de problèmes aux partis qui, après avoir ignoré l?écologie pendant des décennies, font désormais de même avec les libertés numériques ? Image CC-by de Will Lion Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 13 Surveillance et censure de l?internet Iranien : le parlement Européen critique sévèrement Nokia Ecrit le 04 mars 2010 Dans une résolution prise hier, le parlement Euro- péen critique sévèrement le rôle joué par Nokia- Siemens dans la terrible répression qui a suivi la révolution verte en Iran, qui protestait contre l?élec- tion du président Ahmadinejad. Selon les propres mots de la résolution, le parle- ment ?critique vivement les sociétés internationa- les, en particulier Nokia Siemens, qui fournissent aux autorités iraniennes la technologie nécessaire à la censure et à la surveillance, contribuant ainsi à la persécution et à l?arrestation de dissidents ira- niens?. On ne saurait être plus clair : Nokia a du sang sur les mains. Le parlement a également demandé à la commis- sion Européenne de prohiber les exportations de technologies de surveillance vers l?Iran et vers les pays où ?elles pourraient être utilisées pour com- mettre des atteintes aux droits de l?Homme?. Nokia, qui a tenté de nier toutes les accusations portées à son encontre depuis que l?affaire est sortie dans les journaux (étrangers) et dans les blogs de- puis l?été dernier, a tout d?abord affirmé n?avoir fourni que les systèmes légaux de surveillance standards et obligatoires pour tout types d?installa- tions téléphoniques. Dans un second temps, Nokia Siemens a admis que la technologie vendue aux Iraniens était en mesure ?d?intercepter les conversations téléphoniques et Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 14 les SMS?. Aucune allusion à des capacités d?ana- lyse plus poussées. En réalité, comme le révèle le site finlandais Fifi Voima la technologie fournie par Nokia Siemens va bien au delà de ce que Nokia veut bien admettre. Dans un document destiné aux autorités Iranienne qui leur est parvenu, Hanna Nikkanen décrit des capacités d?interception particulièrement sophisti- quées. Trois systèmes distincts de surveillance auraient été fournis aux Iraniens : une plateforme d?interception des conversation (LIG) complétée d?un dispositif appelé ?Centre de Surveillance? (pdf) censé n?être utilisable que pour surveiller les conversations télé- phoniques lui aussi, mais également des technolo- gies plus dangereuses, surtout quand elles sont aux mains de régimes autoritaires : parmi elles, vous l?aurez deviné, le Deep Packet Inspection, comme le révèle ArsTechnica. (l?ensemble des documents fuités sont disponibles sur le site de Fifi) C?est illégal !? Non, pas du tout, et c?est là la ré- ponse du berger à la bergère, ce qui semble ahurissant et criminel est parfaitement légal. Cette montée en puissance des technologies de sur- veillance n?a fait que suivre le fil des progrès technologiques en partant de l?époque où les écoutes téléphoni- ques se faisaient en posant des fils sur un raccordeur et en enregistrant les conversations sur bandes magné- tiques (dans une cave de l?Elysée). Pire, c?est nous, les Européens, comme l?explique Fifi, qui sommes à l?origine de tout cela. C?est nous qui avons rendu obligatoire la fourniture de technologies de surveillance lors de la mise en place de réseaux télé- phoniques. Nous sommes ainsi pas- sés du téléphone filaire au GSM, et le numérique est passé par là sans que quiconque se penche sur les conséquences que cela pourrait avoir. Après avoir accordé aux gouvernements Européens le droit ? sous le contrôle d?un juge ? de surveiller les conversations téléphoniques, puis étendu cela au réseau GSM et 3G et à tout ce qui y passe (et donc à l?internet mobile), nous avons ? généreuse- ment ? accordé ce droit à la terre entière. Au printemps dernier, Nokia Siemens isolait dans une société dénommée Trovicor ses activités dé- diées aux solutions de surveillance. Isolé de la maison mère, le discours de Trovicor est du coup plus décomplexé que celui de Nokia. Fin février, lors d?une conférence à Dubaï, l?un des res- ponsables de Trovicor faisait la déclaration suivan- te : ?Durant des siècles, les circuits de communications commerciaux [les réseaux téléphoniques] était sous le contrôle et la régulation des gouvernements? [...] ?l?internet, avec sa structure et ses applications dé- centralisées, a laissé les autorités incapables d?ob- tenir un accès légitime à l?information qui leur est vitale pour prévenir et combatre les criminels. Dans cette présentation, Trovicor vous montrera un con- cept holistique pour reprendre le contrôle de l?in- ternet et le remettre dans le mains de ceux à qui il appartien : les forces de l?ordre et les services se- crets?. On ne sait pas ? contrairement à l?ACTA, si des représentants du gouvernement Français étaient dans la salle lors de cette présentation ;-). Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 15 Hadopi pourrait bien causer beaucoup de tort aux ayants droit Ecrit le 10 mars 2010 Hadopi, en concentrant son attaque sur le Peer to Peer n?a eu pour l?instant comme effet que d?initier plus encore de Français aux joies du piratage. Pratiquer le P2P n?a plus la cote, les internautes ayant désormais conscience d?être surveillés, mais plutôt que de freiner le piratage, Hadopi n?a fait qu?en faire évoluer les pratiques. Parmi les vain- queurs : le direct download. Rapidshare, Hotfile, mais également des intermé- diaires comme Put.io et autres seedbox, les solu- tions pour continuer à télécharger à l?abrit d?Hado- pi, sans faire usage de P2P sur son PC, sont légions. Mais là où le P2P naviguait dans une économie non monétaire, qui ne générait quasiment pas d?argent, le direct download lui en génère beaucoup, et force est de reconnaitre que l?argent est très efficace pour structurer un écosystème sur internet. Les modèles économiques mis en place par la plu- part des sites de direct download laissent une place pour l?arrivée de nouveaux intermédiaires dans l?écosystème des contenus piratés, et ce qui n?était qu?une joyeuse bande de hippies 2.0 prônant le par- tage libre et gratuit est en passe, sous la pression d?Hadopi, de devenir également un business lucra- tif pour une multitudes d?acteurs. Un site tel que Rapidshare ? les autres fonctionnent de façon similaire ? rémunère par affiliation les sites lui apportant des visiteurs ouvrant des comp- tes premium, permettant de télécharger en illimité, mais il rémunère également ceux qui mettent à dis- position des fichiers populaires. Plus subtil encore, ces rémunérations sont faites avec une monnaie virtuelle, dont le taux de conversion est variable, permettant ainsi à la société de battre, en quelque sorte, sa propre monnaie, lui offrant ainsi une très grande man?uvrabilité. En à peine plus d?un an, un véritable écosystème est né autour de cette proposition de création de valeur (pas très honnête, j?en conviens). De nombreux sites référencent les ?releases?, c?est à dire l?apparition d?un contenu numérique (DivX, mp3, pdf ou autre), sous forme de fiche descriptive, parfois accompagnée d?une critique tant sur le con- tenu lui même que sur la qualité de compression de celui-ci. Ces sites existaient bien avant l?arrivée du direct download, mais ils ont depuis une source de revenu complémentaire à la publicité : la vente d?abonnement premium (jusqu?à 20$ de commis- sion). Ce sont essentiellement des forums ou de blogs, hébergés en propre ou sur des plaformes de blogs comme blogger. Une multitude de ?petites mains?, véritables manu- tentionnaires du numérique, mettent à disposition ces ?releases? sur les sites de direct download, s?assurent, quand ceux-ci sont rendus indisponibles Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 16 suite à une plainte d?un ayant droit, de le rendre accessibles à nouveau. Rémunérés en fonction du nombre de téléchargement de leur version, ils s?ef- forcent ensuite de faire connaitre l?url où téléchar- ger leurs fichiers. Pour cela, ils vont commenter dans les blogs et les forums qui répertorient les re- leases. Jusqu?ici, l?écosystème que je viens de décrire a quelques avantages sur ce que proposait le P2P, mais il coute cher à l?utilisateur final. Pour en profi- ter pleinement, il lui faudra débourser un ou deux abonnements à des sites de direct download, soit le prix de deux à trois licences globales (dix à vingt euros par mois, tout au plus). Là où les choses se gâtent, c?est avec l?arrivée de nouveaux intermédiaires : les curateurs. Ceux là ne visent pas à l?exhaustivité, comme les géants du secteur, qui tentent de répertorier tout ce qui sort, mais proposent une collection de contenus numéri- ques dans une niche spécifique. Ils utilisent également des blogs ou des forums, mais font dans la qualité plus que dans la quantité, et se donnent pour mission de répertorier et de donner accès à une famille particulière de contenus, voir pour certains, à une niche très précise. On trouve chez eux non seulement un vaste catalo- gue vertical très complet, mais également des billets très détaillés faisant office de critique. La communauté qu?ils attirent étant, par nature, férue des mêmes sujets, les commentaires que celle-ci ajoutent ne font qu?ajouter encore plus de valeur à l?ensemble. On trouve ainsi des sites où un documentaire ani- malier est accompagné de long débats sur la meilleure introduction aux concepts du Darwinisme à destination de telle ou telle classe d?âge, suivi de recommandations sous la forme de sélections do- cumentaires à télécharger. Un rêve pour tout parent à la recherche de contenus pédagogiques (il faudra bien souvent leur apprendre l?anglais par la même occasion, même si des sous titres sont souvent dis- ponibles). Sur d?autres sites, des spécialistes ? pro- fessionnels, de toute évidence ? guideront les néo- phytes ne sachant pas par quoi commencer devant la profusion du choix, sur les meilleurs documen- taires pour aborder la théorie des cordes, ou affiner sa compréhension de la théorie de la relativité. Idem pour le cinéma d?auteur Coréen, la Nouvelle Vague, les séries TV américaines et, vous l?aurez deviné, la multitude de niches qui constitue le por- no. Le modèle économique de l?ensemble est redouta- ble : le distributeur (en l?occurrence les sites de direct download) prend la plus grosse part du gâ- teau (rien de bien nouveau), les petites mains en charge de la manutention des fichiers ont droit aux miettes, les curateurs également, ces derniers pou- vant au besoin cumuler les rôles. Les utilisateurs finaux, eux, ajoutent la touche finale en contribuant gratuitement à la rédaction de critiques, de guides, et à la prise en charge des nouveaux venus dans la communauté. En un an, le système du direct download, en créant les conditions favorables à la naissance d?un éco- système autour de la distribution des contenus, a réussi a proposer une alternative au P2P qui offre aux utilisateurs finaux un choix plus clair, et une qualité inégalable, dans la sélection et la mise à disposition de contenus culturels. Une véritable leçon pour l?industrie des contenus qui en est restée à l?ère de l?eCommerce. Il serait tentant pour cette dernière de tenter d?écra- ser cet écosystème, mais le risque est énorme. Non seulement le contenu de ces blogs et forums peut déménager en quelques minutes pour se retrouver, intact, sur un autre site, rendant le filtrage inutile, mais l?assaut sur le P2P montre désormais que les répliques sont non seulement rapides, mais aug- mentent la valeur apportée à l?utilisateur final. Aucun distributeur légal ne peut aujourd?hui rivali- ser avec une telle offre, et ce n?est pas, loin s?en faut, un problème limité à la seule problématique du catalogue et des accords de distribution, mais bel et bien à la capacité à faire naitre un écosystème autour de la distribution des contenus numériques. Si celui-ci était attaqué à coup de filtrage, telle l?hydre d?Hercule, Dieu sait quelle pourrait être la prochaine étape du coté des pirates. Nul doute qu?elle creuserait encore plus la distance avec l?of- fre légale. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 17 Marketing, politique et internet : les approches divergent entre PS et UMP Ecrit le 11 mars 2010 Le marketing est-il une composante forte de la poli- tique ? Si on en juge par les récentes évolutions des dispositifs de campagne du PS et de l?UMP, la ré- ponse est oui, mais l?approche est totalement diffé- rente. L?UMP, le « pure player » de la politique ? A l?UMP, on la joue ?pure player?. Le ton était donné quand les dirigeants de l?UMP insistaient lourdement sur l?appellation ?site de marque? pour qualifier le site flashy de l?union pour un mouve- ment populaire. Il semblerait que l?on ne change pas une formule qui gagne. Après le lipdub inspiré d?un manuel du parfait buzzer, le dernier joujou reprend un grand classique du buzz sur le net : la vidéo personnali- sée. Le concept est simple et ressemble en tout point à l?opération réalisée par Buzzman pour Orange avec Sébastien Chabal : vous entrez le nom et l?email d?un ami et l?UMP personnalisera pour vous une petite vidéo où Xavier Bertrand (qui remplace Chabal), en plein meeting, interpellera de façon personnalisé un absent (votre ami), repris en c?ur par la foule, avant de con- clure qu?il faut voter et inci- ter l?ami qui a reçu la vidéo dans son mail à continuer la chaine et à spammer à son tour ses amis. Après s?être fait systémati- quement saboter ses opéra- tions de buzz, il semble que l?UMP verse dans le maso- chisme 2.0, car le dispositif est trop tentant pour ne pas être détourné. Des dizaines (à l?heure ou j?écris ces lignes) de pas- tiches ont ainsi vu le jour, particulièrement faciles à réaliser dans la mesure où n?importe qui peut per- sonaliser la vidéo en y ajoutant un prénom, un nom et une photo. Le coup était cependant prévu, et les vidéos per- sonnalisées de façon indésirables sont sabotés les une après les autres (celle ci-dessus étant plus diffi- cile à saboter du fait qu?elle n?est pas affichée sur une page du site de l?UMP, et que je peux du coup contrôler le passage de paramètres sans passer par la base de donnée du site ? LOL). Réplique immédiate, les détournements deviennant éphémères, à la façon d?un post sur 4chan, la com- munauté Twitter à rapidement mis en place un hashtag « #lolbertrand » permettant aux plus rapi- des de visualiser les détournements avant que l?équipe de modération de l?UMP ne détruise les User Generated méContentements? Quel sera le bilan de l?opération coté UMP ? Difficile à dire dans la mesure où jamais les chiffres ne seront communiqués, et où l?on se contentera d?annoncer fièrement le nombre de vidéo envoyés en s?empressant de ne pas faire la distinction entre celles qui ne faisait que détourner le concept pour rigoler ou dénoncer le programme de l?UMP et cel- les envoyés en toute bonne foi par un vrai militant soucieux de mobiliser papy façon 2.0. Le PS fait dans l?e- developpement durable Au PS, ça ne rigole pas. On mise sur des outils de geomarketing évolués que l?on met à disposition des militants afin de faciliter leurs actions ?In Real Life?. Des cartes permettent de repérer les zones où Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 18 l?on trouvera, par exemple, l?historique des derniè- res élections, ce qui devrait ? si les outils sont utili- sés ? optimiser les opérations de tractages ou de porte à porte. L?outil est évolué, à la hauteur de ceux mis à la dis- position de VRP ou de ceux servant à décider de l?implantation de magasins : on est clairement dans le domaine du marketing, mais on est aussi claire- ment dans le B2B, l?outil n?est là qu?en support à des opérations qui restent à imaginer et à organiser (ce que le site permet également). Certains modes de visualisation des cartes permet- tent de repérer les abstentionnistes de gauche : pas de trace des abstentionnistes de droite, les cartes du PS seront dès lors d?un intérêt limité pour l?UMP? mais pas pour Europe Ecologie, qui devrait y voir une aubaine. L?histoire ne dit pas si les deux partis pourraient à terme partager les mêmes outils (on peut rêver, mais pour le coup, le concept d?ouver- ture prendrait, là encore, une déclinaison internet fort différente entre droite et gauche). L?intention est claire : fournir à une section locale les outils nécessaires pour optimiser leurs actions militantes. On pourrait également y voir l?intention de construire un dispositif durable : ces mêmes car- tes n?auront besoin que d?une simple mise à jour pour être réutilisée lors des élections à venir, leur détail permet même d?envisager qu?elle soient utili- sables pour des élections municipales. Les militants pourront par ailleurs prochainement enrichir ces cartes en y inscrivant des feedbacks sur leurs expé- riences de terrain. Au final, on sent dans cette évolution l?influence Oba- maesque qui plane sur l?équipe de la Netscouade, l?agence qui réalise les sites du PS, et dont les dirigeants (et les collaborateurs) ont étudié de long en large les moindres recoins de la campagne présidentielle américaine. C?est pro et sérieux, et par contraste avec l?UMP, on pourrait même trouver que cela manque de fun? Il y a internet et internet Au final, la Coopol et les Createursdepossibles, qui avaient démarrés sur un concept similaire (et une réalisation déjà fort différente), s?éloignent de plus en plus. Outil professionnel conçu pour être pé- renne d?un coté, machine à buzzer de l?autre, deux philosophies fort différente de l?internet, à moins que cela ne soit deux visions radicalement oppo- sées de la politique. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 19 Elysée.fr : la partie immergée de l?iceberg Ecrit le 30 mars 2010 Certes, en surface, la similarité graphique du site de Nicolas Sarkozy et de Barack Obama est confon- dante. Le brief graphique, comme l?ont souligné la plupart des commentateurs depuis la sortie du site, a très certainement consisté à s?approcher au mieux de la référence Obama, mais sous la surface, les différences sont tranchées. Whitehouse.gov est le site de la maison Blanche, s?y expriment une multitude de personnes, dont bien sûr le président Obama, mais pas que, loin de là. Sur Elysée.fr, c?est Nicolas Sarkozy qui s?ex- prime, et personne d?autre. Personnalisation du pouvoir, mais aussi centralisation. Les ?dossiers? d?Elysée.fr ressemblent à s?y méprendre à des mi- nistères : agriculture & pêche, culture, défense, dé- veloppement durable, économie, éducation? Cha- que ministère de la république est ici représenté, au détail près que les contenus de ces dossier sont, là encore, signés Nicolas Sarkozy, ou parlant de Nico- las Sarkozy et n?arborant, bien sûr, aucune signa- ture. Pas de trace d?un quelconque ministre, tout juste quelques liens, noyés au sein du textes rela- tant les ambitions et les actions du grand timonier, qui renvoient, parfois, vers un ministère. Les médiathèques des deux sites sont similaires, mais sur ce point, Elysee.fr a une nette avance : indexation automatique des discours, recherche au sein des vidéos, sur le chapitre vidéo, Elysee.fr est nettement en avance, grâce à Exalead, qui beta teste ici une technologie d?indexation des vidéos particu- lièrement réussie (également en usage chez Fran- ce24). C?est un gage de transparence, mais égale- ment une manne pour les milliers d?internautes souhaitant remixer et détourner les discours du pré- sident, le moteur de recherche est tout ce qu?il y a de plus efficace. Exalead n?est pas le seul partenaire à trouver une place sur le site Elysee.fr, celui-ci se veut ? de l?aveu même de Nicolas Princen qui en a orchestré la conception et la réalisation ? une ?vitrine? des technologies Françaises. On y retrouve par exemple des cartes issue de l?IGN (qui eu la prétention, un temps, de concurrencer Google Maps avant de disparaitre de façon plutôt hu- miliante, le site n?ayant jamais réussi à répondre aux pics de de- mandes des premiers jours et ayant fait fuir ses utilisateurs dès le départ). Bien d?autres acteurs Français, plus ou moins numéri- ques, ont été mis à contribution, comme l?INA ou le CNDP, faisant de l?ensemble un portail très riche en contenus. On trouve aussi une très jolie mappemonde en Flash, localisant les déplacements du président à l?étranger. Ca ne sert pas à grand chose, mais c?est beau, et c?est le résultat d?une collaboration entre l?Elysée et une école d?ingénieur, l?Epita, dont les élèves ont été mis à contribution pour la réalisation de certaines partie du site ? plus pour mettre en avant le génie Français que pour réaliser des éco- nomies, soyons honnêtes. Le système de gestion de contenu est lui aussi Français, une technologie propriétaire issue de l?agence qui a réalisé le site. Pas d?open source à l?horizon. Là où Obama utilise du Drupal (un CMS open source d?origine Belge), on fait ici dans le propriétaire Français. On aimerait y voir un méta- discours, mais de toute évidence, ce niveau de lan- gage n?est tout simplement pas entendu ? et encore moins parlé ? à l?Elysée. Pour ce qui est de l?interaction sociale, les deux sites ont choisi de reporter le problème sur des sites web 2.0 extérieurs. C?est compréhensible, ni Ba- rack ni Nicolas n?ont envie de voir déferler des Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 20 commentaires désobligeants sur leur site amiral. Barack vient tout juste de faire passer une réforme de la santé très délicate, et Nicolas s?est mis à dos la totalité du monde internet et une large majorité des jeunes ? connus pour participer plus que les autres au web 2.0, l?un et l?autre ont beaucoup à perdre à devoir censurer des milliers de commentai- res agressifs sur leurs site. Là où le bât blesse pour l?Elysée, c?est que le génie Français de l?économie numérique s?arrête au so- cial. Les deux seules réussites du secteur initiées par des Français sont Meetic ? peu propice aux dé- bats politiques ? et Skyrock, peuplé de millions d?adolescents qui ? du fait même d?avoir été traités comme des criminels avec Hadopi ? ne seront vrai- semblablement pas enclins à encenser la présidence Française (Barack, lui, est présent sur MySpace). Voilà donc le social numérique Français contraint, y compris en haut lieu, à s?exhiler en terre améri- caines : Facebook, Twitter, et Flickr, on s?est con- tenté du minimum syndical, là où Barack Obama ajoute Linkedin et MySpace, s?ouvrant ainsi un spectre de présence sur les réseaux sociaux bien plus large, et bien plus ciblé. Pour la vidéo, Dailymotion d?un coté, dans lequel l?état Français a récemment investit, YouTube et Vimeo de l?autre. Des deux cotés, les fonctionnali- tés sociales des plateformes vidéos ne sont pas uti- lisées, pas moyen de commenter une vidéo de Ba- rack Obama ou de Nicolas Sarkozy. En cas d?attaques organisées, comme celles que vient de connaitre Nestlé sur Facebook, ce qui, dans un cas comme dans l?autre, quand les élec- tions présidentielles arriveront de part et d?autre de l?Atlantique, a une probabilité de 99,86% d?arriver, les options dont disposeront la Maison Blanche et l?Elysée seront radicalement différentes. Barack pourra compter sur une armée de sympathi- sants, dûment répertoriés lors de la campagne de 2008, et sur des dispositifs de campagne rodés, il pourra également compter sur Facebook, dont l?un des fondateurs est un proche conseiller. Nicolas, lui, ne pourra compter que sur sa bonne étoile. Son armée militante en ligne, de toutes évi- dences, est inexistante ? ou en tout cas s?est mon- trée extrêmement discrète lors des dernières élec- tions ? les forces adverses, elles, sont multiples, rodées, et pour certaines commencent à accumuler une expérience qui leur donneraient un grade de général dans une armée Napoléonienne. Quant à compter sur l?aide de Facebook, ce serait pour le moins invraisemblable. Le gouvernement, et bon nombre de média qui lui emboitent le pas, ne cesse de cracher sur l?internet et ses acteurs ? dont Facebook -, il n?a strictement aucune chance d?ob- tenir de l?aide de ce coté là. Bien au contraire, Facebook, en cas de crise à la Nestlé, aurait tout intérêt à favoriser l?arrivée d?une alternative à Sar- kozy. Le gouvernement américain ayant clairement déjà utilisé des sociétés comme Google pour porter sa politique étrangère sur le terrain (en l?occur- rence, en Chine), il n?y a aucune raison pour qu?il ne fasse pas de même avec Facebook, et dans ce cas, tout dépendrait de la bonne volonté de la Mai- son Blanche, or les relations semblent pour le moins tendues? Très beau ? pas cher La facture étonnamment faible ? 100.000? ? reste un mystère. Même en internalisant des tâches cou- teuses comme la maitrise d??uvre ou la conception, et même en imaginant que bon nombre de partenai- res n?ont pas facturé leurs services en échange d?une prestigieuse visibilité, la facture ? juste en dessous du seuil à partir duquel un appel d?offre est indispensable ? est vraiment peu salée pour un site aussi complet. Autant l?UMP a payé le prix fort pour ses disposi- tifs internet, autant l?Elysée semble avoir joué l?économie sans pour autant faire cheap. Etonnant pour une maison qui n?a pas la réputation de faire des économies quand il s?agit de communiquer. Tout est dans le contexte Ces différence sont déjà suffisamment marquées pour que, une fois le vernis gratté, la similarité gra- phique entre les deux sites laisse clairement entre- voir une profonde divergence en terme de concep- tion et de philosophie. Ne vous y trompez pas, les deux sites sont de très bonne facture, et présentent chacun une cohérence remarquable, l?un et l?autre sont très réussits, mais radicalement différents. En même temps, si Nicolas Sarkozy était à l?image de Barack Obama, cela se saurait. Le point d?orgue de cette différence très marquée dans la façon dont la Maison Blanche et l?Elysée entrevoient l?utilisation d?internet est sans conteste Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 21 dans le rôle, assigné à chacun des sites présiden- tiels, qu?ils sont censés remplir en terme de trans- mission d?information. A la Maison Blanche, les dossiers sont organisés par thèmes : droits civils, ethique, famille, énergie, pauvreté, santé? A l?Elysée, nous l?avons vu plus haut, l?organisation se fait par ministère, donnant l?impression que ces derniers sont relégué à l?ar- rière plan, et que c?est rue du faubourg Saint Hono- ré que tout se décide. (page présentant un discours sur Whitehouse.gov) A la Maison Blanche, l?information est donnée soit sur un ton personel, à travers un blog collectif où s?expriment conseillers et experts, une ?briefing room?, où les journalistes trouveront discours, communiqués de presse, et tout le nécessaire pour être au courant des activités de la maison blanche dans son ensemble. A l?Elysée, on est allé beaucoup plus loin dans la présentation de l?information. Pas question de blog collectif, ni même d?une autre voix que celle du président, par contre, on a pris soin de systématiser une mise en contexte de l?information, mise à jour en quasi temps réel (quelques heures de décalage) de tous les faits et gestes du président. (page présentant un discours sur Elysee.fr) Un déplacement dans quelque endroit que ce soit sera ainsi encadré, dans une mise en page parfaite- ment pensée, de documents permettant une mise en contexte du déplacement, aussi bien sur les thèmes Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 22 abordés par le président lors de son déplacement, que sur la chronologie dans laquelle celui-ci a lieu. Quelques heures à peine après que le discours du président n?ait été prononcé, celui ci sera mis en ligne et indexé automatiquement, puis aussitôt, des morceaux choisis, sous forme de citations, seront disponibles, ainsi que, si nécessaire, une série de ?bullet points? résumant les point clés du discours présidentiel. Le dossier se clôturera, quand c?est nécessaire, d?une indication sur la prochaine étape du président sur une thématique similaire. C?est à la fois remarquable en terme de présenta- tion de l?information ? là dessus, la Maison Blan- che ne propose absolument rien de similaire ? très pratique en terme de parcours possibles dans l?in- formation, clair d?un point de vue ergonomique, et disposant d?une navigation originale et innovante, la mission du site, faire la ?pédagogie de l?action présidentielle?, est parfaitement réussie, mais c?est aussi? quelque peu dérangeant. Est-ce bien le rôle d?un chef d?Etat de réaliser ce qui aurait du être expérimenté par la presse, en terme de visualisation de l?information, depuis des lustres ? Est-ce bien là une façon transparente de présenter l?information ? Comment prétendre à l?objectivité quand ont livre à la fois la contextuali- sation et la synthèse d?une information en pâture à une meute de journalistes qui travaillent un chro- nomètre à la main ? Au final, les sites de la Maison Blanche et de l?Ely- sée, bien qu?assez uniformes graphiquement par- lant, sont à l?opposé l?un de l?autre, à l?image des locataires de ces deux grandes maisons, ce qui est une preuve supplémentaire qu?ils sont touts deux parfaitement pensés et réalisés sur mesure. Photo CC de Gerard Van der Leun Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 23 Greenpeace et Nestlé sur Facebook : l?Art de la Guerre Ecrit le 30 mars 2010 Ces derniers jours s?est joué sur Facebook une ba- taille entre Greenpeace et Nestlé qui fera date dans l?histoire de l?activisme, des média sociaux, et dans la façon dont les grands annonceurs aborderont dé- sormais internet. Ce n?est pas la première fois que de tels affronte- ments ont lieu sur internet, mais cette fois, c?est à une opération savamment mise au point, et exécu- tée de façon parfaitement professionnelle, à la- quelle Nestlé a du faire face. Cela a été l?occasion pour la multinationale Suisse de réaliser à quel point l?amateurisme en matière de média social n?était plus de mise : cinq ans après l?avènement du web 2.0, les activistes sont désor- mais tout ce qu?il y a de plus professionnels, et l?ère du buzz, qui représente encore trop souvent l?alpha et l?omega du web 2.0 pour les grands an- nonceurs, semble désormais bien finie. Cet épisode marque un tournant, celui où désormais la valeur et le rôle des community managers semble indiscutable, et où à défaut de R.O.I. on saura dé- sormais opposer à ceux qui trouvent cette dépense inutile, les foudres de consommateurs réunis en meute, prêt à mettre en pièce une image de marque savamment peaufinée à coup de millions. Cette crise marque également le premier retour sur investissement réellement mesurable dans le web social : faire face à ce genre de crise sans trop de dommages ; ici, bien sûr, l?investissement consenti par Nestlé dans le web social était largement insuf- fisant pour espérer s?en sortir. planifiée, les annonceurs n?avaient jusqu?ici eut à faire qu?à des initiatives issues de groupuscules ou d?individus isolés, qui n?avaient jamais fait ?uvre d?autant de professionnalisme. Enfin, cet épisode sonne le début d?une nouvelle ère jusqu?ici relati- vement contingentée à la politique, celui de la web guérilla, organisée, planifiée, et parfaitement exécu- tée. La crise La campagne Greenpeace Greepeace n?a pourtant pas pris Nestlé en traitre. Cela fait un bout de temps que l?organisation de protection de la nature dénonce les agissements des sous traitants de Nestlé qui, pour produire l?huile de palme indispensable à l?agro alimentaire, n?hési- tent pas à saccager la forêt indonésienne et à dé- truire l?habitat de nombreuses espèces protégées (et fait cela via ses sous traitants, ce qui, comme pour Nike en son temps avec le travail des enfants, ne trompe absolument personne). Après avoir publié plusieurs rapports et écrit une série d?articles, Greenpeace a décidé de se faire entendre d?une toute autre façon, en portant sur internet les actions qui l?ont rendu célèbre IRL (« In Real Life »). La stratégie mise en place par Greenpeace est d?au- tant plus imparable qu?elle est professionnelle, et qu?elle attaque une société prise totalement au dé- pourvu. L?effet de surprise a joué à son maximum. Un premier article, puis un clip viral parodiant une publicité Kit-kat (propriété de la marque Nestlé), on été mis en ligne, suivi immédiatement d?un site dédié, dénonçant les agissements de Nestlé, ainsi que d?une multitude de sites régionaux destinés à permettre aux activistes de porter leurs actions lo- calement. Enfin, un billet réunissant du matériel de campagne a été mis en ligne sur le blog de Green- peace : logos détournés, clips vidéo, lettres type à envoyer aux représentants de Nestlé, etc. Ce même blog fera office de quartier général des attaques, relayé par l?indispensable Twitter, dont la page a été réhabillée pour l?occasion : une façon claire et nette pour l?ONG de signaler aux yeux de Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 24 tous que toutes ses forces étaient désormais enga- gées dans la bataille. Le 17 mars, les hostilités sont lancées, Twitter s?emballe. Le 19, à la veille du week end, Greenpeace lance une seconde attaque. La réponse de Nestlé Face au professionnalisme de Greenpeace, Nestlé a répondu avec la plus grande légèreté, et surtout, sans la moindre réflexion ni stratégie. La première réponse fut d?ordre juridique : Nestlé a tenté de faire retirer des sites comme YouTube le clip de Greenpeace au prétexte qu?il portait atteinte à sa propriété intellectuelle. Ce premier faux pas fut le véritable point de départ de la campagne de Greenpeace qui comptait vrai- semblablement sur une telle idiotie de la part de Nestlé, car l?effet (connu sous le nom d?effet Strei- sand) ne s?est pas fait attendre : les protestations, jusqu?ici contingentée à quelques blogs militants, ont tout bonnement explosé partout sur la toile, et, bien sûr, dans les média (enfin, pas tous, mais c?est une autre histoire, il faut les comprendre, Nestlé est un énorme annonceur qu?il convient de ne pas froisser). L?utilisation « abusive » du droit d?auteur est très populaire dans la population internaute, on appelle cela la culture du remix (un sous ensemble de la Culture Libre, en quelque sorte). Attaquer cette forme d?expression culturelle, c?est attaquer, si ce n?est internet, du moins la culture qui le porte. Grossière erreur. Le fracas généré par la tentative de censure a donné à l?opération de Greenpeace un écho que l?on pour- rait croire inespéré si tout cela ne semblait pas être tout simplement un piège dans lequel Nestlé est tombé à pieds joints. Du jour au lendemain ? pour ne pas dire d?une mi- nute à l?autre ? l?opération de Greenpeace faisait désormais les gros titres de CNN, et une nouvelle cible était désormais désignée à une meute de mili- tants du dimanche : la page Facebook de Nestlé était désormais l?endroit où devait se concentrer les protestations. Le petit cercle des activistes chevronnés venait soudainement de s?élargir à une meute d?internau- tes, tout simplement sensibles aux enjeux du déve- loppement durable. La vrai bataille commence. La page Nestlé sur Facebook Sur Facebook, Nestlé ne se montre pas plus malin, les gestionnaires de la page y sont hautains et mé- prisants face aux critiques, au point que bon nom- bre de spécialistes des média sociaux, venus voir ce qu?il s?y passait, se mettent à donner des conseils au community manager. Peine perdue, ils se font sèchement retoquer. Pire encore, n?ayant visiblement pas compris le piège tendu par les « atteintes au copyright » de Greenpeace, Nestlé continue de menacer et an- nonce qu?il supprimera toutes les interventions fai- tes sur sa page Facebook par des membres ayant remplacé leur photo de profil par un logo de la marque détourné ? une pratique pourtant courante dans les communautés virtuelles. Immédiatement accusé à nouveau de censure, le community manager de Nestlé continuera un temps Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 25 d?arborer un ton méprisant avant de présenter ses excuses et de disparaître. Pendant plusieurs jours, la page de Nestlé sur Facebook sera ainsi laissée à l?abandon. A aucun moment la moindre tentative de dialogue n?a été tentée de la part de Nestlé, laissant passer une multitude d?occasions qui émergeaient, ça et là, au milieu d?un torrent d?insultes issues d?une foule de plus en plus en colère. Seule concession de la marque, une page de ques- tions/réponses (n?accueillant pas de commentaires), mise en ligne sur son site corporate le 18 mars, af- firmant que le nécessaire avait déjà été fait depuis longtemps en ce qui concerne le bon choix des fournisseurs d?huile de palme. Cette affirmation sera sérieusement mise en doute quand, quatre jours plus tard, le syndicat des producteurs d?huile de palme d?Indonésie publiera une déclaration offi- cielle menaçant Nestlé de boycott, montrant ainsi que rien, avant l?opération de Greenpeace, n?avait réellement été planifié. La réponse que Nestlé a donné à la crise se résume en trois mots, coup sur coup : autoritarisme, mé- pris, puis absence. Un manque de préparation Dès lors, on ne peut s?empêcher de se demander comment l?une des plus grosses multinationales au monde a pu se laisser déborder de la sorte. Nestlé n?est pas ? de loin ? la pire des multinatio- nales, qu?il s?agisse de respect de l?environnement, de développement durable ou de quelque sujet que ce soit, il y a bien pire que Nestlé, mais il y a éga- lement bien moins puissant et fortuné. Or il faut se rendre à l?évidence, malgré des signes avant coureurs clairs et précis, Nestlé s?est non seu- lement totalement laissé déborder par la crise, mais n?a de toute évidence rien anticipé. L?amateurisme de sa réponse a été total de bout en bout. Censurer le clip mis en ligne sur YouTube par Greenpeace ou les commentaires laissés par les internautes arborant un logo détourné, par exemple, était le meilleur moyen de mettre le feu aux pou- dres. Cela a pourtant été la première réponse de Nestlé. On appelle cela éteindre un incendie avec de l?essence. A moins que ce ne soit le service juri- dique de Nestlé qui ai géré la crise de bout en bout, et qui se soit heurté à la même résistance que celle que connaissent désormais les maisons de disques et les états qui tentent de faire survivre un dictat du copyright au XXIe siècle. Hadopi n?aura fait que faire augmenter la pratique du piratage, et Nestlé, en censurant à tout va, a mis les doigts dans le même engrenage. Nestlé a ici superbement ignoré le phénomène Free Culture auquel il a fait face, une preuve de plus de l?amateurisme de ses troupes. Conséquences pour Nestlé Cours de bourse La valorisation d?un tel mastodonte boursier prend fortement en compte la marque (le portefeuille de marque, en l?occurrence), et c?est bien celle-ci qui a été attaquée. Qui plus est, l?ampleur de cette opéra- tion menée par Greenpeace, sans précédent, en fait un parfait « case study » et génèrera des centaines d?articles comme celui-ci, qui marqueront dura- blement la marque et prolongeront la crise dans le temps. Cette crise sera sans aucun doute un cas d?école, enseigné dès l?année prochaine dans une multitude d?écoles de commerce et de communica- tion, ce qui contribuera à affecter durablement la marque. Il est ceci dit difficile de dire à cette heure si le cours de bourse de Nestlé sera affecté durablement par cette crise. Le cours a certes connu un décro- chage dans les jours qui ont suivit le déclenchement de l?attaque de Greenpeace, mais de quelques pour- cents, ce qui est loin d?être significatif. Il a rapide- ment repris des couleurs, notamment suite à l?an- nonce faite par le syndicat des producteurs d?huile de palme indonésien d?un boycott de Nestlé, ce qui peut s?interpréter par la confirmation faite au mar- ché que Nestlé allait bien prendre des mesures face Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 26 à la crise, mais là encore, c?est une interprétation hasardeuse. Il est toutefois probable que pour une entreprise dont les produits sont à ce point non technologi- ques, la menace d?un coup d?éclat sur internet n?ait pas été jugée comme susceptible de porter atteinte aux ventes par les opérateurs boursier. Cela expli- querait que le cours n?ai fait que sursauter. En cas d?attaques répétées, il pourrait toutefois en être au- trement. Pour faire un parallèle avec Hadopi, la bataille d?Hadopi ne s?est pas faite en un jour, mais a né- cessite une multitude d?opérations de ce type, du- rant près d?une année. Obtention de l?intervention d?un juge dans le processus mis en place par Hado- pi, rendant la loi inapplicable, et sévère chute du parti au pouvoir dans l?électorat jeune : aujour- d?hui, on peut considérer que cette bataille a bel et bien été gagnée. Impact sur la marque L?impact sur la marque est également délicat à me- surer, mais quelques outils, précisément conçus pour cela, viennent ici à la rescousse. Ils ne permet- tent pas tant de mesurer les dégâts sur la marque, mais ils laissent à voir d?une façon intéressante le poids qu?a eu cette crise dans ce qui se dit quoti- diennement sur Nestlé (ce qui est l?essence de la marque). Durant la crise ? que l?on peut arbitrairement faire remonter au 18 mars, date à laquelle les hostilités ont réellement commencé, Nestlé a été au centre des conversations sur Twitter. D?une façon générale, la crise, à en croire les ana- lyses faites par ScoutLab, a occupé près de 40% des conversations sur les média sociaux évoquant la marque Nestlé, ce qui est énorme. Les moteurs d?analyse de sentiments ? à prendre avec un certain recul ? montrent que les jugement portés sur la crise « Nestlé Facebook » étaient très négatifs, mais il faut relativiser, les média sociaux ne se réduisent pas à Facebook et dans leur ensem- ble, si on mesure les sentiments exprimés vis à vis de la marque seule dans le web 2.0, le positif conti- nue a dominer, même si l?effet de la crise se fait clairement sentir. Au final, c?est un passage très négatif pour la mar- que, mais à priori, sans effets durables, à moins que Greenpeace, de son coté, n?ai prévu de continuer les hostilités et de mener non pas une bataille mais une véritable guerre (ce qui est habituellement la stratégie de Greenpeace). S?ils s?aventuraient à tourner en film d?horreur toutes les publicités de Nestlé vantant des produits fabriqués avec de l?huile de palme, on peut alors s?attendre à des dommages irréversibles et de lourdes pertes en termes de ventes et d?image de marque. Les menaces de boycott de la part des producteurs d?huile de palme montrent clairement que la partie est loin d?être finie, rien ne prouve que Nestlé fera quoi que ce soit pour préserver la forêt indoné- sienne, nous n?en sommes qu?aux déclarations de bonnes intentions. Entre la pression des consomma- teurs et une menace de rupture dans sa chaine d?ap- provisionnement, Nestlé va devoir faire des choix difficiles, et des millions d?observateurs attentifs sont désormais là pour scruter le moindre mouve- ment. Encore une fois, rien ne dit que de telles campa- gnes, menées de façon répétée, ne finissent pas par avoir un impact réel sur la société, ses ventes, son cours de bourse, et pourquoi pas sa politique de développement durable, mais une campagne online seule ne suffira pas. Dans la bataille de David Greenpeace contre Go- liath Nestlé, ce n?est visiblement pas avec une seule pierre, même si elle a parfaitement atteint sa cible, que David viendra à bout du géant. Il n?en reste pas moins que l?avertissement est très sévère et donne probablement à réfléchir dans les états majors de bien des grands annonceurs. La suite de ce (long) article concerne les conséquences et les leçon à tirer de cette crise pour les annonceurs et les agences, est à lire sur ReadWriteWeb. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 27 Guerre civile sur Facebook Ecrit le 14 mai 2010 Si Facebook était un pays, il serait l?un des plus peuplés de la planète, mais il serait également aux prises avec une guerre civile qui prend des propor- tions inquiétantes. Entamée quelques semaines après qu?une multitude d?informations soit soudai- nement devenues publiques, les affrontements qui ont lieu sur Facebook entre intégristes musulmans d?une part et musulmans modérés et laïcs de l?autre font désormais la Une de la presse gouvernemen- tale Tunisienne, prémices selon certains à une in- terdiction totale de Facebook en Tunisie. Al Hadath, un journal gouvernemental Tunisien, titrait hier sur les dérives des usages en cours sur Facebook, allant plus loin encore que la télévision gouvernementale Française, et ajoutant aux accusa- tions de trafic de drogue celle de terrorisme. Terrorisme ? Pas de panique, les morts sont virtuels, mais il faut reconnaitre que si tout cela se passait dans le monde réel, Facebook serait plus dangereux que Bagdad de nos jours. Les comptes s?y font radier par centaines chaque jour, à la suite de fatwas nu- mériques lancés par des djihadistes de salon. Tout a commencé il y a quelques mois, peu après que bon nombre d?informations autrefois privées soient devenues publiques et visibles de tous. Alors qu?en occident les analystes craignaient que les appartenances politiques des employés soient visi- bles de leurs patrons, c?est en Afrique du nord que les choses ont réellement dégénéré. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 28 Des listes ont été établies recensant les laïcs, les homosexuels, les femmes se prononçant contre le port du voile (dans un pays comme la Tunisie où il est interdit dans la fonction publique), des journa- listes ou des intellectuels. Ces listes, publiées sur des pages dont le nombre de fans a rapidement grossi, sont accompagnées d?instructions sur la fa- çon de signaler ces profils comme étant des faux. Au bout d?un certain nombre de signalements, le profil est désactivé. Avec environ 3,5 millions d?internautes, soit un tiers de la population, et 1,4 millions de comptes Facebook, le réseau social est très populaire en Tunisie, d?autant qu?il est, dans un pays connu pour son intense censure de l?internet, un espace de liberté qui joue le rôle de soupape de sécurité pour une large partie de la jeunesse. Alors que ces listes se comptaient sur les doigts de la main quand nous avions souligné le problème, il y a un mois, nous en avons dénombré une quarantaine aujourd?hui. Facebook a bien essayé d?en supprimer quelques unes, mais de toutes évidences, le ser- vice de modération de Facebook est totalement dépassé par la situation (ou il s?en fout, à ce stade la situation n?est pas très claire). Community management chez Facebook Alerté depuis maintenant près d?un mois, Facebook a continuellement eu le même discours : les désactivations de comptes seraient systématiquement réa- lisés après une enquête faite par un em- ployé de Facebook. Pas très crédible, mais difficile d?affirmer le contraire? jusqu?au moment où mon compte, réfé- rencé dans plusieurs de ces listes, a été désactivé à son tour. Netocratie oblige, et contrairement à des centaines de Tunisiens qui n?ont jamais pu récupérer leurs comptes, le mien a été réactivé en cinq minutes, suivi des excu- ses du directeur de la vie privée de Facebook, ac- compagnées de la même justification et invoquant l?erreur d?un employé. Mon profil indiquant de façon très explicite ?edi- tor?, suivi de ?ReadWriteWeb?, une publication qu?aucun employé de Facebook ne peut ignorer, le mail de réponse fut pour le moins? violent. A moins d?employer des illettrés, il est évident que mon profil n?a pas pu faire l?objet de la moindre enquête avant d?être désactivé. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 29 La police, sur Facebook, est elle aussi virtuelle. Au bout d?un certain nombre de signalements, votre profil est désactivé automatiquement, une fonction- nalité que les eDjihadistes ont bien compris et avec laquelle ils jouent (Frédéric Lefebvre s?était fait expulser de Twitter avec la même stratégie). Une police assurée par des algorith- mes, face à des groupes bien organi- sés et n?ayant visiblement pas mieux à faire que de passer leurs journées à faire régner la terreur sur les réseaux sociaux, autant dire que les chances de Facebook de rétablir la paix sont aussi minces que celles de l?armée américaine en Irak. Cellule islamique américaine Pour parfaire le coté feuilleton amé- ricain de l?affaire, où les méchants arabes ont remplacé depuis une dé- cennie les vilains soviétiques des an- nées 80, le principal instigateur de ces «eFatwa» sur Facebook, qui se fait passer pour un tunisien, n?est autre qu?un ressortissant américain, répondant au doux nom de Hannibal, confortablement installé en Californie. Sûr de lui, Hannibal n?avait pas hésité à commenter sur le premier billet que nous avions publié sur l?af- faire. Poli dans un premier temps, et s?exprimant dans un anglais impeccable, il s?est par la suite em- porté et a commencé à menacer les nombreux in- ternautes Tunisiens venus s?exprimer dans les commentaires, en arabe, révélant un style que plu- sieurs d?entre eux ont reconnu, et intervenant exac- tement aux même moment sur RWW et sur Facebook, révélant au passage des horaires de noc- tambule. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 30 Rebondissement digne d?une mauvaise série télé : il fini par s?exprimer en français dans les commen- taires, révélant qu?il existerait des tunisiens maitri- sant l?anglais et l?arabe à la perfection, mais ayant beaucoup plus de difficultés avec le français, tout en utilisant une adresse IP localisée en Californie. En pratique, Hannibal travaille à moins d?une demi heure de San Francisco et à trois quart d?heure en voiture du siège social de Facebook (sauf quand il y a des embouteillages, bien sûr). Après les vifs échanges dans les commentaires sur RWW, devant l?ampleur prise par l?affaire, et se remémorant sans doute les contradictions locales entre le premier amendement et le patriot act, il tentait de minimiser l?importance de ses actes dans une vidéo largement relayée chez ses «fans». (morceaux choisis) La signalisation en masse est un droit acquis, c?est un droit parmi les droits que donne Facebook à ses utilisateurs [...] je vois ces gens parler sur internet, ils sont allés se plaindre auprès des français, auprès d?européens, et même auprès des juifs? ils se plaignent et que leur di- sent-ils ? Ils leur disent qu?il s?agit de liberté d?expression, que nous les privons de liberté d?expression, que nous sommes des islamistes [...] Il y a autre chose dont je voudrais parler [...] les associations de droit de l?homme en France, c?est comme les kiosques chez nous, ou euh? les épi- ciers? » [...] ces associations ont une crédibilité limitée? euh? elles parlent beaucoup, elles font beaucoup de bruit, beaucoup de paroles, droits de l?homme et je ne sais quoi encore [...] donc, con- seil d?amis, en tant qu?arabes, ou tunisiens, ou marocains, ou algériens [...]  fais vaincre ton frère qu?il soit oppresseur ou opprimé, t?as compris ? [...] et soit discret, même si quelque chose ne te plait pas dans ton pays, essaye de la corriger et parles-en avec tes compatriotes avant d?aller voir le français [ndlr: c'est moi ça] il ne va rien faire pour toi, il s?en fou, c?est-à-dire que tu es le dernier de ses soucis [...] tu es la der- nière chose dans la liste des choses qui l?intéressent dans la vie [ndlr: raté] Une cellule «terroriste» au c?ur du terri- toire américain, autant dire que nous at- tendons avec impatience que Hollywood nous achète les droits de l?histoire pour une adaptation au cinéma. Après le terrorisme, la guerre civile Preuve que la vie sur Facebook n?est pas si virtuelle que cela ? en ce sens qu?elle mime avec fidélité le monde réel ? le ter- rorisme fait désormais place à la guerre civile. Les tunisiens harcelés sur Facebook s?organisent désormais pour répliquer, avec les mêmes méthodes, afin de signaler en masse les profils des «Ter- roristes» et les pages listant tous ceux qui osent prôner un quelconque droit à une liberté d?expres- sion, leur attachement à un islam modéré, leur laïci- té, une religion autre que l?Islam, qui osent afficher leur homosexualité ou un décolleté suggestif, et bien d?autres choses encore. On pourrait croire à un problème isolé, mais mal- heureusement, il n?en est rien. Des informations nous sont parvenues faisant état des situations simi- laires au Maroc, en Algérie et en Egypte. Des grou- pes pro-Sionistes feraient de même avec les profils affichant un drapeau palestinien en solidarité avec les habitants de Gaza et de Cisjordanie. Ceux qui continuent à croire que Facebook et inter- net sont détachés des réalités du monde en sont pour leur frais. Facebook, en faisant sauter les der- niers remparts de la vie privé, a ouvert une boite de pandore qu?il sera bien difficile de refermer. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 31 Le gouvernement Tunisien passe à l?offensive Ecrit le 22 mai 2010 On m?avait prévenu, la situation Tunisienne est pour le moins complexe. Des islamistes du diman- che (pardon, du vendredi) galvanisant une bande de gosses frustrés tout en menant la grande vie et en faisant la fiesta en Californie, prônant et justifiant la censure d?un gouvernement qu?ils sont ? au regard de leurs fans ? censés combattre, et utilisant un dis- cours dont tous les spécialistes interrogés convien- nent qu?il ne correspond pas à celui utilisé habituel- lement par les partisans d?un Islam radical? Com- plexe est presque un euphémisme. Les mouvements visant à faire radier les comptes Facebook des activistes des libertés en Tunisie pourraient en réalité ne pas avoir le moindre rap- port avec le plus obscur des Mollahs : autant les troupes que leurs leaders se sont constitués sont certainement convaincues du bien fondé de l?Islam comme mode de gouvernance, autant il est permi d?en douter en ce qui concerne les meneurs, en par- ticulier le premier d?entre eux, le désormais célèbre Hannibal. Un but commun ? une censure plus efficace en Tu- nisie ? et une même épine dans le pied : Facebook. Le réseau social est, en Tunisie plus encore qu?ailleurs, énorme. La moitié des internautes Tu- nisien y sont inscrits, et comme le gouvernement censure un nombre incalculable de sites, Facebook s?est retrouvé être non seulement le dernier espace de liberté du pays, mais également un composant critique de son économie et de sa vie sociale. La censure tunisienne ? incarnée par ses opposants dans le personnage fictif d?Ammar404 ? se doit d?être plus subtile avec Facebook. Censurer Facebook en Tunisie ramènerait le pays au même niveau que le Pakistan, autant dire que cela revient à condamner à mort l?industrie touristique. Censurer Facebook, c?est également réduire à néant des pans entier de la vie sociale tunisienne, rayer de la carte une par- tie non négli- geable de son économie inté- rieure, en parti- culier celle liée à la culture, et surtout se pri- ver d?un outil de surveillance fort pratique qui permet de savoir en per- manence où en sont les activis- tes, pour au be- soin les arrêter et prendre le contrôle de leur comp- te afin de diffuser de fausses informations à leurs amis (on y reviendra). Le dilemme pour le gouvernement ? plus que pour les islamistes, au final ? est bien de faire régner la terreur jusque dans Facebook plutôt que de le cen- surer, et pour cela, l?aide des islamistes est la bien- venue. Problème : une coopération entre islamistes et un gouvernement les ayant par le passé pourchassés sans ménagement n?est pas chose aisée. Qu?à cela ne tienne, on pourra aisément les manipuler grâce à de solides connaissances en média sociaux et en social engineering. Pour cela, on fera appel à des compétences pointues : aller du coté de la Silicon Valley pour les trouver fait sens, d?autant que si le marché tunisien ne manque pas de compétences en matière d?internet, en trouver qui soient prêtes à jouer le jeu du gouvernement doit s?avérer aussi Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 32 difficile que de trouver une web agency prête à tra- vailler pour la Hadopi en France. Les soupçons se renforcent d?autant plus qu?un cer- tain nombre de comptes ? sur Facebook et Twitter ? de personnes affichant des sympathies pour les ac- tivistes, et semblant soutenir le mouvement, font tout pour calmer le jeu ces dernières heures. Comme ce compte Twitter anonyme, tenu par un individu que personne au sein des activistes ne connait, et laissant apparaitre comme seul élément permettant de l?identifier des compétences en SEO, le métier de Hannibal. RWW n?est pas en reste. Après avoir tenté à main- tes reprises de faire radier les pages Facebook de RWW France (sans succès, Facebook étant au cou- rant et surveillant tout cela avec un mutisme aga- çant), une grande campagne de spamming a été lancée sur les pages des éditions française et améri- caine, allant du spam bon enfant aux menaces de mort en passant par des accusations fantaisistes. Curt et moi même sommes donc des agents de la CIA (il semblerait que je travaille également pour le FBI, une première pour un ressortissant Français n?habitant pas le territoire américain). Pour finir, une tentative de hacking a eu lieu cette nuit sur le site de RWW France, à partir de la Tuni- sie. Une très mauvaise idée, mais là aussi, on aura l?occasion d?y revenir. image cc histoirepostale Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 33 Wawamania : l?impossible transposition Française du Parti Pirate Suédois Ecrit le 2 juin 2010 L?attaque informatique sur le site de Bluetouff a mis le feu aux poudres et déclenché un clivage pro- fond, mettant la plupart des portes étendards de la lutte anti Hadopi dans l?obligation de passer du silence à la dénonciation claire et massive. Numé- rama, Korben, Jean-Michel Planche? Les ténors qui ont depuis le départ déconstruit pas à pas la totalité des argumentations du clan Hadopi et qui ont mis en avant les alternatives comme la licence globale prennent désormais leurs distances avec le clan réuni autour de Zac, le responsable (trop rapi- dement) désigné de Wawamania, le plus gros site de téléchargement illégal français. Reprenons depuis le début Zac a atteint une notoriété nationale quand il a été suffisamment stupide pour fanfaronner devant les caméras d?Envoyé Spécial et revendiquer haut et fort le fait d?être aux commandes de Wawa-mania, un forum «warez» proposant de télécharger gratui- tement des ?uvres et des logiciels copyrightées. 4 millions de téléspectateurs en prime time, cela ne pouvait pas manquer d?attirer l?attention des ayants droits. La main de la justice sera lourde : détention pré- ventive avec une caution de 20.000 euros. Une somme qui pour les utilisateurs de Wawa-mania leur apparait comme phénoménale, d?autant que Zac affiche des revenus dérisoires : 1000? par mois que génèrerait Wawa-mania (dont il ne s?occupe plus aujourd?hui) pourtant truffé de publicités et affichant un traffic de 90 millions de pages vues par mois (soit l?équivalent de Lemonde.fr) auxquels s?ajoutent 500? pour un mi temps en tant que chef de projet, un salaire absolument ridicule au vu des tarifs pratiqués sur le marché aujourd?hui. Une association est montée pour défendre Zac, et au delà, les cas similaires : l?Atild, fondé par un membre du parti pirate, Aurélien Boch, également responsable au sein de la Ligue Odébi (clic, clic, comme dirait l?ami Guy), et qui s?avère l?em- ployeur de Zac, opérant le site Wawa-mania. L?assemblage est curieux, d?autant plus curieux que gravite autour de tout cela plus d?avocats d?affaires que de pénalistes, et que le tout constitue un mé- lange qui s?avérera détonnant. Tout semble indiquer que Zac dans l?histoire n?est qu?un pion dans une partie d?échec, ce qui rend son inculpation d?autant plus injuste, il faut le reconnaitre. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 34 Manipulations médiatiques La semaine dernière, premier coup d?éclat organisé ? brillamment ? par l?Altid pour soutenir la cause de Zac et de Wawa-mania : un groupe de militants investissent les locaux de l?Alpa, l?Association de Lutte contre la Piraterie Audiovisuelle. Un coup médiatique qui restera limité à la bloggosphère et à quelques journalistes initiés, mais fort bien mené. Seul petit hic en terme de communication, le prési- dent de l?Altid et employeur de Zac, qui lance à une secrétaire de l?Alpa, évanouie durant l?assaut (confondant probablement un groupe d?ados avec un commando de l?ETA) une proposition pour un poste de secrétaire à l?Altid, tout ce petit monde revendiquant des revenus fort modestes mais n?hé- sitant pas un instant à envisager le recrutement d?une secrétaire. Les partisans du Libre grincent des dents La semaine suivante, Bluetouff, un militant du lo- giciel Libre, bien connu de la communauté luttant contre Hadopi, bloggeur et co-organisateurs de fes- tivals tels que Pas Sage en Seine ainsi que de bien d?autres actions, écrit un billet dénonçant l?hypo- crisie dans le camps des supporters de Zac. Suite à ce premier billet d?humeur prenant position contre la victimisation de Wawa-mania, il en publie un second qui éclaire les dessous de l?histoire. Pèle mêle, il y dénonce les méthodes de voyous qui règnent au sein de la communauté des warez (des forums dédiés au téléchargement de matériel copy- righté), une «scène» où se côtoient des puristes, partisans de la culture gratuite pour tous, et des op- portunistes cherchant à générer le plus de cash pos- sible avec de telles activités. Bluetouff se risquera également à une estimation des revenus de Wawa-mania, totalement erronée, et montrera l?existence d?une organisation complexe, orientée vers un but : faire de l?argent et lutter à coup d?attaques informatiques contre la concur- rence sur la scène warez. Il incriminera au passage certaines personnalités de la scène warez à tord, ce qu?il reconnaitra par la suite en leur présentant des excuses. La réponse de la communauté de Wawamania ne s?est pas fait attendre, quelques heures après la pu- blication du billet, le blog de Bluetouff est victime d?une attaque informatique (DDOS) le mettant hors service, puis ce sera au tour des sites web des clients de Bluetouff, mettant son (auto)entreprise dans de sérieuses difficultés. Des partisans de Wawa-mania, si prompt en temps normal de se revendiquer du combat des libertés numériques, niant de façon aussi ostentatoire la liberté d?expression d?une personnalité française du logiciel libre : le corpus idéologique derrière Wa- wamania venait de se fissurer, le reste de l?édifice n?allait pas tarder à tomber en miettes. La difficile transposition Suédoise Wawamania devait être, pour le Parti Pirate Fran- çais, l?équivalent de ThePirateBay en Suède : une lutte lui permettant de passer de l?ombre à la lu- mière et au succès électoral. Vu de loin, pourquoi pas, sauf qu?à y regarder de plus près, pas du tout. ThePirateBay est un outil, mis à la disposition de ses utilisateurs, et ses fondateurs se sont toujours contentés de maintenir l?outil sans jamais intervenir sur ses contenus. Si l?affaire avait été jugé en France, le statut d?hébergeur tenait la route. Wa- wamania, lui, est administré par une équipe, qui intervient sur les contenus (ce qui est confirmé par des échanges publics entre administrateurs), c?est donc bel et bien le statut d?éditeur qui peut s?y ap- pliquer, les plaidoiries risquent d?être infiniment plus délicates que celles menées par les avocats de ThePirateBay. Une différence de taille, liée essen- tiellement à la nature des outils : ThePirateBay est un tracker, Wawamania un forum (ceci dit, la LCEN n?a pas cours en Suède). Mais la différence la plus flagrante ceci dit est la cohérence idéologique qui sous tend ces deux lut- tes. Le Parti Pirate Suédois est d?inspiration ultra libérale, et cette idéologie est partagée non seule- ment par les fondateurs de ThePirateBay mais éga- lement par leurs soutiens ainsi que par leurs élec- teurs. Ils plaident pour la réforme du copyright dans l?idée que des alternatives aux modèles de distribution et de rémunération des artistes émerge- ront d?une telle réforme (dont ThePirateBay est un exemple), et ont financé puis mis en place des élé- ments de réponse, comme Flattr qui permet aux internautes de rémunérer les artistes qu?ils télé- chargent. Leur projet est bel et bien de montrer Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 35 qu?une alternative à la distribution de la Culture est possible, sans léser pour autant les créateurs. Nulle trace de cela chez Wawamania. Le Parti Pirate Français, lui, n?a rien d?ultra libéral. Rassemblant un mélange improbable allant de l?anarchisme au communisme révolutionnaire en passant par le logiciel libre promu en modèle de société, il ne s?en dégage pas de ligne idéologique claire, si ce n?est une opposition farouche aux ma- jors qui se confond avec une opposition au capita- lisme. Une adaptation propre à en faire un succès en France, où le libéralisme n?a jamais fait recette, mais qui rend son soutien à Wawamania très délicat à assumer. Ce soutien est d?ailleurs selon nos in- formations l?objet de très vives polémiques en in- terne, dont le seul résultat est un communiqué ti- mide et tardif dénonçant le DDOS dont Bluetouf a été victime. Show me the money Car Wawamania est bien, tout comme ThePirate- Bay, une opération financièrement juteuse. Les premiers retours faits par des spécialistes de la mo- nétisation de contenus, basés sur l?observation sur le site du nombre de banners publicitaires et l?esti- mation du trafic fait par Google Ad Planner, lais- sent penser que le chiffre d?affaire de Wawamania se situe entre 200.000 et 350.000 euros par an (ce qui justifie les avocats d?affaire, du coup). Difficile pour des pirates affichant des revenus que peu de dirigeants d?entreprises atteignent aujour- d?hui d?obtenir le soutien d?une meute d?adoles- cents en mal de téléchargement, dont l?un des ar- gument clé pour la martyrisation de leur idole re- pose sur son sacrifice pour le bien de la communau- té, et son attitude désintéressée. Rien ne dit non plus que Zac soit celui qui ait em- poché ces sommes, il existe selon les premiers élé- ments dont nous disposons des montages com- plexes : Zac ne pourrait être qu?un pion dans un système bien plus évolué. Le positionner en porte étendard serait dans ce cas en faire l?arbre qui ca- che la forêt. Autre élément troublant, la sincérité des engage- ments de Zac et de Wawamania laisse quelque peu perplexe : interrogé, lors d?un chat tenu par le Parti Pirate, sur la contribution de Wawamania à la communauté du libre, il se contentera de revendi- quer un serveur IRC sécurisé ne gardant pas de trace de logs. Rien à voir avec le Libre (très prati- que pour des activités criminelles ceci dit), et sur- tout, pas bien convaincant au regard des sommes accumulés qui pourraient atteindre, depuis la créa- tion de Wawamania, le million d?euros. C?est d?autant plus délicat que Wawamania semble fonctionner avec l?aide d?une armée de bénévoles dont la plupart ne semblent pas conscient des som- mes générées par le site qu?ils contribuent à faire vivre. Un «case study» en terme de crowdsourcing, mais une pratique que les idéologies qui composent le terreau du Parti Pirate Français devrait ? par sou- cis de cohérence ? dénoncer avec véhémence. Crise de jeunesse ou erreur fatale ? Toujours est-il que le Parti Pirate traverse une tempête dont il ne sortira pas indemne, et que les attaques faites par des membres de Wawamania sur la liberté d?ex- pression leur aura coupé du jour au lendemain tout soutien de la part de ceux qui ont mené la lutte con- tre Hadopi. Plutôt que d?attendre patiemment les premières coupures d?accès pour trouver une véritable victime de Hadopi à porter en martyr, ou de se concentrer sur le cas de James Climent, tout laisse croire au- jourd?hui que le Parti Pirate est allé trop vite en besogne et a pris comme héros une organisation criminelle utilisant le combat contre Hadopi comme un argument marketing, ne poursuivant en réalité qu?un seul but, celui de faire de l?argent. Une erreur qui pourrait s?avérer fatale, tant en ce qui concerne sa crédibilité que son soutien popu- laire. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 36 Le Direct Download : le cancer du pirate Ecrit le 4 juin 2010 Il fut un temps, avant Hadopi, où piratage rimait avec P2P, un mode de distribution des fichiers très sophistiqué, qui avait entre autre mérite celui de répartir la consommation de la bande passante entre les personnes partageant un fichier. Pour être clair, si mille personnes partageaient un mp3, tous (ou presque) donnaient un peu de leur bande passante pour permettre aux autres de télé- charger un peu du fichier. La distribution était ainsi répartie entre les consommateurs, son cout divisé à l?infini, approchait suffisamment le zéro pour être intégré dans les forfaits ADSL illimités des télé- chargeurs. Technologiquement, c?est fantastique, mais d?un point de vue économique, cela dessine un avenir où, si le marketing et la promotion peuvent encore espérer tenir un rôle, la distribution n?en a, elle, plus aucun. La forme la plus aboutie, du point de vue de la vi- sion économique sous tendue par le P2P, est proche de systèmes comme eMule, mais au final, c?est bit- torent qui remportera le concours de popularité : plus efficace, notamment pour transférer de gros fichiers vidéo, son principal défaut repose sur la présence dans son écosystème de trackers, des sites web, comme ThePirateBay, le plus célèbre d?entre eux, qui génèrent un énorme trafic, et donc poten- tiellement des revenus illégaux. Le P2P n?a pas de modèle économique en soit, c?est une simple technologie, et comme elle est ?Libre?, tout le monde peut l?utiliser comme bon lui semble (ou presque), et construire au besoin un écosystème autour de lui. C?est le défit que tente de relever ThePirateBay. Système de rémunération des créateurs (Flattr), moteur de recherche performant, gestion de la répu- tation, et jusqu?au boutisme absolu puisque les concepteurs du site sont allés jusqu?à mettre au point des évolutions ?trackerless? de la technologie Bittorent : en clair, ouvrir la voie à un avenir où les gros sites comme ThePirateBay n?aurait même plus de raison d?exister, et revenir aux fondamentaux d?un système P2P où le rôle économique de la dis- tribution serait réparti entre consommateurs, ren- dant le distributeur inutile (et se sabordant par la même occasion, tout en atteignant une forme d?éternité numérique, un vrai truc de Viking). Mais Hadopi a sérieusement mis du plomb dans l?aile du P2P, sa principale cible. Son usage a stag- né, plus décliné lentement, au profit d?une autre méthode de téléchargement : le direct download. Le jumeau maléfique du P2P : le direct download Le direct download (DDL, pour les intimes), d?un point de vue économique, renverse totalement le mouvement de dilution à dose homéopathique du rôle de la distribution. Bien au contraire, il en ren- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 37 force le pouvoir, au point de dessiner un avenir où les distributeurs seront bien plus puissants qu?ils ne l?étaient hier, au temps de la FNAC et du Virgin Megastore. Plutôt que de partager les coûts entre tous, la distri- bution est entièrement à la charge d?un petit nom- bre d?acteurs (ça vous rappelle quelque chose ?) : Rapidshare, Megaupload, et quelques autres. A eux la charge d?assurer la distribution de tout ce qui est numérique : logiciels, jeux vidéos, musique, cinéma, documentaires, enregistrements d?émis- sions de télévision, etc, etc. Mais là où la distribution d?hier se compliquait la vie avec des magasins, du personnel, de la publicité et de la promotion, cette nouvelle race de distribu- teurs a mis au point ce qu?il se fait de mieux dans l?innovation des startups : un ecosystème. En établissant des règles qu?ils maitrisent de bout en bout, les sites de DDL laissent la place à une multitude d?acteurs qui vont faire le boulot à leur place : certains pour des revenus misérables, d?au- tres, plus malins, en échange de sommes rondelet- tes, suffisantes, pour les meilleurs, pour s?assurer une retraite dorée en quelques années. Le modèle économique qu?ils proposent à leur éco- système est complexe, et varie d?un site de DDL à un autre, mais on retrouve souvent les mêmes va- riables dans la façon dont ils proposent de structu- rer économiquement et technologiquement l?éco- système qui les entourent : ? un système d?affiliation pour la vente de leurs formules «premium», permettant à quiconque leur apportant un client de toucher une commis- sion, qui peut s?avérer très généreuse. ? la rémunération de ceux qui hébergent chez eux des fichiers ?populaires?, entendez par cela que si vous y placez un fichier et que celui-ci est télé- chargé des milliers de fois, vous gagnerez beau- coup. Inutile de vous dire que «Avatar» en DivX a plus de chances d?être populaire que vos photos de vacances. ? cerise sur le gâteau, et c?est là que du point de vue modèle économique, cela touche au génie, cette rémunération est effectuée dans une mon- naie virtuelle, propre à chaque site de DDL, dont le cours est variable selon le bon vouloir des diri- geants du site. ? Enfin, des API permettant d?industrialiser les opérations d?hébergement et de téléchargement sur le site de DDL, ce qui permet à la fois une efficacité «industrielle» pour ceux qui y mettent en place des fichiers et plus de confort pour ceux qui les téléchargent. Le tout flirte avec la légalité, mais pour l?instant se sort plutôt bien de ses soucis juridiques, quitte à déménager d?une législation à une autre, comme ce fut le cas pour Rapidshare, transféré de l?Allema- gne à la Suisse l?année dernière. Le modèle économique de tout cela touche au gé- nie, tout comme la construction juridique qui con- siste à crowdsourcer l?essentiel des risques vers des blogs et des forums «warez», proposant des liens vers les fichiers copyrightés, ainsi que vers un trou- peau d?esclaves qui y hébergent des fichiers copy- righté trouvés dans les réseaux P2P ou sur les newsgroups, pour être payés au final en monnaie de singe. Ils se feront un plaisir d?aller publier leurs liens, devenus leurs source de revenus, sur les blogs et les forums «warez», à qui revient la charge d?ex- ploiter les esclaves ou de leur proposer une forme de contrat social alternatif, tout est possible, les sites de DDL s?en lavent les mains. «Anachy in the IP», en quelque sorte, mais certainement pas «no future». Pour faire bonne mesure, on répondra de façon plus ou moins rapide aux demandes des ayants droits, qui, repérant un fichier copyrithé ça et là, en de- manderont le retrait. Charge aux esclaves de l?upload de le remettre à disposition à nouveau, ce qui ne manque pas d?arriver. Pour le consommateur final, c?est tout bénef : télé- charger un fichier avec ce système est bien plus rapide qu?avec le P2P, et pour un coût, dans le cas d?une formule premium, à peine deux fois plus éle- vé que ce que les partisans de la licence globale avait imaginé pour une solution légale autour du P2P. Mais le plus beau, c?est que ce système est pour le moment parfaitement à l?abri de Hadopi. Qui plus est, dans la mesure où à aucun moment le consom- mateur final ne partage quoi que ce soit, il n?est pas clairement dans l?illégalité, tout juste dans un vide juridique (edit: Padawan me souffle à l?oreille que l?on peut voir cela comme étant légal ;-). Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 38 Fnac 2.0 Tout cela se fait au prix d?une architecture techni- que colossale, aux coûts pharaoniques, ce qui né- cessite de lourds investissements, contrairement à un board warez, quelque soit son importance, ou à un tracker bittorent, fut-il de la taille de ThePirate- Bay. Alors, me direz-vous, pourquoi l?industrie de la distribution de la Culture ne hurle pas et ne se dé- chaine pas sur ces acteurs comme elle l?a fait avec ThePirateBay ? Mettez-vous à leur place : leur modèle n?a aucun avenir, ils ne sont pas idiots au point de ne pas en être conscients. Devant eux se profile deux voies : celle du P2P, où ils ont disparu, et celle du DDL, où leur puissance est démultiplié et leurs couts, au fi- nal, plus réduits qu?ils ne l?étaient hier. Quelle voie choisir ? La réponse est assez simple. La seule question, en réalité, consiste à savoir s?il faut détruire les sites de DDL pour en proposer soi même, ou tout simplement les racheter, quitte à faire baisser le prix à la faveur d?un énième procès, faisant office d?OPA hostile. Toujours est-il que dans l?inévitable marche du progrès qui broie l?industrie de la Culture depuis maintenant plus d?une décennie, le DDL est la seule voie réaliste leur offrant la perspective d?un avenir florissant, où ils régneront à nouveau en maitres absolus, allant, cette fois-ci, jusqu?à battre leur propre monnaie et externaliser l?essentiel de leurs charges de personnel. Fantastique. Les donneurs de leçons qui prennent le terme néo- communiste pour une insulte peuvent désormais m?écrire. Own3d. Prolétariat 2.0 Externaliser la quasi totalité de ses charges de per- sonnel est un fantasme que même les plus fervents partisans des délocalisations massives n?osent ima- giner. Pourtant, grâce au DDL, ce sera chose faite pour l?une des plus puissante industrie de la planète d?ici une décennie tout au plus. Il s?agira de se montrer généreux avec le petit per- sonnel, dans un premier temps, pour ensuite faire jouer la concurrence entre diverses main d??uvres, voir même faire appel à des bénévoles en les em- brigadant dans un discours idéologique fumeux (idéologie qui aura d?ailleurs été largement mise en place par la mafia 2.0 - voir plus loin ? qu?il suffira d?amadouer ou d?envoyer au bagne par la suite). Le rôle de la monnaie virtuelle est ici essentiel, on pourra progressivement faire baisser son cours, afin d?ajuster au plus bas la rémunération des esclaves 2.0 pour le plus grand profit de ceux qui étaient hier des majors et qui seront demain? autre chose, mais de plus puissant encore. Le petit peuple aura besoin d?idoles, il faudra pren- dre soin de laisser émerger des modèles de réussite, érigés en héros, donnant l?impression à la masse que le succès est à leur portée, que l?on peut, si l?on s?y prend comme il faut, réussir et devenir riche. Il sera de bon ton, cela renforce la cohésion et l?aveuglement du troupeau, qui s?imagine en Che Guevara 2.0 parcourant une Bolivie numérique, de transformer certains héros en martyrs, afin de cons- truire une mythologie propre à assoir, demain, toute une industrie. Dans le complexe écosystème mis en place par les sites de DDL, les plus malins pourront gagner des sommes substantielles, se comptant en millions d?euros. Une paille, par rapport à ce que gagnent les sites de DDL, mais suffisamment pour leurrer une jeunesse toute entière dans l?illusion du veau d?Or à portée de main, et tellement moins cher qu?une bonne campagne d?affichage. Mafia 2.0 En attendant la légalisation des sites de DDL, par leur rachat ou leur remplacement (si tant est qu?ils n?en soient pas déjà actionnaires), on n?hésitera pas à plonger le prolétariat 2.0 tout entier dans l?illéga- lité. Après tout, par rapport aux conditions de tra- vail de leurs ancêtres du XIXe siècle, ce n?est tout de même pas si terrible que cela. Au pire, certains finiront en prison et serviront de martyrs à une gé- nération toute entière, bien trop occupée à regarder «Iron Man 2» en «CAM» que de réfléchir aux con- séquences de leurs actes sur l?avenir qu?ils se pré- parent et aux prisons qu?ils construisent en guise d?habitations. Selon les cultures, ce prolétariat d?un nouveau genre s?organisera d?une façon ou d?une autre. Aux USA, un certain esprit de corps règne, et la morale n?a pas déserté les rangs (ce n?est pas le royaume Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 39 des Bisounours pour autant). En France, c?est tout le contraire, des petits mafieux dominent le marché aux esclaves, les endoctrinent avec une bouillie idéologique, trop gentiment servie par des vieux cons, issus de wana-be parti politiques ou de wana- be média (un peu d?auto flagellation, ça fait du bien), et au besoin, font régner l?ordre et la terreur à l?aide de milices privées, bien plus agressives en- core que celles envisagées par les autorités d?Etat. Think global, act local, la recette a toujours marché. La France se complait dans l?anarchie et la violence ? Qu?on leur donne de la brioche. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 40 Crowdsourcer les scandales politiques : bientôt sur vos écrans Ecrit le 07 juillet 2010 La façon dont l?introduction de nouvelles technolo- gies, ou plus précisément de nouveaux usages liés aux nouvelles technologies, est en train de creuser de façon radicale un gap culturel que l?on croyait étroit ne cessera jamais de nous étonner, de part et d?autre de l?Atlantique, chez ReadWriteWeb. C?est tout l?intérêt d?être en interaction permanente avec des cultures à la fois proches et distantes : Es- pagne, Brésil, Etats-Unis, Nouvelle Zélande et France : des quatre coins du monde, des cultures pourtant toutes issues des grandes civilisations Eu- ropéennes, se heurtent à des différences radicales dans leur façon d?aborder l?avenir de leurs sociétés. Ces fractures qui apparaissent désormais au grand jour dessinent un avenir où l?écart qui les sépare sera infiniment plus grand que ce qui les réunit en- core aujourd?hui. Le parti Démocrate Américain, qu?il serait risqué d?apparenter avec un quelconque courant politique ici en France ? disons qu?il n?est pas du coté de la majorité au pouvoir actuellement ? vient de sortir un site web pour le moins étonnant, du moins quand on l?observe avec les yeux d?un citoyen issu du tiers monde des libertés numériques (de France, donc). La capacité à crowdsourcer est le saint Graal de toute utilisation politique d?internet, c?est en partie cela qui est responsable de la victoire d?Obama aux dernières élections, et le parti Démocrate ne compte pas en rester là. Le dernier projet du parti démo- crate pousse l?idée du crowdsourcing plus loin en- core et demande à ses sympathisants de trouver des vidéos susceptibles de nuire à la réputation des lé- gislateurs et des candidats issus des rangs de leurs opposants, les Républicains. Le «Accountability Project» est plutôt simple sur le papier, mais l?écart qu?il dessine entre la façon dont les politiques s?emparent d?internet, dans les pays anglo-saxons et les pays latins, fait froid dans le dos. Sur le tout nouveau site mis en ligne par les Démocrates, vous pouvez uploader et consulter des vidéos, et suivre les agendas des représentants du parti Républicain afin de ne manquer aucun de leurs déplacements. Il n?y a pas moyen de voter ou de commenter, c?est simple- ment une plateforme des- tinée à permettre aux vi- déos de devenir virales. Pour l?instant, les uploads concernent essentiellement des Républicains pris sur le vif en train de critiquer des démocrates, un exercice qui a fait le succès de show télévisés comme le Daily Show ou le Colbert Report, dont le succès s?est affirmé de façon con- comitante à la période d?autocensure pratiquée par la presse américaine à la suite du 11 septembre, et qui lui a fait perdre, aux yeux de nombreux améri- cains, toute sa crédibilité. En censurant massive- ment une partie de la réalité, les américains ont ap- pris a aller chercher la vérité ailleurs, de la même façon que, sur un sujet moins grave il est vrai ? les libertés numériques -, toute une génération en France a tourné le dos à la presse quand elle l?a vu traiter de sujets qui lui semblaient fondamentaux par le mépris et l?auto censure. Si l?on considère ce projet de crowdsourcing politi- que, par rapport aux multiples projets faisant appel aux mêmes mécanismes mis en place par les diffé- rents partis politiques, aux Etats-Unis ou ailleurs, c?est sans conteste celui qui a le potentiel le plus Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 41 disruptif, en particulier pour les élections à mi- mandat qui arrivent aux Etats Unis. Le crowdsourcing est aujourd?hui bien maitrisé par les politiques ? aux Etats Unis, bien sûr ? surtout depuis que les candidats ont compris comment uti- liser intelligemment les média sociaux. Mais cette année 2010 est la première aux US à connaitre une élection majeure depuis le succès retentissant et très «2.0» d?Obama en 2008. Les vidéos en ligne, aux Etats Unis comme en France, ont déjà joué un rôle majeur, même si de l?autre coté de l?Atlantique, presque aucun politi- que n?a été suffisamment suicidaire pour entamer de multiples campagnes de calomnie à l?encontre du média, alors qu?en France, certains n?hésitent pas à disqualifier une source journalistique sous prétexte qu?elle n?est disponible qu?en ligne. Roy Temple, un «spin doctor» travaillant pour le parti Démocrate, n?hésite pas lui à affirmer que «quand un parti ou un candidat fait appel aux opi- nions des activistes (comme c?est le cas avec Change.gov), il faut être relativement cynique pour penser que leur opinion sera prise en compte». Le «Accountability Project», continue-t-il, «puise dans la croyance que les activistes ont que les poli- ticiens du parti opposé disent une chose face à la presse et tout autre quand ils pensent que personne n?écoute. Tout le monde est en mesure d?imaginer un scénario où s?ils sont en mesure de saisir cet instant sous forme de vidéo, ils pourraient faire une véritable différence dans une élection. Le projet demande aux activistes de tenir un rôle que presque tous peuvent apprécier à sa juste va- leur, ce qui augmente d?autant plus leur motivation à s?y plier. Il leur offre une façon de s?impliquer qu?ils pensaient auparavant impossible : apporter une contribution significative à une campagne». Le dernier point évoqué est sans doute la clé de voute du projet du parti Démocrate. Dans une rap- port de recherche publié le mois dernier sur le crowdsourcing [pdf], un chercheur de la London School of Economics a écrit que «Les besoins, les aspirations, et les motivations d?une foule pour par- ticiper à une initiative doivent rester au centre des préoccupations [...] les concepteurs d?un projet de crowdsourcing doivent comprendre ce qui motive la foule est aligner leurs objectifs en fonction» Cela semble évident, et pourtant, de nombreux pro- jets de crowsourcing perdent totalement de vue ce simple fait, trop nombreux sont les concepteurs de tels projets qui semblent confondre ce qui intéresse les foules et ce qui les motive. En d?autres terme, si vous voulez créer un projet de crowdsour- cing et que la foule veut du sang (politi- que) sur les murs, donnez leur l?équiva- lent d?un fusil (ou d?un Karsher, si l?on reste en France). Même s?il n?y a aucun doute sur le fait qu?en France, le parti Socia- liste ne proposera ja- mais un tel projet, il n?y a pas de doute non plus sur le fait que les usages que reflètent ce nouveau site du parti Démocrate prendront place en France aussi bien qu?aux USA. En pratique, cet usage est déjà large- ment en place de part et d?autre de l?Atlantique, et l?idée de «nettoyer au Karcher» le mensonge en Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 42 politique est sans doute plus courante ici qu?elle ne l?est à Washington. Reste à voir comment ces usa- ges vont pouvoir prendre place en France, à l?heure ou un ministre de la République vient d?utiliser pour la dernière fois avec une once de crédibilité l?argument de l?internet poubelle et où plus aucun, après lui, ne pourra dégainer cet argument sans aus- sitôt apparaitre comme suspect aux yeux de tous. Quoi qu?il en soit, au pays de Voltaire, l?élection de 2012 se passera sur internet, cela ne fait désormais plus le moindre doute, et il y aura du sang sur les murs, cela, non plus, ne fait pas le moindre doute. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 43 La course aux armements : l?argument qui fait trembler Vivendi Ecrit le 8 juillet 2010 Hier avait lieu à l?Assemblée Nationale une impor- tante réunion sous la forme d?un groupe de travail intitulé «A quoi ressemble une loi 2.0 ?» et sous titrée «le législateur face aux enjeux du numéri- que». La première impression est que l?attitude du légis- lateur a changé. Même Jean François Copé qui a fait une apparition éclair, et qui prônait il y a encore six mois une régulation extrême de l?internet, a admit publiquement que son groupe avait fait une erreur avec Hadopi. La réunion elle même était dirigée par ceux qui, au sein de l?UMP, ont toujours montré des réticences face à Hadopi : Hervé Mariton, Lionel Tardy et Laure de la Raudière (Patrice Martin Lalande, ini- tialement prévu, s?était fait excuser). Il y avait bien Franck Riester parmi les députés conviés, mais le ton des débats l?a convaincu de s?éclipser après une demi heure de réunion où il était clair que les nom- breux lobbyistes présents dans la salle n?auraient pas le fin mot de l?histoire [46:17 de la première vidéo http://dai.ly/bKatJK ]. Sur plus d?une centaine de participants à cet atelier, qui fait suite à la remise du rapport «ethique et nu- mérique» par le groupe UMP à l?Assemblée Natio- nale [pdf], une demi douzaine de lobbyistes ont tenté non sans mal de faire valoir leur point de vue, souvent jugés extrêmes, y compris dans les rangs des officiels : responsabilisation des intermédiaires techniques, criminalisation du partage, taxation de Google? du coté des lobbys, on est visiblement passé à Acta et on a rangé Hadopi dans la catégorie des mauvais souvenirs. Après plus de deux heures de réunion, et à force d?aligner les contre arguments, lobbyiste après lob- byiste, c?est finalement Vivendi qui ? heure tardive oblige ? a dévoilé son jeu lors de ce que l?on peut appeler un «incident de séance» où l?une des avo- cates du groupe, venu défendre les positions de Pascal Negre, m?a pris à parti suite à la réponse que j?avais formulé à une autre lobbyiste qui prônait la criminalisation du partage [12:04 de la troisième vidéo http://dai.ly/cB9RxA ]. Ma réponse contenait sans doute, sans que je ne m?en soit rendu compte jusqu?ici, une clé dans la confrontation à venir. Face à un lobbyiste de l?in- dustrie du cinéma, j?avançai le fait qu?à vouloir criminaliser les téléchargeurs et filtrer l?internet des contenus qu?ils jugeait illégaux (e.g. copyrightés), nous allions assister à une course aux armements : surveillance d?un coté, contre cryptage de l?autre, et Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 44 que cette course posera un sérieux problème de sécurité nationale, les autorités n?étant de facto pas en mesure de décrypter quoi que ce soit devant des millions d?internautes cryptant tout et n?importe quoi. Cette course aux armement, ai-je souligné, ne peut être gagné que par le camp des geeks et des téléchargeurs (là dessus, les multiples attaques con- tre Hadopi, comme Seedfuck qui en a fait exploser le cout de fonctionnement, ont convaincu tout le monde). Cette même course aux armements a fait l?objet d?alerte très sérieuses, lancées par la plupart des services de renseignements, prévenant les gouver- nements des dangers à s?engager dans cette voie (la NSA et le MI5 ont laissé fuiter ces alertes, il ne fait aucun doute que les services de renseignement français en ont émis de similaires). Terroristes, espions, trafiquants de drogue? ce type de criminels (quelque peu plus inquiétant qu?un gamin qui télécharge) allaient être les pre- miers bénéficiaires de tout cela, bénéficiant d?un gigantesque effet de foule et pouvant désormais crypter eux même leurs communications sans ris- quer d?apparaitre suspects au milieu d?une cohorte d?adolescents faisant de même pour télécharger le dernier Lady Gaga. Ce point ? la course aux armement ? a déclenché une violente attaque à mon encontre de la part de Vivendi : j?avais de toutes évidence touché une corde sensible. Il est étonnant de voir des lobbyistes abaisser avec autant de bêtises leurs cartes, la suite de l?échange fut poli mais? ferme, au point qu?Hervé Mariton, visiblement amusé par l?incident, et rebondissant sur la métaphore de la course aux armements, mit fin aux interjections en réclamant «la paix». L?un des axes stratégique pour la conquête des li- bertés numériques semble désormais clair : Si vis pacem, para bellum. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 45 Wikileaks remplace-t-il la presse en Afghanistan ? Ecrit le 26 juillet 2010 Le temps des reporters de guerre est derrière nous, même si certains ont en- core le courage de s?aventurer dans des contrées hostiles au péril de leur vie, l?état déplorable des média ne permet plus de financer le journalisme de guerre. De nos jours, la plupart des journalistes présents en Irak ou en Afghanistan sont réduits à de simples auxiliaires en relation publique, sous le terme dis- cutable d? «embedded journalist». Ils ne vont plus chercher l?information, mais rapportent, la plupart du temps, celle que l?armée veut bien leur donner. L?information n?en est pas pour autant morte, bien au contraire. Internet, accusé par beaucoup d?être à l?origine des dé- boires de la presse en général, vient de prouver encore une fois qu?il était avant tout une révolution systémique, plus qu?une évolution en douceur, pour l?éco- système de l?information. Wikileaks frappe fort Wikileaks vient de publier plus de 90.000 enregistrements d?incidents ainsi que des rapports secrets rédigés par les services de renseignements américains durant la guerre en Afghanistan, révélant les détails du conflit dans ses moindres aspects, et mettant en lumières ses ramifications en Irak et au Pakistan. De quoi alimenter les colonnes des journaux pour de nombreux mois. Au menu, la manière dont des unités spéciales traquent et abattent sans autre forme de procès des leaders talibans, comment les forces ar- mées américaines ont caché le fait que ces mêmes talibans avaient acquis des missiles sol-air, ou encore la façon dont les forces de la coalition utilisent de plus en plus intensément des drones, télécommandés depuis une base militaire au Nevada, ainsi que des dizaines de milliers d?autres informations qu?il convient désormais de fouiller, de croiser, de référencer et de contextualiser. Critiqué par l?administration américaine, et salué par les ONG, l?initiative de Wikileaks replace de façon radicale le journalisme dans une position Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 46 nouvelle, celle de commenter, une fois de plus, l?information en provenance de l?internet. Pour cette opération, Wikileaks a déci- dé de partager ses informations avec trois journaux parmi les plus presti- gieux de la planète, affirmant ainsi sa position centrale dans l?information au XXIe siècle. Le New York Times, le Guardian et Der Spiegel ont ainsi mis en place des portails dédiés où ils ne leur reste plus qu?à faire la démonstra- tion de la valeur ajouté que peut apporter la presse dans cette nouvelle donne, où la récolte de l?infor- mation leur échappe totalement. A ce jeu, le Guardian remporte, pour l?instant, la partie. Avec une véritable journal dans le journal, riche en vidéos et en articles permettant à ses lec- teurs de contextualiser de façon intelligente les ré- vélations de Wikileaks, le Guardian démontre qu?il existe encore une véritable place pour une presse qui sait se réinventer. Interview de Julian Assange, cofondateur et porte parole de Wikileaks, et cerise sur le gâteau, du datajournalisme, qui replace sur une carte interactive une large partie des documents publiés par Wikileaks. Pour le moment, le journalisme de demain s?invente à Londres. Mais la quantité d?information four- nies par Wikileaks est tellement im- portante qu?il y a fort à parier que de nombreuses autres créations journa- listiques verront le jour, sur le New York Times, chez Der Spiegel, ou ailleurs dans la presse internationale. C?est bel et bien un exercice grandeur nature auquel on assiste là, qui for- cent les journaux à se réinventer, en faisant une place centrale à un acteur autrefois mé- prisé et désormais au sommet de la chaîne de l?in- formation : internet. A voir également : la keynote de Julian Assange chez TED. (photo de Julian Assange en CC-by de biatch0r, toutes les autres photos de cet article sont issues du flux Flickr en CC-by de l?US Air Force) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 47 Les dangers du géotagging Ecrit le 27 juillet 2010 L?International Computer Science Institute (ICSI), une organisation sans but lucratif rattachée à l?uni- versité de Berkeley en Californie, devrait publier sous peu ses derniers travaux concernant le «cybercasing», un terme utilisé par les chercheurs pour désigner la façon dont les textes, photos et vidéos conte- nant des données de géolocalisa- tion peuvent être utilisées à des fins criminelles. En utilisant des sites tes que Craigslist, Twitter et Youtube, les chercheurs ont été en mesure de croiser des informations conte- nus dans des contenus accessi- bles à tous en ligne pour déter- miner avec précision l?adresse postale de victimes potentielles, dont celles d?individus ayant publié leurs contenus de façon anonyme. L?expérience n?a pas duré des semaines, ni même quelques jours ou quelques heu- res, les adresses ont toutes été obtenues avec une précision redoutable en quelques minutes. Les consommateurs ne réalisent pas à quel point il est facile de les localiser La première étude de l?ISCU, «Cybercasing the Joint: On the Privacy Implications of Geotagging», écrite par Gerald Friedland et Robin Sommer, a été publiée en mai dernier et sera présentée en aout au workshop de l?USNIX dans le cadre d?une théma- tique dédiée aux sujets brulants concernant la sé- curité. L?étude passe en revue la rapide popularisation des services en ligne utilisant la géolocalisation, liée à l?explosion du marché des smartphones. Les objets numériques nomades d?au- jourd?hui font un usage intensif des systèmes GPS embarqués ou de la trian- gulation par WiFi pour ajouter des données de géolocalisation aux conte- nus qu?ils aident à produire et à diffuser, que ce soit un statut sur Twitter, une photo placée sur Flickr ou une vidéo envoyée sur YouTube. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 48 Le problème central avec ce type d?application, selon les chercheurs, repose sur le fait que la plu- part des utilisateurs ne sont pas conscients que de telles informations sont partagées, en particulier auprès d?un public aussi large, voir du monde en- tier. L?iPhone, par exemple, inclue une geolocalisa- tion parfois supérieure en précision à ce qu?un GPS ordinaire est en mesure de faire, à toutes les photos qu?il prend, préviennent les scientifiques, une pré- cision qui peut même être de l?ordre du mètre quand les conditions sont favorables, révélant ainsi l?adresse postale d?une photographie prise en inté- rieure. Mais le fait de publier sur le web des données géo- localisées aussi précises dans des textes, des photos et des vidéos partagées n?est qu?une partie du pro- blème. La disponibilité auprès du grand public d?outils de recherche dédiés à la géolocalisation est tout aussi troublant. Il est aisé pour quiconque dé- sormais de lancer des recherches de façon automa- tisées pouvant mener à une fuite de données per- sonnelles, et faisant planer un réel risque en matière de vie privée. Qui plus est, des services comme Google Street View et d?autres «car- tes annotées» aident à sim- plifier le travail en permet- tant de croiser les données issues de différentes ressour- ces. A titre d?exemple, lors de l?enquête que nous avions effectué concernant les pseudo-islamistes sur Facebook, c?est à partir d?une vidéo publiée sur You- tube ? et se voulant anonyme ? du chef de l?un de ces groupes islamistes, que nous avions pu le loca- liser à Oakland, avec une précision telle que nous avions pu obtenir son adresse postale précise en utilisant Google Street View, et du coup, son identi- té à l?aide d?un simple annuaire, puis à travers d?autres outils, celle de son associée, de ses entre- prises, ainsi qu?une multitude de détails sur sa vie privée nous permettant d?affirmer que son mode de vie était en telle contradiction avec l?islam radical qu?il prêchait qu?il ne pouvait s?agir que d?une opé- ration d?intox, ce qui fut confirmé par la suite. En d?autres termes, le fait que des données géolo- calisées soient disponibles en ligne n?est que la par- tie émergée de l?iceberg, sous la surface, il existe une multitude d?outils qui permettent de les analy- ser avec une précision redoutable. Des exemples de Cybercasing via Craiglist, Twitter et Youtube Pour démontrer à quel point il est facile de déter- miner l?adresse postale d?un inconnu, Friedland et Sommer ont commencé par une visite sur Graigslist, un site de petites annonces très populaire aux Etats-Unis. Ils y ont trouvé des photos geotag- gées qu?ils ont comparé à l?aide de Google Street View, ce qui leur a permit de déterminer l?adresse postale de celui qui avait publié l?annonce. Plus utile encore, dans le cas d?une utilisation criminelle de tels outils, la mention au sein de l?annonce d?ho- raires durant lesquels le vendeur préférait qu?on l?appelle, révélant les heures auxquelles sont domi- cile avait toutes les chances d?être inoccupé. Dans d?autres démonstrations, les chercheurs sont partis de Twitter, qui permet à ceux qui l?utilisent depuis un mobile de geotagger leurs tweets. Des applications tierces utilisées couramment en con- jonction avec Twitter, comme Twitpic, qui permet d?y publier des photos, publient également des données de géolocalisation. Un simple plugin Fire- fox appelé Exif Viewer permet en un clic droit sur l?image de révéler la localisation précise de l?en- droit d?où a été emis le tweet, placé sur une carte (au cas où vous souhaiteriez vous y rendre). Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 49 Une troisième expérience, probablement la plus perturbante, a montré combien il était facile d?au- tomatiser ce type d?atteinte à la vie privée. Alors que les expérimentations précédentes révèlent l?emplacement des utilisateurs en quelques minu- tes, la tâche reste manuelle. Pour Youtube, cepen- dant, les chercheurs ont écrit un script très simple qui reconnait automatiquement les vidéos tournées à une certaine distance d?un emplacement initial, en l?occurrence, celle du domicile d?une victime po- tentielle. Une distance «de vacances», selon leur terminologie, a été fixée à 100km (pour la distin- guer d?une distance de trajet domicile-lieu de tra- vail). Le script a ainsi trouvé 106 correspondances révélant qui était en vacances dans une zone de test à Berkeley. En regardant de près les résultats affi- chés par le script, les chercheurs ont trouvé, entre autre, la vidéo d?une personne qui était clairement dans les Caraïbes avec sa famille, pointant ainsi un domicile inoccupé, cible idéale pour un cambrio- lage. Un problème qui va bien au delà des usages criminels Pour aller au delà du « cybercasing », qui se foca- lise exclusivement sur les usages à des fins crimi- nelles de la géolocalisation, il convient de pointer de potentiels usages qu?il serait bon d?appréhender au plus vite si l?on veut pouvoir les aborder avec un minimum de sérénité. Dans un cadre familial, le téléphone mobile est déjà largement utilisé pour géolocaliser les enfants, et là encore, il s?agit pour l?instant (sauf dans le cas de certaines technologies dédiées et encore peu répan- dues), d?une procédure manuelle, reposant la plu- part du temps sur l?appel d?un parent inquiet et le fait que l?adolescent, à l?autre bout du fil, ne menti- ra pas quant à son emplacement. Cela pourrait changer rapidement. Des logiciels espions permet- tent dès à présent de placer sur une téléphone mo- bile un pisteur, qui peut potentiellement rapporter en temps réel l?emplacement du téléphone (et par extension de son usager), ainsi que d?en stoker un historique à des fins de consultations ultérieures par des parents devenus surveillants. Une atteinte à la vie privée des adolescents qui pourrait avoir des impacts non négligeables, la mai- trise du mensonge étant ? si l?on s?en réfère à Pia- get -, une phase critique dans le développement de la personnalité. La panoptique virtuelle pourrait avoir des conséquences qu?il serait bon d?étudier avec sérieux auprès de spécialistes de la psycholo- gie de l?enfant avant de se retrouver devant le fait accomplit. Dans le monde du travail, où il est courant de voir les employeurs fournir à leurs salariés un équipe- ment mobile de type smartphone, on pourrait éga- lement assister à de grave dérives, d?autant que la géolocalisation n?est pas ici une nouveauté, elle est utilisé dans les transports routiers, par exemple, depuis très longtemps, pour pister et surveiller, et optimiser le travail des employés. Mais la générali- sation du géo-monitoring à une large part du sala- riat pourrait, là aussi, poser des problèmes qu?il serait bon de traiter de façon préventive, le corpus législatif n?étant pas forcément adapté a cette nou- velle donne technologique. Quelles solutions peut-on imaginer ? Le but de l?étude n?est pas de proposer des solu- tions à ce nouveau problème apporté par l?ère du numérique, mais de permettre au plus grand nom- bre de saisir l?ampleur du problème. A l?heure où le législateur se focalise sur Google Street View, il est bon d?apporter des éléments de réflexion qui pour- raient permettre au moins obtus d?entre eux de réa- liser que le problème va bien au delà de Google et que la mise au pilori systématique d?un bouc émis- saire du numérique n?aura comme effet que de lais- ser le problème prospérer. Street View n?est que l?arbre qui cache la forêt, c?est un écosystème tout entier qui est en train de prendre place autour de la géolocalisation, un écosystème qui pourrait par ailleurs parfaitement se passer de Google si celui-ci était poussé à s?en retirer. La régulation d?un écosystème aussi complexe ne sera pas chose aisée, mais elle s?avère indispensa- ble, et demandera une étroite collaboration entre chercheurs, experts, et législateurs, faute de quoi elle sera inefficace, au mieux, et attentatoire aux libertés numériques, au pire. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 50 L?obligation de faire mention et de permettre un opt-out lors de la transmission de données geoloca- lisées est une piste à étudier, ainsi que celle d?une possibilité laissée à l?utilisateur de maitriser la pré- cision de la geolocalisation qu?il publie. Il y a, d?un point de vue technique, probablement beaucoup de choses à implémenter au niveau même des APIs, mais dans l?immédiat, la seule chose qu?il soit pos- sible de faire est de sensibiliser le plus grand nom- bre  à ces enjeux, en prenant soin de préciser qu?un mouvement conservateur consistant à interdire tout simplement la géolocalisation serait un frein consi- dérable à l?économie numérique liée à l?internet mobile, dont la plupart des experts s?accordent à dire que son potentiel est plus grand encore que celui apporté par le web depuis une quinzaine d?années. Dans l?immédiat, et à moins de maitriser l?outil technologique que vous avez dans les mains (ce que très peu de gens sont en mesure de faire et que beaucoup s?imaginent être en mesure d?effectuer), il est prudent de ne pas publier ses photos de va- cances à partir de votre lieu de villégiature, et d?at- tendre patiemment votre retour pour les partager avec vos amis. L?alternative consiste à maitriser l?outil, mais si ce billet vous a appris quoi que ce soit que vous ignoriez jusqu?ici, c?est que vous en êtes loin. (image d?ouverture et de fin CC de Artpjm et dessin de Catherine Créhange, alias @undessinparjour, en CC de Emmanuel Gadenne) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 51 Marketing de la surveillance : le prochain buzzword ? Ecrit le 28 juillet 2010 Que penser d?un monde où vos activités sont sur- veillées en permanence afin non seulement d? «as- surer la protection» des citoyens mais également pour donner sa pleine dimension à une nouvelle forme de marketing, qui permettra de mieux vous cibler ? Un éditorial de Toby Considine chez Automated Buildings, une revue spécialisée dans la domotique et portée sur l?internet des objets, laisse à penser que tout cela est loin d?être de la science fiction. Son titre est cinglant : «L?énergie intelligente et la fin de la vie privée». Sa conclusion est une forme d?avertissement : les données d?usage des machines qui cons- titueront l?internet des objets seront le pro- chain champ de bataille de la vie privée. Car avec l?arrivée prochaine de l?internet des objets, ce qui s?apprête à changer, c?est la quantité impressionnante de données et sur- tout de machines qui les produisent, qui ne demandent qu?à être surveillées. Les coûts pour enregistrer et archiver ces données ne cessent de diminuer, ce qui ne fait que précipiter l?arrivée inéluctable d?une société de la surveillance plus efficace, dont peu d?entre nous mesurent l?ampleur et les conséquences. Au c?ur de l?argumentation développée par Consi- dine, repose le n?ud du problème posé par la tech- nologie : «Sans vie privée, le contrat social est changé. La tolérance zéro, combinée à la fin de la vie privée, ôte tout droit civique au citoyen. Le PDG de Goo- gle a récemment annoncé que «La vie privée est morte, il faut vous y faire», et d?un autre coté, la cour suprême Allemande a ordonné l?effacement rapide de toutes les données relatives aux tours qui transmettent les signaux hertzien des particuliers : le trafic web, les SMS, et autres ?données person- nelles?. La bataille pour la vie privée est déjà enga- gée, et plus les gens en seront conscients, plus ils s?en soucieront» Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 52 Le marketing de la surveillance Parmi les nouveaux acteurs de la société panopti- que numérique : le marketing de surveillance, qui en saura plus que vous sur votre propre personne. Bienvenue dans un monde où la vie privée ne sera qu?un lointain souvenir, au même titre que les moi- nes copistes et les CD audios. Les casinos de Las Vegas ont été les premiers a adopter un marketing basé sur la surveillance con- tinue de leur clientèle. D?abord utilisé pour lutter contre la crimi- nalité, l?omniprésence de la surveillance dans les casinos a fini par impacter l?ensem- ble du business, jus- qu?à transformer en profondeur son mar- keting et son CRM. Wal-Mart, le géant de la distribution Améri- cain, est également soupçonné de faire de même au sein de ses data centers secrets du Missouri et de l?Ar- kansas. Cette nouvelle appro- che du marketing con- siste à surveiller vos comportements pour optimiser votre profitabilité. Mais là où la surveillance se limitait à un super- marché ou une salle de jeux, les données utilisées pour mieux vous cibler pourraient demain provenir d?une multitude d?autres sources. La face sombre de l?écologie Avec la technologie dite de smart grid, destinée à optimiser la consommation d?énergie dans les foyers, et présentée de façon quasi exclusive comme une avancée au nom de l?écologie, vient également une potentielle brèche dans la vie privée des foyers équipés. Toutes les données relatives aux usages que vous faites d?une multitude d?appareils électriques au sein de votre maison seront désor- mais stockées, archivées et analysées, et si per- sonne n?y prend garde, revendues à des fins de marketing ou utilisées par les états à des fin de sur- veillance. Les appareillages liés aux smart grids ayant de bonnes chances de ne pas appartenir aux utilisa- teurs (tout comme le compteur EDF qui se trouve chez vous ne vous appartient pas), le problème de la propriété des données qu?ils génèrent est pour le moins complexe, et au vu de la compréhension ap- proximative qu?a le législateur de la technologie, on peut parier sur l?application à l?aveugle d?une loi existante (et dans ce cas il faudra tabler sur le fait d?avoir de la chance), ou sur l?obtention d?un régime favorable au entreprises par le biais de la pression de leurs lobbies, mais également du fait de la coupable ignorance des ces enjeux dans l?opi- nion publique. L?internet des objets pose ainsi une multitude de problématiques du même ordre, où l?on s?aperçoit que si l?on n?y prend garde, votre intérieur, demain, sera plus redoutable encore qu?une caméra de sur- veillance installée dans votre chambre à coucher et reliée directement aux services marketing de France et de Navarre ainsi, en cas de dérive du ré- gime, qu?au ministère de l?intérieur. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 53 Des combinaisons technologiques qui forment les barreaux d?une société panoptique du numérique Au cotés de l?internet des objets, une foules d?au- tres technologies se préparent à alimenter le marke- ting de surveillance (ou la société de surveillance, la fin justifiant, la plupart du temps, les moyens). Serez-vous conscients, demain, que votre frigo si- gnalera en temps réel à votre supermarché le menu de votre petit déjeuner ? Parano ? Pas si sûr? Avec l?arrivée pro- chaine des puces RFID et des frigidaires intel- ligents (la marotte de Richard McMannus, le fondateur de RWW), c?est bel et bien ce qui nous attend d?ici une décennie à peine. Le Centre pour la dé- mocratie et la techno- logie a récemment publié une étude sur la combinaison de la re- connaissance faciale et des senseur RFID qui permettront bientôt de vous identifier et de communiquer avec vous d?une façon pro- prement révolution- naire (et personnalisée), pour le plus grand profit des annonceurs. Un scénario que l?on retrouve dans beaucoup de films de science fiction, mais qui est, c?est important de le noter, sur le point de voir le jour. Plus sombre, la combinaison des technologies de reconnaissance faciale, de reconnaissance sémanti- que de l?image (comme celle présentée par Quaero/ Exalead/Dassault récemment), ainsi qu?une multi- tudes d?autres composants technologiques déjà sur le marché, promet de révolutionner la vidéo sur- veillance. Plutôt que de se reposer sur les cerveaux d?une équipe de vigiles occupée à scruter toute la journée des moniteurs, l?ensemble des données issus d?un réseau de caméras de surveillance pourra dès de- main être transformé en données personnelles, stockées et archivées, relatant vos moindres faits et gestes à partir du moment où ceux-ci ont été fait sur la voie publique, et dans le champs d?une caméra, bien sûr. Combinées aux données issues de l?internet des objets, l?avenir que tracent ces assemblages techno- logiques est des plus lugubres. De quoi réfléchir de façon un peu plus posée sur les récentes loi relative à ce qu?il serait convenu d?ap- peler pudiquement «vidéo protection», et réaliser que plus que jamais, c?est bien de surveillance et de données personnelles dont il s?agit, alors que la CNIL censé protéger des abus a ? curieux hasard ? été exclue du champs de la vidéosurveillace dans la loi Loppsi. Cette nouvelle forme de surveillance, combinée à l?abandon de l?anonymat sur internet, prôné par les politiciens les plus radicaux, pourrait projeter en quelques années des pays naguères démocratiques dans un monde issu des pires cauchemars Orwel- liens. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 54 Le Deep Packet Inspection a, lui aussi, cette ambi- valence en terme d?usages potentiels. A l?origine conçu à des fins marketing, et rejeté en son temps par la Commission Européenne, cette technologie pourrait refaire surface et permettre une sur- veillance extrême du réseau, notamment en ce qui concerne le partage de contenus copyrightés, où, combiné à la tolérance zéro, les droits des internau- tes et leur liberté d?expression se verraient, là aussi, anéantis. Bref, entre l?internet des objets dont la production de données personnelles deviendra vite incontrôla- ble, et l?internet tout court dont beaucoup aime- raient renforcer la surveillance, la vie privée n?a plus beaucoup de temps à vivre si l?opinion publi- que ne réagit pas au plus vite. La pression de l?opinion publique Apprendre à préserver sa vie privée au milieu de l?internet des objets à venir sera bien plus difficile encore que sur le web, c?est dire. Pourtant, le par- lement Européen s?est saisi du sujet et semble avancer dans la bonne direction, quitte, une fois de plus, à être en contradiction avec les gouvernement locaux, dont certains comme la France sont d?ar- dent partisans de la société de surveillance. Comme le démontre brillamment Toby Considine, si la vie privée disparait dans un pays dont le gou- vernement prône la tolérance zéro, les droits civi- ques disparaitront également. Les libertés numéri- ques risquent fort, si on ne s?y intéresse pas plus dans l?opinion publique, de rapidement devenir le dernier rempart des libertés tout court. (images CC-by de Kriss, duncan, nolifebeforecoffee et Julian Turner ainsi que ©Mirror.co.uk) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 55 Plainte contre Facebook pour homophobie : Houston, we have a problem Ecrit le 06 août 2010 L?information du Midi Libre relayée hier par Guillaume Champeau hier n?a pas fait grand bruit pour cause d?actualité numérique char- gée. Elle revêt pourtant une importance con- sidérable, et pourrait mettre en péril l?un des fondements de la démocratie Française, et même, à terme, la déstabiliser profondément. C?est un débat qui courre de façon récurrente entre deux auteurs chez RWW. D?un coté de l?Atlantique, un bloggeurs/journaliste recon- nu pour sa lutte pour la défense des libertés sur internet, Curt Hopkins, auteur (entre au- tre) des chroniques hebdomadaires sur les atteintes aux droits de l?hommes sur internet, et fondateur du Comité de Protection des Bloggeurs, activiste notoire luttant pour les libertés un peu partout sur la planète (je vous laisse regar- der sa bio, c?est assez parlant), bref, quelqu?un au dessus de tout soupçon pour ce qui est d?être raciste ou homophobe. De l?autre, un petit frenchy qui lui raconte qu?au pays du fromage, il est interdit d?être ouvertement homophobe ou explicitement raciste. Du coté du pays des cowboys, des indiens et du premier amendement, ce n?est même pas de l?in- compréhension, c?est carrément un rejet clair et net. J?avoue que je suis de son coté, non pas que la perspective de voir arriver un monde où l?on puisse ouvertement être raciste me réjouisse, mais objecti- vement, le choix est limité, et l?alternative est bien pire. A l?ouest, les USA, à l?est, la Chine Il existe sur Facebook comme ailleurs, des quanti- tés invraisemblables de groupes racistes, homopho- bes, islamophobes, antisémites, j?en passe et des meilleurs. D?ailleurs, inutile d?aller sur internet, un rapide coup d?oeil aux résultats électoraux dans notre beau pays vous montrera qu?ils sont là, tout autour de nous, dans nos frontières. Simplement en France, ils n?ont pas droit à la liberté d?expression qui leur permettrait d?afficher ouvertement leurs opinions. A-t-on résolu le problème du racisme pour autant ? Objectivement, non. Si je vous disais qu?un backlink en provenance d?un site come ?Le projet Juif?, ouvertement anti- sémite et très clairement destiné aux Français, ra- mène presque autant de visiteurs sur ReadWrite- Web qu?un backlink fait par lemonde.fr ? Voilà, c?est dit. Si vous voulez les stats de Google Analytics, c?est sans problème. Tant que les frontières et la barrière linguistique s?imposait plus ou moins aux média, tout allait bien, ces deux formes de libertés d?expression pou- vaient fort bien cohabiter. Tant qu?internet était le domaine des géants, à l?époque du web 1.0, ça te- nait encore. Souvenez vous, l?affaire des objets nazi en vente sur Yahoo! dans les années 90? Tout cela Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 56 pouvait se régler tranquillement, entre les autorités Françaises et Yahoo!. Mais avec le web 2.0, rien ne va plus. Des centaines de millions de personnes s?y expriment, issues de centaines de nations, régies par des régimes politiques allant de la liberté d?ex- pression absolue des Etats-Unis à la censure sévère de Cuba. Entre les deux : la France (plus proche des USA que de Cuba, bien sûr). En France, un propos raciste ou homophobe est sanctionné. La plupart du temps, c?est la justice qui se charge de ce genre de choses, et en général, si c?est une personnalité publique, elle est immédia- tement bannie des média. Les associations de lutte contre le racisme/l?antisémitisme/l?homophobie/ etc. se contentent bien souvent, en guise de lutte, de trainer tout ce qui peut l?être devant un tribunal. Effet sur le racisme ? Pas grand chose, il faut le reconnaitre. Même des mouvements comme SOS Racisme, qui initialement avaient d?autres formes d?actions, ont fini dans le juridique à plein régime. Avec internet, adieu veau, vache, frontières? Mais si le raciste est à l?étranger ? On fait quoi ? S?il habite la Tunisie ou les Etats-Unis ? S?il monte un groupe Facebook homophobe et francophone ? Et tous ces sites web racistes, homophobes et/ou antisémites ? D?autant que le Français n?est pas la France, c?est une langue, largement utilisée sur in- ternet, et pratiquée par près de 250 millions de per- sonnes dans le monde, soit plus de quatre fois la population Française. La seule solution, à ce stade de développement de l?internet, c?est le filtrage, et attention, un filtrage massif, à la Tunisienne, où des dizaines de millions de sites seront rayés de la carte. A la Pakistanaise, où une version spécifique de Facebook vera le jour, interdisant l?accès aux locaux à des pans entiers du site. Les effets de bords seront considérables, des erreurs par millions, des abus par milliers, aucun moyen de contrôle (il y aurait de quoi occuper l?en- semble des tribunaux Français pendant un siècle, vous vous doutez bien que l?on ne passera pas par un tribunal pour filtrer un site, si c?était le cas, d?ailleurs, le Sénat n?aurait pas pris soin de retirer l?amendement Tardy qui justement rétablissait le juge dans le processus de censure de l?article 4 de la Loppsi). C?est vraiment ce que vous voulez pour la France ? Peut être faudrait-il alors ne poursuivre que les Français qui se rendraient coupables de telles in- fractions ? Va-t-on lancer des enquètes sur chaque propos raciste francophone ? Une très large partie d?entre eux sont hébergés à l?étranger (quasiment tous, en pratique), quant aux services web 2.0 tels que Facebook, quand bien même ont obtiendrait d?eux, par je ne sait quel miracle de la justice inter- nationale, qu?il dénoncent à la justice Française les IP des racistes indélicats (mais parfaitement dans leur droit aux USA), pensez-vous un instant que ces derniers, s?ils étaient Français, ne sachent pas utiliser un proxy afin d?apparaitre comme de sim- ples américains dans les logs ? Communautarisme, liberté d?expression absolue, et ? dans une moindre mesure ? libéralisme économi- que : ces concepts totalement exogènes à notre cul- ture et à notre démocratie sont les fondements même de la démocratie américaine, et curieusement (cela demanderait un livre en tant que tel), ils sont au coeur même de l?ADN d?internet. Voilà un débat moins urgent que la Net Neutrality ou les droits d?auteurs, mais ô combien plus lourd de conséquences pour nous, en France : notre cons- titution n?est pas plus adaptée à internet que ne le sont les majors du disque. Il va falloir choisir entre une grande muraille de Chine et une profonde et violente réforme constitutionelle. Rien ne presse, mais il va bien falloir s?atteler au problème tôt ou tard, et plus on tardera, plus ce sera douloureux. A vrai dire, si un tel débat mérite calme, recul et reflexion, une chose pourrait s?avérer urgente, celle de ne pas choisir la solution Chinoise trop rapide- ment, et de se donner le temps de réfléchir. En l?oc- currence, rétablir le juge dans le processus de fil- trage des sites pédophiles de la Loppsi serait pru- dent, d?un point de vue démocratique, parce que vous vous imaginez bien que l?on ne va pas s?arrê- ter aux pédophiles et aux nazis. Houston, we have a problem. (la photo est de Loren Javier et ne choquerait pas le moins du monde mon ami Curt, qui  y verrait l?expres- sion d?une démocratie où les opinions se confrontent, s?affrontent, et avancent : le mariage gay en Californie est en passe de devenir un droit, alors qu?en France, on attend encore) Pour voir le problème sous un autre angle que celui d?internet, je vous recommande Philippe Bilger, Avocat Général près la cour d?appel de Paris. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 57 Les intellectuels américains débattent de la neutralité du net Ecrit le 13 août 2010 Le New York Time, dans une section dédiée, a mis en scène les débats en cours sur la Net Neutrality qui ont fait suite à l?affaire Google/Verizon. Plu- sieurs intellectuels américains y ont pris part aux- quels se sont joint quelques investisseurs de renom, dont nous vous proposons des extraits. Comme vous allez vous en aperçevoir, l?essentiel de l?argumentation apportée en défense de la neu- tralité des réseaux relève du libéralisme, c?est au Etats-Unis le principal argument mis en avant pour défendre la Net Neutrality, et l?innovation par la même occasion, là où chez nous les débats se foca- lisent plus autour de la liberté d?expression. Selon Marvin Ammori, professeur de droit à l?université Lincoln du Nebraska ainsi qu?à Stan- ford : «Le gouvernement doit et peut faire respecter la neutralité du net. La concurrence et le maintien d?un vrai débat démocratique au XXIe siècle dé- pendent de la non discrimination des contenus, tout comme l?évolution du web vers le «Web 3.0» ou 4.0 [...] Discriminer les contenus sur internet portera un coup fatal à l?innovation et à l?évolution du web. Nous ne pouvons parler de nouvelles version (web 2.0 et 3.0) que parce que celui-ci évolue rapide- ment, et ce n?est pas dû au fait que des accords de priorité ont été passés avec les fournisseurs d?accès, mais aux choix que font les utilisateurs quant à ce qui leur convient le mieux sur internet» Pour Lawrence Lessig, également professeur de droit (mais à Harvard), et cofondateur des Creative Commons : «Plus que tout le reste, le succès éco- nomique de l?internet est lié à son architecture. L?architecture de l?internet, et la concurrence qu?elle garantie, est la seule raison en jeu aujour- d?hui dans la bataille autour de la neutralité des réseaux.» Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 58 David Gelernter, lui, est professeur d?informati- que à l?université de Yale, pour lui, la net neutrality est irrationnelle : «Pourquoi le bien de tous suppo- serait-il que les contenus qui demandent à aller vite (comme la vidéo en streaming) devraient attendre dans la même file que du spam ou la newsletter mensuelle de votre société ? Si une entreprise est suffisamment riche pour acheter un service plus rapide afin de servir ses clients, pourquoi ne pas utiliser cet argent à cela plutôt que de payer de nouveaux yatchs aux vice-présidents ?» Tim Wu, professeur de droit à Colombia, spéciali- sé dans le copyright et les communication, pense autrement : «Certaines entreprises opèrent dans un champ qui est à ce point proche des intérêts du pu- blic que nous sommes en droit d?en demander plus. Prenez le monde de la finance, par exemple, dont les ?innovations? ont déclenché la récession ac- tuelle, ou l?industrie pétrolière, dont les prix et la pollution affectent tout le monde. Quand quelque chose va mal dans ces industries, tout le monde est affecté, ce n?est pas comme si le restaurant du coin faisait faillite [...] L?industrie des télécommunication et de l?internet est dans la même catégorie que l?énergie, les trans- ports et la finance : ils sont le système nerveux du commerce et de la liberté d?expression d?une na- tion. [...] d?une façon subtile, ceux qui transportent l?information ont le pouvoir d?influencer des élec- tions et même de censurer les paroles qui les dé- rangent. Je ne dis pas que ces entreprises comptent utiliser leur pouvoir pour faire le mal, mais ils en ont le pouvoir, et nous devons demander à ce qu?il soit exercé avec précaution. Qu?il s?agisse de Web 3.0 ou 8.0 importe peu. La technologie peut être cool, mais le contrôle de l?in- formation est une énorme source de pouvoir qui peut être abusif.» Edward Felten est professeur d?informatique à Princeton, il voit comme beaucoup dans la net neu- trality l?avenir de l?innovation : «Le secret du suc- cès de l?internet réside dans sa capacité à accueillir de nouveaux services. Google et Facebook ont été lancés par des étudiants, eBay par un type dans son appartement. Ces innovateurs n?ont pas eu besoin de supplier ou d?acheter la permission de faire cela à quiconque [...] leurs contenus ont reçu le même traitement que les autres. La question n?est pas de savoir si l?on veut garder cette ouverture, cette neutralité du net ? nous de- vons, ou devrions le faire ? mais plutôt de savoir si la législation peut apporter les résultats que nous attendons. La ?neutralité? est facile à comprendre mais difficile à définir précisément. Les opérateurs de réseaux doivent disposer de moyens raisonnables pour gérer leurs réseaux, et nous ne voulons pas confondre leur façon com- plexe mais neutre de les gérer avec de la discrimi- nation de contenus, pas plus que nous ne voulons laisser passer une subtile discrimination cachée dans un jargon technique. La question de savoir si un gouvernement peut encadrer cela de façon effi- cace n?est pas quelque chose que nous pouvons espérer résoudre ici. Ce qui est clair, c?est qu?une loi ne devrait pas être écrite par deux entreprises à elles seules. C?est po- sitif de voir Google et Verizon parler ensemble, mais ils ne sont pas les seuls concernés, et un ar- rangement qui leur serait mutuellement bénéfique pourrait s?avérer une très mauvaise affaire pour nous autres. La prochaine génération d?innovateurs, qui sont ceux qui ont le plus besoin de neutralité des ré- seaux, n?est pas à la table des négociations. Ils sont Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 59 au travail dans des laboratoires ou des salles de classe, ils imaginent la prochaine killer app, et ils espèrent que l?internet leur sera aussi ouvert qu?il l?a été pour les fondateurs de Google.» Jim Harper, le directeur des études sur la législa- tion de l?information au Cato Institute, ne croit pas dans la régulation : «La meilleure façon de s?assu- rer que le public soit gagnant est de ne pas protéger Google, Verizon et les autres acteurs du secteur par une loi. Quand le bruit a couru que Verizon et Goo- gle étaient sur le point de conclure un accord pour donner la priorité à certains contenus, leur plan n?a visiblement pas remporté l?approbation des con- sommateurs. Le public veut un internet grand ou- vert, et ils sont en position de le demander tant qu?il existe une concurrence.» Jonathan Zittrain est professeur de droit à Har- vard et cofondateur du Berkman Center for Internet and Society, est d?un tout autre avis : «Le fond du problème est le suivant : quand un fournisseur d?accès à internet se trouve en position d?avoir une clientèle captive ? parce que celle-ci à peu d?alter- native pour le haut débit, ou parce que changer d?opérateur s?avère compliqué ? jusqu?où faut-il leur permettre de tirer parti de cet état de fait ? [Payer pour être prioritaire] pourrait faire émerger d?autres préoccupations, bien plus mortifères si les fournisseurs d?accès à internet se mettaient à choi- sir leurs interlocuteurs ? un accord avec Google, un autre avec le New York Times, un troisième avec eBay, et rien du tout pour le magazine d?une star- tup. Sur un médium où tant de géants sont les petits d?hier ? eBay, Google, et même le web lui même ? cela serait une plaisanterie que de geler le prochain cycle d?innovation de toutes parts en déployant un méandre de contrats et de péages impénétrables.» Gigi B. Sohn est le président et cofondateur de Pu- blic Knowledge, un advocacy group, il est sur la même ligne que Zittain : «Contrairement aux média de masse comme la télévision qui sont ?top-down? et ?command and control?, l?internet vous met aux commandes, vous et moi. Pensez à l?entreprise qui vous amène la télévision : avez vous votre mot à dire sur ce qui est inclus dans l?abonnement de base et ce qui vient en supplément ? Pas vraiment. Vous avez ce choix sur internet parce que les entre- prises qui en contrôlent l?accès n?ont pas pu choisir elles-même les gagnants et les perdants. Si vous regardez les contenus les plus populaires aujourd?hui ? Twitter, Facebook, Youtube, Wikipe- dia ? ces services ont été en mesure de trouver leur public et de croitre parce que leurs créateurs n?ont pas eu besoin d?en demander la permission à qui- conque ou de payer un fournisseur d?accès à inter- net ou un cablo opérateur pour utiliser leurs tuyaux.» Brad Burnham est associé dans le fond Union Square Venture, et s?est joint à Fred Wilson pour prendre la parole sur la neutralité du net. Tous deux voient dans sa fin une menace pour les startups : «Google, Twitter et Foursquare ne sont que quel- ques une des milliers de startups qui ont réussi sur internet, précisément parce qu?il n?y a pas de gar- dien du temple et pas de péage. L?architecture de ce Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 60 marché est la résultante de l?architecture de base d?internet. Avec [...] le déploiement du packet inspection par les fournisseurs d?accès à internet, l?intégrité de cette architecture est menacée. La proposition de Google et Verizon, même s?ils sont bien intention- nés, n?enlève pas cette menace, elle cherche plutôt à gérer les problèmes qui en découlent. Nous avons deux préoccupations : à l?ère où l?in- ternet mobile se développe de plus en plus, la pro- position de Google et Verizon n?offre aucune piste. Elle appelle juste à la transparence. Il n?est apporté aucune assurance sur le fait que les consommateurs soient en mesure d?accéder aux applications et aux contenus qu?ils désirent sur leur terminal mobile. Il n?y a pas de restriction imposées sur les pratiques de gestion de réseau qui discrimineraient certaines applications spécifiques. Ensuite, le cadre proposé pour l?accès haut débit (avec fil) n?est pas évident à faire respecter. Le fait que les fournisseurs d?accès à internet puissent dis- criminer certaines applications quand cela ne porte pas atteinte aux consommateurs donne une marge de manoeuvre trop vaste aux FAI pour ce qui est d?interférer avec les services en ligne. Entre le manque de protection sur le sans fil et la complexité de l?accès avec fil, les jeunes startups auront les plus grandes difficultés à trouver des fi- nancements et à faire croitre leurs affaires.» image CC de Joi Ito, jdlasica, arcticpenguin, Andrew Feinberg, ZeroDivide, dsearls, re:publica10 et Meet the Media Guru. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 61 Les lobbies font leur loi : de la neutralité des moteurs de recherche Ecrit le 17 août 2010 Parmi les incongruités figurant dans le rapport una- nimement décrié sur la Neutralité du Net, suppo- sément écrit par le secrétariat à l?Economie Numé- rique, se trouve le concept de neutralité des mo- teurs de recherche. Google, pour ne pas le nommer. Ce concept curieux n?est pas plus né au sein du secrétariat d?Etat à l?Economie Numérique que le rapport sur la neutralité du net, tout deux ont été savamment mis au point par des lobbies. Un peu d?épistémologie sur la neutralité des moteurs de recherche apporte un éclairage intéressant sur les influences au sein du cabinet ministériel où ce rap- port a été rédigé, selon toutes vraisemblances, le ministère des finances, où ont eu lieu les auditions particulièrement tendues de certaines organisations venues défendre la neutralité du net. Back to the roots En 2008, Andrew Odlyzko, un mathématicien qui dirigeait le département informatique de l?universi- té du Minnesota, publie une étude où apparait pour la première fois le terme de neutralité des moteurs de recherche. Mieux que cela, il le lie à la neutralité du net dont il est un ardent défenseur, mais pas du tout de la même façon que ne le fait le rapport gou- vernemental. Pour Odlyzko, partisan d?une régulation des four- nisseurs d?accès destinée à leur imposer de façon stricte la neutralité du net, il faudra, une fois celle ci gravée dans les tables de la loi, porter une atten- tion particulière à deux autres acteurs en mesure de porter atteinte à la préservation de l?innovation et d?un marché équitable : les moteurs de recherche et le cloud computing. Pour le chercheur, nul besoin de recourir à une ré- gulation ? ce qu?il réaffirme dans une version mise à jour de son étude datée de 2009 ? juste le besoin de prêter une attention particulière aux distorsions de concurrence que pourrait introduire la prédomi- nance de Google ou d?acteurs du Cloud Compu- ting. La ?neutralité? de ces acteurs n?est pour lui un sujet de préoccupation qu?une fois la neutralité du net assurée : «Si la neutralité du net [...] venait à être la règle, du fait du marché, ou de sa régulation, l?attention se porterait alors sur d?autres éléments de l?économie numérique qui pourrait alors être perçus comme des goulots d?étranglement à des activités sociales, économiques et politiques» la conclusion de son étude est sans équivoque «Pour les télécoms, étant donné la tendance ac- tuelle en terme de demande, de croissance, et de sources d?innovations, il apparait que, pour le bien de la société, il ne soit pas souhaitable de s?en re- mettre aux opérateurs [de réseaux], mais qu?il faille Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 62 plutôt laisser faire les autres pour stimuler l?inno- vation sur les réseaux en imposant la neutralité du net. Ceci cependant ouvrira la voie à ce que d?au- tres acteurs, tels que Google, émergent de cet envi- ronnement ouvert et concurrentiel comme les grands gagnants, et deviennent à leur tour des gou- lots d?étranglement à l?innovation. Il serait dès lors sage de se préparer à observer ce qu?il se passera [une fois la neutralité du net renforcée], et de se tenir prêt à intervenir» Instrumentalisation par les lobbies Il n?en fallait pas plus pour mettre en oeuvre une habille campagne du coté des adversaires de la neu- tralité du net destinée à faire taire celui qui était à l?époque l?un de ses plus farouches défenseurs : Google. En octobre 2009, la fondation «Progrès et Liberté» publiait un rapport affirmant que la neutralité des moteurs de recherche était aussi importante que la neutralité du net. Cette fondation, d?inspiration libertaire, tentait là de défendre l?idée qu?une régulation sous le pré- texte d?une quelconque neutralité ne s?arrêterait pas aux fournisseurs d?accès et que l?Etat ne manque- rait pas de s?attaquer sous le même prétexte à tout intermédiaire disposant d?une plateforme ayant rencontré un large succès auprès du public. On trouvait dans ce même exposé l?idée ? sur laquelle nous reviendrons ? d?une «neutralité des platefor- mes» qui visait explicitement Apple. L?idée était de plaider la non intervention de l?Etat, de laisser faire le marché, en poussant l?idée de neutralité à l?absurdre et en l?appliquant à tout et n?importe quoi afin de démontrer une potentielle velléité de l?Etat Américain (soupçonné de socia- lisme à l?ère Obama) de sur-régulation, laquelle mènerait à un armaguedon d?inspiration commu- niste  où les acteurs de l?économie numérique s?en- tre détruiraient. Certains iront même jusqu?à pousser la démonstra- tion par l?absurde en se demandant si l?on n?avait pas besoin d?une loi destinée à imposer la neutralité au New York Times (une idée qui semble avoir été régurgitée par la députée Murielle Marland-Militel- lo récemment). Cet exercice de style dialectique, aux Etats-Unis, fut ensuite poussé dans la presse mainstream ? le Wall Street Journal, en l?occurrence, et plus ré- cemment dans le New York Times ? toujours dans l?idée de ?neutraliser? (lol) le défenseur de l?époque en matière de neutralité du net, Google. Cette rhétorique initiée par la fondation «Progrès et Liberté» (par ailleurs financée par de très nombreux fournisseurs d?accès ainsi que ? surprise ? par Vi- vendi, la maison mère de SFR), fut bien sûr utilisée par les lobbies des FAI pour contrer les velléités de régulation de la FCC. Sans surprise non plus, ce concept de neutralité des moteurs de recherche est apparu, lors de leurs audi- tions par la FCC,   chez Time Warner Cable, Comcast et AT&T. Les fournisseurs d?accès ont-il payé depuis le dé- part la fondation «Progrès et Liberté» pour ce tra- vail ? Difficile de le dire, même si certains de ses autres travaux sont troublants, comme ses attaques répétées à l?encontre de l?autorité de régulation des télécom américaine, la FCC (mais en même temps, le crédo de la fondation est le non interventionisme économique de l?Etat). Qu?est ce qu?un moteur de recherche neutre ? Qu?un moteur de recherche puisse abuser d?une position dominante, au même titre qu?un système d?exploitation, ne fait aucun doute. Cela relève de régulations existantes qui n?ont strictement rien à voir avec la neutralité de quoi que ce soit. Les algo- rithmes des moteurs de recherches ne sont pas, par définition, neutre, ils discriminent leurs résultats, c?est tout leur intérêt. Vouloir obtenir la transparence de ce même algo- rithme est tout aussi ridicule que de vouloir obtenir la formule du Coca Cola, et n?a pas grand chose a voir non plus avec une quelconque neutralité. Le but de cet exercice dialectique, initialement, était d?obtenir une position plus souple vis à vis de la neutralité du net de la part de Google, et à en juger par le résultat des négociations entre Google et Verizon, cela a été plutôt efficace. Mais comment une telle opération de lobbying des- tinée à faire plier Google et mettre à mal l?autorité de régulation des télécoms américaine s?est retrou- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 63 vée dans un rapport gouvernemental destiné à orienter le travail de députés Français préparant une loi sur la neutralité du net ? Francisation de l?intoxication C?est d?autant plus fort que l?argument de la ?re- cherche neutre? a été utilisé aux Etats Unis pour contrer toute velléité de régulation, alors qu?en France, il est utilisé pour rendre complexe un pro- blème simple, afin de permettre à cette même régu- lation d?autoriser explicitement l?utilisation de fil- trage, de surveillance et de blocage de contenus circulant sur internet. L?objectif est similaire, mais l?environnement fort différent. Arguer du fait ? comme ceux qui ont aidé à populariser le concept outre Atlantique ? que la meilleure des solutions consiste à laisser faire le marché n?a aucune chance de remporter l?adhésion en France. Mais tant qu?à avoir dépensé des fortu- nes pour populariser ce concept, il serait idiot pour les lobbies de ne pas tenter de le recycler chez nous. La difficulté sera alors de le recaser dans un rapport gouvernemental. Pas évident quand celui-ci est ré- digé par des gens compétents (entendez par là les conseillers techniques de NKM), d?où la conclu- sion de la plupart des observateurs, consistant à dire que ce torchon n?émane pas des services de NKM. Ce retournement de circonstances d?un ar- gument libertaire exogène arrivé en terres hostiles, c?est finalement peut être ce à quoi NKM faisait allusion ? si l?on sait lire entre les lignes ? dans la conclusion de sa tribune écrite sur Rue89 en réactions à l?accueil glacial reçu par son rapport, quand elle af- firmait à propos d?on ne sait quoi que « J?ai remarqué que certains d?entre eux appellent l?État à intervenir pour garantir la neutralité du Net, tout en jetant l?anathème sur la moindre velléité de réglementation publi- que. C?est un paradoxe déconcertant. » Ce retournement dialectique d?un argument libertaire exogène arrivé en terres hostiles, conçu initialement pour bloquer toute légis- lation et finalement utilisé pour orienter celle-ci dans le sens des intérêts des lob- bies, c?est finalement peut être ce à quoi NKM faisait allusion ? si l?on sait lire entre les lignes. Dans la conclusion de sa tribune publiée sur Rue89 en réactions à l?accueil glacial reçu par son rapport, elle affirmait à propos d?on ne sait qui que « J?ai remarqué que certains d?entre eux appellent l?État à intervenir pour garantir la neutralité du Net, tout en jetant l?anathème sur la moindre velléité de réglementation publique. C?est un paradoxe déconcertant. » Les députés se laisseront-ils berner ? Au- tant avec la précédente opération d?intox ? le célèbre Rapport Hadopi ? c?était encore possible, autant là il est permit d?en douter. Non seulement les députés ont appris à manier les sujets du numé- rique avec précaution, mais qui plus est, ceux qui ont été chargés du dossier de la neutralité du net sont bien plus au fait des réalités de l?internet que ne l?étaient ceux en charge d?Hadopi. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 64 Al Franken : « la neutralité du net est l?équivalent contemporain du droit à la liberté d?expression » Traduit le 23 août 2010 Al Franken est un sénateur Démocrate du Minnesota. Il a été comédien, écrivain, humoriste et polémiste avant d?être un homme politique américain. Il est connu pour ses opinions progressistes le situant à la gauche (au sens américain) du Parti démocrate. Sa double cas- quette d?ancien créateur de contenu, très populaire aux Etats-Unis, et d?homme politique, lui donne un avis des plus intéressant sur les enjeux touchant aux conte- nus et à leur circulation sur internet. Aujourd?hui, il est l?un des plus ardents défenseurs de la neutralité du net. Les arguments et les craintes avancées par Al Franken sont particulièrement intéressants, car le monde qu?il redoute, en réalité, est déjà plus ou moins une réalité chez nous, ce qui rend en France la défense de la neu- tralité du net d?autant plus critique à la préservation de la démocratie. Nous vous proposons un transcript d?un discours qu?il a prononcé la semaine dernière. ______________ Je pense que la neutralité du net est l?équivalent contemporain du droit à la liberté d?expression, à moins que ce ne soit la liberté de culte, mais je pen- sais encore il y a peu de temps que cet enjeux était réglé. Aujourd?hui, on peut accéder à un blog aussi rapi- dement qu?au Wall Street Journal, et s?il est bon, il peut recevoir autant de trafic qu?un groupe de presse. Mais si de grosses entreprises peuvent payer pour un accès plus rapide et prioritaire à l?internet, le blog n?a plus aucune chance, et les grosses en- treprises savent que quand elle paient pour l?accès, elle gagnent. Elles veulent un traitement privilégié sur internet , à l?image du traitement privilégié qu?elle reçoivent ailleurs. Le directeur des technologies de Bell South a com- paré internet à un billet d?avion, il dit : «je peux acheter un billet en première, en seconde ou en charter» et il pense qu?il devrait être de même sur internet pour les contenus. Moi, je ne pense pas que nous devrions faire payer un ticket de première aux petites entreprises pour leur permettre de fournir un service en ligne, et je ne pense pas qu?il faille faire payer un billet de première aux blogueurs pour permettre aux gens d?avoir accès à leurs idées. Comme beaucoup d?entre vous en ont entendu par- ler, il y a quelques semaines, Google et Verizon ont annoncé avoir développé une base législative desti- née à protéger la neutralité du net. Ils ont écrit ce cadre afin qu?il ne s?applique pas au mobile. L?in- ternet serait alors neutre à la maison, mais pas sur un réseau sans fil ou sur votre téléphone. Ce n?est pas un drame, qui aurait l?idée d?utiliser internet sur un téléphone ? Google et Verizon ont également rédigé leur propo- sition de façon à permettre aux fournisseurs d?accès de commercialiser un internet à deux vitesses, y compris sur l?internet qui n?est pas mobile, ils ont laissé la porte grande ouverte pour ce qu?ils appel- lent des «services gérés», et veulent que le régula- teur n?ai pas son mot à dire à ce sujet. Tout fournis- seur d?accès pourrait décider d?ouvrir un voie ex- press pour internet réservée à certains contenus et certaines applications, et si l?autorité de régulation y trouvaient quelque chose à dire, la seule marge de man?uvre accordée par Google et Verizon est de lui autoriser à publier un rapport. Mais il existe un enjeu bien plus sérieux. Si le gouvernement n?agit pas, les entreprise le fe- ront. Et contrairement aux agences gouvernementa- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 65 les qui ont une responsabilité légale quant à la pro- tection des consommateurs, la seule chose qui im- porte aux entreprises, la seule chose à laquelle elles sont légalement tenues, c?est leur bilan comptable. C?est leur raison d?être. Nous ne pouvons laisser les entreprises écrire les règles qu?elles sont censées suivre. Si nous laissons cela se faire, ces règles seront écri- tes uniquement pour protéger les entreprises. Mais protéger et faire de l?internet un espace ouvert ne concerne pas seulement la mise en place d?une lé- gislation assurant la neutralité du net, c?est aussi s?assurer que l?internet ne devienne pas la propriété d?une poignée d?entreprises. C?est pourquoi je pense qu?empêcher la concentra- tion des média est l?un des grands chapitres de la lutte pour un internet libre et ouvert, et c?est pour- quoi je suis opposé à la fusion entre NBC, Comcast et Universal. Parce que quand la même entreprise contrôle les contenus et les tuyaux qui nous amène les conte- nus, nous avons un problème. Si cette fusion est autorisée, nous avons un pro- blème. Comcast est le plus gros fournisseurs d?accès à in- ternet de la nation, et le plus gros acteur de la télé- vision par câble. Ces entreprises contrôlent 35 ré- seaux de télévision, et si elles sont en mesure de faire payer pour un accès prioritaire, elles se con- tenteront de prendre de l?argent dans une poche pour le mettre dans l?autre. Vous, par contre, vous êtes certains de payer, tout comme les autres producteurs de contenus. Mais le problème ne se limite pas au droit à la con- currence, il s?étend à la liberté d?expression. Comme l?a dit Hugo Black, la liberté de publier est garantie par la constitution, mais la liberté de se réunir pour empêcher d?autres de le faire ne l?est pas. Le juge Black a dit que si la liberté d?expression fait barrage à une chose, c?est bien de s?opposer à ce genre de fusion. Si cette fusion a lieu, NBC et Comcast auront un pouvoir sans précédent pour empêcher d?autres de publier leurs contenus. Cela sera un marché pauvre, et un lieu où les idées se feront rare pour tout le monde. [...] Laissez moi vous faire part d?une expérience per- sonnelle, certains d?entre vous savent qu?avant d?être sénateur, j?étais dans une toute autre branche d?activité. J?ai entre autre travaillé pour NBC, et j?ai adoré cela. A la fin des années 80, NBC, ABC et CBS voulaient se débarrasser de contraintes ré- glementaires qui empêchaient les réseaux hertzien de distribution de posséder des programmes, de façon à empêcher le favoritisme. Les réseaux hertzien avançaient le fait que la con- currence de la télévision par câble était trop forte, et que ces règles les pénalisaient. Ils ont témoigné du fait qu?il ne feraient jamais le moindre favori- tisme, qu?ils n?étaient intéressés que par la qualité. Une fois la législation assouplie, il est soudain de- venu évident que leur intérêt était de programmer leurs propres contenus plutôt que ceux des produc- teurs de contenus. Alors NBC a été acheté par Disney, car Disney avait besoin de faire passer ses programmes à l?an- tenne, et CBS a été acheté par Viacom, c?est à dire la Paramount, parce que cette dernière devait faire passer ses programmes à l?antenne, NBC a fusion- né avec Universal, et Fox? enfin? Fox? Il n?a fallu que deux ans à NBC pour remplir 62% de ses grilles de programme avec ses propres pro- grammes. Je l?ai vu se produire sous mes yeux, les producteurs indépendants sont passé de 50% des programmes à 2% des contenus diffusés sur la télé- vision hertzienne. Si Comcast est autorisé à fusionner avec NBC, il ne faudra pas longtemps avant que Verizon ou AT&T annoncent qu?il leur faudrait racheter Disney, ABC ou CBS-Viacom. Et vous vous retrouverez avec une poignée d?entre- prises contrôlant une vaste part des programmes et des services d?accès à internet, et elles auront leurs main sur toute l?information à laquelle nous aurons accès. C?est très dangereux. Toutes ces entreprises auront intérêt à ne pas trop se concurrencer, et cela aussi est extrêmement dangereux. photo d?ouverture : Al Franken lors de sa campa- gne électoral CC-by de aflcio photo sur la page d?accueil CC-by de cursedthing Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 66 Il y a internet et internet? pour les pauvres Ecrit le 23 août 2010 Une étude récente de Pew Internet souligne la dis- parité quant aux moyens d?accès à internet entre populations riches et pauvres aux Etats-Unis. Les populations les plus défavorisées sont, bien plus que les classes aisées, particulièrement portées sur l?utilisation de l?internet mobile, voir y accèdent exclusivement par ce biais. Une source proche du gouvernement nous confirme que la situation est similaire en France, tout en sou- lignant que l?action gouvernementale en vue de répandre les usages en termes d?accès à l?internet s?est justement appuyée sur les moyens d?accès mobiles. Expérimentation en cours auprès des se- niors utilisant des tablettes mobiles, effort particu- lier, à travers l?initiative Proxima Mobile, pour ren- dre accessible les services de l?Etat sur le mobile, aides gouvernementales destinées à dynamiser l?écosystème du mobile en France? les autorités ont non seulement identifié ce phénomène, mais font des efforts particuliers pour tirer parti de ce constat et rendre l?Etat et ses administrations plus accessibles via le mobile. Si ce phénomène se poursuit ? et il n?y a aucune raison pour que cela s?inverse ? nous arriverons à un monde où l?accès à l?information via mobile sera prédominant au sein des populations défavori- sées, là où les internautes plus aisés continueront d?utiliser l?internet classique. Arrive la neutralité du net La neutralité du net consiste, entre autre, à laisser à l?internaute le libre choix des contenus auquel il souhaite accéder, sans que les fournisseurs d?accès à internet n?en privilégient certains de quelque fa- çon par rapport à d?autres, de quelque façon que ce soit. Sur le mobile, cette neutralité du net semble dors et déjà condamnée. Mais au delà des considérations technologiques propres au mobile, et aux éventuelles limitations imposées par ces technologies, il est un élément totalement négligé dans le débat en cours : la trans- position dans le virtuel non plus de la Liberté, l?une des devises de la République Française, mais de l?Egalité, qui vient juste après. Avec un régime spécifique pour le mobile, qui est dors et déjà une réalité, l?égalité semble bel et bien avoir été sacrifiée. La Liberté l?avait été sur l?autel de la sécurité, mais l?Egalité, elle, le sera, au choix, sur celui du profit ou de contraintes technologiques habillement trans- formées en atouts marketing. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 67 La fraternité pourrait elle venir à la rescousse ? Quelle société du savoir pouvons nous espérer mettre en place dans un univers virtuel où deux des trois devises de ce qui fait notre pacte républicain ont été mises de coté ? Si l?idée martelée par les fournis- seurs d?accès à internet que l?on doit se diriger vers un modèle économique où chacun paie pour la quantité d?information qu?il consomme est frappé d?un certain bon sens économique, on peut tout tout de même raisonnable- ment se demander si, dans un pays où l?instruction n?obéit pas à cette règle, nous ne somme pas en train de perdre quelque chose d?absolument fondamental. Si le mobile devient à terme l?ou- til d?accès au savoir privilégié des populations pauvres, voir les con- naissances et les informations qui y seront accessibles choisies et sélectionnées par des entreprises privées ne repré- sente-t-il pas une menace grave pour le concept d?égalité ? Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 68 Orange donne un aperçu de l?internet sans neutralité du net Ecrit le 26 août 2010 Il aura fallu moins d?un mois après la prise de con- trôle de Deezer par Orange pour que ce dernier ver- rouille le marché de la musique en Stream français. Pour cela, il lui a suffit d?enfreindre la neutralité du net. Dans un email à l?attention des utilisateurs de Wormee, Orange annonce le remplacement de ce dernier par Deezer. Rien de surprenant, Wormee n?avait jamais rencontré de succès auprès du pu- blic. Le plus surprenant est l?annonce par l?opérateur internet de nouveaux forfaits intégrant un abonne- ment premium Deezer. Pour les forfaits ADSL, et pour les nouveau abon- nés (qui se font de plus en plus rare chez Orange), l?abonnement premium Deezer est proposé pour un surplus de 5? par mois, soit deux fois moins que les offres concurrentes comme Spotify. Une politi- que de prix agressive, mais à moins qu?il s?agisse d?une vente à perte ? quelque chose de très difficile à vérifier ? il n?y a là rien à redire. Pour les forfaits mobiles, c?est une autre histoire. Les forfaits mobiles de Orange, comme tous les forfaits mobiles disponibles en France, ne propo- sent pas internet en illimité. En pratique, au delà d?une certaine quantité de données téléchargées, vous n?aurez accès au web que sous une forme très dégradée. Inutile d?esperer pouvoir écouter de la musique en Stream avec un mobile? Sauf avec Deezer, qui suite à son intégration à Orange, se voit attribuer des con- ditions spécifiques. Deezer sera donc ?hors forfait?, et réellement illimi- té, sur les formules premium commercialisées dès la rentrée par Orange. Au final, on n?est pas loin d?un début de privatisa- tion de la licence globale, et comme on a introduit un acteur en plus dans la chaîne ? les fournisseurs d?accès ? les grands perdants seront les artistes, à coup sûr. On comprend mieux pourquoi l?ex minis- tre de la Culture, Christine Albanel, désormais à la Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 69 tête de plusieurs départements ?entertainment? chez Orange, s?était vigoureusement opposée à la licence globale. Cela aurait en effet représenté un énorme manque à gagner pour Orange. Conséquences Il est désormais impossible pour la moindre startup de s?aventurer sur le terrain de la musique en Stream. Avec un tel avantage, Orange crée une bar- rière à l?entrée qu?aucune startup ne pourra fran- chir. Qui pourrait être en mesure de proposer ainsi de passer outre les limitations imposées par les opé- rateurs internet sur leurs propres réseaux ? En pratique, seul SFR peut répliquer à une telle offre, non seulement parce qu?il possède lui aussi un réseau, mais parce que sa maison mère, Vivendi, possède un solide catalogue en matière de musique. L?offre de SFR pourrait même aller plus loin, en mettant systématique- ment en avant les artistes maison, faisant de Viven- di Universal un passage obligé pour les artistes souhaitant accéder à toute une partie du public. Le marché de la musique est désormais exclusive- ment dans les mains des FAI? et d?Apple. Paroles, paroles, paroles? Voilà, c?est fait. La neutralité du net, qui n?a jamais vraiment été appliquée sur le mobile, produit ses premiers effets. Quelque soit les résul- tats d?une éventuelle négociation abou- tissant sur une gestion collective des droits, promise par NKM, le marché de la musique est désormais verrouillé par les fournisseurs d?accès internet. Il ne reste que l?offre ?pirate? pour met- tre en avant des innovations, car une chose est sûre, c?en est fini de toute forme d?innovation ? autre que marke- ting ? du coté de l?offre légale. Orange a-t-il déjà écrit le texte de loi ? Peut-on dès à présent considérer que les discus- sions à venir en septembre au parlement au sujet de la neutralité du net ne sont qu?une mascarade ? Une société comme Orange aurait-elle pris le risque d?entamer depuis près d?un an une vaste campagne de publicité (il y a internet et internet par Orange) sans s?assurer auparavant d?une issue favorable à son égard de la future loi ? L?annonce d?un forfait violant ouvertement la neu- tralité du net et verrouillant de facto l?innovation d?un secteur tout entier est soit un affront fait à la représentation nationale, lui signifiant de façon mé- prisante son impuissance face à la puissance de ses lobbies, soit le signe que tout est déjà écrit, et que les députés qui seront en charge de la loi n?ont, au final, pas leur mot à dire. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 70 Après la musique, quoi d?autre ? Si une telle insulte faite par une entreprise privée à la représentation nationale passe sans encombres, il y a fort à parier que le monde que les opérateurs nous préparent demain sera lui aussi totalement verrouillé. Dailymotion, une autre startup sur laquelle pèse un fort soupçon de mainmise de l?Etat, devrait logi- quement subir le même sort, ou plutôt bénéficier des mêmes privilèges. Des forfaits mobiles pas vraiment illimités ?sauf pour Dailymotion? devraient suivre, laissant You- Tube, Vimeo, et une multitudes d?autres acteurs ainsi que l?ensemble des WebTV sur une voie de garage. Suivra, dans un futur plus éloigné, l?inter- net des objets, dont une large partie devrait voir leur accès à internet se faire au moyen de l?internet mobile. Lui aussi sera ver- rouillé, et là encore, inutile d?espérer voir poindre la moindre innovation dans un ter- ritoire sous le contrôle des fournisseurs d?accès. Ce sont deux champs d?innovations majeu- res que l?on s?apprête à ainsi sacrifier, car pour ce qui est d?être en mesure de faire de l?innovation, les fournisseurs d?accès ont depuis longtemps fait preuve de leur inca- pacité à faire quoi que ce soit. Orange a ainsi lancé des alternatives à Flickr et Netvibes dont personne n?a retenu ne serait-ce que le nom. Si la neutralité du net venait à disparaître en France (y compris sur l?internet classique) Mais ce verrouillage de l?innovation et de l?information sur le mobile n?est qu?une étape. La seconde, dont le sort devrait éga- lement être réglé à partir de septembre à l?assemblée, est la préservation (ou pas) de la neutralité du net sur l?internet classique. Si la neutralité du net venait à y disparaître, nous aurions en peu de temps un scénario similaire avec les abonnements ADSL et cable. Augmentation fulgurante des forfaits réel- lement illimités, et apparition en lieu et place de forfaits limités en terme de quanti- té de données téléchargeable, disposant d?une multitude d?exceptions ?hors forfait?. Deezer, Dailymotion, dans un premier temps, puis tôt ou tard, un groupement de source d?information ?agréées?. A terme, un contrôle quasi absolu sur l?internet et l?information. (images réalisées à partir de photos CC-by de ziga- zou76 et de jjjohn) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 71 Neutralité du net : le feuilleton de l?été et le cauchemar de l?Assemblée Ecrit le 06 septembre 2010 Le plan de communication était d?un classicisme absolu : sortir à l?attention des parlementaires un rapport qui aurait du être public à la veille du début des discussions au parlement. Un moyen efficace de le noyer dans une actualité chargée, aussi bien du coté des retraites que de la Loppsi, dont les dé- bats reprennent cette semaine au Sénat. Avec un tel timing, impossible pour ceux qui dé- fendent la neutralité du net de réagir à temps et de faire entendre leur voix. Raté. A peine le rapport a-t-il été finalisé qu?il circulait déjà chez tous les experts susceptibles de le com- menter. L?accueil fut d?une sévérité sans précédent. Le débat public que l?on cherchait à étouffer à tout prix (Loppsi bis repetita), a agité le web durant tout le mois d?aout, et fut particulièrement riche et cons- tructif. Pour ce qui est du rapport gouvernemental, par contre, ce fut une douche froide. «incompétence», «dicté par les lobbys», «hon- teux»? rarement un rapport gouvernemental n?au- ra suscité de réactions aussi vives et une condamna- tion aussi unanime. Deux hypothèses se dégagent parmi les experts : celui d?un gouvernement totalement sous l?emprise d?intérêts particuliers, en l?occurrence de celui des télécoms et des ayants droits, et celui de l?incompé- tence, auquel certains veulent encore croire. Un mauvais scénario écrit d?avance ? L?analyse que nous avons fait du rapport (ici, ici et ici) qui nous a amené à nous pencher sur les diffé- rents arguments mis en avant, nous fait pencher pour notre part sur la première hypothèse, celle d?un rapport entièrement dicté par les lobbys, qui hésite entre le chèque en blanc donné aux FAI et le laisser faire absolu, mais qui semble bien décidé a enterrer la neutralité du net. Ce rapport n?est en réalité qu?une compilation d?ar- guments imaginés par des entreprises telles que Comcast, Vivendi ou encore Orange et Alcatel Lu- cent, et ? suprême insulte faite à la France -, on n?a pas même pris le soin de les adapter à une situation régionale. Certains points avancés par le gouver- nement pour mettre fin à la neutralité du net sont tout bonnement des copiés-collés d?arguments utili- sés il y a plus d?une année lors des auditions de Comcast auprès de la FCC. Que ce soit la neutralité des moteurs de recherche ou la neutralité des terminaux, tous deux issus d?un think tank financé par Comcast et Vivendi, et tous deux déjà largement utilisés ? sans succès ? aux Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 72 USA, ou qu?il s?agisse de reconnaitre à demi mots que le filtrage est déjà en marche (ce que Marc Rees de PCinpact a prouvé entre temps en publiant une série très inquiétante de documents confiden- tiels montrant que l?industrie de la Culture prépare et expérimente cela depuis longtemps dans la plus grande discrétion), tout démontre que le rapport gouvernemental sur la neutralité du net a été pure- ment et simplement dicté par les lobbys, et qu?il s?inscrit dans la droite ligne du plan de bataille des ayants droits révélé par PCinpact la semaine der- nière). Le plus inquiétant, qui ne fait que renforcer les soupçons d?une loi déjà écrite et considérée par les lobbys comme votée, est la façon dont Orange, à peine sa prise de contrôle sur Deezer effectuée, agit comme si la neutralité du net était bel et bien enter- rée. Une provocation de la part du FAI contrôlé par l?Etat qui sonne comme un aveu, ou ? question de point de vue ? comme une insulte faite à la repré- sentation nationale. Un vaste plan préparé au lendemain des élections présidentielles de 2007 Les documents confidentiels datant de juin dernier publiés par PCinpact la semaine dernière éclairent encore un peu plus certains passage du rapport gouvernemental. Utilisés lors d?une réunion entre lobbyistes des ayants droit, ils révèlent un plan de bataille préparé et exécuté depuis 2007, dans lequel la riposte graduée, la censure de la Loppsi ou des casinos en ligne, ne sont que des étapes intermé- diaires avant la censure généralisée du réseau inter- net français. Le fait que des expérimentations aient été fait, ce qui est désormais prouvé, se retrouve dans le rapport gouvernemental, pointant du doigt, outre une évidente porosité entre les lobbys des télécom et l?Etat, une influence évidente des lobbys des ayants droits qui comptent sur la future loi sur la neutralité du net pour faire avancer leur projet. Le rôle de la Hadopi est central dans le plan de cen- sure généralisé des ayants droits, et amène a formu- ler deux hypothèses : une complicité de la Hadopi et des institutions gouvernementales Françaises dans la mise en ?uvre de solutions de filtrage et de censure des réseaux nationaux, ou ? seconde hypo- thèse ? la certitude absolue du coté des ayants droits qu?il arriveront sans encombre à manipuler l?administration et les parlementaires pour arriver à leur fins. Dans un document dont la slide ci dessus est ex- traite, l?IFPI, un puissant lobby d?ayants droit, con- sidère le filtrage des réseaux comme déjà approu- vée par l?Hadopi, méthode qui aurait, selon le do- cument évoqué ci dessous, été testée à plusieurs reprises, en 2007 et 2009. Aux yeux des ayants droit, la «riposte graduée» n?est guère qu?une étape devant mener à la fin de la neutralité du net et à une censure de l?internet. L?objectif est simple : s?arroger, avec la complicité éventuelle d?un Etat qui a tout a y gagner, un con- trôle des informations qui circulent sur internet. Utiliser l?Hadopi pour arriver à ces fins est écrit noir sur blanc dans ces documents jusqu?ici confi- dentiels, et leur lecture donne la désagréable im- pression que l?arrivée de la censure en France n?est qu?une simple formalité. Cette autre présentation faite par la société Vedicis en juin dernier à Bruxelles, explique par exemple aux ayants droit comment le Deep Packet Inspec- tion va les aider à filtrer le web des contenus illé- gaux. Cette même technologie est utilisée, rappe- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 73 lons-le, par des Etats comme la Tunisie, l?Iran ou la Chine afin de contrôler les informations auxquelles leurs citoyens peuvent ou ne peuvent pas accéder. Détail croustillant, fin 2009, à peine la Hadopi (pé- niblement) adopté par l?Assemblée, Xavier Ber- trand, secrétaire général de l?UMP, se rendait en Chine afin de discuter avec le parti communiste Chinois, entre autre, « des questions de démocratie et d?accès à internet« , alors que ses collègues à l?Assemblée planchaient sur « l?éthique du numéri- que ». Un sommet en matière de cynisme. Un autre document confidentiel propose un récapi- tulatif des avancées effectuées jusqu?ici par les lob- bys, depuis les accords de l?Elysée, où à en croire ces slides, tout était déjà prévu, jusqu?à la pro- chaine étape, qui consiste à faire valider la solution de filtrage par la Hadopi. Cette dernière étant très clairement désignée comme un simple moyen de passer à l?étape ultime sur laquelle travaillent les lobbys depuis 2007 : filtrer et censurer l?internet Français. Cependant, a en croire les dernières déclarations de la Hadopi, faites en réaction à l?arrivée de SOS- Hadopi, il est encore permit d?espérer que la façon dont l?Hadopi comprend sa mission n?est pas exac- tement conforme à l?idée que les ayants droits se font de son instrumentalisation. Si cela s?avérait exact, le plan de bataille des lobbys de la culture vs. l?internet se baserait alors sur un subtil mélange de complicités, de corruption et de manipulations de l?ensemble des institutions Françaises, ce qui laisse une lueur d?espoir. Dans le cas contraire, Hadopi s?avérerait n?être qu?une vaste opération d?intox, destinée à faciliter la mise en place d?un filtrage volontaire, son imposition étant quelque peu in- compatible avec le concept de démocratie. Le PS prépare une contre offensive De son coté, le député Christian Paul a publié, tou- jours au mois d?aout, une proposition de loi sur la neutralité du net, et a appelé les internautes à venir la commenter afin de la compléter. Ce n?est pas, loin de là, un acte anodin, car même si la proposition socialiste n?a aucune chance d?être adoptée, elle place le parti d?opposition dans le rôle du chevalier blanc, et peut amener toute une géné- ration à voter aux prochaines élections pour un changement radical à la tête de l?Etat ? pour peu que cette génération s?inscrive sur les listes électo- rales. Le tout, faut-il le souligner, sans la moindre garantie qu?il s?agira en réalité d?une véritable al- ternance en ce qui concerne la politique mise en oeuvre vis à vis d?internet, les ténors du parti s?étant bien gardés de se prononcer sur quoi que ce soit, et les positions, au sein du PS n?étant pas clai- res du tout en ce qui concerne Hadopi, ou pour ce qui est de filtrer l?internet. Le PS ne semble par ailleurs pas particulièrement inquiet de l?état de délabrement des institutions qui mène a la politique internet actuelle, et n?a pas jus- qu?ici dénoncé la mainmise des lobbys qui mène- rait, si rien n?est fait, à la mise en place d?une dicta- ture ?light? au pays de la révolution Française. Reste à voir si cela est due à un manque d?informa- tions du coté du PS ou si l?internet censuré qui se profile ne les dérange pas plus que cela. Nul doute cependant que vu la situation, le PS ne peut faire autrement désormais que de se prononcer de façon claire, comme l?a fait depuis longtemps Europe Ecologie. L?UMP acculée Le rapport gouvernemental ayant été unanimement considéré comme nul par la totalité des experts qui se sont prononcés à son sujet, la rédaction d?une proposition de loi portant sur la neutralité du net repose désormais sur les épaules de l?UMP, et en son sein, vraisemblablement, du groupe constitué autour du rapport Ethique du Numérique : Hervé Mariton, Laure de la Raudière, Patrice Martin La- lande et Lionel Tardy. La situation est plus que délicate : passer en force (et instaurer une quelconque forme de filtrage) comme cela a déjà été fait avec Hadopi risque de provoquer des remous, et de disqualifier de façon définitive toute une classe politique auprès des jeu- nes générations, totalement mobilisées sur ces su- jets depuis deux ans, et pour qui l?arrivée des pre- miers mails de la Hadopi ne va que renforcer le sentiment de voir deux mondes s?affronter. Cela pourrait n?avoir qu?un impact limité pour les échéances de 2012, mais pour ce qui est de 2017, c?est une obstacle rédhibitoire. Or 2017, c?est l?échéance qu?a en tête le patron de l?UMP à l?As- semblée Nationale, Jean François Coppé, dont la volte face récente au sujet d?Hadopi semble mon- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 74 trer qu?il est conscient de l?impasse dans laquelle la politique du gouvernement mène ses ambitions per- sonnelles. Pour ce dernier, revenir en grâce aux yeux de la génération internet d?ici 2017 est encore possible, mais il lui faut de toute urgence faire la paix avec internet et montrer qu?à défaut de comprendre la civilisation du numérique, il n?y fera pas obstacle. Du coté de l?Elysée, 2017 n?est pas une échéance, c?est 2012 qui compte. La possibilité de passer en force est une hypothèse qui tient encore la route, même si elle est bien moins évidente qu?elle ne l?apparaissait il y a encore deux ans. Hadopi, Loppsi, Net neutrality? Les révélations choc des documents publiés la se- maine dernière par PCinpact, dont on est encore loin d?avoir tiré tous les enseignements, font appa- raitre désormais de façon flagrante que l?ensemble des lois mises en route par le gouvernement obéit à un seul et même plan de bataille : celui d?une lutte à mort décidée, dès l?arrivée de Nicolas Sarkozy au pouvoir, et très vraisemblablement avant, entre l?industrie de la Culture et l?Internet. En articulant cette bataille autour de la très emblé- matique loi Hadopi, les lobbys de la culture ont commis de toutes évidences une grave erreur : celle de mobiliser une génération toute entière. PCinpact, en publiant ces documents, apporte la preuve cin- glante qu?il n?y a pas de distinction à faire entre la loi Hadopi, le volet internet de la Loppsi, et la loi à venir sur la neutralité du net. Il ne s?agit en réalité que d?une seule et même politique, dont le seul but est de faire adopter de façon volontaire par la popu- lation ce que les dictatures du monde entier com- mencent à imposer à leur citoyens : le filtrage des contenus et la censure de l?internet, organisée dans le plus grand secret et dans les seules mains de l?administration. Une situation que les Tunisiens connaissent bien, même s?il est plus que vraisem- blable que l?administration Française n?aille jamais aussi loin que l?ATI Tunisienne. Les mois qui viennent permettront de réaliser à quel point la machine politique Française a été soit manipulée ? ce qui laisse l?espoir d?un sursaut ré- publicain ? soit corrompue. Cette dernière hypo- thèse ne laisserait plus qu?une seule issue, celle incarnée par Wikileaks, déjà mise en ?uvre pour le Kenya, et qui avait largement contribué à l?effon- drement du régime en place lors des élections de 2007. Cette guerre ouverte entre la majorité au pouvoir et l?internet met les députés dans une situation parti- culièrement inconfortable, celle d?être entre le mar- teau et l?enclume. Accepter l?avènement en France de la civilisation du numérique, et son lot de disruptions fondamen- tales, unanimement décriées par la nomenklatura en place, consciente qu?elle appartient au passé, ou obéir aux ordres, comme pour Hadopi, et voir ses rangs décimés par une longue séries de révélations très compromettantes. La petite phrase d?Eric Schmidt, le PDG de Google sur le «droit à l?oubli», a aujourd?hui l?apparence d?une épée de Damoclès : «Si vous souhaitez que personne ne soit au courant de certaines choses que vous faites, peut-être que vous ne devriez tout sim- plement pas les faire». En arrivera-t-on là dans la guerre en cours entre l?Etat Français et l?Internet ? Nous ne tarderons pas à le savoir. (image CC-by de Anh) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 75 Filtrer l?internet : le projet secret de l?industrie de la culture révélé au grand jour Ecrit le 12 septembre 2010 Le 2 juin dernier avait lieu, à Bruxelles, une réu- nion secrète réunissant, sous la direction du marché intérieur de la commission Européenne, une ving- taine de personnes, parmi lesquelles plusieurs lob- bys des industriels de la culture comme l?IFPI et la SCPP, ainsi que des représentants de fournisseurs d?accès comme Orange. Il faut croire que parmi les organisateurs de la réu- nion, certains ont été particulièrement perturbés par les propos qui s?y sont tenus, car son compte rendu ainsi que les documents qui y ont été présenté ont fuité, sans pour l?instant faire de bruit dans la presse traditionnelle. Seuls RWW et PCinpact, qui a publié une large sélections de docu- ments complémen- taires, ont jusqu?ici porté le contenus de ces documents à la connaissance du public. Ces informations sont pourtant des plus importantes, et révèlent au grand jour le projet des industriels de la culture, à l?oeuvre depuis au moins 2007 : filtrer l?internet et en reprendre le contrôle. Nous vous proposons ici la traduction des «bonnes feuilles» du compte rendu officiel de cette réunion secrète, initialement écrit par la commission Euro- péenne et destiné, à l?origine, à l?attention exclu- sive des participants. Jeremy Banks, de l?IFPI, a ainsi tenu, à en croire ce compte rendu, des propos assez révélateurs : «L?IFPI a expliqué que les fournisseurs d?accès à internet avaient la possibilité d?exercer un certain contrôle technique et commercial sur le trafic géné- ré par leurs utilisateurs. L?IFPI a montré que ces mesures techniques pouvaient être utilisées pour identifier et prévenir les téléchargement illégaux au niveau du réseau. L?IFPI a fourni différents exem- ples où de telles mesures avaient été appliquées avec succès [...] L?IFPI a conclu qu?il existe des technologies qui ont fait leur preuves, et qui permettent aux fournis- seurs d?accès d?empêcher le téléchargement illégal de fichiers musicaux sans pour autant bloquer l?ac- cès aux services essentiels à leurs utilisateurs. Beaucoup de fournisseurs d?accès internet utilisent par ailleurs ces technologies [ndt: le Deep Packet Inspection] pour gérer leur trafic et assurer la sécu- rité de leurs réseaux.» C?est ensuite Marc Guez de la SCPP, dont le comp- te rendu rapporte l?exposé, qui nous permet d?avoir un éclairage inédit sur le grand projet des ayants droits : «La SCPP a présenté différentes mesures techni- ques appliquées en France dans le contexte de la loi Hadopi, et a expliqué les conditions de leur généra- lisation dans le cadre des nouveaux pouvoirs dont la Hadopi disposait. La SCPP a retracé la façon dont, en 2007, les accords de l?Ely- sée ont amené les principaux fournis- seurs d?accès à in- ternet à accepter dans les 24 mois de coopérer avec les ayants droits sur de possibles expérimentations destinées à tester des technologies de filtrage du réseau ainsi qu?à envi- sager leur déploiement, pour peu que le résultat de ces expérimentations soient convaincants et que cela soit réaliste tant sur le plan technologique que financier. La SCPP a montré que les ayants droit français avaient procédé a deux séries de test en 2007 et 2009, qui ont validé deux technologies de filtrage des protocoles P2P. Ces deux technologies ont dé- tecté plus de 90% du trafic P2P (qu?il soit chiffré ou pas) et ont montré qu?elles n?avaient pas d?impact significatif sur les performances du réseau. Dans le Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 76 cas de la technologie Vedicis, 99,91% du trafic P2P a ainsi été détecté et 99,98% des contenus illégaux ont été bloqués sans impact sur les performances du réseau.» Théodore Martin de la Société Vedicis est ensuite passé à l?aspect pratique et opérationnel, traçant un véritable plan de route pour la suite : «Vedicis a expliqué comment sa technologie pou- vait être utilisée pour mettre fin aux atteintes au copyright. L?ensemble du processus de détection, d?identification et d?action prise en temps réel a été détaillé, y compris en ce qui concerne la création d?un rapport d?activité détaillé associé à ces activi- tés. Il a également été expliqué comment la techno- logie Vedicis pouvait être déployée sur différents points du réseau. Des exemples pratiques ont été fournis montrant différentes façons de combattre les atteintes au co- pyright à travers la fourniture de nouveau services comme, par exemple, la mise sur le marche de ser- vices dit de «clean pipe» qui empêchent le télé- chargement de contenus illégaux référencés dans un catalogue, ou de services dit «Hadopi Safe», où les utilisateurs autoriseraient de façon volontaire que leur trafic soit contrôlé en permanence afin d?éviter toute atteinte au copyright.» Preuve est faite désormais que l?internet filtré n?est pas un vague fantasme issu de l?imagination des activistes des libertés numérique, pire encore, il semble évident qu?aux yeux des ayants droit, l?ins- tallation de la Hadopi n?est là que pour instaurer un climat de peur et d?insécurité au sein des foyers destiné à pousser les internautes français a accepter de leur plein grès que l?ensemble de leur trafic in- ternet soit surveillé et filtré. Au vu des récentes évolutions de la loi Loppsi, tout laisse croire que ce filtrage sera fait dans la plus grande opacité. Il reste a voir si la Hadopi, censée s?assurer de la sécurisation de l?accès internet des citoyens fran- çais, laissera un tel projet se mettre en place, alors que sa mission n?était pas, loin s?en faut, la sur- veillance et le filtrage généralisé de l?information circulant sur internet en France. Vous pouvez télécharger ici en PDF : Le compte rendu de la réunion Les slides présentées durant cette réunion par Vedicis Les slides présentées durant cette réunion par la SCPP image CC de Akbar Simonse Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 77 L?Etat Français coupable de non sécurisation de son accès à internet Ecrit le 13 septembre 2010 La révélation d?un plan organisé de longue date entre le gouvernement Français et les ayants droit destiné à filtrer l?ensemble des contenus de l?inter- net en France n?est pas resté longtemps sans effets. En choisissant non sans un certain humour noir la date du 11 septembre, un groupe de hackers fran- çais a fait circuler une liste de failles informatiques repérées dans un nombre impressionnant de sites gouvernementaux. Conformément au souhait des hackers qui nous ont contacté, nous ne publierons pas cette liste détaillée. Certaines de ces failles de sécurité sont particulièrement critiques et permet- trait de réduire à néant des pans entiers du disposi- tif internet mis en place par le gouvernement Fran- çais ces dernières années. D?autres failles permettent d?avoir accès à des do- cuments confidentiels, ce que nous avons pu véri- fier par nous même en accédant à des documents plutôt embarrassants, comme par exemple un compte rendu confidentiel traitant de la façon dont l?Etat compte gérer le problème de l?amiante. Au final, plus de quarante sites gouvernementaux dont ceux d?une demi douzaine de ministères pré- sentent des failles de sécurité plus ou moins impor- tantes, un gag quand on pense que le défaut de sé- curisation d?une connexion à internet est de nos jours passible d?une amende de 1500? et de la coupure de l?accès à internet. Certaines des failles de sécurité révélées ce week end «permettent des intrusions massives sur les réseaux informatique de ministères», laissant les portes grandes ouvertes sur des quantités invrai- semblables de documents de travail. Le plus inquiétant reste sans doute le nombre de ministères concernés par ces trous béants dans la sécurisation de leur connexion à internet, laissant ouvert au quatre vents de nombreuses informations, de documents confidentiels et de données privées, quand ce n?est pas carrément un boulevard donnant accès, pour qui sait s?y prendre, à l?intégralité de leurs infrastructures. Sont concernés le ministère des finances, le secréta- riat d?Etat à la prospective et au numérique, le mi- nistère de l?agriculture, ou bien encore celui du premier ministre. Le groupe de hackers qui a révélé ces « défauts de sécurisation » insiste sur le fait de ne pas avoir été jusqu?à l?intrusion informatique, mais lance un avertissement sévère : «ces failles sont présentes Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 78 depuis des années, et celles que nous révélons au- jourd?hui aux autorités [de haut responsables du monde de la cybersécurité ainsi qu?un député de la majorité ont été avertis] ne représentent que le sommet de l?iceberg». «De nombreux documents ont été collectés depuis des années, certains hackers sont ?résidents?, et parcourent les réseaux informa- tiques de l?Etat comme s?ils étaient chez eux» ajoute cet expert de la sécurité informatique Fran- çais. «Parmi les groupes [de hackers] qui ont péné- tré les infrastructures de l?Etat, on trouve pèle mêle des passionnés qui font cela pour le sport, des offi- cines de renseignement privées, des services de renseignement étrangers, et d?autres groupes avec des intentions plus hostiles». Les failles les plus critiques, qui ont été communi- quées aux services concernés, devraient être corri- gées sous peu, mais le problème de la sécurisation de l?accès à internet des infrastructures des institu- tions Françaises est grave : si les Français sont re- connus pour leur expertise en matière de sécurité informatique, une large proportion d?entre eux exercent leurs talents à l?étranger, où la reconnais- sance et les salaires sont sans commune mesure avec ce qui se pratique en France, un pays où la profession est très dévalorisée, les hackers étant assimilés dans le dis- cours des élites à des délinquants ou mis, pèle mêle, dans le même sac que les ?pi- rates?, sans distinction aucune (un peu comme si on classait dans la même catégorie les titulaires d?un BEPC et ceux qui sortent de l?X en s?étonnant que ces derniers s?expatrient en masse). Plus grave encore pour le gouvernement, la proportion d?opposants à la politique internet gouvernementale au sein de ces profession- nels «est proche de 100%», et une grande campagne destinée à sécuriser les infrastruc- tures de l?Etat lui ferait de facto courir un risque supplémentaire plutôt que de le résoudre. En s?attaquant aux internautes, le gouvernement a ouvert une véritable boite de Pandore qu?il lui est désormais impossible de refermer, et face à l?arse- nal du Deep Packet Inspection rêvé par les ayants droits, les armes, en face, sont infiniment plus of- fensives. De part et d?autre, la course aux armements suit son cours, et il apparait désormais au grand jour que le rapport de force s?annonce très déséquilibré. image CC de yeowatzup et de US Army Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 79 Les ayants droit durement touchés par une contre attaque de hackers Ecrit le 20 septembre 2010 Faire de la prospective est une chose, voir se réali- ser ses pires prédictions en est une autre : trois mois à peine après que nous ayons de façon très explicite prévenu les ayants droits, lors d?une réunion à l?as- semblée nationale, des dangers d?une course aux armements, voici que ces même ayants droits es- suient, et ce n?est qu?un début, une attaque sans merci. Celle-ci aura le mérite de mettre les choses au clair pour ce qui est de jauger du rapport de force entre ayants droit et internautes. La ligne jaune a été franchie par AiPlex Software, une entreprise travaillant pour les ayants droits, et qui a adopté des méthodes particulièrement agres- sives, allant jusqu?à faire des attaques informati- ques DDOS sur les sites ?pirate?. Lancée sur 4chan, par les célèbres Anonymous, la contre attaque s?est opérée sur le même mode que la guerre qu?avait livré 4chan à la Scientologie : distribution d?armes à la population civile (en l?oc- currence un utilitaire appelé LOIC, très simple d?emploi, permettant d?attaquer un site), et parfaite coordination, afin d?attaquer un site précis à une heure donnée. Un nombre «très impressionnant» (selon nos informateurs) de personnes se sont joints à l?attaque, provocant la disparition pure et simple de la présence internet des sites web visés. Ce n?est pas la première contre attaque de ce type, l?année dernière, l?opération Baylout avait visé le cabinet d?avocats défendant les intérêts de plusieurs studios Hollywoodiens. Téléphone, fax, internet : durant près de deux semaines, l?entreprise s?est ain- si retrouvée paralysée. Bigger, better, stronger Mais cette fois-ci, l?opération de ces derniers jours contre la RIAA, la MPAA et AiPlex, les équivalents américains de la SCPP, de la IFPI ou de sociétés comme TMG ou Vedicis qui préparent, en Europe, l?instauration de la sur- veillance généralisée des po- pulations, sont d?une ampleur sans précédent. Nos contacts au sein du milieu des hackers sont eux même étonnés de l?ampleur pris par la contre attaque, mais s?in- quiètent particulièrement du coté intransigeant de ceux qui sont derrière ces attaques. «Avec ce groupe, issu de ?grey hats?, il n?y a pas de discus- sion possible, on est monté d?un cran». «Ces attaques sont sans précédent, rien à voir avec l?opération Baylout de l?année dernière, le nombre de personnes qui ont participé est sans précédent». Resistance is futile En distribuant massivement des armes à la popula- tion, la stratégie a consisté à faire entrer dans la bataille des internautes issus «d?une quarantaine de pays différents». Il ne s?agit ni plus ni moins de lever une armée, et les anonymous ont prouvé qu?ils étaient en mesure de le faire au delà de tout ce que l?on avait pu imaginer jusqu?ici. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 80 Ce type d?action, que TorrentFreak n?hésite pas à qualifier de «manifestation du futur» est d?une effi- cacité redoutable. Il n?existe pas pour l?instant de parade. Seul quelques très rares sociétés de sécurité sont en mesure de proposer des hébergement sus- ceptibles de résister à ce telles attaques, faisant ex- ploser au passage les coûts de l?hébergement, ce qui ne résout, au final, qu?une partie du problème, la mise à mort des sites web des ayants droits n?étant que la partie visible des dégâts infligés. All your base are belong to us A l?origine de l?attaque, les Anonymous, ce groupe constitué d?inconnus qui se retrouve sur le célèbre 4chan. Informelle, mouvante et très disciplinée, les troupes de volontaires qui se sont joint, cette fois- ci, aux attaques, sont d?une ampleur sans précédent. Parfois comique, comme quand les attaques consis- tent à télécharger en masse du porno sur Youtube, parfois engagés comme dans le cas de la lutte à mort des Anonymous contre la scientologie ou les attaques qui ont fait suite à la censure de l?internet par le gouvernement Australien, la dernière bataille contre les ayants droits a recueilli dans le grand public une adhésion incroyable. La meute de volontaires qui se sont joints a l?atta- que a fait toute la différence, et a montré aux ayants droit la formidable capacité à lever une armée qu?ont désormais les adversaires des ayatollahs du copyright. Le déroulé des attaques ne laisse aucune doute, il ne s?agit plus désormais de coup de semonces, mais bien du déclenchement d?une véritable guerre mondiale d?un nouveau genre, dans laquelle des civils prennent les armes contre des sociétés privés. Il y a toutes les chances pour que le terrain des opé- rations se déplace tôt ou tard dans des terres où les ayatollahs du copyright sont sur le point de prendre le pouvoir et d?imposer leur vision de l?internet : la France. Interrogé sur les cibles potentielles dans le cas d?une francisation du conflit, les contacts que nous avons interrogés dans les milieux du hacking Fran- çais sont catégoriques : «la cible, en France, sera les industriel des contenus, tel que Vivendi et SFR, Orange, ou encore TF1». Au delà de leurs sites, ce sont les infrasctructures qui pourraient être visées, pouvant aller jusqu?à paralyser certains fournis- seurs d?accès à internet. En cas de mise en place de Deep Packet Inspection sur le réseau internet Français, nos contacts nous confirment que «il sera très aisé de viser les équi- pements en coeur de réseau afin de leur porter des coups très durs». Alea Jacta Est Reste à voir si les ayants droits vont continuer la course aux armements qu?ils ont, de leur propre chef, entamé, et si l?Etat va enfin réaliser qu?un tel conflit peut dégénérer au point de porter atteinte à la sécurité nationale à avoir des conséquences éco- nomiques sérieuses. Il sera également intéressant de voir si le symbole de ce conflit ouvert entre ?pirates? et ayants droits en France, l?Hadopi, va entendre le message et se repositionner dans une attitude plus ouverte, quitte à laisser adoucir voir abandonner discrètement le volet répressif qui, face à l?armée désormais consti- tuée contre les ayatollah du copyright, fait douce- ment rigoler. Le prochain mouvement du coté des ayants droits sera vraisemblablement de requalifier les faits en terrorisme, mais à l?heure des déportations, cela pourrait être perçu, surtout si cela vient d?un parti qui se réclame encore du Gaullisme, comme un compliment. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 81 Rapport Gallo : la pétition bidon des lobbies Ecrit le 22 septembre 2010 Parvenue discrètement par email aux députés Euro- péens, la veille du vote, une pétition signée par 300 réalisateurs Européens censée faire pression sur les parlementaires, s?est avérée être totalement bidon- née. Ce n?est pas une nouveauté, on avait déjà vu de telles fausses pétitions apparaitre à l?époque du vote d?Hadopi, ce qui est nouveau, c?est ce qu?il se passe du coté des activistes. En jouant la montre ? la pétition qui arrive la veille du vote ? on pouvait décemment s?attendre à pren- dre les activistes de court C?est tout le contraire qui est arrivé. La Quadrature du Net, Nurpa, le Parti Pirate ainsi que plusieurs autres organisations ont spontané- ment coopéré afin d?enquêter et de vérifier les si- gnatures. En quelques heures, de nombreuses ano- malies sont apparues : réalisateurs Nord Américains dans une pétition Europénne, un tiers de réalisa- teurs hongrois parmi les pétitionneurs, dont plu- sieurs morts, et déjà deux réalisateurs ayant formel- lement démenti avoir signé quoi que ce soit. Même Jean Tibéri n?aurait pas osé. Il ne manque plus qu?un coup de gueule de Michel Sardou ? qui fait également parti des signataires d?une autre pétition bidonnée, bien que s?étant pu- bliquement déclaré pirate ? et l?histoire tournerait au tragi-comique. Le genre d?histoire que l?on se raconte avec effroi dans les grands cabinets d?avo- cats qui font dans le lobbying? ou dans les cou- loirs de Bruxelles. Car c?est bien là tout le problème (pour les lob- bies). Des dizaines d?organisations qui spontané- ment se lancent dans la vérification systématique de tout acte de lobbying, le tout en un temps record? Un stress test de gestion de crise parfaitement réus- si. Le réseau des partisans des libertés numériques (on va appeler ça comme ça, hein) est de plus en plus efficace. En quelques années non seulement il a rassemblé un nombre impressionnant de «parti- sans» ? les stats de RWW, Numerama ou Korben peuvent en témoigner ? mais l?efficacité de ses ac- tions a de quoi impressionner. Des liens s?établissent un peu partout entre les acti- vistes européens, ainsi que des passerelles avec les USA, la Tunisie , l?Egypte,  l?Iran? En Russie en Chine, en Corée : partout sur terre, des groupes ex- périmentent de nouvelles formes d?actions, défen- dent des idées ? pour le coup ? universelles? Au lendemain de l?attaque par les Anonymous de la RIAA ? un autre mode d?activisme plus belliqueux ? il est finalement rassurant de voir que les parti- sans d?une méthode plus? pacifique, ont eux aussi un arsenal très efficace. Vous ne trouvez pas ? Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 82 Pas de répit sur le front de la guerre contre les ayants droits 22 septembre 2010 La bataille entamée ce week end par les hordes de 4chan contre la RIAA, la MPAA et le BPI ne sem- ble pas prête de s?arrêter. Une nouvelle cible vient d?être désignée : ACS:Law, l?un des cabinets d?avocats les plus haïs de Grande Bretagne, qui travaille à la lutte contre les pirates. Leur site est encore hors service à l?heure où nous écrivons ces lignes, mais il n?est pas évident de savoir si les lignes téléphoniques, les fax et les connections internet du cabinet d?avocat sont hors d?usage ou pas. La dernière fois qu?une attaque avait ainsi été lan- cée contre un cabinet d?avocats travaillant pour les ayants droit, c?est l?ensemble de leurs moyens de communication qui avait été mis hors service durant une dizaine de jours. TorrentFreak a pu échanger avec l?un des organisateurs de ces attaques qui lève le voile sur l?organisation mise en place par les Anonymous. Il en ressort plusieurs détails intéressants : coordination et vote destiné à désigner les cibles ont été faits au sein d?un chatroom IRC, qui a réuni lors des dernières atta- ques plus de 700 participants (ce qui est énorme pour un chatroom IRC). Les instruc- tions sont ensuite diffusées via 4chan afin de réunir des troupes en nombre. Les installations internet de la société d?avocat ACS:Law n?ont pas fait long feu : «Après avoir annoncé qu?ils étaient notre nouvelle cible, leur site web est tombé imédiatement» confie l?un des assaillant. «La vaste majorité des assaillants sont recrutés sur 4chan, et toutes les cibles sont publiées sur 4chan avec un ?poster? pour chacune d?entre elle». «Une fois qu?une opération de cette ampleur a été mise en place, le centre de commandement n?est jamais 4chan, c?est habituellement un chatroom, dont les ordres sont ensuite relayés sur 4chan.» «C?est le même dispositif qui avait été utilisé lors [de l?attaque contre l?église de Scientologie] et l?opération Titstorm [qui a mis hors service les sites web du gouvernement Australien].» Plus intéressant encore, la révélation que les ayants droits ne se contentent pas de subir passivement les attaques, ils contre attaquent également, et parfois avec succès. On apprend ainsi que durant l?attaque contre le BPI, les chat IRC utilisés pour coordonner les atta- ques ont été à leur tour attaqués, privant ainsi les Anonymous de leur centre de commande et faisant échouer l?attaque contre le BPI. Trois des serveurs IRC utilisés par les Anonymous ont ainsi été atta- qués. Il est utile de le préciser à ce stade, cette course aux armement, provoqué par les seuls ayants droit et ce malgré des avertissements on ne peut plus clairs, est la raison du déclenchement de cette bataille dont personne aujourd?hui n?est en mesure de sa- voir si c?est au début d?une guerre que nous assis- tons ou juste à une échauffourée. image CC de Jacob Davis Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 83 Wanted, Dead or alive : Hadopi.fr Ecrit le 23 septembre 2010 Le nombre de fautes d?Anglais laisse peu de doutes sur l?origine Française de l?appel à prendre les ar- mes contre la Hadopi. Le 5 novembre à 15h, heure de Paris, le site de la Hadopi, qui d?ici là devrait être ouvert, sera attaqué par les Anonymous. De son coté, l?Hadopi semble s?être résigné. La mise à mort de son site ne l?empêchera nullement de fonctionner, et Eric Walter l?a annoncé, si le site est capable de monter en charge, il ne résistera pas à une attaque DDOS. Tirer sur une cible sans défense en sachant perti- nemment que cela ne fera en rien avancer les cho- ses, est-ce vraiment bien malin ? Chez les Anonymous, au sein des forums de 4chan, le débat porte là dessus, ainsi que sur l?image que cela donnera à un internet déjà victime de tous les préjugés de la part de la classe politique la plus anti internet de la planète. Dans le bouillon de culture activiste de 4chan, on entend également la voix des ainés, les «hackers», les vrais : frenchfag here. you guys sucks. don?t ddos. hack. Une autre cible, cependant, fait son apparition, mais elle est loin d?être aussi facile à abbatre : TMG Sorry, all of us are not hackers? TMG (Trident Media Guard) needs more real hack, but it?s diffi- cult. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 84 I know few XSS and SQL injections, but I?m not a real hacker. Sorry. DDOS is simple to use? Le gros des troupes, pour ne pas dire la totalité des Anonymous qui mènent depuis plus d?une semaine une véritable petite guerilla planétaire contre les forces des ayants droit, est composé de «script kid- dies». Quelques connaissances techniques, de la débrouillardise? Ils sont des millions sur terre, disposant de compétences techniques suffisantes pour prendre part à ces attaques. Les vrais «hackers», eux, sont beaucoup plus rares. Qui plus est, ils cultivent pour la plupart un goût prononcé pour la discrétion. Quelques figures appa- raissent ça et là, laissant apparaitre des gens culti- vés, réfléchis, engagés et responsables. Des adultes, quoi. (spécial dédicace à Aurélien B.) Pas le genre de personnes à organiser une raid sau- vage contre un serveur web, plutôt le genre à para- lyser les infrastructures d?un pays. Ceux là, ne font pas parti des Anonymous. Pour le moment, ils observent, plus ou moins calmes, ce phénomène. Pas vraiment une guerre, pas vraiment une manifestation? «Nouvelle forme de manifestation», comme le pose TorrentFreak, un site de référence sur l?actualité du Peer to Peer ? A ce stade, on peu tout aussi bien parler d?émeutes. Tout comme d?autres émeutes il y a 5 ans, n?est-on pas bel et bien en train d?assister au même phé- nomène, mais online ? Tout comme d?autres émeutes, il y a cinq ans, tout a commencé avec un incident. Un abus de pouvoir. Ici, ce n?est pas une bande de gamins terrorisés par des forces de police, c?est un raid sauvage, organisé il y a un peu moins d?un mois par les forces de l?ordre un peu partout en Europe, et les ayants droit. Pour arriver à une telle efficacité lors de ce raid sur la «scene warez», une ligne jaune a été franchie. Selon nos informations, BayTSP une officine privée de protection du copy- right, aurait très clairement fait usage de moyens jugés «déraisonnables» pour appuyer les forces de police. La ligne jaune a été franchie, y compris, il semblerait, sur le plan légal. Faire toute la lumière sur les moyens employés par les ayants droits en appui des forces de police sem- ble désormais une nécessité si l?on veut mettre fin à ces émeutes. 60 millions de manifestants selon la préfecture, 100.000 selon les manifestants ? Quel succès remportera la mise à sac du site de la Hadopi ? A priori, une grande fête de l?internet en perspective. Il faut dire qu?il est très facile de participer à ce type de manifestation : les armes sont gratuites ? comme beaucoup de choses sur internet ? et il suffit de viser tous ensemble à une heure donnée. Simple. Du coup, les Anonymous suggèrent le viral (et ça marche, ce billet en est la preuve). Essayez de relayer l?infos à tous les gros noobs que vous connaissez, plus il y aura de monde pour ddos, mieux ce sera. [nde: rare message en français dans un "thread" exclusivement anglais] Le problème, outre que cela ne sert à rien, c?est que l?étape suivante n?est pas des plus souhaitables pour internet. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 85 Ceux qui rendent les révolutions pacifiques impossibles rendent les révolutions violentes inévitables Ecrit le 24 septembre 2010 La situation est assez simple. Après plusieurs an- nées de confrontations dialectiques entre les acti- vistes des libertés numérique et la coalition ayants- droits/pouvoir, nous en sommes aujourd?hui à des «manifestations» a répétition, et qui pourraient d?un moment à l?autre dégénérer en émeutes, qui ont de fortes chances, si rien n?est fait, de se propa- ger à la France pour s?y installer durablement. Ces émeutes ne feront pas de dégâts conséquents, elles sont faites par des manifestants (les Anony- mous), pas par des commandos parachutistes. Mais du coté des hackers (les commandos para), le mes- sage est désormais on ne peu plus clair : s?ils ne sont pas pour le moment, contrairement aux Ano- nymous, entrés en guerre, leur moyens sont autre- ment plus conséquents. Ils sont en mesure, eux, de mettre à genoux les infrastructu- res réseau Françaises, et d?infli- ger des pertes économiques phé- noménales à certains acteurs ju- gés comme étant au centre de cette coalition. En l?occurrence, SFR/Vivendi. En temps normal, dans un pays civilisé, il serait temps de renfor- cer le dialogue pour trouver une solution pacifique. Les activistes les plus raisonnables ? et du Par- ti Pirate aux média engagés tels que Numérama ou nous même, personne n?est partisan, pour le moment, d?une solution guer- rière ? sont de façon intensive sur le terrain de la diplomatie, depuis quelques mois, avec de nombreux interlocuteurs du «camp adverse». Pas de solution concrète pour l?instant, mais une réelle écoute. Il était temps. Pourtant, si l?attitude des Ano- nymous est assez irresponsable ? en même temps, c?est leur na- ture, difficile de le leur reprocher ? la position affichée par certains politiques l?est tout autant, et là, on est en mesure de se demander si le fait d?être totalement irres- ponsable et de souffler sur les braises relève chez eux de l?in- conscience, ou de la stratégie. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 86 Inconscience Marland-Militello est une habituée des provoca- tions à l?encontre des activistes des libertés numé- riques, sa dernière sortie, qui consistait a cracher sur les actions de la FDN, est d?une stupidité sans égal. La FDN a choisi la voie de l?éducation ainsi que la voie légaliste pour lutter. Un chemin exemplaire : si les activistes du monde entier se comportaient de la sorte, les marchands d?armes auraient fait faillite depuis longtemps. Loin d?obtenir le moindre res- pect pour avoir adopté une telle ligne de conduite, c?est par l?insulte qu?une députée répond à cela. Cette attitude, indigne d?une représentante du peu- ple, peut être prise pour de l?insconscience, tant les acteurs comme la FDN représentent le dernier es- poir de ne pas voir le pays se transformer en champ de bataille. Stratégie ? Mais fréquenter assidument du politique a un im- mense mérite. A force de les voir de près, l?idée d?un troupeau d?abrutis incultes cherchant désespé- rément à appliquer des lois à un univers qui leur échappe ne tient pas vraiment la route. L?ignorance crasse du politique français pour tout ce qui relève des technologies est un arbre qui ca- che la forêt. Une stratégie que l?on trouve chez beaucoup de jolies filles qui jouent à la cruche en s?appuyant sur les préjugés machistes d?une ?mal- heureuse victime?, pour mieux en jouer. Les politiques ont beau n?y rien comprendre à in- ternet, ce ne sont pas des abrutis pour autant. Je fais le pari, de mon coté, que Marland-Militello sait parfaitement ce qu?elle fait. Elle mise sur l?escalade du conflit. Pire encore, ce n?est probablement pas un acte isolé, mais une véritable stratégie mis au point par la branche ?dure? de la coalition Etat/ ayants droit. La mise à sac annoncée de sites tels que celui de l?Hadopi ne suffira peut être pas pour instaurer un Etat policier sur le net Français, mais l?attaque des infrastructures vitales d?un opérateur sera sans nul doute l?équivalent de l?assassinat de l?archiduc François Ferdinand d?Autriche. La stratégie de Marland-Militello ? et à travers elle de tout un courant politique dans leur approche de l?internet ? est limpide : la guerre. Le terrain est tout trouvé, la France, avec sa classe politique parmi les plus rétrogrades en matière d?internet, ses lois parmi les plus répressives, ses sites gouvernementaux truffés de trous de sécurité, et son réseau Scada qui l?est tout autant, le pays est un champ de bataille idéal. La naissance du XXIe siècle, tout comme celle du XXe, passera-t-elle par une guerre mondiale d?un nouvel ordre ? Où un mouvement global et mondia- lisé part en guerre contre ses gouvernements et les ayants droit, un peu partout sur la planète ? Ou va-t-on réussir à mettre en place une transition pa- cifique ? C?est tout l?enjeux des mois à venir. En attendant, les ?historiques?, parmi les activistes, sont tous rangés du coté du dialogue et de la raison, seul quelques politiciens irresponsables soufflent à s?époumoner sur les braises. Pour conclure (et relancer) A la citation de JFK lancée par Benjamin Bayart, ?Ceux qui rendent les révolutions pacifiques im- possibles rendent les révolutions violentes inévita- bles.?, j?ajouterais que selon Abraham Lincoln, «un bulletin de vote est plus fort qu?une balle de fusil». Et pour continuer dans les citations, il serait oppor- tun de stopper les manifestations à coup de DDOS et de lancer sur un ton méprisant aux ayants droits : «Messieurs les Anglais, tirez les premiers». L?His- toire, demain, ne pourra alors que nous donner rai- son. (image CC-by de Blakes Seven et StePagna) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 87 Touché? Coulé ? 4chan vise ACS:Law Ecrit le 26 septembre 2010 La firme d?avocats anglaise ACS:Law avait trouvé un bon filon. Soutirer de l?argent aux pirates en les menaçant. Une pratique limite mais à peu près lé- gale, et très rentable. Jusqu?au jour où après avoir été attaqué par les Anonymous ? au même titre que la RIAA ou la MPAA ? un trou de sécurité à permis a des hackers de s?emparer des archives emails de la société, qui ont bien sûr été mis à disposition de tous. Consequences will never be the same! Torrentfreak qui s?attaque au dossier a devant lui pas mal d?articles, tant est vaste la quantité d?in- formations sur les pratiques vraiment limite et dé- noncées même par les ayants droit de ACS:Law, disséminées ça et là dans les emails de la société. Drame dans une famille où le père est accusé d?avoir téléchargé un porno gay, patron qui se ré- jouit dans un email de l?argent qui coule à flots, les pratiques du cabinet montrent une industrialisation du harcèlement assez dingue. Il y a ceci dit peu de chances que le cabinet d?avo- cats se sorte vivant d?une telle catastrophe. C?est en effet le secret professionnel de l?ensemble de son portefeuille de clients qui est désormais dans la nature. Nul doute que beaucoup d?entre eux iront chercher ailleurs un prestataire plus? discret? Au fur et à mesure que la tonne d?emails ainsi mis à jour sera décortiquée, de nombreuses entreprises et pas mal d?individus auront a rendre des comptes, à s?expliquer sur leurs relations avec les ayants droits, et les différents avocats de la firme ACS:Law. Les conséquences de la double attaque que vient de subir ACS:Law sont phénoménales pour la firme, et probablement catastrophiques pour pas mal de ses clients. Autant l?attaque sur Hadopi.fr planifiée le 5 no- vembre n?aura aucune conséquences sur le fonc- tionnement de la Hadopi, et serait le prétexte idéal donné aux partisans de la reprise en main du net, autant l?action contre ACS:Law, elle, semble plus élaborée. C?est bien toute une so- ciété, aux pratiques extrêmement dou- teuses, qui a été littéralement mise à sac et brulée sur la place publique. Les inévitables suites juridiques devraient être   co- casses. ACS:Law se risquera-t-il a porter plainte ? Contre quoi ? Res- teront-ils suffisamment longtemps en vie pour cela ? Les révélations en série qui sortiront suite à l?épluchage des emails donneront-elles lieu à des plaintes ? A des enquêtes officielles ? A des incul- pations ? La bonne nouvelle c?est que l?on a enfin trouvé une réalité aux emplois que le piratage est censé faire perdre : les employés de ACS:Law devraient rapi- dement pointer au chômage. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 88 Un virus Scada s?attaque aux infrastructures nucléaires iraniennes Ecrit le 28 septembre 2010 par Curt Hopkins et Fabrice Epelboin Il y a quelques semaines, quand Stuxnet a été tou- ché, ce qui frappait était la façon dont ce virus atta- quait les systèmes informatiques que l?ont trouve dans les usines : SCADA. On pouvait alors penser au travail d?un hacker à la recherche d?un «coup» destiné à impressionner et à montrer son savoir faire. Mais en y repensant, ce type d?attaque peut tout aussi bien préfigurer les armes de demain auxquel- les nous ne pensons pas vraiment dans notre société du numérique. Pour préserver nos sociétés, nous devons être en mesure de continuer à faire fonc- tionner une industrie, ce virus s?attaque précisé- ment à cela, et pourrait peut être mettre à terre un pays tout entier en paralysant toute son industrie. Le coupable serait un pays Mais désormais, certains experts pointent le fait que le virus qui infecte SCADA montre les signes «de l?implication d?une nation» : il semble clair qu?il s?attaque en priorité aux systèmes de contrôle des installations nucléaires iraniennes. En pratique, ce n?est pas la première fois que le système SCADA se fait attaquer. L?an dernier, des hackers avait pénétré le système de contrôle de l?électricité aux USA. Il est fort possible que des puissances étrangères, probablement Russes ou Chinoises, soient derrière les hackers qui ont péné- tré ces systèmes, critiques pour la sécurité des USA. Etant donné la relative faiblesse des anti virus sur le système SCADA ? par rapport à ce que l?on trouve comme anti virus sur les système d?exploita- tion grand public ? assister à une attaque de grande ampleur n?était ? finalement ? qu?une question de temps. La plupart des attaques sur un système informati- que, rapelle Threat Post, sont en rapport avec des extorsions. Mais l?attaque de Stuxnet ne laisse pas apparaitre le moindre lien avec une affaire finan- cière. C?est par ailleurs un virus particulièrement sophistiqué. Combinés, ces deux éléments poussent les spécialistes de la sécurité à penser qu?un Etat se cache derrière ce virus. «[ce virus] se diffuse initialement à travers une clé USB. Une fois une clé USB infectée insérée dans un PC, l?attaque sur la machine est automa- tisée et il n?y a presque aucune indication qui permettrait à l?utilisateur de comprendre que quelque chose de grave s?est passé. Mais ce n?est qu?une partie du puzzle. Stuxnet exploite égale- ment une vulnérabilité située dans le système de contrôle WinCC SCADA de Siemens, que l?on trouve dans les sites industriels, les centrales élec- triques, les usines, et d?autres environnements stratégiques. Une fois la machine infectée, le virus tente de contacter un serveur distant et rejoint un botnet.» Le nucléaire iranien comme cible Un autre élément laisse penser à une attaque dili- gentée par une puissance étrangère : la façon dont l?attaque a ciblé la centrale nucléaire de Bushehr, en Iran, quelques semaines avant qu?elle ne soit mise en service. Une information à prendre avec du recul car, comme souvent, les informations en pro- venance d?Iran peuvent s?avérer fausses ou incom- plètes. Si cette information est véridique, cependant, elle pourrait désigner comme coupable Israel, qui s?est amplement prononcé contre ces nouvelles capacités nucléaires en Iran. Le régime Iranien, faut-il le rap- peler ? a menacé de détruire Israel à plusieurs re- prises. Sur la liste des suspects se trouve également Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 89 les Etats-Unis, l?Arabie Saoudite, le Pakistan, les Emirats Arabes Unis, et? quaisment tout le monde dans la région, sans compter tout un tas d?autres qui ne sont pas dans la région? Stuxnet a infecté 45.000 systèmes pour l?instant, et selon les experts, il s?agit là d?un travail réalisé par une véritable petite équipe d?une dizaine de hack- ers. Cocorico En France aussi, SCADA est à la mode. Des histoi- res circulent sur les différentes failles, et celle qui affecte les infrastructures Iraniennes sont le pre- texte a beaucoup de ?off? durant lesquel un néo- phyte réalise que si l?iran est sous le coup d?une attaque, un pays comme la France pourrait tout aussi bien être visé demain. SCADA est plutôt utilisé par des Etats, et l?Etat Français, en entrant en guerre ouverte avec l?inter- net, s?est peut être aventuré sur un terrain sur lequel il n?est ? pas plus que l?Etat Iranien ? en mesure de se défendre d?une attaque massive et cordonnée. A l?heure où de nombreuses voix s?élève pour dé- noncer les failles de sécurité que pourraient faire apparaitre la mise en place d?un système générali- sée de surveillance de la population Française, SCADA pourrait être une façon radicale d?éteindre la machine afin de faire réaliser pleinement au gou- vernement qu?il n?en possède pas les clés. images CC milmazz et Green_Mamba, screenshots illustrant divers installations industrielles contrôlées à travers SCADA. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 90 Le jour où le Figaro a lâché Sarkozy sur Hadopi Ecrit le 9 octobre 2010 Hier, dans le Figaro papier (payant), a été publié un article décrivant de façon claire et nette, et avec impartialité, l?état des lieux de ce que le Figaro nomme lui même «la bataille d?Hadopi». La première chose qui frappe, c?est qu?au rayon sémantique, il semble que les «historiques» de la «bataille d?Hadopi» aient désormais droit au quali- ficatif de «partisans du Net Libre». Un réajustement sémantique bienvenu, et qui con- cerne également le Parti Pirate, qui en se rangeant du coté de la raison et de l?appel au calme, signe son arrivée dans l?âge adulte de la politique. Après deux années de censure absolue sur le sujet, à l?exception de ses blogs officiels qui ont pu jouir d?une relative liberté d?expression, le Figaro papier ose raconter l?histoire d?Hadopi telle qu?elle s?est réellement passée. En pleine page, face à une photo de Nicolas Sarko- zy, illustrant un article sur les concessions en cours sur le dossier des retraites (j?en connais qui vont adorer). L?explication d?années de conflits, d?entêtements de l?Etat à imposer des carcans aux cultures de l?inter- net, et son évolution récente, qui est passée de l?opposition polie et argumentée des «historiques» de la bataille d?Hadopi, à des phénomènes de masse beaucoup plus impressionnants, qui finit par des menaces de conflit ouvert mettant en danger les intérêts de l?Etat. Red alert La situation est désormais claire : si l?Etat Français continue de s?entêter et déclenche un conflit, il va se retrouver en très fâcheuse posture, et les dégâts seront considérables, notamment sur le plan éco- nomique, mais pas que? Après s?être fait engueulé par les services secrets américain, voilà que c?est un juge anti terroriste français qui enfonce le clou : il s?agit désormais d?un enjeu de sécurité nationale : les ayants-droit sont priés de respecter la préséance. La cible des ?forces offensives? des «partisans du Net Libre» serait un fournisseur d?accès. Orange ou SFR ? En tout cas certainement pas Free : la posi- tion du fournisseur d?accès relève aussi bien du marketing (le fournisseur d?accès des pirates qui « ont tout compris ») du branding (passer de «free as in free beer» à «Free as in Free Speech») du jeu politico-médiatique (Niel et Sarko se détestent, et Niel vient de prendre d?assaut Le Monde) que de la pure et dure connaissance du terrain. Celui des in- frastructures réseaux et du fer à souder. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 91 Une culture d?entreprise unique, qui est celle de Free, et qui lui permet mieux que quiconque d?anti- ciper la réaction des «partisans du Net Libre», et de se ranger du coté de l?avenir. Une gestion de père de famille, pour finir, ce que des actionnaires sont en droit d?attendre d?une grosse boite cotée en bourse. Business, marketing, politique et média : Free ali- gne un carré d?As sur la table face à un adversaire qui croit encore jouer au bridge. La victime expiatoire (Orange ou SFR), elle, pour- rait voir ses réseaux paralysés, ses clients privés d?internet, de téléphonie mobile, pillés de leurs données personnelles, et Dieu sait quoi encore? La sécurité absolue, dans la vraie vie comme sur internet, ça n?existe pas, elle dépend avant tout d?un climat de paix, et contrairement à ce que cherchent à faire croire beau- coup de gens, nous somme pour l?instant en paix. Les conséquences d?une telle attaque pourraient s?avérer cataclysmiques. Perte de clientèle colossales, image de marque détruite, chute consé- quente du cours de bourse, et pourquoi pas OPA hostile d?un concurrent américain venu en prédateur? Beau scénario, non ? Réaliste, soyez en sûr, et très certainement étudié de près dans de nombreux cabi- nets d?avocats d?affaires, de banques et de lobbies. Avouez que par rapport aux vilains pirates qui pillent les gentils artistes, ou aux histoi- res qui font peur avec des pé- dophiles dedans, on a fait des progrès. Le clan des «parti- sans du Net Libre» n?est pas mauvais non plus en storytel- ling (ça ne manque pas de ?pros de la com?), ainsi qu?en divinations ? pompeusement renommées prospective. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 92 Evidemment, si vous lisez ReadWriteWeb réguliè- rement, vous n?apprendrez rien dans l?article du Figaro, mais si vous êtes l?un des 577 députés qui lisez chaque jour ce grand quotidien, vous avez du apprendre une chose ou deux. En fait, pas 577. Mais bon, 500, facile. 550, peut être? Mais j?en connais plusieurs, rien qu?à l?UMP, qui n?ont rien appris en lisant cet article, et qui ont du rigoler. LOL (c?est comme ça qu?on dit sur internet) Hadopi : la véritable histoire, et la fin de la censure Cécilia Gabizon, qui a pondu l?article, a fait du tra- vail de pro. Grand reporter au Figaro, Hadopi n?est pas sa «cup of tea», alors elle s?est documentée, elle a interrogé pas mal d?acteurs, et elle a rapporté l?information. Les faits, les tenants, les aboutis- sants, la situation? A force, on avait oublié. C?est ça, la Presse. Longtemps considéré comme «trop geek», quand il n?est pas dépeint comme l?Enfer de Dante à l?As- semblée, l?Hadopi symbolise et cristallise aujour- d?hui un conflit profond dans la société, celui d?un douloureux passage à la civilisation du numérique, d?un conflit générationel, d?une prise de conscience collective de la necessité de trouver un mode de vie «durable», radicalement différent? En l?état (j?aurais pu mettre une capitale à Etat), et à défaut d?autre chose, l?Hadopi porte sur ses épau- les le rôle d?accompagnateur vers la civilisation du numérique. Le moins qu?on puisse dire, c?est que c?est mal bar- ré. Il y a un bug. Imaginée en 2007 par les majors et l?Elysée pour servir de tremplin à l?installation de DPI sur l?in- ternet français ? afin de le censurer à loisir Hadopi se retrouve au milieu de ce qui pourrait être, demain, un Waterloo numérique pour la France. La pilule du DPI ne passe pas, et ne passera pas. Fini de jouer. La ligne jaune à ne pas franchir, la voilà. Cette technologie est bien trop dangereuse pour qu?on la laisse dans les mains de n?importe qui pour faire n?importe quoi. Ce n?est pas la première fois que des choix naïfs et parfois sincères ? mais parfaitement ignares en ma- tière de technologie ? amènent des benêts à devenir Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 93 complices des pires atrocités au regard de l?His- toire, mais cette fois, c?est différent. Cette fois, tout le monde aura été prévenu. Un charnier sur la scène politique Partout, dans toutes les démocraties, un tel conflit existe. Mais en France, il a un nom, Hadopi, des conservateurs tellement caricaturaux que même Fox news parait fade, et un soutien populaire qui commence a faire peur. En France, les adversaires des «partisans du Net Libre» ne sont pas les vilaines majors, ? comme aux USA ? mais l?Etat, qui s?est porté à leur se- cours, et défend, coûte que coûte, des modèles éco- nomiques qui datent de l?époque ou Michael Jack- son cartonnait au Top50 avec Jean-Luc Lahaye. Une époque lointaine qui se finie décidément bien mal pour toutes ses icônes. Une Christine Albanel carbonisée, un Frédéric Mit- terrand interprétant Damoclès au théatre de l?Ely- sée, un aboyeur blessé, des députés trainés dans leur propres boue par dizaines : sur le terrain de l?internet, reconnait le Figaro, la domination des «partisans du Net Libre» est totale. Inutile d?appe- ler la iRiposte à la rescousse : soyez raisonnables, n?envoyez pas des gamins dans la jungle face à des hordes de commandos surentrainés, ils vont se faire lyncher pour rien. Sur le terrain du juridique, c?est à peine mieux : la loi est un tel bricolage qu?elle est aussi bien sécuri- sée que le réseau Wifi de ma mère. Les juristes s?en donnent à coeur joie. Manque de bol, cela ne man- que pas de bon juristes du coté des «partisans du Net Libre». Parmi les «nouveaux média» à l?avant garde du combat anti-Hadopi, deux sont dirigés par des «partisans du Net Libre», disposant d?un solide bagage juridique? A la télé, ce n?est pas mieux. Les morts s?accumu- lant, on a choisi de sacrifier un petit jeune, Franck Riester, le rapporteur de la loi Hadopi. Déjà lâché par François Coppé il y a quatre mois, (Coppé, con- trairement à Sarkozy, a vu tout cela venir, il faut dire qu?il sait s?entourer), le malheureux député de la Seine et marne, en bon soldat, espère qu?un jour ? lointain ? on saura le récompenser de ce coura- geux sacrifice. Avec le Droit à l?Oubli? Allez savoir? Deux figures (grand) maternelles se partagent les rôles du ?good cop?et du ?bad cop? de la Hadopi, et le casting est bouclé avec Eric Walter, à qui revient la charge d?établir des relations diplomatiques avec le camp adverse. A l?Assemblée, ceux qui s?étaient opposés à l?Ha- dopi dès le départ sont en passe de devenir des stars chez les jeunes, ceux qui se sont abstenus écoutent et discutent? Les autres se radicalisent ou s?en foutent? sauf que là? Sécurité Nationale, tout ça? Ca va être difficile de s?en foutre encore bien longtemps. Il est peut être temps de comprendre ce qui se passe. On va foutre des caméras de surveillance partout sur internet pour éviter Pearl Harbor ? C?est ça la stratégie du gouvernement ? Dieu merci on n?est pas à la veille d?un conflit armé ?IRL?, parce qu?il est clair et net qu?on serait dans le bourbier Irakiens jusqu?au cou si on avait eu de tels stratèges à la tête de l?Etat au lendemain du 11 septembre 2001. Au moins, Villepin, ne marchandait pas la sécurité nationale. On se calme ? La montée au créneau de Mitterrand fini de donner au tout les allures d?une affaire d?Etat. De quoi prendre le relais d?une affaire Woerth qui fini par lasser ? A moins qu?il ne s?agisse que d?un fork ? La presse a tout ce qu?il faut pour tenir des lustres au besoin. On a des services secrets qui sonnent l?alarme, des juges anti-terroristes qui mettent en garde, et des «partisans du Net Libre» qui se re- trouvent en position d?intermédiaires entre de fan- tasmagoriques forces obscures du Net Libre et ceux qui veulent rejouer la mission civilisatrice en 2.0. Le message du Net Libre (les dérives sémantiques sur ce terme vont être de mise dans les temps à ve- nir), sonne comme un avertissement : la ligne jaune n?est plus bien loin, et Pearl Harbor ne vaut pas Die Hard 4 (un film potentiellement prophétique, qui mérite amplement son 7,5/10 chez imdb, disponible chez Fnac et Virgin ;-). (à l?exception de la photo d?ouverture qui est un tru- cage fait sur une photo piratée, toutes les illustrations de cet article sont sous licence Creative Common CC- by, haute résolution disponibles sur Flickr) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 94 Prohibition 2.0 année 0 Ecrit le 14 octobre 2010 Disparition des aides fiscales destinées aux star- tups, prélèvement supplémentaires sur le numéri- que, financement, sur son dos, des industries n?ayant pas réussi à faire évoluer leurs modèles économiques a travers la Carte Musique Jeune? Le nouveau slogan de la France 2012 pourrait se résumer ainsi : Le numérique, il ne passera pas par moi. Combien d?années de retard supplémentaires allons nous prendre du fait même de la politique numéri- que actuelle ? Suffisamment pour qu?on continue pendant encore quelques décennies à «rattraper le retard», une expression courante, utilisée à tord et à travers depuis les premières années du web, à l?époque ou la vache à lait du minitel avait poussé France Télécom a retarder le plus possible l?arrivée d?internet, pour presser le citron du minitel jusqu?à la dernière goutte. Nous entrons, comme le dit parfaitement Bluetouff, dans une ère de prohibition. Une ère de régression culturelle dans un monde qui, lui, entre apeuré dans la civilisation du numérique. Un monde où culture, connaissances et savoirs appartiennent à l?écono- mie de l?abondance. Ici, on impose la rareté. Les premiers signes d?une société qui se recroque- ville sur elle même sont déjà visibles de tous. Le simple fait que des jeunes, qui savent au plus pro- fond d?eux même que le problème des retraites ne les concerne pas, tant le monde aura changé d?ici à leurs 60 ans, manifestent dans la rue, est en soit, porteur d?un conflit qui s?annonce très dur, et bien plus complexe qu?on ne l?imagine. Des «éléments de langage» commencent à apparai- tre dans le camp d?en face. C?est sur ce point que j?aimerais m?attarder. Deux mots vont connaitre une évolution sémanti- que rapide, deux mots sur lesquels il va devoir se battre afin de préserver leur sens, se battre avec nos blogs, avec Twitter, Facebook, et tout l?attirail nu- mérique habituel. Sécurité La sécurité sur internet est un vieux problème. Vi- rus, trojan, injection XSS, spam? Ce mot, parfai- tement définit aux oreilles des spécialistes, reste très flou pour Mr et Mme Michu. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 95 Le dessein, en tout cas initial, de la Hadopi est de forcer les français à adopter de façon volontaire un internet filtré. Ce que l?on impose au petits Chinois, les frenchies vont le solliciter d?eux même, afin de se mettre à l?abri d?une machine Hadopi lancée dans la répression aveugle. Même si elle cher- chait à rester dans les clous, les hack- ers se hâteront de faire dérailler sour- noisement la mécanique déjà fort peu huilée? Pour arriver à l?auto-censure nationale et à l?auto-surveillance, il est invrai- semblable de vendre aux Français un internet censuré, il sera préférable de leur vendre un internet sécurisé. Passer de l?auto-surveillance à l?auto-protec- tion, célébrant un nouvel internet, un « clean-ternet », nettoyé des cyber pé- dophiles et des pirates terroristes, les désormais célèbres pédonazis (l?ex- pression est de Manach). Il faudra opérer un revirement à 180° sur la sémantique même du mot sécuri- té, tel qu?il est utilisé aujourd?hui sur le net, et le rapprocher du mot sécurité tel qu?il est usité «irl» (vidéo-surveillance, vidéo-protection, vous voyez le genre). Ce n?est pas gagné. Est-ce l?objet de l?appel d?offre de la Hadopi sur un dispositif d?accompagnement sur les moyens de sécurisation ? Aucune idée, mais dans le doute, bien que tenté de noyauter par ce biais la Hadopi, j?ai préféré ? après moultes consultations ? m?abstenir. Terroristes Ce qui a marché pour Bush peut marcher pour Sar- kozy. Pour que le discours ultra sécuritaire en cours actuellement fonctionne, il faut des morts, fus- sent-ils virtuels. Il faut que le brave peuple ai la trouille, il faut que la seule alternative soit la chien- lit. Déjà entendu a deux reprises, de la part de deux interlocuteurs du «camp adverse», le terme de ter- roriste pour désigner ce qui ? habituellement ? s?appelle un journaliste, au pire un éditorialiste, est pour le moins stupéfiant. Quand le terme de collabo et de fasciste était appli- qué à Edwy Plenel, j?avoue que ça me faisait rire. Là, moins. Sans doute une histoire de proximité. Sans doute aussi la prémonition que ce terme finira par m?être appliqué à moi aussi. Si ce n?est déjà fait. En même temps, le temps, justement, finira par faire son office. Ceux qui se voyaient désignés comme terroristes il y a huit ans en Irak sont dé- sormais des insurgés, sous peu, des résistants, de- main, qui sait, des citoyens. En 40, ça s?est passé Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 96 comme ça chez nous. L?abbé Pierre, ne l?oublions pas, a commencé sa carrière comme terroriste dans le Vercors. C?est fou, la sémantique. Ca évolue à une vitesse folle. Sauf que sur le territoire de la com?, on n?est pas obligé de se laisser faire. La Hadopi a un budget «com?» de 12 mil- lions par an (update: 14 millions, mais ça ne change rien). Ca peut sembler déme- suré à beaucoup d?entre vous, mais croyez-moi, ce n?est pas grand chose. Pour faire évoluer deux mots de la langue Française (sécurité informatique et cyber terrorisme) et gérer une marque dont ils ne contrôlent rien («Hadopi?»), c?est même un peu limite comme budget. Les opposants sont non seulement plus qualifiés, mais qui plus est, ils ont des années d?avance. Il va leur falloir se bat- tre pour préserver le sens de ces mots, et pour continuer de faire, dans la plus grande cohérence et le plus grand profes- sionnalisme, le brand management de la marque Hadopi, qui appartient à des anti Hadopi, faut-il le rappeler ? C?est tout a fait faisable. Mieux que cela, c?est faisable sans système «top to bot- tom», sans hiérarchie, sans agence, sans conseil en communication, sans SIG, presque sans argent? Reste à voir la position des média dans l?histoire, après deux ans de silence, en particulier lors des débats à l?Assemblée. L?Hadopi, jugé «trop geek», est désormais un sujet de société, qu?il va être de plus en plus difficile de traiter à la légère ou même de censurer. Puissions-nous vivre des temps intéressants. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 97 Wikileaks remet le couvert avec Owni Ecrit le 24 octobre 2010 La première sortie de Wikileaks au sujet de la guerre en Irak avait fait grand bruit. En France, on avait retenu que les guerilleros de l?information n?avait pas pris la peine de prendre, parmi leur par- tenaires média privilégiés lors de la première fuite des Warlogs, de Français. New York Times, Guar- dian et Der Spiegel : le choix de Julian Assange et de sa bande reflétait la crédibilité de la presse Fran- çaise en matière de 4e pouvoir. Le second tir de documents confidentiels réalisé par Wikileaks cette semaine n?est pas plus flatteur pour la presse Française, mais laisse entrevoir un espoir. Ce n?est pas vraiment seulement aux traditionels journalistes d?investigation de la presse papier hexagonale que Wikileaks a choisi d?accorder sa confiance, mais à une espèce de labo de R&D jour- nalistique à ciel ouvert, Owni.fr (full disclosure, je suis cofondateur de Owni et n?y exerce plus aucune activité). Lors de la première fuite de documents, Owni avait réalisé sur le pouce une application destinée à per- mettre de ?crowdsourcer? l?analyse et les commen- taires des rapports confidentiels de l?armée améri- caine, et c?est à la même équipe de ?datajourna- lisme?, Nicolas Kayser-Bril et Pierre Romera, que Julian Assange a fait appel cette fois-ci. Techniquement, l?application d?Owni s?est nette- ment améliorée. Plus claire, plus ergonomique, dis- posant d?aide en ligne destinées à rendre plus lisi- ble les abréviations et acronymes propres aux mili- taires dont les rapports sont truffés. Aux tradition- nelles cartes GoogleMaps permettant de localiser les incident, on a ajouté une mise en contexte per- mettant d?appréhender le le paysage informationnel de l?incident à travers les titres de presse de l?épo- que : en deux itérations, on s?approche d?un modèle type d?application qui pourrait, demain, servir à mettre à disposition des fuites importantes de do- cuments secrets, qu?il s?agisse des fameux Warlogs ou de tout autre chose, au point qu?on attend avec impatience la troisième version. Owni a ? cette fois-ci ? pris les précautions oratoi- res nécessaires pour ne pas se faire taxer d?irres- ponsables comme lors de la première édition des fuites de Warlogs, où de nombreuses personnes Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 98 avaient accusé, non sans raison, ceux qui aidaient à la propagation de ces fuites de mettre en danger informateurs et soldats américains. Certes. Mais les révolutions font des morts, et ce à quoi nous assistons est bel et bien une révolution.  Un bouleversement dans le petit univers des média provoqué par Wikileaks, aidé de quelques média qui ont décidé que l?avenir de leur profession de- vait se faire avec des acteurs comme Wikileaks (le New York Times, Der Spiegel et le Guardian), et accompagné par des choses qui ne sont pas, à l?image de Wikileaks, tout a fait des média, au sens où on l?entendait au XXe siècle, en l?occurrence, Owni. A ceux qui continuent de taxer Wikileaks et consort d?irresponsabilité, il serait temps qu?il réalisent que seules deux voies s?ouvrent à eux. La première, prônée par le Pentagone, est de revenir en arrière et de fermer sa gueule. Continuer de faire croire à la population que l?armée américaine n?a pas commis de crime de guerre. Assumer la censure et le men- songe d?Etat, relayé par la complicité des média qui se sont résolus aux journalisme embedded. Au pas- sage, on pourra également se demander combien, parmi les détracteurs de Wikileaks, auraient accusé d?autres grands épisodes de l?évolution des média de sadiques pédophiles violant la vie privée d?en- fants maltraités. Comme ci-dessous. L?autre voie est plus ambitieuse, elle consiste à faire mieux que Wikileaks. Nombreuse sont les or- ganisations en mesure de proposer quelque chose d?équivalent, pour y ajouter une surcouche journa- listique susceptible d?appliquer, sans perdre la con- fiance des utilisateurs/lecteurs, une censure ciblée à des fuites, destinée à protéger ceux qui méritent de l?être. Une telle alternative à Wikileaks arrivera (c?est en cours), mais c?est la seule réponse honnête à donner de la part de ceux qui restent encore oppo- sés à ces fuites. Dernier point, il serait temps de réaliser qu?aux yeux des puissants, ce ne sont pas ces fuites qui constituent, de leur point de vue, le vrai danger de Wikileaks, mais un épisode bien plus important de l?histoire du site de Julian Assange, bien moins connu mais ô combien plus important. Pour tous les autres, et en particulier pour ceux qui se demandent encore à quoi les média vont ressem- bler dans 20 ans, vous pouvez en avoir un petit aperçu ici : Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 99 Fusion ARCEP-CSA-Hadopi : Le futur ministère des Guerres coloniales de l?internet Ecrit le 2 novembre 2010 Extension du domaine du CSA sur les contenus internet, avec son lot de contraintes qui faisaient sens sur la télévision de papa mais qui n?en ont au- cun sur internet, rapprochement entre des autorités administratives en charge des contenus et une autre en charge des tuyaux, c?est bien une guerre totale en vue de civiliser l?internet qui est en préparation, avec l?aval des principaux partis politiques. Cette fusion, qui pourrait intervenir fin 2011, à la veille du début de la campagne des présidentielles, selon PCinpact, est soutenu aussi bien par des dé- putés UMP (Christian Vanneste) que PS (René Do- sière). Régler le problème Hadopi Il est désormais évident que le gouvernement a un gros problème avec Hadopi. Symbole de tous les mécontentements des internautes, la Haute Autorité n?arrive pas à redresser son image et réalise, petit à petit, que la mission de communication destinée à en faire quelque chose d?acceptable est impossible. Le plus simple est peut être de noyer le poisson, et de faire disparaitre une mar- que trop entachée et impossible à redres- ser. Cette fusion aurait l?avantage de régler à la veille des présidentielles un problème qui apparait de plus en plus critique pour l?Elysée, celui d?un symbole, Hadopi, qui uni la quasi totalité des internautes contre le gouvernement, et qui pourrait bien dé- générer en terme de communication, tant il est désormais évident qu?internet jouera bien un rôle essentiel lors de la prochaine présidentielle. En intégrant dans une seule entité admi- nistrative les capacités à filtrer les conte- nus, à surveiller (ou laisser faire) les dérives des fournisseurs d?accès, et à imposer des contraintes de nature à élever des barrière à l?entrée pour ce qui est des contenus vidéo, l?Etat se doterait ainsi d?une puissante armée destinée à la mission civilisatrice 2.0 Française dans cette contrée peuplée de barba- res qu?est internet. La hargne mis dans cette vision d?un Etat qui civili- serait internet, que même le Vatican rejette avec force, fait écho aux discours colonialistes du XIXe siècle, où noirs, jaunes et peaux-rouges rempla- çaient, à l?époque, les internautes (à vrai dire, en dehors de la Chine, de l?Iran et de la Tunisie, tout le monde rejette cette vision exposée par Nicolas Sar- kozy). Civiliser les barbares de la liberté d?expression Depuis l?avènement du web 2.0, internet pose un problème considérable à toutes les dictatures de la Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 100 planète ainsi qu?à un petit nombre de démocraties qui estiment que l?homme a suffisamment de liber- tés comme cela et que point trop n?en faut. La métaphore du vilain pirate n?ayant pas pris (il faut dire que Johnny Depp a rendu la sémantique difficile à gérer), l?internaute sera donc dans le dis- cours officiel, au choix, un bicot barbare, un nègre cannibale ou un niakoué pédophile (tout cela n?étant que des sous-espèces du célèbre pédonazi, bien sûr). Bref, un sous-homme exogène que la France, dans sa grande bonté, se chargera de civili- ser. Il n?est pas interdit d?espérer un sursaut, mais pour l?instant, pas plus que la colonisation n?a été, en son temps, remise en question par le Front Popu- laire, cette arme de colonisation 2.0 n?a pas été dé- noncée par la gauche française, pire encore, le pro- jet de fusion ARCEP-CSA-Hadopi est soutenu par un député Socialiste, preuve supplémentaire que le conflit cristallisé autour d?internet n?a strictement rien à voir avec une affrontement droite-gauche. Une fois de plus, partisans et opposants se retrou- vent dans tous les camps. Une administration au service d?une stratégie industrielle Cette fusion est également un camouflet à ceux qui mettent les déboires français de l?internet sur le dos du libéralisme qui, rappelons-le, consiste à laisser faire le marché sans (trop d?) intervention de l?Etat. Là, c?est tout le contraire auquel on assiste. Alors que se joue des batailles industrielles de toutes part qui remettent en question la domination actuelle des opérateurs internet sur les contenus, l?Etat vole au secours des deux quitte à brider la démocratie et étouffer la liberté d?expression. Car c?est bien la vision d?un internet dominé ? par- don, civilisé ? par l?alliance industrielle des tuyaux et des contenus que cette nouvelle super adminis- tration est censé défendre. Cette même alliance in- dustrielle décriée par beaucoup comme une menace envers la démocratie (et accessoirement la neutrali- té du net). Cette super administration aura à coup sûr deux missions, celle de civiliser internet, bien sûr, et celle de faire en sorte que ce même internet ne per- turbe pas trop les présidentielle de 2012, accessoi- rement. Beaucoup auraient tendance à dire que face à cette escalade, la riposte du camp d?en face risque d?être à la hauteur de la violence des discours offi- ciels. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 101 Wikileaks dynamite la Loppsi Ecrit le 9 décembre 2010 ?An Insight into Child Porn? est le témoignage ? forcément anonyme ? d?un informaticien ayant tra- vaillé, durant une large partie de sa vie, au service de réseaux pédophiles. Publié sur Wikileaks, ce document a été traduit en 2008 dans son intégralité afin de servir de base de travail pour l?étude publié au sein d?un ouvrage collectif il y a un an. Aujourd?hui, nous en publions pour la première fois la traduction française intégrale, accompagnée, afin de permettre de la mettre en perspective, de l?étude sortie fin 2009 sur le commerce de la pédo- pornographie. Ce témoignage a été validé auprès de spécialistes, chaque point a fait l?objet de multiples vérifica- tions. Il a par ailleurs été largement discuté au sein de communautés comme celle de la sécurité infor- matique et de la lutte contre la pédopornographie en ligne. Tout laisse à croire que les éléments qu?il comporte sont véridiques. Vous trouverez, sous forme de notes de bas de page parsemant le texte original tout comme l?étude qui l?accompagne, une multitude de liens amenant vers divers documents permettant de vérifier telle ou telle affirmation ou d?approfondir un point particulier. La seule objection faite lors de la première publica- tion de cette étude a consisté à y opposer des esti- mations de chiffre d?affaire faramineux supposé- ment réalisés par les pédopornographes, se comp- tant en milliards de dollars. Ces chiffres, qui ont été sourcés, se sont avérés de pures inventions, lancés par des marchands de sécurité et repris par divers politiques et média peu soucieux de vérifier leurs sources, ou trop content de trouver des données venues appuyer leurs discours. L?histoire des réseaux de distribution de la pédo- pornographie est pourtant riche d?enseignements, qu?il est urgent de porter à la connaissance du pu- blic. C?est ce que nous avons tenté de faire à la fin 2009 avec quelques amis, en publiant aux éditions In Libro Veritas un ouvrage destiné à dénoncer les dangers de la loi Loppsi, dans laquelle cette étude apparaissait pour la première fois. La traduction française du texte original, en alle- mand, n?avait à l?époque pas été publiée. Particu- lièrement choquant, le texte avait exclusivement été distribué aux seuls spécialistes qui en avait expres- sément fait la demande, ainsi qu?à quelques parle- mentaires qui avaient jugé utile d?en prendre con- naissance avant le premier passage de la Loppsi au parlement, début 2010. Au delà du dégoût ressenti à la lecture de nom- breux passages, les spécialistes des réseaux et du web-marketing ne pourront s?empêcher d?être fas- cinés par l?ingéniosité d?un business qui a parfai- tement su s?adapter aux contraintes et aux opportu- nités apportées par l?internet, et qui a bien sûr anti- cipé les évolutions prévisibles de son environne- ment, à commencer par le filtrage des contenus et la surveillance généralisée de la population. Mais depuis la première édition de l?étude qui a été réalisée sur la base de ce texte, fin 2009, et en à peine une année, le monde de l?information a vécu une disruption majeure du fait de ce même Wiki- leaks dont est issu le texte qui constitue la seconde partie de ce document exclusif. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 102 Wikileaks ouvre la voie à un droit d?accès à l?information En publiant de façon massive des quantités impres- sionnantes de notes militaires confidentielles puis, dernièrement, diplomatiques, Wikileaks a fait appa- raître aux yeux de tous la possibilité d?un nouveau «droit numérique», peut être appelé un jour à siéger aux cotés d?autres libertés aujourd?hui considérées comme fondamentales, celui du droit d?accéder à l?information. Wikileaks a aussi cassé le rythme habituel de l?in- formation, habitué à voir de telles révélations s?égrener avec le temps. Une mécanique brisée par la publication brutale d?une quantité faramineuse de documents, où se mêlent révélations fracassan- tes sur des affaires de corruption entre chef d?Etats et propos qui auraient leur place dans les colonnes de journaux people. Wikileaks a changé la donne du jeu de l?informa- tion, bouleversant l?ecosystème du pouvoir et celui de ses intermédiaires avec le peuple, à commencer par les journalistes. Pour ces derniers, c?est une ère passionnante de renouvellement qui s?annonce. Pour les premiers, c?est un météorite qui vient de s?abattre au beau milieu de leurs terres, et pour cer- tains, une épée de Damoclès dont le fil vient de rompre. Wikileaks a rendu obsolète la volonté initiale, il y a un an, de ne pas publier le texte original d? «An Insight into Child Porn». Wikileaks joui aujourd?hui d?une renommé interna- tionale, là où il n?était connu que par les initiés il y a quelques années, quand ce texte y est apparu. Il est désormais pris au sérieux par tout le monde. Sa renommé de fraîche date donne au texte «An Insight into Child Porn» une force nouvelle, apte à alerter de façon solennelle les parlementaires qui s?apprêtent, pour la dernière fois, à valider l?article 4 de la loi Loppsi. Cet article à lui seul orientera de façon radicale notre société vers un monde qui promet de faire de la démocratie, telle que nous l?envisageons aujourd?hui, un vague souvenir. Le monde selon Wikileaks L?alternative proposée par Julian Assange n?est pas pour autant la promesse de lendemains qui chan- tent, mais le choix de l?instauration d?une censure d?Etat et de la mise en place d?une société de la surveillance est probablement l?un des plus impor- tants que nos démocraties aient à faire en ce début de siècle. Pourtant, le débat de société, tout comme le débat parlementaire qui devraient lui être associé ont été escamotés, profitant de l?illettrisme en matière de numérique qui frappe l?essentiel des élites dirigean- tes françaises. Plutôt que de voter en catimini, maladroitement caché dans un pavé parlementaire, un article don- nant à une autorité administrative pouvoir de vie ou de mort (aux yeux des seuls illettrés numériques) sur une information sans l?intervention d?une auto- rité judiciaire, il est plus que jamais nécessaire de prendre le temps d?un véritable débat de société, ou même mieux, d?un réel projet de société, à l?heure où elle entre à reculons dans la civilisation du nu- mérique. L?article 4 de la loi Loppsi donnera, au nom du peuple français, une orientation radicale à notre société au sein de cette future civilisation du numé- rique. Une orientation dont peu de Français sont conscients, et tout aussi peu de parlementaires. Les Français pourront demain plaider l?ignorance, tout comme leur parents peuvent le faire en guise d?excuse face aux désastres écologiques initiés tout au long du XXe siècle. Les politiques, eux, n?en auront pas la possibilité. Distribué de façon massive à l?Assemblée Natio- nale à la veille du premier passage de la loi Loppsi, et republié aujourd?hui accompagné, pour la pre- mière fois, de la traduction intégrale de «An Insight into Child Porn», cette étude détaillée du commerce de la pédopornographie montre de façon claire pourquoi le projet de filtrage de l?internet, contenu dans la loi Loppsi, ne fera strictement rien pour prévenir le trafic de matériel pédopornographique sur internet. Il ne portera pas non plus atteinte aux intérêts de ceux qui en profitent financièrement, bien au contraire. Cet éclairage sur le mensonge que constitue l?ar- gument de la lutte contre la pédopornographie, ve- nue justifier la mise en place d?une censure d?Etat, vient ajouter une goutte d?eau à la rivière de men- songes mis à nus récemment par Wikileaks, et à l?océan qui s?annonce. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 103 Aucune association de protection de l?enfance, con- tactées à l?occasion de la sortie initiale de cette étude, n?a jugé bon de dénoncer publiquement les dispositions de l?article 4 de la loi Loppsi. Il faut dire que depuis un an, les légions d?honneur, qui n?ont jamais aussi mal porté leur nom, ont été dis- tribués généreusement dans le milieu associatif en charge de la maltraitance enfantine. Seul l?Ange Bleu, une association de prévention de la pédophi- lie, avec laquelle j?avais également eu l?occasion d?avoir de multiples échanges suite à la publication de l?étude fin 2009, s?est exprimé publiquement pour rejeter la loi. Pour ces protecteurs de l?enfance, comme pour les parlementaires sur le point de voter la loi Loppsi, il n?existe dans le ?monde d?après? prophétisé et mis en place de façon irréversible par Julian Assange, aucune excuse. Un seul mot s?impose, qui n?a pas encore de traduction Française, mais qui fera sans nul doute parti du monde d?après : accountability. Téléchargez le document (pdf) Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 104 Et si Wikileaks était une chance ? Ecrit le 13 décembre 2010 Wikileaks est là pour durer Tout comme il était difficile d?expliquer, hier, à des néophytes, qu?essayer d?arrêter le piratage de mp3 était techniquement une illusion, et que le plus effi- cace consistait à s?adapter à la situation, il est tout aussi complexe d?expliquer pourquoi Wikileaks ne s?arrêtera pas, et qu?il faudra faire avec. C?est comme ça. A partir du moment où une information est numéri- que, c?est comme ça. Vous ne pouvez en contrôler parfaitement la circu- lation, il y a des fuites. C?est vrai avec un CD rippé en mp3 (une fuite de son circuit de distribution fermé initial), tout comme avec des documents mi- litaires, copiés sur une clé USB ou un CD vierge. Pire, plus vous cherchez à contrôler la circulation d?une information numérique, plus vous perturbez cette circulation et rendez le système inefficace et coûteux. Ce que Wikileaks va faire subir aux militaires, aux Etats, demain aux banques et sans doute sous peu aux grandes multinationales, est de la même am- pleur que ce que le P2P a fait subir à l?industrie de la musique. Un bouleversement systémique, essentiellement dû à une force mystérieuse, dont les adeptes se comp- tent depuis longtemps par millions, qui semble vou- loir que comme l?Homme, l?octet, lui aussi, aspire à être Libre. Les petits ennuis financiers des maisons de disques, par rapport à ce qu?il se passe aujourd?hui, désor- mais, qui va s?en soucier ? Personne. Mais ne vous y trompez pas, cette liberté revendi- quée par ceux qui se sont battus contre Hadopi, résonne parfaitement avec celle que nous fait entre- voir Wikileaks, la liberté des octets. Wikileaks n?est qu?un concept disruptif Mais avant tout, on n?arrêtera pas Wikileaks parce que Wikileaks n?est pas simplement un site, c?est un concept. Il n?est pas le seul, d?ailleurs, d?autres, comme Cryptome, qui a participé à la fondation de Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 105 Wikileaks, font moins parler d?eux mais sont po- tentiellement tout aussi disruptifs, voir bien plus. En passant par l?intermédiaire de la presse, Wiki- leaks a fait une concession importante par rapport à sa vision originelle, toujours défendue par d?autres qui depuis ont fait sécession et préparent leur pro- pre projet, plus radical. Plutôt que de passer par la presse et de distiller les informations au compte goutte, cette nouvelle gé- nération de Wikileaks procéderait à des ?dump? massifs. Tout, d?un coup, en vrac, et sans passer par un intermédiaire. Passer par la presse, et publier au compte goutte, pose la question du choix éditorial de Wikileaks. Pourquoi telle information a-t-elle été publiée, plu- tôt qu?une autre, qui le sera peut être dans six mois ? Quelle est l?intention de Wikileaks ? On peut se perdre en conjectures sur le sujet, c?est au mieux une perte de temps et bien souvent une tentative maladroite pour noyer le poisson et éviter d?avoir à regarder les choses en face. Le plus sim- ple est encore de lire les écrits d?Assange. Son intention n?est pas de faire tomber tel chef d?Etat ou de porter atteinte à tel intérêt, il veut tout simplement détruire les formes actuelles de gou- vernance, que lui et le courant de pensée qu?il re- présente, considèrent comme des conspirations. Qu?il réussisse à les détruire n?est pas (encore ?) évident, mais qu?il les oblige à changer de façon radicale et accélérée ne fait désormais aucun doute. La conspiration selon Assange N?allez pas croire qu?Assange croit à une grande conspiration qui nous cacherait l?existence d?aliens vivant parmi nous (update: quoi que). Il a une défi- nition bien différente de la conspiration : Les régimes autoritaires donnent naissance à des forces d?opposition en faisant pression sur les indi- vidus et la volonté collective qui aspirent à la liber- té, la vérité et l?accomplissement individuel. Les plans qui font marcher le régime, une fois décou- verts, provoquent une résistance. Dès lors, ils sont gardés secrets pour permettre au régime de connaî- tre le succès. Ceci est suffisant pour qualifier leur conduite de conspiratoire. Une conspiration, c?est, pour Assange, un réseau d?individu qui se partagent de façon exclusive des informations pour leur bénéfice, et au détriment de ceux qui n?y ont pas accès. Effectivement, force est de constater que l?armée américaine et le gouvernement des USA tombent dans cette catégorie, ce qui explique le choix des cibles de Wikileaks. Tout comme le choix d?une banque qui abriterait des systèmes de corruption à large échelle, que Wikileaks promet de mettre à nu prochainement, ainsi que les nombreuses organisa- tions dont le site a déjà fait fuiter des informations. Un très grand nombre d?entreprises sont aussi de bonnes candidates, ainsi que de nombreuses autres organisations, comme la presse, qu?Assange classe au rayon des conspirateurs (un point de vue sem- ble-t-il partagé par l?ambassade des Etats-Unis à Paris). La conspiration comme réseau En bon geek, Assange aborde les conspirations qu?il veut abattre comme un réseau. Un réseau qui a besoin de communiquer, mais dans le secret, car si révéler ses plans aux yeux de tous susciterait une résistance qui l?empêcherait de fonctionner, ne pas faire circuler l?information nécessaire à la réalisa- tion de ces même plans serait tout aussi désastreux. Un réseau qui n?est pas inscrit sur un organigramme, mais un réseau tout de même, dont aucun n?ud, si puissant soit-il, n?a nécessairement une vision claire de l?ensemble. Rien de bien com- pliqué pour quelqu?un comme Julien Assange. Familier avec la culture hacker, Assange détourne le système, et y introduit le virus de la ?fuite?, in- évitable conséquence du passage à l?ère du numéri- que, où les notions de copie, de circulation, de par- tage et de consommation de l?information sont, techniquement, parfaitement similaires (un leçon Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 106 que l?industrie du disque n?a toujours pas com- prise). Pour Assange (et j?avoue partager son point de vue), les conséquences de la possibilité d?une fuite dans une organisation qui poursuit un but caché du plus grand nombre sont désastreuses : Plus une organisation est secrète ou injuste, plus la possibilité d?une fuite y amène peur et paranoïa au sein des ses dirigeants et de ses cadres. Cela doit aboutir à une diminution de l?efficacité de ses mécanismes de communication internes (et une augmentation de la ?taxe au secret?) et à un déclin de la capacité à traiter de l?information de l?en- semble du système, qui aboutirait à une incapacité à conserver le pouvoir dans un environnement qui demanderait de s?adapter. Par conséquent, dans un monde ou les fuites sont faciles, les organisations secrètes ou injustes se- raient plus touchées que les organisations ouver- tes et justes. Puisque les organisations injustes donnent naissance à une opposition, et n?arrive- ront à conserver le pouvoir qu?à peu d?endroits. Des fuites publiées en masse les laisseront vulné- rables et à la merci de ceux qui cherchent à les remplacer par des formes plus ouvertes de gou- vernance. En introduisant le concept de Wikileaks, Assange fait exploser le coût de cette ?taxe au secret?, que l?organisation doit débourser pour confiner à elle seule la circulation de l?information indispensable à sa survie. L?industrie du disque, là encore, donne un (tout) petit aperçu du problème. Pour tenter de confiner la circulation de fichiers musicaux à un ensemble (re- lativement) contrôlé d?utilisateurs (ceux qui l?on payé), les sommes qu?elle devrait débourser se- raient colossales (en même temps, c?est l?Etat qui paie). Avec le virus de la fuite, le problème se géné- ralise à toute organisation qui fait circuler de l?in- formation confidentielle en circuit fermé. En perturbant la circulation de l?information qui y circule en interne, Assange veut ralentir ces organi- sations ?complotistes? pour les rendre moins effica- ces, plus lourdes et plus coûteuses. Et devinez quoi : ça marche. Dans ses écrits, Assange s?attend à ce qu?ainsi poussées dans leurs retranchements, ces organisa- tions révèlent leur vrai visage et leur caractère auto- ritaire, et se mettent, par exemple, à censurer la presse. Et devinez quoi : ça marche. Aujourd?hui le gouvernement américain, hier son armée, demain, une grande institution financière. Qu?il s?agisse de Wikileaks ou d?un projet alterna- tif, toutes les organisations qui fonctionnent sur la base d?informations gardées secrètes par une élite est, qu?elle le réalise ou pas, dans une situation de crise absolue. C?est le système de gouvernance avec lequel l?hu- manité a fait son chemin jusqu?à aujourd?hui  qui est remis en question. La distinction entre démocra- tie et dictature n?est pas énorme de ce point de vue là. Pour Assange, les démocraties contemporaines ne sont que des régimes autoritaires qui gardent secret leurs intentions et manipulent les masses en contrô- lant le flot de l?information afin de les leurrer. Une façon de voir qui trouvera echo chez beaucoup, tant dans certains pays, la mise en scène est grossière et cousue de fil blanc. Demain (matin) La première réaction de tout système est de cher- cher à se préserver, et c?est ce à quoi nous assistons en ce moment. Une chasse à l?homme qui a de bonnes chances de faire d?Assange au mieux un héro et au pire un martyr, des attaques informati- ques contre Wikileaks qui l?a poussé à se déployer et à disséminer son contenu aux quatre coins du monde, et une multitudes de lois en projet ou sur le Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 107 point d?être votés, permettant à l?Etat français de censurer des informations sur internet sans recourir à la justice, d?y interdire les appels au boycott, d?y publier des informations sensibles sur une entrepri- ses française, et même d?y appeler à manifester. Démocratie ? Plus vraiment. La stratégie d?Assange est redoutable, en faisant exploser la ?taxe au secret? de ces organisations, il rend leur coûts de fonctionnement exorbitant, et grippe leur fonctionnement. Une ritournelle que les lecteurs habituels de ReadWriteWeb ont déjà entendu, quand il s?agissait d?expliquer pourquoi les coûts technologiques d?Hadopi allaient nécessairement crever le plafond au vu de l?inexorable force d?innovation à laquelle ils s?opposent. Ici, c?est la même chose, mais pour les gouverne- ments, les entreprises, les banques, les églises, les partis politiques, les syndicats? Inutile de vous dire qu?il n?y a pas suffisamment d?argent sur terre pour payer une telle taxe sur le secret. La seule alternative au verrouillage et au passage à une nouvelle forme de régime autoritaire ? la société de la surveillance ? c?est ce que beau- coup appellent déjà la dictature de la transparence. Après demain La nature geek et binaire du virus qu?Assange a ainsi lancé sur les modèles de gouvernance con- temporains fait que les positions intermédiaires risquent d?être délicates à tenir. Faire comme si de rien n?était et continuer comme avant n?est, quoi qu?il en soit, en aucun cas une option. Le numéri- que est désormais au centre de l?échiquier politi- que, diplomatique, militaire, et plus que jamais, économique. Au final, nous risquons d?avoir à choisir entre deux nouvelles formes de dictatures (si tant est que la transparence en soit une). Celle de la société de la surveillance a été abondamment décrite, entre autre par Orwell, et nous sommes à sa porte aujourd?hui, l?alternative reste à écrire, à moins que 1984 vous tente. Comme l?industrie du disque et son modèle éco- nomique hier, le monde se retrouve confronté,bru- talement, à l?obsolescence de son modèle de gou- vernance face à la civilisation du numérique dans lequel il est entré. Des choix radicaux devront être faits dans les mois et les années à venir. La France se réveille, avec son éternel retard sur le numérique, dans un monde nouveau. Des élites au pouvoir parfaitement inaptes à comprendre ce qu?il se passe, et vraisemblablement balayées d?ici peu par des fuites fatidiques, venues confirmer ce que tout le monde soupçonne ou apporter une pierre de plus à l?édifice des scandales. Etant donné l?ineptie de la gouvernance en place pour tout ce qui touche au numérique, on ne peut vraisemblablement pas à ce stade éviter une dérive accélérée vers la société de la surveillance, déjà bien entamée. Mais prétexter Hadopi, les pédophi- les ou Dieu sait quoi ne leurrera plus personne dé- sormais. Hadopi (et sous peu Loppsi, elle aussi dynamité par Wikileaks il y a plus d?un an) ont montré qu?il n?y a pas grand chose à attendre des contres-pouvoir habituels d?une démocratie. Parlement godillot et justice sur le banc de touche, circulez, il n?y a rien a voir. Peu de chances pourtant que les élections soient annulées. Pour l?instant, les manifestations de sou- tien sont plutot bon enfant (même s?il est évident que nous aurons des émeutes, et qui sait, des révo- lutions Wikileaks quelque part un jour). Nous de- vrions en arriver, dans 15 mois désormais, à choisir entre deux ou trois projets de sociétés (continuer comme avant n?étant, je me répète, plus vraiment une option). Ces projets porteront des choix essentiels en ma- tière de libertés numériques, car celles-ci viennent de sauter à la figure de tous, là où l?essentiel des citoyens français, parce qu?ils avaient un usage modéré ou inexistant d?internet, ne se pensaient pas un instant concernés par ces enjeux. Ces libertés numériques orienteront notre avenir de façon radicale. Dictature de la transparence, société de la surveillance, une seule chose est sûre pour l?instant, c?est maintenant qu?il faut choisir. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 108 Les Anonymous, première forme d?intelligence collective ? Ecrit le 14 décembre 2010 Il faut bien l?avouer, Wikipedia comme démonstra- tion de l?intelligence collective, ça ne m?a jamais convaincu. Triomphe de la collaboration intelli- gente, sans aucun doute, mais dans le fond, rien de bouleversant. La somme des parties qui ont fait Wikipedia est largement supérieure au tout, en ce sens que si l?on rassemblait tous les esprits qui ont fait Wikipedia, ont pourrait, finalement, faire bien plus. Les Anonymous, eux, offrent une autre forme de phénomène collectif. On s?y sépare de son identité, comme souvent sur Wikipedia, mais contrairement à cette dernière, on n?use pas d?une identité vir- tuelle pour participer à l?effort collectif, on partage une seule identité avec le groupe. Plus de eRéputa- tion, mais des jeux d?influences et des dynami- ques de groupes fascinantes qui donnent naissance à quelques chose de radicalement nouveau. Après avoir joué les vandales et les manifestants bruyants, les Anonymous évoluent dans leurs forme d?action, au fur et à mesure que le groupe initial s?étoffe de nouvelles recrues, et (très) visiblement, de nouvelles compétences. Ces derniers temps, des tacticiens semblent s?être joints au groupe, ainsi que des professionels des arts graphiques. Flood de fax sur les responsables des sociétés qui ont banni Wikileaks, ou immense jeu de copier coller et de commentaire des contenus du Cablegates aux quatres coins du «web 2.0» afin de rendre définitivement toute censure invraisem- blable (quelque chose de bien plus proche de l?es- prit initial de Wikileaks, prévu pour être collabora- tif, lors de son lancement en 2006). Mais aussi, ap- parition de clips de plus en plus léchés, fait par des pros, ou des amateurs de haut niveau, comme le clip traduit au bas de ce billet. Les Anonymous vont de pair avec la société de la transparence (ou dictature, ça dépend de quel coté vous vous placez). Ils sont l?incarnation de la vo- lonté non pas (encore ?) d?un peuple (sans parler qu?ils n?ont pas de nation autre qu?internet), mais d?un magma d?identités fondues en une seule, qui se revendiquent comme un tout, et ce tout est capa- ble de choses que la somme des parties ne saurait faire : manifester aux yeux du monde entier, et dans ce clip, célébrer l?inévitable arrivée de l?ère de la transparence. It is inevitable, Mister Anderson Si le propre d?une forme d?intelligence est d?évo- luer en fonction de son environnement pour s?y adapter et y proliférer, et surtout de créer des objets culturels qui font acte de communication, alors on a bien à faire là à une forme d?intelligence, et il ne fait aucun doute qu?elle soit collective. C?est le premier phénomène socio-culturel qui soit propre au XXIe siècle, propre à cette génération qui a construit son identité sur Facebook et qui l?ôte pour aller de l?autre coté du miroir, dans un monde compris par si peu d?adultes qu?on y est à l?abri. Un monde où, nécessairement, se construit la socié- té de demain (en tout cas une partie), de nouveaux idéaux, de nouvelles luttes. Les Anonymous sont bien partis pour être un phé- nomène majeur, au même titre que Facebook, avec des répercussions culturelles, sociales et politiques d?une amplitude considérable. Un composant de la société civile de demain, et de toutes évidences, un garant de certains droits fondamentaux, ou en passe de le devenir. Transcription du dernier clip signé des Anonymous visible en cliquant sur : http://www.youtube.com/watch?v=kZNDV4hGUGw Corrupt governments of the world, we are anony- mous. Gouvernements corrompus de par le monde, nous somme les Anonymous For some time now, voices have been crying out in unison against the new ACTA laws. Depuis quelques temps déjà, des voix se sont élevées à l?unisson pour dénoncer ACTA. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 109 The gross inadequacies of the new laws being passed internationally have been pointed out re- peatedly. La grossière inadaptation de ces nouvelles lois qui sont votées partout dans le monde a été dénoncée de façon répétée Our chief complaint is that such measures would restrict people?s access to the internet. Notre principal reproche est que de telles mesures res- treindraient l?accès du peuple à internet In these modern times access to the internet is fast becoming a basic human right. En ces temps modernes, l?accès à l?internet devient rapidement un droit de l?homme fondamental Just like any other basic human right, we believe that it is wrong to infringe upon it. Comme tout droit de l?homme fondamental, nous pen- sons qu?il est mauvais de le violer To threaten to cut people off from the global con- sciousness as you have is criminal and abhorrent. Menacer de couper quelqu?un de la conscience globale comme vous l?avez fait est criminel et abject. Il est possible de voir dans l?utilisation du terme ?glo- bal consciousness? une allusion à un projet de techno- parapsychologie initié à l?Université de Princeton en 1998. To move to censor content on the internet based on your own prejudice is at best laughably impos- sible, at worst, morally reprehensible. Passer à la censure des contenus sur internet sur la base des seuls préjudices qu?ils pourraient vous causer est au mieux risible, au pire moralement répréhensible. Le coté « risible » de la ?solution? de la censure tient au fait que les individus à l?origine du message raisonnent sur la logique du réseau qu?ils comprennent de façon instinctive. La censure absolue, tout comme la sécurité absolue, sont des impossibilités absolues sur internet, du fait même des lois inscrites dans son génome. Les plus curieux peuvent jeter un oeil à ce billet pour com- prendre le pourquoi du comment. Cet autre billet vous permettra de mesurer à quel point il est de toutes fa- çons trop tard pour envisager la sécurité comme une solution. Vous aurez par ailleurs noté le visuel d?émeutes place de la Bastille pour illustrer le propos sur la coupure d?accès à Internet. Signature de l?origine du message ou simple reconaissance meta-nationale à la place de choix qu?occupe notre beau pays dans la lutte qui s?an- nonce ? The unjust restrictions you impose on us will meet with disaster and only strengthen our resolve to disobey and rebel against your tyranny. Les restrictions injustes que vous nous imposez provo- queront un désastre et ne feront que renforcer notre résolution à désobéir et à nous rebeller contre votre tyrannie. Such actions taken against you, and those you out source your malignant litigation too, are inevita- ble, unavoidable and unstoppable. Les actions prise envers vous, ainsi qu?envers ceux avec qui vous faites vos affaires putrides, sont inévita- ble, nécessaires, et impossibles à stopper. Même remarque, si vous ne comprenez pas pourquoi ceci est inévitable et impossible à stopper, lisez ce billet, pour ce qui est d?être nécessaire, je vous laisse juger. We Are Anonymous, Nous sommes les Anonymous We Are Legion And Divided By Zero. Nous sommes légion et divisé par nul « We are divided by zero » : cette expression souligne le danger représenté par les Anonymous (e.g. si vous divisez quoi que ce soit par zero dans un programme, vous le faites planter). En affirmant que Anonymous est « divisé par zéro », on image ainsi sa capacité à être à l?origine d?un plantage général du programme. Tout comme le concept de la fuite d?Assange est un social hack, l?idée ici est d?illustrer cette possibilité que les Anonymous soient, eux aussi, un social hack, thèse à laquelle je souscrit totalement, sans nécessairement y voir une intention, contrairement au social hack intro- duit par Wikileaks. We Do Not Forgive Internet Censorship Nous ne pardonnons pas la censure de l?internet And We Do Not Forget Free Speech. Nous n?oublions pas la liberté de parole. We Are Over 9000, Nous sommes plus de 9000 « We are over 9000?? est un « meme », qui signifie « nous sommes nombreux ». J?ai tendance à y ajouter « et sur le point de connaitre une croissance exponentielle ». Je vous laisser consulter l?encyclopé- die du meme pour vous faire votre propre idée (via @Michael) Expect Us! Attendez-vous à nous ! Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 110 Wikileaks pour les entreprises Ecrit le 20 décembre 2010 Autant la profession de journaliste dans son en- semble se remet profondément en question depuis l?avènement de l?ère Wikileaks, autant celle de communicant, dans son ensemble, ne semble pas particulièrement concernée par le problème. Eton- nant. Pourtant, leurs clients, les dirigeants des grandes entreprises ? les plus malins en tout cas ? on déjà compris que la bombe qui s?est abattue sur la di- plomatie américaine allait tôt ou tard leur tomber dessus. « Les entreprises qui n?arriveront pas à compren- dre l?importance du moment risquent d?être dés- avantagées par son impact. Le risque ne repose plus sur les mesures de sécurité mise en place, mais sur le plus petit maillon de la chaîne dans chaque acte de communication ». Annoncent Da- vid Gordon et Sean West dans la très sérieuse Harvard Business Review. Les marchands de sécurité ont eux, de leur coté, commencé par essayer de rassurer, mais les enjeux du secteur sont critiques, et la nature du risque a changé. Le plus terrible (pour cette industrie), c?est qu?il est beaucoup trop tard pour qu?elle ne puisse envisager être une solution au problème Wikileaks. Les fuites ont déjà eu lieu, depuis longtemps, seule la date de leur publication reste inconnue. Il est temps de se rendre à l?évidence, ce coup d?Etat du numérique sur le réel était préparé, sans doute ins- tinctivement, de longue date, et par beaucoup. Mais ce changement dans la nature du risque con- cerne avant tout ceux qui ont fonction de commu- nication entre les grands pouvoirs de ce monde et les peuples. Parmi ces grands pouvoirs, on trouve les politiques, d?où l?effervescence du journalisme qui jouait jusqu?ici le rôle d?intermédiaire dont il tire son (quatrième) pouvoir, mais il serait sôt d?ignorer que les grandes entreprises sont toutes autant de grandes puissances. Leurs intermédiaires, à elles, outre les journalistes, ce sont les ?communi- cants?. Demain, en tout cas dans les années à venir, c?est tout un secteur d?activité, celui de la com?, qui va passer violemment du marketing à l?infowar, et devinez quoi, l?eMarketing n?est vraiment pas la bonne voie pour y parvenir. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 111 Les premières amorces de scandales pour des en- treprises sont pour l?instant passées relativement inaperçues, mais les communicants qui on vu pas- ser le missile auraient tord de s?imaginer que le coup a manqué sa cible. Ce serait mal connaitre internet. Le temps, voyez vous, s?y écoule diffé- remment, ou plutôt, il ne s?y écoule pas, il s?y stocke. Cette affaire, comme mille autres, reviendra hanter la communication (et le fonctionnement) des entre- prises, voir la mettre totalement en échec, parce qu?un gamin aura trouvé un soir le moyen d?en faire un buzz d?une fuite (le Cablegate ou une au- tre), ou parce que les Anonymous auront décidé de s?attaquer à elles. C?est dans cet environnement informationnel, où une part déjà conséquente et de plus en plus impor- tante de la population ne croit déjà plus à ce qu?on lui raconte au 13h de TF1, qu?elles auront à com- muniquer avec leurs clients, demain. Internet, infiniment plus qu?aujourd?hui, y tiendra une place centrale, tant il est invraisemblable, tech- niquement, d?isoler les deux mondes et de faire taire Wikileaks. Les bouleversements que cela aura sur les agences de com? vont être au moins aussi conséquents que ceux en cours depuis quelques temps dans les mé- dia. Comprendre ?réellement? internet et savoir l?anticiper deviendra indispensable à la réussite de tout projet, quel qu?il soit. On s?en doute, les servi- ces eMarketing ne sont pas fait pour cela, pas plus que le service de gestion de crise, d?ailleurs. La preuve, il aurait du vous avertir de ce qui allait se passer depuis longtemps, s?ils s?y connaissaient en crise 2.0. Est-ce le cas ?  Greenpeace face à Nestlé sur Facebook reste à ce jour l?une des opérations les plus marquantes de l?histoire de l?activisme en ligne vis à vis des en- treprises. Cela ne sera un jour qu?une toute petite escarmouche, qui a à peine réussi à destabiliser temporairement le cours de bourse du géant de l?agro-alimentaire. De telles attaques seront légion demain, et certaines porteront des coups très durs, peut être même mortels, à de grandes entreprises, notamment celles qui cachent au grand public des secrets inavouables. Pour faire face à ce nouveau territoire de risque, les entreprises vont devoir aborder la communication sous un tout autre angle, et elles ont besoin plus que jamais de changer la façon dont elles compren- nent internet. Ce n?est ni un outil, ni un média, c?est une civilisa- tion. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 112 Bientôt sur vos écrans : OpenLeaks Ecrit le 22 décembre 2010 avec Curt Hopkins En septembre dernier, plusieurs membres de haut rang issus de Wikileaks ont quitté le projet, avan- çant que son fondateur, Julian Assange, avait un comportement autoritariste et ne se souciait guère de la sécurité de ceux dont les noms apparaissent dans les fuites publiées. Ils lui reprochent aussi de se focaliser sur les USA, et d?avoir des visées poli- tiques irréalistes. En novembre, le groupe dissident a annoncé la création d?une organisation rivale, appelée OpenLeaks. Le site, prévu initialement pour être mis en ligne la semaine dernière, a finalement vu sa sortie repous- sée en janvier, ce qui nous a laissé le temps de compiler différentes sources ainsi que les déclara- tions des initiateurs du projet OpenLeaks afin de vous présenter la façon dont devrait fonctionner le site. Le pitch OpenLeak fournira aux sources soucieuses de pré- server leur anonymat un moyen d?uploader des do- cuments fuités à un destinataire en particulier. Journaux, chaînes de télévision, radios, organisa- tions à but non lucratif, ONG, syndicats, associa- tions de consommateurs et autres pourront utiliser le service comme un intermédiaire entre eux et leurs sources. Contrairement à Wikileaks, le site ne publiera rien lui même. Eviter de se positionner comme éditeur devrait, selon ses fondateurs, les mettre à site à l?abri des pressions politiques. Déposer une fuite en ligne Les sources seront en mesure de déposer un docu- ment à travers un «site dédié à la dépose de docu- ments» qui sera intégré au site du média ou de l?or- ganisation partenaire mais qui contingentera le transfert d?informations au système d?OpenLeaks. La source et l?organisation à qui elle destine ses informations sont ainsi isolées l?une de l?autre, l?in- formation passera à travers la structure du site OpenLeaks où elle sera totalement anonymisée avant d?aller où que ce soit, quelque soit la localisa- tion de la source et du destinataire de celle-ci. Etant donné la pression politique subie par Wiki- leaks, les systèmes de recueil de fuites à destination des sources (« leak as a service », en quelque sorte) risquent d?être difficiles à «vendre», même si Domscheit-Berg affirme que son organisation est en train de passer des accords avec une douzaine de partenaires potentiels et passe en revue en ce mo- ment un grand nombre de demandes de partenariat. Si, après une période déterminée, le destinataire de la fuite ne l?a pas publié, OpenLeaks la rendra ac- cessible à un plus grand nombre de ses partenaires, mais le process qui entoure cela n?est pas encore bien clair. Tout aussi peu clair est la possibilité donné (ou non) à une source de ne s?adresser qu?à un seul destinataire et de voir le document qu?il a transmit détruit s?il ne donne lieu à aucune publica- tion. Culture d?entreprise Domscheit-Berg dit espérer que son organisation soit plus transparente que Wikileaks, connu pour être particulièrement opaque, mais la façon dont l?organisation compte organiser cette transparence n?est pas encore claire. Assange a affirmé voir en Wikileaks un système destiné à brider les gouvernances, avançant que dégrader l?efficacité du système actuellement en place dans de nombreux gouvernements fera naitre un nouveau et potentiellement meilleur système. OpenLeaks n?a fait aucune affirmation de ce type et semble éviter le plus possible de prendre le moin- dre parti pris éditorial ou politique, en dehors d?une position affirmée pour la transparence, au sein des gouvernements tout comme dans d?autres sphères. Open Source Le code sera, à priori, en open source, comme l?a affirmé l?un des membres de l?organisation d?OpenLeaks, l?un des aspects du projet étant d?en- courager l?apparition d?autres projets similaires. Domscheit-Berg affirme par ailleurs que Wikileaks a «perdu sa promesse originelle d?open source». Autres fonctionnalités Le site sera disponible en six langues, il aggrégera des liens menant vers des articles publiés sur d?au- Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 113 tres sites faisant usage des informations transmises par son intermédiaire, et l?ensemble de la structure OpenLeaks sera surveillée et guidé par une fonda- tion en charge de ces responsabilités. Wikileaks version 2 ? Si OpenLeaks résoud bon nombre de problèmes posés par wikileaks, comme la suspicion que ce dernier ait un agenda politique qui motive sa ?poli- tique éditoriale?, où l?importance donné à un petit nombre de média sur qui repose, au final, une mis- sion de censure qui concentre un nouveau pouvoir dans les mains d?acteurs ayant, eux aussi, des inté- rets à défendre pouvant entrer en conflit avec le contenu des fuites, il pose néanmoins de nouveaux problèmes. La multiplication raisonnable des destinataire des fuites, et surtout la période d?exclusivité donnée à un destinataire-partenaire d?OpenLeaks va démul- tiplier ces nouveaux censeurs. Posséder l?exclusivité d?une fuite pour un destina- taire, tel que semble l?envisager à ce stade le sys- tème OpenLeaks, ne serait-ce que durant quelques semaines, donnera à ce destinataire un pouvoir gi- gantesque qui tentera plus d?une personne à sortir du cadre éthique de sa mission qui, même s?il est chevillé au corps de bon nombre de journalistes, n?est en rien indispensable à l?obtenir une carte de presse, et dont la violation n?est pas à ce jour sanc- tionné. Si de vénérables organes de presse comme Le Monde, moins de deux semaines après le début des travaux sur le CableGates, se font déjà épingler à censurer les informations suceptibles de leur porter atteinte, comment un système comme OpenLeaks évitera-t-il de donner naissance à de tels dérives ? Des contre-pouvoirs qui restent à imaginer L?auto-censure de la part des média, dans le cas d?OpenLeaks, n?aurait pas nécessairement de ?con- tre pouvoir?, comme c?est la cas avec Wikileaks, où les média partenaires, qui disposent du même accès aux fuites, ainsi que la publication des câbles ex- purgés, est censé assurer cela. Durant la période d?exclusivité accordée au destinataire d?une source utilisant OpenLeaks, il n?existera aucun contre- pouvoir. Dans le cas d?une fuite massive de docu- ments (comme les archives email d?une grande entreprise), il serait aisé pour le destinataire de la fuite de gommer discrètement certaines informa- tions susceptibles de le déranger ou de porter at- teinte à ses intêret directs ou indirects. Pire encore, il est aisé d?imaginer monayer auprès de la ?victime? de la source un accès à la fuite lui permettant de mettre à profit cette période d?exclu- sivité pour mettre en place une stratégie de réponse ? juridique, communication, relations publique, lobbying, etc. Un délai d?un mois pour préparer une crise majeure n?a pas de prix pour une multinatio- nale, et la tentation sera grande pour beaucoup tant les sommes en jeu pourraient s?avérer considéra- bles. Imaginez que vous receviez des documents prou- vant une gigantesque malversation financière de la part d?une multinationale. Combien vaut cette in- formation si elle lui permet de mettre en place avant que la tempête n?arrive une stratégie de dé- fense ? Suffisamment pour corrompre n?importe qui, à priori. Assange est d?ailleurs soupçonné de telles malversations. Itération du concept de la fuite Cette nouvelle itération du concept de la fuite règle certains problèmes soulevés par Wikileaks, mais en pose de nouveaux. Il sera intéressant d?observer comment se déploie cette technologie, et les dérives éventuelles auxquelles elle donnera naissance? avant qu?un autre projet ? ou l?évolution de celui-ci ? n?y apporte une réponse. Pour finir, il convient de souligner une innovation majeure dans l?approche d?OpenLeaks, le dispositif de recueil des fuites étant intégré aux sites des mé- dia partenaires, stopper tout cela ne pourra se faire qu?en censurant la presse. Stopper Wikileaks s?était déjà avéré difficile, stopper OpenLeaks ne pourra même pas s?envisager sans stopper la démocratie et la presse libre. Chroniques de l?infowar - 2010 cc-by-sa Fabrice Epelboin 2010 114 Pour tout contact ou renseignement relatif à ces écrits, rendez-vous sur le site de ReadWriteWeb France ou par courriel à fabrice.epelboin@gmail.com

PARTAGER SUR

Envoyer le lien par email
2923
READS
16
DOWN
8
FOLLOW
4
EMBED
DOCUMENT # TAGS
#rww  #chroniques infos  #médias web  #hadopi  #wikileaks 

CC BY-ND


DOCUMENT # INDEX
WEB 
img

Partagé par  webephemere

 Suivre

Auteur:ebelpoin
Source:http://fr.readwriteweb.com

 

 

webephemere a également publié

*   data analytics

*   chronique de l'infowar 2010