Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog

Recherche

17 avril 2009 5 17 /04 /avril /2009 11:20
On est cerné......

«PLUS ON EST HABITUÉ À ÊTRE OBSERVÉ, MOINS ON EST SENSIBLE AUX ATTEINTES À LA VIE PRIVÉE»

[Antoinette Rouvroy interviewée par Sylvestre Huet - Libération du 18 novembre 2008] 
Entretien avec Antoinette Rouvroy, de l’université de Namur (Belgique), qui s’interroge sur la reconfiguration radicale de l’espace public induite par cette possibilité technologique.

Antoinette Rouvroy est chercheuse au Centre de recherche informatique et droit (Crid) à l’université de Namur.

Quelle est votre première réaction devant ce projet d’une webcam mondiale, fenêtre ouverte, et actualisée chaque semaine, sur tout endroit de la Terre?

Ces nouvelles possibilités technologiques favorisent et témoignent d’une reconfiguration de notre conception de l’espace. Et confirment l’actualité de l’analyse de Michel Foucault (1) quant au fait que «l’espace lui-même, dans l’expérience occidentale, a une histoire». Alors qu’au Moyen-Age, cette expérience passait par des notions de hiérarchies de lieux caractérisées par leur caractère sacré ou profane, d’accès ouvert ou restreint, cette possibilité d’une vision de l’espace global de la Terre met cette dernière, en quelque sorte, «à plat».

Dans le nouveau paradigme, la qualité profane ou sacrée des lieux importe moins: l’espace géographique «s’éprouve comme un réseau qui relie des points», tous équivalents, tous potentiellement signifiants. Et, étant moi-même un point dans ce réseau, je veux savoir où je suis, où je vais. De la hiérarchie des lieux, on passe à un système où tous sont comme juxtaposés dans une simultanéité. C’est alors toute l’intelligibilité du réel qui est transformée. La Terre et son image appartiendront, en apparence, à tout le monde. Mais à qui vont-elles appartenir réellement? Cela suscite un énorme intérêt… et un malaise tout aussi grand.

Pourquoi ce malaise?

A l’idée de savoir que l’on est peut-être en train de m’observer, de là-haut, même si je suis difficile à identifier, ma première idée est de m’abriter sous un toit… Surtout si l’on imagine que le croisement entre cette information spatiale et d’autres, comme le signal d’un mobile, peut permettre de savoir que je fais partie de tel groupe visible sur l’image, à tel endroit, même si je reste non identifiable parmi ce groupe.

On imagine sans peine le potentiel que représente ce type d’information pour les gouvernements, la politique sécuritaire, le marketing… Le malaise est d’autant plus grand que n’importe qui peut voir. Le contrôleur est invisible, potentiellement lointain, et je ne connais pas son interprétation de ce qu’il voit. Un tel contrôle invisible reconfigure l’architecture de l’espace public et risque d’inciter à des formes d’autocensure ou de conformisme d’autant plus strictes qu’elles s’opèrent à l’aune de normes inconnues des personnes observées. Et non plus seulement de celles, prévisibles, qui sont propres à un contexte familier.

Quels problèmes juridiques et politiques poserait une telle capacité d’observation, aussi précise et récurrente?

Il est malaisé de prévoir a priori tous les cas de figure, surtout que la technologie peut évoluer vers des images plus définies et plus souvent réactualisées. Elles exacerberaient les problèmes de protection de la vie privée dans les relations entre les personnes et l’Etat. L’Etat de droit ne suppose pas une transparence totale envers les citoyens, mais un principe de proportionnalité. S’il est légitime que l’Etat ait accès à certaines informations personnelles lorsque cela est nécessaire à la préservation d’un intérêt collectif prépondérant, cet accès doit être prévu par la loi et proportionné. Or, là, l’information semble constante et non discriminée et, bien sûr, recueillie sans le consentement des personnes. Un problème amplifié par le fait que la technique spatiale transcende les frontières politiques et juridiques. La surveillance satellitaire peut gêner la liberté d’exprimer ses opinions par une manifestation.

Comme ses images seront d’accès libre, la protection de la vie privée vis-à-vis d’autres personnes privées est en jeu. Les entreprises peuvent y voir un moyen efficace d’espionnage industriel. Quant aux relations internationales, elles seront affectées par la «transparence» auxquels seront soumis les actes des gouvernements en cas de crise, de guerre. Mais pas nécessairement dans le bon sens. Nous faisons une trop grande confiance aux images. Or leur sens réel, pour être intelligible, suppose souvent la connaissance du contexte, elles ne sont qu’une partie de l’information. Le flux d’images peut ainsi revêtir l’apparence de la transparence au service de l’opacité.

Que faire?

Les projets de ce type prennent de vitesse nos capacités à imaginer et à réguler leurs enjeux sociétaux. Personne ne dispose de la boîte à outils juridique adaptée. Il en résulte que les forces (politiques, économiques) qui déterminent l’orientation des technologies disposent d’un pouvoir immense qui échappe au contrôle démocratique. Cette dépolitisation est accentuée par l’érosion de l’attachement à la vie privée que les technologies provoquent (Internet, caméras de surveillance…). Plus on est habitué à être observé, et moins on est sensible aux atteintes à la vie privée. Les gens acceptent maintenant qu’une grande part de leur vie privée puisse faire l’objet d’une surveillance constante, allant jusqu’à exposer eux-mêmes leur vie intime sur Internet. Une question s’impose: arrive-t-on à une situation où, tant que les citoyens ne protestent pas, il ne faut pas freiner ces technologies? Faut-il les protéger sans, voire contre eux-mêmes? Cela nous oblige à repenser les rapports entre droit et technologie et, surtout, à affirmer la nécessité que ces enjeux éthiques, juridiques et politiques puissent être prises en compte dès le stade le plus précoce du design technologique. Les concepteurs ont à rendre compte de leur impact sur l’effectivité des droits et des libertés fondamentales qui conditionnent la vitalité démocratique.

(1) Michel Foucault, Dits et écrits, Architecture, Mouvement, Continuité N°5 (1984).

http://www.ecrans.fr/Plus-on-est-habitue-a-etre-observe,5712.html

******************************



« NOUS NE POURRONS JAMAIS ARRÊTER LES GROS PIRATES QUI SE CACHENT DERRIÈRES DES PROXYS »

[L'Expansion.com - 10/04/2009]

Le réseau Tor promet une navigation anonyme sur internet.
En attendant une éventuelle adoption du projet de loi Création et Internet par l’Assemble nationale, les prestataires techniques peaufinent leur dispositif de détection de fichiers illicites. Deux d’entre eux, Advestigo et Co-Peer-Right Agency lèvent pour L’Expansion.com un coin de voile sur leurs modes opératoires. Pour eux, il s’agit surtout de décourager les internautes qui téléchargent de façon illégale en amateurs. Les pros ont toutes les chances de passer entre les mailles du filet. Car les parades existent déjà.

Le repérage d’un fichier : comment ça se passe ?

C’est le rôle des prestataires techniques chargés de protéger les actifs numériques. Leurs champs d’action ? Le web et les réseaux « peer-to-peer ». Les dispositifs mis en oeuvre sont automatisés et s’appliquent à de très larges volumes. La méthodologie est peu ou prou identique de l’un à l’autre. « Dans une première étape, nous définissons sous la responsabilité des ayants droits quels sont les fichiers, les titres audio-visuels qui doivent être surveillés à tel moment », explique Michel Roux, président d’Advestigo. Le dispositif concernera tout au plus quelques dizaines de milliers de titres autrement dit, « les 20% d’oeuvres qui font 80% de leur chiffre d’affaires », note pour sa part Eric Petit, Directeur des systèmes d’information de Co-Peer-Right Agency.

La deuxième étape porte sur la détection proprement dite. Il s’agit alors de trier le bon grain de l’ivraie à partir d’une base de référence composée de mots-clés et d’empreintes numériques : « Nous détectons sur le net ou les réseaux P2P quelles sont les copies en circulation. Il peut y en avoir plusieurs centaines se rapportant à un même titre », poursuit Michel Roux. Le dispositif entre alors dans sa troisième étape. C’est lors de ce « scan » que sont repérés les téléchargements illicites, copies d’oeuvres diffusées à partir d’une adresse IP française et correspondant à un ayant droit français. L’adresse IP de l’ordinateur en cause est alors clairement identifiée.

Quelques chiffres :
55,6 millions de titres (titres à l’unité et albums) ont été achetés l’an dernier auprès des plateformes de téléchargement légal en France, soit une progression de 48,6% par rapport à l’année précédente (Source Snep). Une enquête réalisée par l’Alpa (Association de lutte contre la piraterie audiovisuelle) au premier semestre 2008 estime que le film Bienvenue chez les Ch’tis a fait l’objet de 9800 téléchargements quotidiens pendant cette période. Ce long-métrage est sorti en salle le 27 février 2008. Sa première détection P2P remonte au 5 mars 2008.

Y a-t-il des protocoles ciblés en priorité ?
« À ma connaissance, rien est écrit », répond Eric Petit. « Cette surveillance est et sera évolutive », estime pour sa part Michel Roux. En fait, ce sera aux ayants droits de définir quelles sont les menaces les plus importantes ou les plus urgentes à considérer. En France, les protocoles les plus utilisés sont BitTorrent, eDonkey, Gnutella 1 et 2 pour Shareaza, OpenNap (ex-Napster). D’autres, plus exotiques sont également surveillés, certains sont en perte de vitesse, d’autres en croissance. Les récidivistes vont-ils faire l’objet d’une surveillance accrue ?

S’agissant des prestataires techniques, la réponse est non. « Jusqu’au moment où le constat d’infraction est porté à la connaissance de l’Hadopi, il comporte uniquement une adresse IP. L’Hadopi interroge alors les FAI. C’est à eux qu’il revient de dire à qui correspond cette adresse. Ce n’est qu’ensuite que l’on pourra établir si c’est un récidiviste ou pas », insiste Michel Roux. Pour sa part, Eric Petit ne se fait guère d’illusion : « Cela fait des années qu’on se bat pour dire qu’il faut cibler en priorité les premiers diffuseurs. Nous ne pourrons jamais arrêter les gros pirates qui se cachent derrières des proxys. Le piratage existe depuis le début de l’Internet. Et le P2P a simplement ouvert cette pratique au grand public ». Réseaux privés virtuels à l’instar de ThePirateBay, P2P crypté, Tor,… Les pirates n’ont-ils pas déjà pris les commandes ?

Le principe de l’escalade est réel, sans aucun doute. Tous les systèmes de sécurité ou d’anti-virus prennent en compte continuellement de nouvelles menaces. Difficile de prévoir, aujourd’hui, comment vont réagir les internautes qui téléchargent pour le plaisir ou ponctuellement, soit la grande majorité d’entre eux. « 20 à 25% n’auront pas les moyens d’aller vers des logiciels de ce type, qui sont un peu plus compliqués. Les autres vont basculer progressivement vers le chiffrage. Et il sera impossible de localiser de gros diffuseurs cryptés », estime Eric Petit.

Pour Michel Roux, la loi Création et Internet est surtout là pour faire de la prévention et de la dissuasion de masse. « Il s’agit d’une réponse modérée aux 90% d’internautes qui téléchargent. Les gros tomberont quant à eux sous le coup de la loi Dadvsi ». Ces prestataires considèrent cependant que les comportements seront infléchis dès la réception des premiers emails d’avertissement. Les coûts du repérage et de la communication des informations à l’Hadopi

« La mise en place de l’Hadopi coûtera 70 millions d’euros, en raison notamment des modifications d’infrastructures à réaliser chez les FAI. Orange estime ce coût industriel entre 15 et 20 millions d’euros », note Eric Petit. Pour Michel Roux, tout va dépendre de la politique adoptée : « Entre surveiller 20 000 morceaux de musique et 20 millions, il y a une différence. Entre dresser 1000 contrats d’infractions par jour et 100 000 contrats, il y a encore une différence ».

http://www.lexpansion.com/economie/actualite-high-tech/nous-ne-pourrons-jamais-arreter-les-gros-pirates-qui-se-cachent-derrieres-des-proxys_179024.html
****************************************
Par : Abdelaziz Barrouhi, à Tunis -J.A
OPA sur Assabah

Dar Assabah, le principal groupe privé de la presse écrite tunisienne a, de manière inattendue, ouvert son capital à l’homme d’affaires Mohamed Sakhr el-Materi, par ailleurs gendre du président Zine el-Abidine Ben Ali.

El-Materi a acquis, fin mars 39,5 % de ce capital auprès de trois des six enfants du fondateur, Habib Cheikhrouhou. Il dispose donc, en théorie, d’au moins trois des sept sièges du conseil d’administration que présidait jusque-là Fatma Bakir-Cheikhrouhou. Le nom de cette dernière ne figure plus dans l’ours des quotidiens Assabah (arabophone) et Le Temps (francophone) depuis le 27 mars.

El-Materi, qui n’a pas encore rendu son acquisition publique, n’a a fortiori pas indiqué s’il comptait poursuivre cette sorte d’offre publique d’achat (OPA) amicale. Parmi ceux qui n’ont pas vendu figurent Raouf, directeur général du groupe depuis 2000, et son frère aîné Moncef Cheikhrouhou, professeur d’économie à HEC-Paris.

La direction de Dar Assabah ne confirme pas le nom de l’acquéreur, mais dans un entrefilet, paru le 3 avril, évoque l’entrée d’un « partenaire de renom » avec qui elle partage « les mêmes objectifs et valeurs en vue de promouvoir la presse indépendante ».

À 29 ans, l’homme d’affaires préside déjà Princesse El-Materi Holding, actif dans le commerce automobile, le tourisme de croisière, la banque, l’agroalimentaire et l’immobilier. Membre du conseil d’administration d’Adwya, leader de l’industrie pharmaceutique, il est aussi présent dans les médias, avec la station radiophonique Zitouna, qui diffuse des émissions religieuses dans la ligne de la tradition moderniste. Il envisagerait de lancer une chaîne de télévision.
Partager cet article
Repost0

commentaires

Articles RÉCents

Liens