Communiquer : seul le `net` ? 01

Transcription

Communiquer : seul le `net` ? 01
Index d'articles mis à jour le 20 Fevrier 2014
Communiquer : seul le 'net' ? 01
➫ 01. Affaire Prism : "Il faut accélérer notre adaptation au numérique" - Le Monde,
15.07.2013
➫ 02. Why Tom Friedman Is the Ayn Rand of Our Times - Alter Net, 29.07.2013
➫ 03. AIS, le système satellite qui a coulé la haute mer - Terra Eco, 29.08.2013
➫ 04. Le père du Web et des géants d'Internet s'allient pour connecter les pays
émergents - Le Monde, 07.10.2013
➫ 05. There's an International Plan to Censor the Internet in the Works -- Let's Stop It
in Its Tracks - Alter Net, 09.10.2013
➫ 06. Obama’s Covert Trade Deal - the New York Times, 02.06.2013
➫ 07. Les instances de gouvernance d'Internet veulent s'émanciper des Etats-Unis Le Monde, 18.10.2013
➫ 08. Après le scandale Prism, peut-on laisser la gestion d'internet aux Etats-Unis ? Mediapart, 21.10.2013
➫ 09. Forget the Backdoor : The Government Now Wants Keys to the Internet Mother Jones, 07.11.203
➫ 10. Qui gouverne Internet ? - Alternatives Economiques, n° 329 - novembre 2013
➫ 11. Un des pères fondateurs du Web met en garde la censure et la surveillance - Le
Monde, 22.11.2013
➫ 12. Chantage à la webcam : j’ai essayé de coincer mon brouteur - Rue89,
16.12.2013
➫ 13. Feds Can't Enforce Net Neutrality: What This Means For You - NPR, 14.01.2014
➫ 14. Federal Court Guts Net Neutrality Rules - Wired, 14.01.2014
➫ 15. Privacy Tools: How to Build Better Passwords - Pro Publica, 21.01.2014
➫ 16. Your password is easy to crack - the Guardian, 22.01.2014
➫ 17. One American City Enjoys a Hyperfast Internet -- Any Surprise Corporations
Don't Control It? - Alter Net, 04.02.2014
➫ 18. Le Parlement européen va-t-il instaurer l’internet à deux vitesses ? - Basta!,
20.02.2014
1
Le Monde.fr
15.07.2013 à 17h33 • Mis à jour le 15.07.2013 à 20h52
Par Isabelle Falque-Pierrotin (Présidente de la CNIL)
01. Affaire Prism : "Il faut
accélérer notre adaptation au
numérique"
La révélation de l'existence de Prism nous a tous choqués. Non que nous ignorions les besoins des
différents services de renseignement pour lutter contre le terrorisme. Mais ces révélations d'Edward
Snowden mettant en lumière une récolte permanente et massive des données personnelles des
citoyens européens à l'initiative des autorités américaines, ont souligné au moins trois éléments qui
font désormais partie du débat public.
D'abord, que la maîtrise et l'utilisation des données personnelles des individus sont aujourd'hui au
cœur d'enjeux stratégiques majeurs pour les Etats comme pour les entreprises. Notre vie numérique
laisse des traces qui intéressent de plus en plus ; au nom de la lutte contre le terrorisme ou de la
personnalisation croissante des services qui nous sont offerts, le ciblage des individus se renforce.
L'individu semble bien désarmé par rapport à cette double logique de surveillance, d'autant que les
outils de traçage surpuissants des acteurs privés peuvent être mis à la disposition des acteurs
publics.
Lire : Prism, Snowden, surveillance de la NSA : 6 questions pour tout comprendre
Ensuite que l'Europe est fortement dépendante des Etats-unis et qu'elle a du mal à définir une
position unifiée sur ces questions. Enfin, que notre vie numérique dépend quasi entièrement de
grands acteurs internationaux qui collectent des masses croissantes de données sur nous sans que
nous sachions exactement ce qu'ils en font. Pourtant, nos concitoyens sont de plus en plus sensibles
à ces questions.
Depuis quelques années, à mesure que croît leur découverte de l'univers numérique, se développe
chez eux un sentiment de gêne vis-à-vis de celui-ci. Un récent sondage de l'IFOP en témoigne. Les
chiffres montrent que les individus ne comprennent pas vraiment comment fonctionne l'écosystème
numérique même s'ils en consomment massivement les services. L'affaire Snowden survient dans ce
contexte.
Elle entretient dans tous les pays le malaise vis-à-vis des entreprises du secteur et des pouvoirs
publics ; pire, elle semble accréditer l'idée que, au nom de la lutte contre le terrorisme, on pourrait
tout faire, y compris fouler aux pieds des libertés fondamentales en dehors de tout cadre éthique et
juridique. Ceci n'est évidemment pas acceptable. L'univers numérique est aujourd'hui le continuum
de notre univers physique et la protection des données personnelles et des libertés individuelles doit
y régner, ici comme ailleurs.
NOUVELLE DONNE EN TERME DE TRANSPARENCE
Pour cela, plusieurs moyens sont à notre disposition. En premier lieu, nous devons collectivement
reconnaître qu'avec le numérique, nous sommes face à une nouvelle donne en terme de
transparence : chacun devient un potentiel "lanceur d'alertes". Quelle que soit l'appréciation que l'on
2
peut avoir de cette nouvelle culture, les pouvoirs publics doivent en tenir compte. Ceci devrait les
inciter à renforcer le contrôle par des autorités indépendantes, dans le cadre de l'état de droit et pour
le compte de tous, des services de renseignement et de leurs fichiers.
Lire le portrait : Edward Snowden, l'homme invisible
Les entreprises doivent elles aussi intégrer cette exigence de transparence dans l'utilisation des
données personnelles de leurs clients. Celle-ci ne va pas brider l'innovation et le développement
économique. Elle permettrait au contraire de construire une offre de services durable, robuste,
répondant aux demandes de confiance et de maîtrise exprimées par le marché. C'est tout le sens de
l'action répressive que la CNIL mène, après plusieurs mois de dialogue infructueux avec cette
société, aux côtés de cinq autres autorités européennes, à l'encontre de Google et de sa nouvelle
politique de confidentialité. Informer et donner aux clients les moyens de leurs choix en matière de
données personnelles, voilà ce que les autorités demandent.
En second lieu, il est urgent pour l'Europe de parler d'une voix unie et de formuler des réponses
politiques à l'image de ce qui a pu être fait il y a quelques années pour le dossier SWIFT
(surveillance des transferts bancaires internationaux). La difficulté est celle de législations
extraterritoriales qui permettent aux Etats qui les édictent d'accéder massivement à des données
collectées en dehors de leur territoire. Les " CNIL " européennes ont saisi la Commission
européenne de plusieurs demandes dans le cadre des négociations actuelles entre l'Europe et les
Etats-Unis. Elles doivent maintenir leur pression et souligner la nécessité absolue de la protection
des données personnelles de nos concitoyens dans ces négociations sous peine de voir celles-ci
rejetées car incomprises.
RESSERRER LES RANGS EUROPÉENS
Par ailleurs, le contexte actuel rend plus que jamais nécessaire d'offrir rapidement aux acteurs
internationaux un cadre juridique rénové et unifié en Europe, assurant un haut niveau de protection
au citoyen. La négociation sur le projet de règlement européen nous en offre l'opportunité. A cet
égard, la CNIL a proposé des solutions opérationnelles pour faire en sorte que le droit applicable à
de grandes sociétés internationales non établies en Europe soit celui de l'Union européenne, dès lors
qu'un citoyen européen est concerné. De même, ce texte doit-il maintenir la compétence des "CNIL"
nationales, sous peine de priver le citoyen de tout droit au recours effectif dans son pays.
Lire aussi : La cyberguerre, nouvel enjeu des armées
Enfin, la réponse est également industrielle : dans un monde globalisé, où les données des citoyens
européens constituent l'un des plus gros gisements économiques, la France et l'Europe ont tout
intérêt à développer des réponses alternatives aux offres étrangères et à intègrer la protection des
données personnelles comme un avantage compétitif. L'émergence d'entreprises nationales ou
européennes de cloud constitue, à cet égard, un élément fondamental.
L'affaire Snowden constitue finalement une occasion de resserrer les rangs européens et elle nous
incite à accélérer la mise en œuvre d'une politique globale vis-à-vis du numérique autour de nos
valeurs humanistes. Parce que nous avons pour devoir de protéger la vie privée et ses libertés,
parce que chacun de nous est à la fois citoyen, consommateur et individu, parce que nous devons,
dans le même temps, accompagner l'innovation à l'ère numérique, dont les données sont l'une des
clés de développement, il nous appartient de définir collectivement un équilibre conforme à ces
valeurs.
retour à l'index
3
MEDIA
AlterNet / By RJ Eskow
July 29, 2013
02. Why Tom Friedman Is the
Ayn Rand of Our Times
Friedman is the dark prophet of unregulated marketplaces for every
aspect of human activity.
If Thomas Friedman didn't exist, America's high-tech entrepreneurs would have had to invent him.
Come to think of it, maybe they did. The dark science-fiction vision he celebrates serves them well, at
pretty much everyone else's expense.
Friedman's vision is worth studying, if only because it reflects the distorted perspective of some very
wealthy and influential people. In their world the problems of the many are as easily fixed as a line of
code, with no sacrifice required of them or their fellow billionaires.
Case in point: 15 or 20 million Americans seeking full-time employment? To Thomas Friedman, that's
a branding problem.
Ayn Rand with a human face ...
Friedman occupies a unique place in the pundit ecosystem. From his perch at the New
York Times, he idealizes the unregulated, winner-take-all economy of the Internet and while
overlooking human, real-world concerns. His misplaced faith in a digitized "free" market reflects the
solipsistic libertarianism of a technological über-class which stares into the rich diversity of human
experience and sees only its own reflection staring back.
Friedman is a closet Ayn Rand in many ways, but he gives Rand's ugly and exploitative philosophy a
pseudo-intellectual, liberal-friendly feel-good gloss. He turns her harsh industrial metal music into
melodious easy listening: John Galt meets John Denver. That make him very useful to those who
would dismantle the engines of real economic growth, the ones which create jobs while protecting life
and limb.
Friedman's column in this weekend's New York Times is, characteristically, a Panglossian panegyric
to online technology as the salve for all economic problems. In it he paints the picture of a global
dystopia where decent jobs are scarce, educational advancement is unattainable, and people must
sacrifice their homes, their possessions, and their personal lives to serve and amuse complete
strangers.
He can hardly wait.
Mi casa es su casa ...
The framing device for Friedman's vision is the tale of two twenty-somethings who, like so many
Friedman protagonists, built an Internet company. Friedman's column is called "The Sharing
Economy," and it celebrates the creators of an online platform called "Airbnb" which lets people rent
4
out their homes to strangers. Online marketplaces like Airbnb are very interesting economic
phenomena. They can be useful and even transformative. But they can also be dangerous, unsafe,
and overhyped.
Enter Thomas Friedman.
Digital libertarians like Jeff Bezos of Amazon see these digital marketplaces as the electronic
realization of a free market fantasy. They promote platforms like Bezos' "Mechanical Turk" system of
online job sharing, unconcerned about their ability to accelerate the destruction of decent wages and
secure jobs. (They're also blissfully unaware of the embarrassing contradiction between their own
libertarianism and the fortunes they've earned from government-created technologies like the
Internet.)
Friedman seems to share a Bezos-like vision of unregulated marketplaces for every aspect of
human activity. He waxes ecstatic about Airbnb, which he sees as both a practical solution and a
broader model for a future economy. Friedman thinks that renting out your private space, your
personal time, and your possessions will soon become the only way to make ends meet - that is,
unless you possess extraordinary skills, which could land you a mediocre job at best.
And he thinks that's just fine.
Decoding Friedman
Consider this passage from Friedman's column: "In a world where, as I've argued, average is over -the skills required for any good job keep rising -- a lot of people who might not be able to acquire
those skills can still earn a good living now by building their own branded reputations, whether it is to
rent their kids' rooms, their cars or their power tools."
This paragraph reads like a Zen koan pieced together from cast-away fragments of motivational sales
speeches. We're left to infer the meaning of its more obscure phrases from their context, the same
way World War II code-breakers cracked particularly difficult passages in enemy telexes. So let's try
to tease out its meaning, phrase by phrase:
"In a world where, as I've argued, average is over ..." (Emphasis from the original.)
"Average is over"? Averaging is a mathematical function, inextricably woven into the fabric of reality
as we understand it. How can it be over? It's like saying that subtraction is over, or means and
medians are null and void. (Watch yourself, standard deviation. Thomas Friedman has his eye on
you.)
What's he really saying here? The "as I've argued" offers one clue to motivation, if not meaning:
Anything self-referential from this author - and that's a lot - is a signal that he's floating another
potential "The World Is Flat" book title.
But what's he saying? Our context-driven codebreaking takes us to the next phrase: "... the skills
required for any good job keep rising ..."
Ah, I see. "Average is over" is connected to job skills. Friedman apparently means that you can't get
a good job anymore if your skill level is only average.
Why didn't he just say so?
20 Million Startups
What are the implications of a world in which you must be above average to get "any good job"?
5
When Garrison Keillor described Lake Woebegon as a place where "all the children are above
average," it was a joke. But Friedman's not joking. He's describing a world in which ordinary people
are excluded from decent employment - and he's doing it without expressing regret or demanding
change.
To be fair, Friedman is an advocate for education - in his own way. But his education arguments, like
his economic ones, focus on the online, the gimmicky, and the jargon-laden. Friedman's world
doesn't seem to include manufacturing jobs, or construction jobs, or good government jobs. He
envisions a workforce made up almost exclusively of "lateral thinkers" and "integration" engineers.
Students should be trained to "invent" their jobs, says Friedman, who claims that self-invented work
will be the best source of future employment.
Based on the number of people currently seeking full-time employment in the US alone, 15 or 20
million people need to "invent" their jobs pretty quickly. That's a lot of Internet start-ups, along with a
whole boatload of "lateral thinking."
Friedman's unrealistic view of the labor force, shared by many tech entrepreneurs, is one in which
the middle class is as passé as a Commodore 64. How can formerly middle-class Americans survive
in the world they envision?
Average White Brand
According to Thomas Friedman, tens of millions of un- and under-employed Americans can "earn a
good living online by building their own branded reputations." (That's right: He went there. He said
"branded reputation.") Using websites like Airbnb, Friedman suggests, they can rent out "their kids'
rooms, their cars or their power tools."
Friedman seems unaware that millions of Americans don't have kids' rooms. (Lots of people don't
have cars or power tools, either.) He might be astonished to learn that even in New York City, where
he is professionally based, nearly half the population is considered either "poor" or "near poor."
Those who live in ghettoes or other concentrations of minority poverty don't seem to exist for him.
Airbnb was co-invented by a kid who needed rent money after graduating from the Rhode Island
School of Design. But there are families that can't afford to send their kids to the Rhode Island School
of Design. And not everybody can move to San Francisco, where Friedman's plucky young heroes
conducted the business transaction which led to the creation of Airbnb.
"Three people stayed with us," said co-founder Brian Chesky, "and we charged them $80 a night. We
also made breakfast for them and became their local guides."
San Francisco's one of the most desirable tourist destinations in the country. It doesn't seem to have
occurred to Friedman that not everybody lives in such a desirable location - or that some of us would
rather not give up a large chunk of our personal space to strangers while serving as their personal
cooks and chauffeurs. What's next? Hiring ourselves out to millionaires as "faithful family retainers,"
antebellum-style ?
As I read this column my mind kept wandering to the recent Bill Moyers program about Milwaukee,
"Two American Families," and to a recent visit to my equally hard-hit home town of Utica, New York.
Trust us, Mr. Friedman: There won't be a lot of "Airbnb" tourists looking to rent beds or cars in
Milwaukee or Utica.
hellonearth.com
Friedman seems blithely unaware of the role of regulation in keeping us safe. Do we really want to
rent cars from strangers without knowing whether they've been properly maintained? A "branded
6
reputation" is fine until the brakes give out on a steep incline. And power tools? One broken chainsaw blade and you could wind up looking like a bit player in a Tobe Hooper movie.
But safety, important as it is, barely scratches the surface of the problem. Friedman's overall vision,
his conception of a "new economy," is what's truly terrifying.
Any rational person who has glimpsed Friedman's dystopian future - which he has pretty accurately
envisioned, based on current trends - would urgently begin seeking out alternatives and solutions.
They'd want to prevent our economy from becoming an electronic marketplace where the needy and
desperate peddle their time, space and possessions to the well-to-do in a desperate bid for survival.
They certainly wouldn't celebrate this sci-fi dystopia, as Friedman does.
Mirror, mirror ...
There are alternatives we can pursue collectively: An aggressive government program of job creation.
A return to the days of social mobility. An end to the gross concentration of wealth in the hands of a
few. And, above all, affordable education for all so that we can restore the American dream of selfadvancement.
Instead Friedman glorifies globalization and the destruction of good jobs. He's indifferent to the loss
of social mobility and infatuated with mediocre or at best mildly clever web enterprises. Friedman is
the praise singer of Palo Alto, the griot of Los Gatos, and he's never met a Internet billionaire he
didn't like.
Thomas Friedman is the perfect mirror for the undeserved self-infatuation which has infected our
corporate, media, and political class. He's the chief fabulist of the detached elite, the unfettered Id of
the global aristocracy, the Horatio Alger of self-deluded, self-serving, self-promoting technohucksterism.
But give the man his due: When it comes to "building your brand reputation," Friedman's a master of
the art. It helps to have the perfect platform, of course. As soon as the New YorkTimes is ready to
hire 20 million more columnists, our employment problems will be over.
RJ Eskow is a writer, business person, and songwriter/musician. He has worked as a consultant in
public policy, technology, and finance, specializing in healthcare issues.
retour à l'index
Le rédacteur : ROMAIN CHABROL
29.08.2013
03. AIS, le système satellite qui a
coulé la haute mer
7
Localiser tous les navires du globe en temps réel, c’est désormais
possible grâce au radiopositionnement par satellite. Une invention
qui renforce la sécurité des navires, mais qui sonne aussi le glas
du dernier espace d’anonymat de la planète.
Dans la famille satellites, on connaissait le nano : moins de 10 kilos. On a maintenant le pico. A
l’université d’Aalborg, au Danemark, des étudiants opèrent depuis mars dernier le plus petit satellite
autonome mis en orbite à ce jour. La bestiole de 800 grammes a beau tenir dans la paume d’une
main, elle parcourt en une heure et demie le tour de la Terre, à 800 kilomètres d’altitude. "Ce n’est
pas notre premier satellite, explique Jesper Abildgaard Larsen, le professeur chargé de ce projet,
mais c’est le premier qui recueille des données utiles."
10 000 signaux par heure
AAUSAT3, c’est son nom, a en effet pour fonction de capter et transmettre les signaux AIS (système
automatique d’identification), des signaux radio de positionnement émis par les navires. Un simple
gadget imaginé par des apprentis électroniciens ? Non, le programme est en grande partie financé
par les très sérieuses autorités maritimes danoises. "Nous recevons environ 10 000 signaux par
heure en provenance de tous les océans, précise Jesper Abildgaard Larsen. Mais l’enjeu principal
était de savoir si nous pouvions couvrir le pourtour du Groenland. Et c’est le cas !"
S’il s’agit sans aucun doute d’un discret épisode de la guerre feutrée que se livrent Danemark,
Norvège, Canada, Russie et Etats-Unis pour le contrôle du pôle Nord, c’est aussi une nouvelle étape
de l’histoire de l’AIS. Cette technologie a, en dix ans, révolutionné la navigation et la représentation
des espaces maritimes. "L’AIS a ouvert un champ d’exploitation énorme, explique Vincent Denamur,
directeur du Centre régional opérationnel de surveillance et de sauvetage d’Etel (Morbihan) et du
8
Centre national de surveillance des pêches. Grâce à cette technologie, tout au moins dans les
régions côtières, on peut aujourd’hui suivre presque en temps réel les mouvements des navires."
L’AIS, c’est un signal radio à haute fréquence (VHF) qui transmet à intervalles réguliers, de
deux secondes à trois minutes, tous les identifiants d’un navire, ainsi que sa position, son cap et sa
vitesse. Il est obligatoire depuis 2004 sur les bateaux de plus de 300 tonneaux, c’est-à-dire de la
taille d’un petit cargo, sur tous les navires de passagers, quelle que soit leur taille, et, en Europe, sur
les bateaux de pêche de plus de 18 mètres. "C’est le complément parfait d’un radar, assure Vincent
Denamur. Car le radar ne renseigne pas sur l’identité du navire. L’AIS le permet, ce qui facilite une
prise de contact rapide. C’est, à l’origine, un équipement de sécurité visant à éviter les collisions en
mer."
Le réseau social des navires
Mais ce dispositif a vite trouvé une autre utilité. Il existe en effet, dans les ports comme dans les
aéroports, de drôles de monomaniaques, nommés "spotters". Depuis 2006, ces spotters, qui sont
souvent aussi radioamateurs, se sont équipé de récepteurs AIS et mettent en réseau les données
qu’ils récoltent. Des sites Internet communautaires ont vu le jour, tels MarineTraffic ou Vesseltracker,
qui permettent de suivre des milliers de navires partout dans le monde. MarineTraffic annonce
aujourd’hui pas moins de 5 millions d’utilisateurs mensuels. On y trouve les positions de plus de 70 000 bateaux à tout moment, ainsi que les historiques de leurs mouvements, des photos et des
données techniques. 1 500 radio-amateurs alimentent le site.
"L’usage premier a été vite détourné, ajoute Vincent Denamur. L’AIS, c’est aujourd’hui le réseau
social des navires." Et comme tout réseau social, il s’agit aussi d’un fantastique outil de suivi… Avec
les agences de renseignements, les armateurs ont été les premiers à s’en emparer : il leur permet de
suivre leur flotte depuis la terre et d’optimiser la logistique. Les organisations écologistes, comme
Greenpeace ou le WWF (Lire encadré), leur ont rapidement emboîté le pas afin de renseigner les
activités des bateaux de pêche. Enfin, le recours aux antennes et aux sites AIS a considérablement
facilité la tâche des pirates somaliens qui, mieux au fait des déplacements de leurs proies
potentielles, se sont multipliés à partir de 2008 !
Toutefois, la "visibilité" d’un bateau par AIS était, jusqu’en 2009, conditionnée par la présence d’un
récepteur dans un rayon d’environ 50 milles marins (environ 80 kilomètres) autour du bateau, la
portée du signal étant, comme pour tout signal radio VHF, limitée par la rotondité de la Terre. Seuls
les ports et certaines zones côtières étaient donc bien couverts. En haute mer, les bateaux restaient,
eux, totalement invisibles.
Une dizaine de satellites AIS
Mais en 2009, la donne change radicalement : les premiers satellites à vocation AIS sont alors
lancés. Les données captées sont désormais vendues par des sociétés spécialisées ou par les sites
communautaires, qui proposent des options payantes. Exit les zones blanches ! Tout navire équipé
d’AIS est aujourd’hui aisément localisable, et ce à tout moment et où qu’il soit. Hors projets issus des
agences de renseignements, on estime aujourd’hui à une dizaine le nombre de satellites AIS. Celui
mis en orbite en mars dernier par l’université d’Aalborg est, en revanche, le premier à vocation non
commerciale.
"Face à l’AIS par satellite, analyse Vincent Denamur, tous les autres systèmes de positionnement en
mer font figures de dinosaures. Il est probable que, dans un futur proche, quand la technologie sera
normée, il les remplacera tous." Mais si le système AIS peut être vu comme une fantastique évolution
d’un point de vue logistique – et sans doute aussi d’un point de vue sécuritaire –, il marque
également la fin de l’océan vu comme le dernier espace d’anonymat et de liberté. Bref, c’est la fin de
la haute mer. La fin d’un rêve ? —
9
La veille active du WWF
Depuis septembre dernier, le WWF suit les navires à la trace. Grâce à l’AIS, "nous pouvons
maintenant établir avec exactitude qui a pêché, où et quand, et il est possible de réagir rapidement à
des activités de pêche illicite", expliquait Alfred Schumm, directeur du secteur pêche de l’ONG lors
du lancement de l’opération. Le WWF entend vérifier le respect des restrictions de pêche dans les
aires marines protégées, évaluer le dépassement des quotas de prises en Europe et traquer les
pratiques de pêche peu durables, le chalutage profond notamment. —
Sources de cet article
Le site de MarineTraffic
Le site de Vesseltracker
Le site de l’université d’Aalborg
retour à l'index
07.10.2013 à 10h07 • Mis à jour le 07.10.2013 à 16h25
Par Guénaël Pépin
04. Le père du Web et des
géants d'Internet s'allient pour
connecter les pays émergents
La World Wide Web Foundation, aidée d'une trentaine
d'organisations et d'entreprises - dont Google lancent lundi 7 octobre l'Alliance pour un Internet
abordable ("Alliance for affordable Internet", A4AI). Le
but de la fondation de Tim Berners-Lee (considéré
comme le "père" du web) est de faire passer le coût
de connexion à Internet dans le monde sous la barre
des 5 % du revenu mensuel moyen de chaque pays,
un objectif de l'ONU. Avec le soutien de plusieurs
Etats et d'organisations de la société civile, le projet
vise à des réformes la de politique et de la régulation dans les pays émergents, pour y créer des
marchés de l'Internet haut débit compétitifs.
Voir l'infographie : Qui accède à Internet dans le monde ?
En travaillant d'abord avec trois à quatre pays d'ici fin 2014, puis une douzaine d'ici fin 2015."Nous
sommes clairement une alliance vouée à la promotion [d'une politique en faveur d'Internet]", explique
Sonia Jorge, directrice de l'alliance, qui se concentrera d'abord sur l'Afrique. "C'est une décision
consciente, l'Afrique est le continent qui a le plus de pays où l'abordabilité est un problème majeur",
déclare Sonia Jorge, qui compte ensuite se concentrer sur l'Asie du sud est et l'Amérique du sud. 16
10
% des Africains sont connectés à Internet, contre le double pour les deux autres continents, selon les
dernières estimations de l'Union internationale des télécommunications (UIT), une agence de l'ONU.
UNE DOUBLE MISSION
L'alliance n'est pas qu'une entreprise de lobbying, elle intègre également une part de recherche. "Le
projet comprend un programme de recherche sur différents problèmes d'importance pour
l'abordabilité", ajoute la responsable de l'alliance. Les résultats de ces recherches seront partagées
de différentes manières, dont un rapport annuel, des études de cas ou des prises de position.
39 % de la population mondiale (2,7 milliards de personnes) est connectée à Internet, avec de
grandes disparités selon les régions, indiquent l'UIT. 77 % des habitants des pays développés y sont
connectés, contre 31 % des pays en développement. Le coût de la connexion, lui, a fondu de 82 %
dans le monde depuis 2008, pour atteindre 21,5 % du produit national brut par habitant ; 1,7 % dans
les pays développés contre 30,1 % dans les pays émergents. Le but de l'initiative est de passer ce
chiffre à 5 %. En France, le coût mensuel d'une connexion Internet (31,6 euros) correspond à 0,9 %
du produit national brut par habitant, contre 747 % et 720 % en Gambie et en Erythrée, les deux
pires élèves en matière d'accès à Internet.
DES COALITIONS LOCALES
"Le coût de l'accès à Internet est un sujet important pour beaucoup de pays. Nous voulons mettre
l'abordabilité au coeur des calendriers, notamment au niveau politique. Pour que toutes les décisions
soient prises en pensant aux infrastructures, aux types de couverture, de services et de prix que l'on
voudrait voir en place. Vous pouvez avoir un pays avec une excellente couverture mais un service
que les habitants ne peuvent pas s'offrir. Le but est de maintenir les investissements et de
développer les politiques et les stratégies qui vont permettre aux utilisateurs d'en profiter", explique la
responsable de l'alliance.
Pour cela, le projet compte contribuer à concevoir et promouvoir des politiques et régulations
internationales, régionales et nationales à même de baisser drastiquement ces coûts. Au niveau
national, "nous nous impliquerons pour construire des 'coalitions' et faciliter le développement et
l'implantation de bonnes propositions de réformes", prévoit Sonia Jorge. Les coalitions sont censées
inclure tous les acteurs locaux. "Les organisations étatiques, la société civile, le secteur public et le
secteur privé doivent se grouper pour concevoir les propositions qui font sens dans leur propre
pays", détaille l'alliance, qui se dit en contact avec des acteurs locaux.
Cette démarche par la régulation prendra du temps. "Certains pays sont en avance sur d'autres. Les
changements politiques et de régulation ne sont pas aisés, ils demandent beaucoup de réflexion, de
collaboration, de stratégie. Notre démarche est de laisser s'exprimer tous les acteurs. Vous avez
besoin d'être patient, pour arriver à un consensus et vous assurer que le message soit soutenu au
moment où il devient une réforme. Il est important de mettre le secteur sur la bonne voie et d'intégrer
tous les acteurs, pour que ce soit un effort commun", affirme Sonia Jorge.
DÉFENDRE UN "INTERNET OUVERT"
Plus qu'un bas coût de connexion, le groupement - principalement occidental - défend des valeurs
précises, au premier rang un "Internet ouvert", sans blocages. "Les membres de l'alliance ont signé
sur un lot de 'bonnes pratiques' en matière de régulation et de politique. Ils ont convenu du principe
que la liberté sur Internet, la liberté d'expression, un Internet ouvert et le droit d'association sur
internet doivent être protégés. C'est le fondement de notre travail", affirme l'alliance.
"Nous sommes conscients des usages et opportunités que peut apporter Internet mais, en tant
qu'alliance, nous pouvons aussi mettre en valeur ses bénéfices socio-économiques. Ce n'est pas
seulement regarder des films", affirme l'alliance, qui voit un Internet abordable comme une source de
progrès en matière de santé, d'éducation, d'accès aux données gouvernementales (open data) ou
11
d'égalité sexuelle ; dans les pays émergents, les femmes sont 16 % moins connectées à Internet que
les hommes.
L'EMPREINTE DE GOOGLE
Pour ses objectifs, le projet mondial a le soutien des géants américains du numérique, en tête
Facebook, Google, Microsoft et Yahoo. Mais celui qui investit le plus est bien Google, qui se pose
régulièrement en défenseur d'un "Internet ouvert". Ce malgré quelques écarts, comme en 2010,
lorsqu'il a contribué à l'exclusion du mobile de la régulation américaine sur la libre circulation des
contenus sur Internet. D'autres acteurs, comme le concepteur de processeurs Intel ou
l'équipementier télécom Cisco participent également à l'initiative.
"Google est un de nos 'sponsors d'or' [avec le fonds d'investissement du fondateur d'eBay et deux
Etats]. [Ces entreprises américaines] nous apportent leur présence, leur collaboration, leurs réseaux
dans différents pays, ce qui est un avantage merveilleux à avoir, pour nous et pour eux", affirme la
directrice de l'A4AI. Les multinationales américaines voient leur intérêt à ce développement
d'Internet.
Avant l'annonce de l'alliance, Google a débuté le développement de réseaux sans fil et de terminaux
destinés aux pays émergents, censés connecter un milliard de personnes à Internet, en lien avec les
opérateurs locaux. Le groupe a lancé son projet de ballons connectés 'Loon', un réseau censé
accomplir ce but. De son côté, Facebook, bien moins impliqué que Google dans ce projet, a lancé
Internet.org, une coalition d'acteurs privés et publics, aussi censée réduire le coût d'Internet dans le
monde.
DES GÉANTS D'INTERNET PHILANTHROPES ?
En s'impliquant dans l'alliance, ces acteurs deviennent des interlocuteurs privilégiés pour les Etats,
opérateurs et entreprises des pays émergents, en limitant d'avance les problèmes de régulation et de
concurrence, monnaie courante Etats-Unis et en Europe. Arriver les premiers, même s'ils doivent
laisser le champ libre aux acteurs locaux, leur permettra de modeler la vision d'Internet de ces pays.
Il y a un deuxième bénéfice, plus direct : développer eux-mêmes des marchés à conquérir, quand les
pays développés approchent la maturité. Connecter les deux tiers du monde qui ne l'est pas est
avant tout pouvoir leur fournir leurs services, sans réelle concurrence. Concrètement, cela signifie
fournir des contenus, des services et fournir de la publicité de milliards de personnes... Soit soutenir
la croissance mondiale de ces groupes, dont le succès et les méthodes leur attirent de plus en plus
d'ennuis aux Etats-Unis et en Europe.
Côté français, c'est officiellement le calme plat, l'initiative n'ayant pas de lien avec le gouvernement
sur ce projet. "Nous sommes en contact avec beaucoup d'entreprises françaises, parmi de
nombreuses autres. Nous sommes aussi en discussion avec différents pays, dont certains
européens. Disposer du soutien d'organismes impliqués dans l'Afrique francophone serait
fantastique", lance la responsable du projet, qui compte s'entourer de fabricants de terminaux et
d'acteurs déjà impliqués dans les pays émergents.
retour à l'index
12
AlterNet / By Thanh Lam
October 9, 2013
05. There's an International Plan
to Censor the Internet in the
Works -- Let's Stop It in Its Tracks
How the Trans Pacific Partnership making its way through
Washington seriously undermine citizens’ rights to participate in a
free and open Internet.
One month.
That’s the time left before the Trans-Pacific Partnership (TPP) could become a finalized agreement.
For those who are drawing blank looks -- and understandably so -- the TPP is a highly secretive trade
deal involving 12 nations around the Pacific Rim.
Described by experts Lori Wallach and Ben Beachy of Public Citizen as “one of the most significant
international commercial agreements since the creation of WTO”, the TPP is more than a trade
agreement - it’s an underhanded attempt by old industry interests to censor the Internet.
The lack of general awareness about the TPP is exactly what unelected trade officials and lobbyists
hope for; the more covert the negotiations, the easier it is to usher in extreme new Internet
censorship rules.
The TPP’s extreme Internet censorship plan
The changes proposed by the TPP could seriously undermine citizens’ rights to participate in a free
and open Internet. We know from leaked drafts that these draconian measures could criminalize your
everyday use of the Internet, force service providers to collect and hand over your private data, and
give old industry conglomerates more power to fine you for Internet use. As opposed to fostering a
global forum in which citizens can engage with one another, the TPP would stifle any kind of
innovation within the Internet community.
The Electronic Frontier Foundation underlines the dangers of the TPP: “The copyright provisions in
the TPP will carve a highly restrictive copyright regime into stone and prevent countries from enacting
laws that best address and promote users’ interests. In this final stage, it’s time for us to demand that
our lawmakers join those who are already denouncing this agreement. We must drag this out into the
light and reject international laws that uphold corporate interests at the expense of users’ rights.”
Obama fast tracks the TPP, bypasses democracy
If it isn’t bad enough that these talks have occurred behind closed doors, President Obama is now
taking this secrecy even further by attempting to “fast track” the deal through Congress.
13
This means that elected U.S. Congress members would be forced to vote on the agreement without
the possibility of sharing, discussing, or amending its contents. Under such intense pressure from the
President, it seems as though the most comprehensive and covert post-WTO trade agreement could
be finalized by as early as the end of October. The urgency to wrap up this controversial deal is
reaffirmed by the White House’s recent announcement that they’ll go ahead with the TPP -- despite
the current government shutdown.
Unsurprisingly, Congress members have not taken to Obama’s undemocratic, fast track plans without
protest. Several representatives have recently spoken out against this backdoor deal, including Rep.
Rosa DeLauro: “I oppose fast-track authority like what we have had in the past [...] we are not just
here to rubber stamp what gets done.” Echoing this sentiment is Rep. Alan Grayson, who has
described the Obama Administration’s secrecy about the TPP as “an assault on democratic
government.”
Over 100,000 citizens against Internet censorship
It’s not just Congress that has spoken up. Over 100,000 citizens from all across the Trans-Pacific
region have made it clear that they’re against the TPP’s dangerous Internet censorship plan. As
negotiations are set to wrap up by the end of this month, this really is the last chance for global
citizens to let their decision-makers know that they will pay a hefty political price for supporting a deal
that censors the Internet.
It’s time to put an end to Internet censorship now. Join the over 100,000 others who have spoken up
and sign the petition against Internet censorship today at https://OpenMedia.org/censorship
Thanh Lam is Community Engagement Assistant with OpenMedia.org
retour à l'index
OP-ED CONTRIBUTORS
By LORI WALLACH and BEN BEACHY
Published: June 2, 2013
06. Obama’s Covert Trade Deal
WASHINGTON — THE Obama administration has often stated its commitment to open government.
So why is it keeping such tight wraps on the contents of the Trans-Pacific Partnership, the most
significant international commercial agreement since the creation of the World Trade Organization in
1995?
The agreement, under negotiation since 2008, would set new rules for everything from food safety
and financial markets to medicine prices and Internet freedom. It would include at least 12 of the
countries bordering the Pacific and be open for more to join. President Obama has said he wants to
sign it by October.
Although Congress has exclusive constitutional authority to set the terms of trade, so far the
executive branch has managed to resist repeated requests by members of Congress to see the text
of the draft agreement and has denied requests from members to attend negotiations as observers
— reversing past practice.
14
While the agreement could rewrite broad sections of non-trade policies affecting Americans’ daily
lives, the administration also has rejected demands by outside groups that the nearly complete text
be publicly released. Even the George W. Bush administration, hardly a paragon of transparency,
published online the draft text of the last similarly sweeping agreement, called the Free Trade Area of
the Americas, in 2001.
There is one exception to this wall of secrecy: a group of some 600 trade “advisers,” dominated by
representatives of big businesses, who enjoy privileged access to draft texts and negotiators.
This covert approach is a major problem because the agreement is more than just a trade deal. Only
5 of its 29 chapters cover traditional trade matters, like tariffs or quotas. The others impose
parameters on non-trade policies. Existing and future American laws must be altered to conform with
these terms, or trade sanctions can be imposed against American exports.
Remember the debate in January 2012 over the Stop Online Piracy Act, which would have imposed
harsh penalties for even the most minor and inadvertent infraction of a company’s copyright? The
ensuing uproar derailed the proposal. But now, the very corporations behind SOPA are at it again,
hoping to reincarnate its terms within the Trans-Pacific Partnership’s sweeping proposed copyright
provisions.
From another leak, we know the pact would also take aim at policies to control the cost of medicine.
Pharmaceutical companies, which are among those enjoying access to negotiators as “advisers,”
have long lobbied against government efforts to keep the cost of medicines down. Under the
agreement, these companies could challenge such measures by claiming that they undermined their
new rights granted by the deal.
And yet another leak revealed that the deal would include even more expansive incentives to
relocate domestic manufacturing offshore than were included in Nafta — a deal that drained millions
of manufacturing jobs from the American economy.
The agreement would also be a boon for Wall Street and its campaign to water down regulations put
in place after the 2008 financial crisis. Among other things, it would practically forbid bans on risky
financial products, including the toxic derivatives that helped cause the crisis in the first place.
Of course, the agreement must eventually face a Congressional vote, which means that one day it
will become public.
So why keep it a secret? Because Mr. Obama wants the agreement to be given fast-track treatment
on Capitol Hill. Under this extraordinary and rarely used procedure, he could sign the agreement
before Congress voted on it. And Congress’s post-facto vote would be under rules limiting debate,
banning all amendments and forcing a quick vote.
Ron Kirk, until recently Mr. Obama’s top trade official, was remarkably candid about why he opposed
making the text public: doing so, he suggested to Reuters, would raise such opposition that it could
make the deal impossible to sign.
Michael Froman, nominated to be Mr. Kirk’s replacement, will most likely become the public face of
the administration’s very private negotiations and the apparent calculation that underlies them. As
someone whose professional experience has been during the Internet era, he must know that such
extreme secrecy is bound to backfire.
Whatever one thinks about “free trade,” the secrecy of the Trans-Pacific Partnership process
represents a huge assault on the principles and practice of democratic governance. That is untenable
15
in the age of transparency, especially coming from an administration that is otherwise so quick to
trumpet its commitment to open government.
Lori Wallach is the director of Public Citizen’s Global Trade Watch, where Ben Beachy is the research
director.
A version of this op-ed appeared in print on June 3, 2013, on page A21 of the New York edition with the
headline: Obama’s Covert Trade Deal.
retour à l'index
18.10.2013 à 15h33 • Mis à jour le 18.10.2013 à 16h52 |
Par Guénaël Pépin
07. Les instances de
gouvernance d'Internet veulent
s'émanciper des Etats-Unis
Les révélations de ces derniers mois sur la surveillance
exercée par l'administration américaine sur Internet
pourraient faire perdre aux Etats-Unis le contrôle des
institutions en charge du fonctionnement de la "Toile".
En tout état de cause, la "fronde" monte au sein des
différentes instances mondiales techniques, chargées de
définir les standards et gérer les ressources du réseau.
Et c'est le Brésil qui pourrait porter et fédérer cette
volonté d'émancipation.
Réunies à Montevideo en Uruguay, les architectes techniques d'Internet ont ainsi appelé, lundi 7
octobre, à l'émancipation de l'ICANN (Internet Corporation for Assigned Names and Numbers) et de
sa composante, l'IANA (Internet Assigned Numbers Authority). Il faut, ont-ils déclaré, accélérer "la
mondialisation des fonctions de l'IANA et de l'ICANN vers un environnement dans lequel toutes les
parties prenantes, y compris tous les gouvernements, participent sur un pied d'égalité".
L'ICANN gère les adresses de connexion à Internet (adresses IP) et les noms de domaine (comme
Lemonde.fr) au niveau mondial. Il le fait sous le contrôle du département américain du commerce.
La déclaration a été endossée par l'IETF (Internet Engineering Task Force) et du W3C (The World
Wide Web Consortium), en charge des standards techniques d'Internet et du Web, par l'ICANN et
ses sociétés sœurs, ainsi que par quatre gestionnaires régionaux des adresses IP et l'Internet
Society, un promoteur historique d'un Internet ouvert.
16
"La déclaration de Montevideo est une première historique, jamais ces organisations, les architectes
techniques d'Internet n'ont ainsi interpellé le gouvernement américain", lance Bernard Benhamou,
délégué aux usages de l'Internet au ministère de l'économie numérique et ancien négociateur aux
Nations unies.
Suite au scandale de la surveillance des communications mondiales par la NSA (National Security
Agency), la mainmise des Etats-Unis sur les institutions qui définissent les règles d'Internet et les
appliquent est devenue un sujet majeur de politique international. Le pays qui crée les règles du
réseau mondial les détournerait ainsi à son avantage.
Les instances mondiales "techniques", qui se pensaient à l'abri des jeux politiques, affichent
désormais leur désaveu des méthodes américaines.
SOMMET EN 2014 AU BRÉSIL
Dans ce contexte, le Brésil est devenu un interlocuteur de choix. Le lendemain de la déclaration de
Montevideo, le président de l'ICANN, Fadi Chehadé, a rencontré la présidente brésilienne, Dilma
Rousseff, pour lui demander d'assurer le leadership dans la mise en place d'une nouvelle
gouvernance d'Internet plus égalitaire, rapporte le blog Internet Governance Project.
Cette déclaration traduit clairement la volonté d'une supervision entre Etats, "comme substitut à une
supervision américaine, même si aucun projet précis n'existe", explique le site.
"Nous avons décidé que le Brésil accueillera, en avril 2014, un sommet international de
gouvernements, d'industriels et d'académiques" sur la question de la gouvernance, a déclaré pour sa
part la présidente brésilienne.
Le volontarisme brésilien n'est pas qu'un opportunisme politique. La révélation que la NSA a
directement espionné la présidente brésilienne Dilma Rousseff a été un choc pour le pays.
Cette découverte a mené à la convocation de l'ambassadeur américain puis au report d'une visite de
Dilma Rousseff aux Etats-Unis, mi-septembre, tant que la situation ne serait pas éclaircie.
La présidente a affirmé vouloir plus d'indépendance et de sécurité pour l'Internet brésilien. Le pays a
par ailleurs demandé, début octobre, des explications au Canada, qui aurait mené un espionnage
"inacceptable" du ministère des mines et de l'énergie, et exigé de ses "alliés" l'arrêt de la
surveillance.
Les révélations sur l'espionnage mondial constituent une clé, mais pas la seule. L'accélération de la
réflexion chez les pays émergents a eu un premier déclencheur : le sommet onusien sur la
gouvernance d'Internet à Dubaï, en décembre 2012.
Ce sommet a vu les Etats-Unis et les "grands émergents" (dont la Russie) lutter pour le contrôle
d'Internet, avec en toile de fond le risque de voir certains pays non-démocratiques "nationaliser" leurs
réseaux.
Entre un contrôle américain et l'éclatement d'Internet par pays, certains tentent de trouver une
solution pour une gestion mondiale du réseau.
Lire aussi : Internet, enjeu de pouvoir entre les Etats-Unis et les "grands émergents"
retour à l'index
17
INTERNET
21 OCTOBRE 2013
PAR JÉRÔME HOURDEAUX
08. Après le scandale Prism,
peut-on laisser la gestion
d'internet aux Etats-Unis ?
Les révélations d'Edward Snowden reposent la délicate question
de la régulation d'internet et de son modèle "multipartite". Les
organismes actuellement chargés de gérer le réseau, tous basés
aux États-Unis, se réunissent à partir de mardi à Bali pour l'Internet
Governance Forum. Sur la table : le statu quo ou une reprise en
main par les États, le Brésil en tête. À moins qu'une troisième voie
ne se fasse jour.
Le séisme provoqué par les révélations d’Edward Snowden sur le système d'espionnage américain
Prism continue de secouer les fondations d’internet. La France, restée relativement discrète jusqu'à
présent, se gardant de toute réaction officielle trop agressive, se trouve à son tour à l'épicentre du
scandale après la publication par le Monde de documents montrant qu'elle a été, elle aussi,
largement surveillée par son allié.
Désormais, on peut s'attendre à ce que Paris, qui vient de convoquer l'ambassadeur américain pour
lui demander "des explications", rejoigne le camp de ceux qui réclament une réforme en profondeur
du mode de régulation du Net, accusé d'être aux mains des Américains. "Avec les nouvelles
technologies de la communication, il faut évidemment des règles, cela concerne tous les pays", a
ainsi affirmé le ministre de l'intérieur Manuel Valls. "Si un pays ami, un pays allié, espionne la France
ou espionne d'autres pays européens, c'est tout à fait inacceptable", a ajouté le ministre. Une
nouvelle réplique est attendue mardi 22 octobre, lors de l’ouverture, à Bali en Indonésie, de l’Internet
Governance Forum (IGF), un événement rassemblant l’ensemble des acteurs du réseau pour
décider de son avenir.
À cette occasion doit en effet être rouvert l’épineux dossier de
la gouvernance du Net que l’on croyait, il y a encore peu,
enterré. La question, hautement sensible, de savoir qui gère
l’organisation technique du réseau et décide des protocoles
communs n’est pas nouvelle.
© Reuters
Né aux États-Unis, le Net s’est logiquement construit et structuré en suivant le modèle dit "multistakeholder" (multipartite). Influencé à la fois par les idéaux libertaires des pionniers du Net et par le
18
libéralisme américain, ce modèle entendait assurer son indépendance en excluant toute intervention
gouvernementale grâce à la création de divers organismes chargés de gérer les aspects techniques,
et dirigés par des représentants de la "société civile", c’est-à-dire des associations, organismes
privés, entreprises…
Au fil des années, une multitude d’entités, aux acronymes obscurs et pour la plupart inconnues du
grand public, ont vu le jour, chacune chargée de gérer un aspect du réseau : l’Icann (Internet
Corporation for Assigned Names and Numbers) chargée de l’attribution des noms de domaine, le
W3C (World Wide Web Consortium) chargé d’assurer le développement du Web ou encore l’IETF
(Internet Engineering Task Force) chargé de définir les standards et protocoles communs.
Ce modèle a tenu tant que le réseau restait encore relativement confidentiel. Mais avec l’explosion
du Web dans les années 1990, certains ont commencé à remettre en cause cette approche
multipartite qui ne servirait, selon eux, qu’à dissimuler une domination américaine.
Car si les organismes de gestion du réseau sont internationaux, leurs sièges sont, eux, tous situés
sur le sol des États-Unis, et donc soumis au droit américain.
Toute tentative de réforme avait jusqu’à présent échoué, principalement en raison de l’absence
d’alternative crédible. Car certains des plus grands pourfendeurs du modèle "multi-stakeholder" ne
sont pas, eux non plus, sans arrière-pensées. Au mois de décembre 2012 à Dubaï, à l’occasion de la
Conférence mondiale des télécommunications internationales organisée par l’ONU, plusieurs pays
avaient ainsi tenté de faire entrer internet dans le domaine des Nations unies en le plaçant sous la
compétence de l’Union internationale des télécommunications (UIT).
En face, les États-Unis, mais aussi plusieurs pays européens et les grandes entreprises du Net,
s'étaient fermement opposés à toute remise en cause du multipartisme, soulignant les dangers
encourus à placer internet sous la responsabilité directe des États, même au travers de l’ONU. En
résumé, cette proposition ne serait qu’une tentative de la part d’États peu démocratiques de
renforcer leur contrôle sur le réseau. Ainsi, le texte, déposé par la Russie et soutenu par des pays
tels que la Chine ou l’Iran, prévoyait de réserver aux gouvernements "un droit souverain pour réguler
le segment national de l’Internet".
"Nous étions, en quelque sorte, pris entre Charybde et Scylla", résume Kavé Salamatian, professeur
d’informatique à l’université de Savoie. "D’un côté, il y avait ceux qui proposaient un statu quo
impliquant une domination forte des États-Unis. Et de l’autre côté, nous avions la vision pro-UIT et
gouvernementale des choses, qui s’était montrée sous son plus mauvais visage dans le cadre de la
conférence de Dubaï." Sans surprise, celle-ci s’était terminée sur un échec, et le dossier de la
gouvernance du Net semblait refermé pour un certain temps.
Mais, depuis, les révélations de l’ex-consultant de la NSA, Edward Snowden, sur le système de
surveillance mondial mis en place par les États-Unis ont joué le rôle d’un électrochoc. "Pour les gens
connaissant ce genre de problématique, le fait que les États-Unis espionnent internet n’a pas
vraiment été un scoop mais plus une confirmation", explique Kavé Salamatian. "Ce qui a réellement
surpris, ça a été la crudité de cette surveillance, le fait qu’elle s’est exercée sans garde-fou, sans un
minimum de protection légale, et surtout avec une totale hypocrisie de la part des entreprises du
Net."
"Ces révélations ont provoqué tout d’abord la stupéfaction, puis le réveil, de la base au sein des
gouvernements mais également du côté "technique"", poursuit le professeur. "Il faut bien comprendre
qu’internet est géré par des techniciens qui, jusqu’à présent, estimaient que toutes ces questions
n’étaient pas de leurs compétences. Mais aujourd’hui, on ne peut plus rester neutre face à ce qu’a
révélé Edward Snowden."
19
La déclaration de Montevideo
Témoignage de cette prise de conscience, le 7 octobre lors d’une réunion à Montevideo en Uruguay,
les principaux organismes de régulation du net, parmi lesquels le W3C, l’Icann et l’IETF, ont publié un
communiqué condamnant les exactions de la NSA et appelant à un rééquilibrage des pouvoirs au
sein des instances.
Cette déclaration fait notamment part de "sa grande préoccupation concernant la perte de confiance"
des internautes et appelle à une réforme du modèle multi-stakeholder afin que celui-ci inclue "tous
les gouvernements, participant sur un pied d’égalité".
"Il est clair que les révélations sur Prism ont été un choc", confirme Frédéric Donck, directeur du
bureau Europe de l’Internet Society, un des organismes signataires. "C’est pour cela que la
déclaration de Montevideo a été forte. Elle a été forte non seulement dans les termes dans lesquels
elle a été exprimée, mais également par le nombre de participants qui l’ont soutenue : toutes les
organisations qui sont actives dans la coordination et la gestion d’internet."
Ces organismes sont désormais soumis à une pression extrême. Certains États semblent prêts à
claquer la porte de la gouvernance mondiale et à imposer une nationalisation de leur réseau. Cette
fronde est principalement menée par le Brésil dont la présidente, Dilma Rousseff, personnellement
écoutée par la NSA, a fait de ce dossier une affaire personnelle. Ces derniers mois, Brasilia a
annoncé toute une série de mesures visant à briser la dépendance du pays vis-à-vis des États-Unis,
par exemple en imposant aux entreprises américaines de stocker sur des serveurs situés au Brésil
les données qu’elles collectent sur ses citoyens.
La présidente brésilienne Dilma Rousseff© Reuters
"Madame Rousseff a été la personne qui a tiré le premier
missile", estime Kavé Salamatian. "Et la déclaration de
Montevideo est en quelque sorte une préparation du feu
roulant qui va commencer à s’abattre sur les instances de
gouvernance de l’internet à partir de l’IGF et dans les autres
événements à venir."
Il y a peu de chances, pourtant, pour que la révolution annoncée soit pour demain. D’abord, les
révélations d’Edward Snowden ont montré les limites du pouvoir des organismes de gouvernance,
qui n’ont pas gêné le moins du monde les États-Unis dans leurs opérations de surveillance.
"Le terme même de gouvernance est un mot-valise dont l’utilisation à tout propos a tendance à
neutraliser le sens", estime ainsi Jérémie Zimmermann, porte-parole de l’association de défense des
internautes La Quadrature du net. "Normalement, ce terme désigne l’ensemble des décisions ayant
un impact sur internet. Or, un grand nombre de ces décisions sont aujourd’hui prises par les pouvoirs
publics et les gouvernements. Souvent même en violation des lois et principes internationaux. Il y a
également les acteurs commerciaux, les entreprises, les mouvements sociaux et citoyens, par
exemple ceux s'inscrivant contre les projets Acta et Sopa." "L’IGF risque de n’être qu’une vaste
fumisterie", poursuit-il, "une manière de tenir les hacktivistes occupés, une sorte de club de vacances
dans lequel se rencontrent des gens privilégiés et des ONG censées représenter "la société civile".
Alors qu’il y a urgence."
De plus, si tout le monde s’accorde à reconnaître une prise de conscience collective, les principaux
blocages qui empêchaient toute évolution il y a moins d’un an n’ont pas disparu. Dans leur
déclaration de Montevideo, les organismes de gestion de l’internet prennent ainsi bien soin de
rappeler leur attachement au modèle multi-stakeholder, rejetant à la fois toute tentative de
nationalisation sur le modèle brésilien et toute mise sous tutelle des Nations unies.
20
"Je m’attends à ce qu’un certain nombre d’acteurs, parmi les stake-holders eux-mêmes, remettent en
cause ce modèle à cause de ces révélations", avertit Frédéric Donck à propos de cette mise sous
tutelle étatique ou onusienne. "Or, c’est l’inverse (qu'il faudrait faire). Aujourd’hui, il faut plus de
transparence, plus de discussions dans un modèle multi-stakeholder. Et l’ONU n’est pas le cadre
idéal pour ces discussions car c’est une grande organisation, avec beaucoup de lourdeurs. C’est une
organisation opaque qui réunit des gouvernements entre eux."
Reconnaître l'extraterritorialité d'internet
Une carte d'internet© Wikipedia / The Opte Project
"Cet argument comporte une partie correcte et une partie
incorrecte", répond Kavé Salamatian. "La partie correcte, c'est
que, effectivement, aller vers une gouvernance étatique va
amener à un état de fait qui est problématique car pouvant
générer des situations de blocage, comme on a pu le voir lorsque
la Libye de Kadhafi a pris la présidence de la commission des
droits de l’homme en 2003. Mais là où l'argument est faux, c’est
qu'il considère, en premier lieu, que les Américains sont les
meilleurs pour être les garants de la liberté d’expression et
qu’ensuite, il n’y aurait que deux modèles en compétition : le
modèle où vous êtes contrôlés par les Américains, et le modèle
où vous êtes contrôlés par les autres gouvernements."
Les tentatives brésiliennes de reprendre le contrôle de leur réseau au niveau national sont
également loin de faire l’unanimité. "Il y a eu un certain nombre de réactions – et je pense bien
entendu à celles qui ont lieu au Brésil mais également à d’autres qui ont suivi – consistant à dire :
"Puisque nous ne pouvons pas faire confiance à un certain nombre de pays, nous allons faire en
sorte de créer notre internet nous-même, ou en tout cas de favoriser des routes qui ne passeraient
plus par les États-Unis"", reconnaît Frédéric Donck. "La déclaration de Montevideo dit qu’il faut faire
tout de même attention à ce qu’il n’y ait pas de réactions émotionnelles qui risqueraient de provoquer
une "balkanisation", c’est-à-dire une fragmentation d’internet."
Or, "internet fonctionne de la manière la plus simple, et donc la plus efficace, possible", poursuit-il.
"Les paquets de données sont transportés de manière efficace plutôt que politique. Ils ne
connaissent pas les frontières humaines. On ne peut donc pas décider de ne plus passer par tel ou
tel pays. Les réseaux sont interconnectés, il y en a plus de 40 000, et le fonctionnement d’internet est
justement basé sur une distribution à travers tous ces réseaux sans contrôle central. Donc vouloir en
une fois recréer un internet bis, ou favoriser certaines routes par rapport à d’autres, créerait en fait
plus de problèmes techniques que ça n’en résoudrait au niveau politique."
Pour sortir de cette impasse, Kavé Salamatian propose une troisième voie qui consisterait à
reconnaître "l’extraterritorialité" d’internet. "Internet a fait émerger un espace qui n’existait pas avant
et qui est totalement différent de sa partie physique, qui, elle, se trouve dans les États car il s’agit de
câbles de routeurs… des éléments ancrés dans la réalité physique. Il faut donc déjà prendre
conscience de cela et accepter qu’un nouvel espace a été délimité. Ensuite, on peut se poser la
question de sa délimitation. Enfin, on peut se demander qui doit le gouverner et comment on doit le
gouverner."
"Et de ce point de vue, on a différentes visions qui s'affrontent", poursuit M. Salamatian. "La
première, que je qualifierai de colonialiste, consiste à dire que pour cet espace nouveau, comme
dans le cas des pays que l’on a découverts aux XVe et XVIe siècles, c’est le premier qui arrive et qui
réussit à planter son drapeau qui en est propriétaire. Et il y a une deuxième vision qui consiste à dire
que, non, les gouvernements n’ont pas la même emprise sur cet espace que sur leur espace
21
traditionnel et qu’il faut trouver un nouveau système de gouvernance qui soit lui aussi récent et
nouveau. Or il existe des précédents à ce genre de situations. L’espace maritime a par exemple
connu cette situation au début du XVIIIe siècle. On peut également citer comme exemple
l’Antarctique qui a rencontré une problématique assez semblable. Il y a enfin une troisième vision
consistant à l'envisager comme l’espace, ou la lune."
Mais l’adoption d’un tel statut d’extraterritorialité d’internet, qui en ferait un bien commun de
l’humanité préservé des intérêts égoïstes des États, nécessiterait un consensus international qui
semble aujourd’hui hors d’atteinte. "Le Brésil est le seul porte-parole de ce discours", regrette le
professeur Salamatian. "Ça ne veut pas dire que les autres ne sont pas d’accord. Mais tout le monde
est très content que ce soit un autre qui prenne le flambeau et pas eux."
"En particulier, il est sidérant de voir que la France n’a pris aucune position", conclut-il (NDLR : cet
entretien a été réalisé jeudi 17 octobre). "Il n’y a que la Cnil qui a réagi avec une petite mise en
demeure. Mais je n’ai pas vu le ministère de l’intérieur s’insurger sur cette question. Or, cette
discussion est extrêmement importante. Je suis également étonné que les partis politiques, à
l’approche des élections européennes, n’aient pas pris à bras-le-corps ce problème. Il faut l’imposer
sur la place publique pour qu’il devienne un élément central de la campagne électorale."
Les informations publiées lundi 21 octobre par Le Monde sur l'ampleur des écoutes réalisées par la
NSA sur le territoire français pourraient changer les choses. Jusqu'à présent plutôt discret sur la
question, Manuel Valls a déjà qualifié ces informations de "choquantes" et estimé qu'elles allaient
"appeler des explications". Laurent Fabius, de son côté, a annoncé la convocation de l'ambassadeur
des États-Unis à Paris.
LIRE AUSSI
Internet : le Brésil à l'assaut de l'hégémonie américaine > PAR JÉRÔME HOURDEAUX
La NSA, un aspirateur à renseignements depuis sa création > PAR IRIS DEROEUX
Snowden continue à faire trembler le renseignement américain > PAR JÉRÔME HOURDEAUX
Etats-Unis: offensive contre les hacktivistes > PAR JÉRÔME HOURDEAUX
retour à l'index
→ Civil Liberties, Courts, Tech, Top Stories
—By Dana Liebelson
Thu Nov. 7, 2013 3:00 AM PST
09. Forget the Backdoor : The
Government Now Wants Keys to
the Internet
If the Department of Justice gets its way in court, secure email
could become a thing of the past.
22
Photoillustration by Matt Connolly
Internet privacy relies heavily on the ability of tech
companies to hide user content—such as your emails and
bank information—behind a secure wall.
But the Department of Justice is waging an unprecedented
battle in court to win the power to seize the keys of US
companies whenever the US government wants.
Edward Snowden has shown that the government is already doing a great job at getting companies
to hand over information, breaking down weak doors, and scooping up unlocked material. But if the
Justice Department succeeds in this case, it will be far easier for it to do so, and—poof!—there will no
longer be any guarantee of Internet privacy.
The case started this summer, when Lavabit—an alternative email provider that promised highly
secure email—was handed a subpoena by the Department of Justice. The subpoena required that
Lavabit supply the billing and subscriber information for one of its users, widely believed to be
Edward Snowden. Lavabit supplied this information.
Then, the government asked to install a device on Lavabit's servers that would allow it to monitor all
of the metadata (time and email addresses) of the individual's account. But Lavabit encrypted all of
this information, and the only way for the government to view it was to use Lavabit's private keys to
break the encryption. Those keys weren't set up to access an individual account. Instead, they broke
the encryption of 400,000 Lavabit email users and would allow the government to rifle through all of
that content.
Lavabit offered to record the individual's information that the government requested and hand it over
on a regular basis, for a fee of at least $2000—but it refused to give up its keys.
As Ladar Levison , Lavabit's 32-year-old founder, told Mother Jones in August, "What I'm against, at
least on a philosophical level...is the bulk collection of information, or the violation of the privacy of an
entire user base just to conduct the investigation into a handful of individuals."
The government obtained a warrant demanding that Lavabit give up the keys anyway. When the
company refused (at one point, Levison turned over the keys in 11 pages of 4-point type that no one
could read) it was held in contempt of court and slapped with a $5,000-a-day fine.
The government prosecutor in that closed-door hearing argued that "there’s no agents looking
through the 400,000 other bits of information, customers, whatever... No one looks at that, no one
stores it, no one has access to it.”
The judge presiding over the case said that sounded "reasonable."
Lavabit handed over the keys right before shutting down the entire company.
On October 10, it filed its appeal of the contempt charge in the US Court of Appeals for the Fourth
Circuit, in a case that civil liberties groups say is the first of its kind (A Justice Department spokesman
says it does not comment on pending litigation. The department is scheduled to file a brief in
response to Lavabit by November 12.)
Karl Manheim, a professor at the Loyola Law School in Los Angeles, says that that the government's
demand for Lavabit's encryption keys appears "unconstitutional." The same argument is being made
23
by the Electronic Frontier Foundation (EFF) and the American Civil Liberties Union, both of which
filed amicus briefs in the case last week. "This case could set a very dangerous precedent," says
Brian Hauss, a legal fellow for the ACLU. "The government regularly reminds us how important
cybersecurity is right now [in relation to protecting water plants and electrical grids from hackers, for
example] so for them to say that and then execute these legal orders that undermine a critical layer of
that security, is somewhat paradoxical."
Here's how that critical layer of security works: Any tech company that gives a damn about privacy
and security employs Secure Sockets Layer (SSL) encryption, which protects communications from
being intercepted by third-parties.
Companies use different length "keys" to protect their encryption. It can take a lot of time, money, and
expertise to crack a company's private encryption keys, but if the company just hands them to you,
it's possible to read most anything on its website, including message content. "You can also decrypt
the information months or years after the fact," notes Matthew Green, a professor at John Hopkins
University and an encryption expert.
With Lavabit's key, the US government could read any email in a Lavabit user's inbox. "Once this
precedent is set, what stops them from doing this to other companies? How far can this go?" asks
Green.
Snowden has maintained that the NSA can break many keys and has exploited a backdoor
to Google's and Yahoo's encryption layer—gaining access to the messages and content that flow
through these firms without needing any keys. The government has also reportedly asked big tech
companies for their master keys, but Google and Microsoft insist they have not provided them. So
Internet privacy may already be undermined by NSA activity. Yet Hauss argues that if the Justice
Department gets its way in court, it will be "much easier" for the NSA to engage in privacy-busting
operations because the agency will "just get the key from the company." Hauss adds, "On top of that,
it would give [the NSA] more legal backing and make it easier for tech companies to be complicit in
these surveillance schemes."
EFF contends that the Justice Department's demand is a violation of the Fourth Amendment. It notes
that it is certainly appropriate for the government to demand specific information from an Internet
service provider as it relates to a warrant, but obtaining the keys would provide the government
access to "thousands or perhaps millions of customers who aren't the target of any criminal
investigation." In its brief, the ACLU calls the request "unduly burdensome," arguing that a company
shouldn't have to blow up its entire business to comply with a government request.
If Lavabit loses its case, it will have the option of petitioning the Supreme Court. Should Lavabit not
triumph in the end, tech companies will have to find a new way to protect information on the Internet.
And they're already looking ahead. Google has started using what's called "Perfect Forward Secrecy"
on most of its communications. This system generates new keys each time someone logs in, so there
isn't one master key to break all the communications. And Lavabit is working on a project called the
Dark Mail Alliance with another secure provider, Silent Circle, which followed Lavabit's lead and
shuttered its email service in August in an effort to resist the NSA. The new service will not rely on a
master key and aims to make it impossible for the NSA to obtain even a user's metadata. There's no
telling how the US government will respond if Lavabit and Silent Circle succeed in developing this
service.
"Everyone was saying we have to abandon all hope. There's nothing we can do to protect ourselves,"
says Phil Zimmermann, the founder of Silent Circle. But he says that coming up with a new way of
keeping email secure could change that. "If you just do it by fighting them in court, you might lose.
But if you do it by changing the architecture, well, that gives you a big advantage."
24
Laptops: Maxx-Studio/Shutterstock; Seal: US Department of Justice/Wikimieda Commons; Gmail
logo: Google/Wikimedia Commons; Yahoo logo: Yahoo/Wikimedia Commons; Lavabit logo: Lavabit/
Wikimedia Commons; Outlook logo: Microsoft/Wikimedia Commons; Twitter logo: Twitter/Wikimedia
Commons; Facebook logo: Facebook/Wikimedia Commons
DANA LIEBELSONReporter
Dana Liebelson is a reporter in Mother Jones' Washington bureau. Her work has also
appeared in The Week, TIME's Battleland, Truthout, OtherWords and Yahoo! News. RSS |
TWITTER
IF YOU LIKED THIS, YOU MIGHT ALSO LIKE...
There Is No Such Thing As NSA-Proof Email > Just ask ultrasecure email providers.
Where Does Facebook Stop and the NSA Begin? > Sometimes it's hard to tell the difference.
NSA Collects Millions of Address Books, Buddy Lists > And there's essentially no oversight of
this program at all.
CISPA Zombie Bill Is Back, With Fewer Privacy Concerns…Maybe? > Sen. Dianne Feinstein
(D-Calif.) says the new version of the controversial cybersecurity bill will include "tight limitation
on what kind of information is shared."
retour à l'index
Alternatives Economiques
n° 329 - novembre 2013
10. Qui gouverne Internet ?
Loin d'être l'espace libre et ouvert dont rêvaient ses pionniers,
Internet est devenu le pré carré d'entreprises géantes,
essentiellement américaines. Face à ces quasi-monopoles qui
confèrent un avantage économique et stratégique aux Etats-Unis,
l'Europe paraît désarmée.
§ 1 > L'âge des monopoles
§ 2 > La guerre des technologies
§ 3 > "Maintenir un Internet libre pour favoriser l'innovation"
retour à l'index
25
§ 1 > L'âge des monopoles
Marc Chevallier
Face à l'omnipotence des géants du Net, l'Europe doit réagir si elle
ne veut pas voir des pans entiers de son économie inféodés à des
intérêts américains.
Internet a pris son essor il y a presque vingt ans avec la diffusion à grande échelle de Netscape, le
pionnier des navigateurs Web. Au rang des mythes fondateurs de la nouvelle économie, on comptait
la croyance qu'Internet allait faire disparaître les intermédiaires, en plaçant face à face vendeurs et
acheteurs. Loin d'avoir disparu, de nouveaux intermédiaires surpuissants ont cependant vu le jour.
Ceux qu'on appelle les "infomédiaires", les Google, Apple, Amazon, Facebook et consorts sont à
l'origine d'une véritable destruction créatrice (*) , au sens où l'entendait l'économiste Joseph
Schumpeter. Un processus qui, comme le constate l'Idate, l'Institut de l'audiovisuel et des
télécommunications en Europe, "redessine les métiers, les modes de distribution, les leaderships, les
conditions de répartition de la valeur… ". Et interpelle les politiques tant au niveau national
qu'européen et international.
Des pratiques de barbares
Voilà deux décennies qu'Internet transforme en profondeur l'économie. Et ce n'est qu'un début. Le
coeur de l'économie numérique, qui rassemble les acteurs des technologies de l'information et de la
communication, les TIC (opérateurs télécoms, services informatiques, équipements, sites Internet…),
26
représente dans un pays comme la France à peu près 5 % du produit intérieur brut (PIB), selon
l'Inspection générale des finances (voir infographie). Mais le processus de numérisation de
l'économie affecte désormais un nombre important de secteurs : les trois quarts de la production
nationale seraient concernés.
Cette pénétration se fait de deux manières. Soit en dégageant d'importants gains de productivité (*)
grâce à l'adoption des TIC : par exemple, les entreprises de nombreux secteurs ont gagné en
efficacité en utilisant la voie électronique pour effectuer leurs commandes, leurs opérations de
facturation ou le suivi de leur production. Soit par un bouleversement total en dématérialisant
l'essentiel de la chaîne de valeur. Tour à tour, la publicité, le tourisme [1] et les industries culturelles
ont vu leur métier et leur modèle économique profondément remis en cause par le processus de
numérisation.
Pour ne prendre que cet exemple, la publicité en ligne a permis aux annonceurs tout à la fois de
mieux cibler ceux à qui ils entendent s'adresser et de mesurer la performance de leurs campagnes,
moyennant des tarifs jusqu'à dix fois moins élevés qu'en ayant recours à des supports traditionnels.
Ces derniers - la presse écrite pour ne pas la nommer -, ainsi que la multitude de régies publicitaires
gravitant autour ont progressivement vu la valeur de leur marché migrer au profit d'un seul acteur
global, Google, à la fois régie et support de publicité grâce à son système de liens sponsorisés
proposés à l'internaute.
Pour chaque secteur que le numérique "dévore", selon l'expression de Marc Andreessen, créateur du
premier navigateur Web, le modus operandi est similaire : les barbares venus d'Internet "s'insèrent à
un point stratégique de la chaîne de valeur, au contact des utilisateurs, et s'appuient sur les données
issues du suivi régulier et systématique de leur activité pour gagner des parts de marché et
provoquer un transfert progressif de la marge en leur faveur", observent le conseiller d'Etat Pierre
Collin et l'inspecteur des finances Nicolas Colin dans leur rapport sur la fiscalité du numérique, remis
en janvier 2013 au gouvernement (voir "En savoir plus").
C'est ainsi qu'Amazon, grâce à la
puissance de son système de
recommandation construit à partir
d'une analyse fine du
comportement de ses utilisateurs,
ainsi qu'à une politique de prix très
agressive, est devenue
hégémonique dans la vente de
produits culturels. Avec pour
conséquence la faillite de
nombreux acteurs brick and mortar
(*) du secteur, depuis les petites
librairies de quartier jusqu'aux
grandes chaînes. Dernière victime :
Virgin Megastore, dont les 26
magasins restant en France ont mis
la clé sous la porte en juin 2013,
après l'enseigne Border's, liquidée
en 2011, qui comptait plus de 500
magasins aux Etats-Unis et
employait près de 20 000 salariés.
Apple, avec le couple formé par
son baladeur numérique iPod et le
logiciel iTunes, grâce auquel elle garde un lien direct avec ses clients (et avec leurs coordonnées
27
Comment faire payer des impôts aux géants du Net ?
Marc Chevallier
Au grand jeu mondial de l'optimisation fiscale, les géants du numérique sont passés maîtres. Plus jeunes que les
autres multinationales, ils ont d'emblée organisé leur déploiement international en mettant sur pied des montages
sophistiqués pour tirer profit au maximum des paradis fiscaux. De plus, la complexité de leur modèle d'affaires rend
difficile de situer - et donc de fiscaliser - la valeur qu'ils créent. Preuve par l'exemple : le quatuor formé par Google,
Amazon, Facebook et iTunes, la plate-forme de téléchargement d'Apple, réaliserait en France un chiffre d'affaires
compris entre 2,5 et 3 milliards d'euros, mais débourse seulement 4 millions d'euros par an au titre de l'impôt des
sociétés, relevait le Conseil national du numérique en 2012 [1]. Une telle "exception numérique" est non seulement
dommageable pour les finances publiques, qui voient la base d'imposition s'éroder à mesure que l'emprise d'Internet
s'étend sur l'économie, mais elle est aussi inéquitable vis-à-vis des entreprises de la "vieille économie".
Depuis un an, les rapports se sont succédé en France, mettant en avant des propositions visant à réinjecter un peu
d'équité : proposition de taxe sur les appareils connectés, dans le rapport Lescure [2] ; de fiscalité assise sur l'utilisation
des données récoltées par les acteurs du numérique, dans le rapport Collin et Colin [3]. Par crainte de pénaliser
l'économie de l'Hexagone, le gouvernement a cependant renoncé à faire cavalier seul ; il veut porter le débat à l'échelle
européenne et internationale. La France avait ainsi mis la question fiscale au menu du Conseil européen des 24 et 25
octobre derniers, consacré notamment au numérique (voir notre entretien page 67).
La règle d'unanimité étant de mise pour la fiscalité, il est cependant peu probable qu'elle obtienne des résultats,
certains Etats comme l'Irlande ou le Luxembourg n'ayant aucun intérêt à une harmonisation. Le changement viendra
plutôt de l'OCDE : mandatée par le G20, elle a mis au point un plan d'action pour lutter contre les pratiques
d'optimisation fiscale des multinationales, comprenant un chapitre dédié aux géants du Net. Avec des résultats
concrets attendus pour 2015.
[1] Voir http://www.cnnumerique.fr/wp-content/uploads/2012/05/2012-02-14_AvisCNNum_08_Fiscalit%C3%A9.pdf
[2] Voir "Exception culturelle 2.0", Alternatives Economiques n° 325, juin 2013, disponible dans nos archives en ligne.
[3] Voir "L'exception culturelle à l'heure du numérique", Alternatives Economiques n°322, mars 2013, disponible dans
nos archives en ligne.
bancaires !), domine le marché de la musique en ligne (elle en détient les deux tiers aux Etats-Unis),
au point d'avoir réussi à imposer aux maisons de disque les prix auxquels elle vend leurs morceaux
et leurs albums. Avec le succès de l'iPhone et de l'iPod, le groupe américain étend actuellement cette
domination aux autres producteurs de contenus, qu'il s'agisse de la vidéo ou de la presse. Loin
d'avoir matérialisé l'idéal-type du marché de concurrence pure et parfaite - comme le pensaient ses
pionniers -, Internet a donc accouché d'une juxtaposition de monopoles géants, sur des segments de
marché différents et ne se faisant concurrence le plus souvent que de manière indirecte.
Des monopoles sans contrôle
Si l'univers numérique tolère si peu en pratique la concurrence, c'est en raison d'une loi qui lui est
propre : l'effet de réseau. Quand l'utilité d'un bien ou d'un service croît avec son nombre
d'utilisateurs, parvenir, y compris au mépris de la rentabilité immédiate, à ce que son produit soit
adopté par une masse critique d'utilisateurs permet à une entreprise d'acquérir une position
dominante, voire quasi exclusive, sur un marché. Bref, the winner takes all : le gagnant ramasse la
mise.
C'est ce qu'ont réussi Google dans la recherche en ligne, Facebook pour les réseaux sociaux et
Apple pour la vente de musique en ligne. Ou encore Amazon : pour asseoir sa domination, l'e28
Plate-forme contre plate-forme
Tous les géants de l'Internet dominent sans partage leur marché d'origine : la recherche sur Internet pour Google, la
vente de musique en ligne et les applications mobiles pour Apple, la vente de produits culturels pour Amazon, les
réseaux sociaux pour Facebook… Chacun d'entre eux tente à sa manière d'étendre son emprise sur d'autres marchés,
comme le montrent récemment la volonté de Google de développer un réseau social, le rachat de Nokia par Microsoft
ou encore la décision d'Apple de lancer sa propre solution de cartographie pour contrer Google Maps.
L'enjeu pour ces acteurs est de créer une "plate-forme", c'est-à-dire un écosystème de services complets, au sein
duquel maintenir captifs le maximum d'usagers, et s'appuyant souvent sur un terminal mobile. Actuellement, le mariage
du smartphone ou de la tablette avec leur système d'exploitation et leur magasin d'applications en ligne fait figure de
martingale et les géants du Net chercheront sans doute à la décliner dans tous les secteurs prochainement impactés
par la numérisation : le smartphone ou du moins son système d'exploitation serviront sans doute de support aux futurs
services développés dans l'e-santé, la domotique, la voiture connectée, etc.
Pour construire la domination de leur plate-forme, la stratégie de ces acteurs est similaire : d'une part, offrir le
maximum de services gratuits ou à bon marché pour attirer le plus grand nombre d'utilisateurs, quitte à ne réaliser
aucun profit dans l'immédiat ; d'autre part, s'appuyer sur cette masse d'utilisateurs pour inciter un maximum de
développeurs indépendants et d'entreprises à leur proposer des applications et des services qui viendront enrichir leur
plate-forme, moyennant une commission sur les ventes. Ainsi s'affirme un nouveau modèle d'entreprise, celui de
"l'entreprise-marché", organisant en son sein la concurrence entre des innovations mises au point par d'autres qu'elle.
La nouvelle stratégie des géants du Net
commerçant a dépensé près de trois milliards de dollars entre 1995 et 2003, financés pour l'essentiel
sur ses fonds propres, avant de devenir rentable. Par conséquent, si Internet est aujourd'hui dominé
par des géants américains, ce n'est pas seulement en raison du dynamisme de l'innovation de la
Silicon Valley, dont ils sont bien souvent originaires, mais aussi grâce aux facilités de financement
dont ils bénéficient : depuis 1998, les fonds américains de capital-risque (*) ont financé en moyenne
tous les trois mois une entreprise de l'économie numérique dont la valeur a par la suite dépassé le
milliard de dollars [2].
Face à l'affermissement de ces monopoles, les autorités chargées de faire respecter la concurrence
sont souvent restées l'arme au pied. A l'instar des Etats, qui assistent, impuissants, aux manoeuvres
de ces acteurs transnationaux pour échapper à l'impôt (voir encadré). Il faut dire que les formes de
concurrence et les modèles d'affaires qui se développent sur Internet bousculent la conception
classique du marché. Les infomédiaires établissent leur domination le plus souvent grâce à un
service… gratuit : le moteur de recherche de Google, le logiciel iTunes d'Apple ou le réseau social
Facebook sont gratuits pour leurs utilisateurs. Les géants n'en tirent pas directement profit, mais
valorisent leur usage sur d'autres plans : grâce à la multitude de données qu'ils collectent, Google et
29
Facebook vendent de la publicité, tandis qu'Apple profite du caractère fermé d'iTunes pour s'y ériger
en vendeur exclusif de contenus.
Cette complexité de l'offre et des modèles d'affaires, qui mêle logiciels, services en ligne et même du
matériel, et qui se recompose sans cesse au gré de l'innovation, désarçonne le régulateur et le
condamne à avoir toujours un temps de retard. Ce n'est que douze ans après que son navigateur a
tué son rival Netscape que la Commission européenne a ainsi obtenu de Microsoft qu'il n'installe plus
Internet Explorer par défaut sur tous les ordinateurs équipés de son système d'exploitation !
Vers un Internet privé et omniprésent
Cette absence de régulation devient critique à l'heure où la révolution numérique est en train de
changer de nature et d'échelle. De nature, d'abord, avec le développement de l'Internet mobile, dont
les smartphones et les tablettes sont la figure de proue. 15 % du trafic Web mondial transite
désormais par le mobile, selon une étude du fonds de capital-risque KPCB [3] qui montre que dans
certains pays comme la Chine, les smartphones sont d'ores et déjà devenus les terminaux privilégiés
pour accéder à Internet, devant les ordinateurs de bureau.
Or, l'accès à l'Internet mobile s'effectue à travers des écosystèmes associant étroitement les
terminaux à leur système d'exploitation, les OS.
Deux OS dominent largement le paysage aujourd'hui : Android,
le système d'exploitation mis au point par Google, qui le fournit
gratuitement aux fabricants de mobiles, et l'iOS d'Apple, qui
équipe exclusivement ses iPhone.
Ces systèmes prospèrent grâce à un savant dosage entre
ouverture et fermeture. Les applications téléchargeables sur les
plates-formes de ces OS, qui viennent enrichir les smartphones
de nouvelles fonctionnalités, sont le plus souvent mises au
point par des développeurs indépendants. Une manière pour
Google et Apple de digérer l'innovation créée ailleurs que dans
leurs murs. Tout en s'assurant que celle-ci ne leur fasse pas
d'ombre, comme le montre la décision d'Apple, en avril dernier,
de supprimer de son App Store l'application AppGratis : mise au
point par une start-up française, celle-ci proposait de tester
gratuitement des applications payantes et concurrençait donc la
boutique d'applications de la firme à la pomme [4]. Ce qui se
profile, avec la transition vers l'Internet mobile, c'est donc la
menace d'un Internet privé fonctionnant au profit d'une poignée
d'opérateurs et régi par les conditions générales d'utilisation de
leurs services (voir encadré).
Ce mouvement est d'autant plus inquiétant qu'Internet, dans les
années qui viennent, est appelé à pénétrer les secteurs
jusqu'ici peu impactés par la numérisation. Après avoir
connecté les personnes entre elles, il s'apprête en effet à
connecter les objets, afin de les rendre "intelligents". Télévision
connectée, compteur intelligent, voiture sans chauffeur ou
capteurs intégrés aux vêtements permettant la mesure de ses
données de santé (le Quantified Self) ne sont que quelques-uns
30
des multiples aspects de l'Internet des objets en train de voir le jour. Des secteurs aussi divers que
l'énergie, l'automobile, la santé ou les services urbains en seront profondément transformés. Et
comme pour les secteurs précédemment touchés par la numérisation, les géants d'Internet comptent
prendre leur part du gâteau.
Il suffit d'observer les efforts de Google pour développer son projet de Google car (la voiture
connectée) pour s'en convaincre : son objectif n'est rien de moins que de devenir l'opérateur du
système de commande des automobiles de demain, cantonnant les constructeurs automobiles au
rang de fournisseurs de commodités, c'est-à-dire de produits banalisés à faible valeur ajoutée. Pour
l'Europe, qui ne compte que très peu de champions dans le numérique, il y a donc un risque majeur
de voir des pans entiers de son économie devenir progressivement inféodés à des intérêts
américains.
Etat d'urgence
Les monopoles sont fragiles dans l'économie numérique, où l'innovation rebat sans cesse les cartes,
objectera-t-on, citant l'exemple d'Altavista, Netscape ou Myspace, hier dominantes, aujourd'hui
oubliées, après avoir été terrassées par de nouveaux arrivants.
Certes, mais il n'empêche qu'à quelques exceptions près, les grands du Web sont aujourd'hui des
acteurs "historiques", nés avant la bulle Internet et dotés de capacités financières colossales. Ils les
dépensent sans compter dans la recherche et développement, le marketing, le rachat de start-up et
le déploiement d'infrastructures, comme le cloud (*).
Il y a donc urgence à ce que l'Europe, qui a loupé la première et la deuxième révolutions
numériques, actionne tous les leviers - régulation de la concurrence, fiscalité, politique industrielle pour préserver sa capacité à faire naître des acteurs autour de la troisième vague annoncée. Sans
quoi elle aura définitivement décroché.
Le gouvernement français apparaît conscient de ces enjeux (voir notre entretien page 67). Reste à
savoir si cette prise de conscience est pleinement partagée par ses partenaires européens.
•
* Destruction créatrice : expression inventée par Joseph Schumpeter pour décrire la
conjonction de la destruction de secteurs entiers d'activité avec l'apparition d'autres secteurs
autour de nouveaux produits ou de nouveaux services.
Un phénomène constant dans le capitalisme. Cette expression est régulièrement reprise dans
les périodes marquées par l'apparition de nouvelles innovations, comme actuellement avec
les nouvelles technologies de l'information et de la communication ou les biotechnologies.
* Gain de productivité : hausse de la quantité de richesse produite en un temps de travail
donné.
* Brick and mortar : entreprise traditionnelle dont l'activité s'est construite en dehors d'Internet.
* Capital-risque : investisseurs institutionnels qui avancent du capital aux start-up.
* Cloud : "l'informatique en nuage" consiste à héberger sur des serveurs distants des données
et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur
l'ordinateur de l'utilisateur.
En savoir plus
31
Digiworld Yearbook 2013. Les enjeux du numérique, Idate, 2013.
"Mission d'expertise sur la fiscalité de l'économie numérique", par Pierre Collin et Nicolas Colin,
accessible sur www.redressement-productif.gouv.fr/rapport-sur-fiscalite-secteur-numerique
"La dynamique d'Internet. Prospective 2030", Commissariat général à la stratégie et à la prospective,
accessible sur www.strategie.gouv.fr/content/etude-dynamique-internet-2030
NOTES
•
(1) Voir "Booking et Expedia : les ficelles d'un business", Alternatives Economiques n° 328, octobre 2013,
disponible dans nos archives en ligne.
•
(2) "A Billion Dollar Software Tech Company is Founded every 3 months in U.S.", par Lo Min Ming, 12 novembre
2012 (http//:www.blogminming.net).
•
(3) Voir http://fr.slideshare.net/kleinerperkins/kpcb-internet-trends-2013
•
(4) "Neutralité du Net : quand Apple abuse de sa domination", Alternatives Economiques n° 324, mai 2013,
disponible dans nos archives en ligne.
Retour au sommaire de cet article
retour à l'index général
§ 2 > La guerre des technologies
David Belliard
32
Les programmes d'espionnage d'Internet menés par les Etats-Unis reflètent la guerre à laquelle se
livrent les grandes puissances pour le contrôle des technologies et des infrastructures du Net.
C'est une bombe qu'a lancée en juin dernier Edward Snowden en rendant public des documents
classés secrets défense à propos de Prism, un programme d'espionnage massif mené par les EtatsUnis.
Selon les informations transmises par l'ancien ingénieur de la CIA, l'Agence nationale de surveillance
américaine (NSA) scrute des flux considérables d'informations fournies par de grandes entreprises
américaines de l'Internet, comme Google, Apple ou Yahoo !, ou de la téléphonie, comme l'opérateur
Verizon, concernant leurs clients.
Vers une gouvernance mondiale du Net ?
David Belliard
Depuis les débuts d'Internet, les Etats-Unis règnent sur le système des noms de domaine (DNS). Ce système permet
d'utiliser des noms explicites plutôt que des adresses numériques pour identifier les machines connectées au réseau.
Sans nom de domaine, www.alternatives-economiques.fr devient 87.98.140.32, ce qui est nettement moins aisé
d'utilisation… Treize machines seulement, appelées "serveurs racines", gèrent ce système DNS et alimentent plusieurs
milliers de serveurs relais de par le monde.
Dix de ces machines sont situées aux Etats-Unis, qui conservent ainsi la main sur le contrôle des différents domaines
en fonction de leur zone géographique (les fameux ".fr" pour la France, par exemple) ou de leur secteur d'activité
économique (".org" pour les organisations à but non lucratif). La domination américaine est si imposante que les EtatsUnis s'auto-attribuent des domaines aussi importants que ".gov" ou ".edu", et qu'il n'a pas été jugé utile de créer un
domaine ".usa", tant Internet était naturellement associé à ce pays.
La gestion du DNS est assurée par l'Internet Corporation for Assigned Names and Numbers (Icann), société de droit
privé qui dépend du département du commerce des Etats-Unis. Théoriquement, l'Icann aurait le pouvoir d'effacer
l'ensemble des ressources d'un pays (en supprimant par exemple toutes les ressources en ".fr"…) et la possibilité
d'usurper le nom de certains sites.
Suite aux révélations sur les programmes d'espionnage américains, la nécessité de soumettre Internet au droit
international apparaît de plus en plus évidente. Une gouvernance démocratique et mondiale du Net est demandée par
de nombreux pays. Ainsi le Brésil, dont les relations diplomatiques avec les Etats-Unis se sont fortement crispées suite
aux informations rendues publiques par Edward Snowden, organisera en avril 2014 une réunion internationale sur la
gouvernance d'Internet. Dilma Rousseff, la présidente du pays, a indiqué qu'elle y proposerait "un règlement civil
international" destiné à protéger les usagers d'Internet.
Prism cible principalement les personnes vivant hors des Etats-Unis. Ce programme a pu être
développé parce que la législation antiterroriste adoptée en 2007, le Protect America Act, accorde
une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement fédéral.
Prism est complété par XKeyscore qui, selon Glenn Greenwald, le journaliste du Guardian qui a
révélé l'affaire Prism, permet d'espionner "tout ce qu'un utilisateur lambda fait sur Internet". A partir
d'une simple recherche sur le Net, XKeyscore permet de lire les courriels, de connaître les requêtes
sur des moteurs de recherche et les conversations sur les réseaux sociaux d'une personne.
33
Ces révélations d'espionnage massif, dont la France a elle aussi été la cible, ont mis au grand jour
les traits d'une guerre à laquelle se livrent les grandes puissances mondiales pour le contrôle
d'Internet et des informations qui y sont véhiculées. L'objectif, c'est la suprématie informationnelle,
sous-tendue par la conviction que la maîtrise d'Internet est aujourd'hui un avantage stratégique aussi
important que celle de l'arme atomique après la Seconde Guerre mondiale.
La technologie, premier levier de puissance
Avec Prism ou XKeyscore, les Etats-Unis utilisent à plein leur domination technologique sur Internet
à des fins politiques. Car ce sont eux qui contrôlent les technologies et une grande part des
infrastructures de réseau. En matière de protocoles, du TCP/IP (*) à la 4G pour les mobiles, les
Etats-Unis ont imposé leurs normes sur le fonctionnement d'Internet. Or, sur le Net comme ailleurs,
"celui qui définit les normes et les standards à l'échelle internationale est celui qui détient le vrai
pouvoir, souligne Bernard Benhamou, délégué aux usages de l'Internet auprès du ministère de
l'Economie numérique. Cela favorise ses entreprises et lui confère un avantage géopolitique
considérable".
Le résultat se traduit par une indiscutable domination des entreprises américaines dans l'économie
numérique, qui tend d'ailleurs à s'accentuer. L'Internet mobile en est une parfaite illustration : les
systèmes d'exploitation pour smartphones développés par des sociétés américaines détenaient 88 %
du marché mondial en 2012, contre 5 % en 2005, pour un marché mondial estimé à un milliard
d'usagers par une étude Ipsos publiée en 2012. En moins de dix ans, Apple et Google ont imposé
leur système sur ce marché lucratif et ont balayé le constructeur finlandais Nokia [1]. Plus largement,
onze des quinze plus grosses sociétés sur Internet sont des entreprises américaines.
Cet écosystème économique est propice au renforcement et au développement de compétences de
pointe. Ainsi, dans la cryptographie, qui permet de protéger et d'assurer la confidentialité des
données circulant sur Internet, et notamment celles liées aux transactions commerciales et
financières, les experts américains sont parmi les meilleurs du monde et participent à l'élaboration
des protocoles internationaux en la matière. Pas étonnant, donc, que la NSA et son homologue
britannique, le GHCQ (Governement Communication Headquarters), aient pu développer un
programme d'espionnage baptisé "Bullrun", destiné à
casser les techniques de chiffrement et avoir ainsi
accès à l'ensemble des informations disponibles sur les
réseaux.
Maîtriser les infrastructures du Net
A ces compétences techniques s'ajoutent les
infrastructures physiques, notamment des serveurs (*)
pour stocker et traiter un énorme volume de données.
La NSA a ouvert en septembre dernier un immense
centre de traitement et d'analyse des données en plein
coeur de l'Utah, dont le coût est estimé à 2 milliards de
dollars. De la même manière, la maîtrise des câbles et
des routeurs (*) , où circule la quasi-totalité des
informations transmises dans le monde (voir carte page
65), constitue un enjeu stratégique. Ainsi, près de 50
des 265 câbles sous-marins existants passent par le
Royaume-Uni, qui est donc une véritable plaque
tournante par laquelle transite une très grande part des
informations trans-atlantiques. Pas étonnant que nos
voisins d'outre-Manche participent, avec les Etats-Unis,
34
au programme de surveillance Tempora, qui a pour vocation à espionner l'information transitant par
ces câbles.
La neutralité du net en discussion au niveau européen
Selon le principe de neutralité du Net, l'opérateur ne doit pas discriminer les communications qu'il a la charge de
transmettre, que ce soit en fonction de la source, du destinataire et du contenu. Ce principe est souvent considéré
comme l'une des valeurs fondatrices d'Internet (avec l'ouverture, la protection de la vie privée et l'interopérabilité, afin
de permettre à tous les terminaux et à tous les systèmes d'être connectés ensemble).
Il est très souvent bafoué. Par les opérateurs, qui ont longtemps interdit l'usage de Skype, un service de téléphonie via
Internet, sur leur réseau. Mais aussi par les grandes plates-formes qui captent une part très importante de l'audience
sur Internet - comme Google, par exemple, qui représente 95 % des recherches sur Internet en France - et qui
cherchent à orienter leurs utilisateurs vers leurs propres services en proposant une meilleure qualité de réseau pour
leur accès. Pour Google justement, qui s'est donné pour mission "d'organiser l'information à l'échelle mondiale", cela
ne pose aucune difficulté : il lui "suffit" de modifier son moteur de recherche pour faire "remonter" certains liens en haut
de page, qui seront aussi les plus cliqués par les internautes.
Si la nécessité de préserver la neutralité du Net est partagée en Europe, le projet de Neelie Kroes, la commissaire
européenne en charge de la Société numérique, est loin de faire l'unanimité. "Ce texte ouvre la possibilité pour les
opérateurs de faire une distinction entre Internet public et leurs services gérés, qui englobent leurs propres services ou
ceux avec lesquels ils auront conclu un accord au préalable, souligne Félix Treguer, de la Quadrature du Net,
association de défense des droits et des libertés des citoyens sur Internet. Le projet de directive propose en effet une
définition bien partielle de la neutralité du Net, plus favorable aux opérateurs télécom, encore largement européens,
qu'aux plates-formes, essentiellement américaines.
Pas étonnant non plus que la Chine mette au service de ses ambitions de contrôle de l'information
une politique industrielle particulièrement offensive dans le domaine des infrastructures numériques.
Forte d'un nombre croissant d'utilisateurs - 580 millions de Chinois utilisaient Internet en 2012, soit
presque deux fois plus qu'en 2008, selon l'Union internationale des communications (ITU) -, la Chine
s'est lancée dans la fabrication de routeurs à des prix défiant toute concurrence pour s'imposer sur le
marché international. Ces machines sont particulièrement intéressantes pour qui veut observer le
trafic sur Internet : c'est par elles en effet que transite l'ensemble des flux d'information. Les routeurs
de Huawei et ZTE, deux équipementiers chinois, sont suspectés de disposer de fonctions non
documentées (ce qu'on appelle des backdoors) qui pourraient permettre aux autorités chinoises
d'accéder à des informations confidentielles. Les Etats-Unis ou l'Australie ont d'ailleurs limité l'usage
de ces matériels, tandis qu'un rapport du Sénat rendu public à la fin de 2012 incite la France et
l'Europe à prendre elles-aussi des mesures en ce sens.
La nécessaire régulation du réseau
Car l'Union européenne est à la traîne. Elle a raté le tournant du Web 2.0, fondé sur les réseaux
sociaux et l'Internet mobile et, à l'image d'Alcatel-Lucent, ses industries dans les infrastructures sont
à la peine. Elle possède cependant des atouts pour prendre le train de l'Internet des objets (santé
mobile par exemple) et du big data [2]. Pour cela, outre la mise en place d'une politique industrielle
volontariste, Internet doit encore offrir la possibilité à ses entreprises de se développer librement.
La créativité inhérente à l'économie numérique est en effet liée à l'architecture non centralisée du
réseau, qui permet à l'ensemble des terminaux qui y sont connectés de recevoir et de transmettre de
35
l'information librement et en toute confiance. Ce principe, dit de "neutralité du Net" (voir encadré), a
permis à des utilisateurs de donner naissance à des technologies et à des services qui ont ensuite
été adoptés dans le monde entier. Mais les velléités de contrôle du réseau par les Etats, comme la
Chine par exemple, qui interdit à ses habitants d'avoir des échanges avec des acteurs situés en
dehors de son territoire, ou par certaines grosses entreprises américaines, qui créent des
écosystèmes fermés pour capter l'essentiel de la valeur des échanges, comme Apple, vont à
l'encontre de ce principe fondateur. Ces acteurs tendent à créer des réseaux en vase clos et
participent ainsi à sa "balkanisation", au risque de tuer toute innovation.
Pour l'Union européenne, garantir le principe de neutralité du réseau et la libre concurrence qu'il
induit constitue donc un enjeu essentiel. Ce principe est inscrit dans le projet de règlement de Neelie
Kroes, commissaire européenne en charge de la Société numérique, qui vise à régir les relations
entre les géants du Net et les opérateurs télécoms. Certes, ce texte est l'objet de nombreuses
critiques de la part de la société civile (voir encadré), mais il dénote un intérêt partagé par l'ensemble
des Etats de l'Union pour une plus grande régulation d'Internet. D'autant plus que les révélations sur
les programmes d'espionnage américains ont fortement sensibilisé les opinions publiques et les
entreprises en faveur d'une gouvernance internationale du réseau autour de ses valeurs d'ouverture
et de neutralité.
•
* TCP/IP : protocole utilisé pour le transfert des données sur Internet.
* Serveur : matériel informatique qui offre des services, comme le stockage, le traitement et la mise à disposition
des données.
* Routeur : matériel informatique qui assure le routage des paquets d'informations.
NOTES
(1) Voir "Nokia, une défaite européenne", Alternatives Economiques n° 328, octobre 2013, disponible dans nos
archives en ligne.
•
(2) Voir ""Big data", le nouvel eldorado d'Internet", Alternatives Economiques n° 327, disponible dans nos
archives.
•
Retour au sommaire de cet article
retour à l'index général
§ 3 > "Maintenir un Internet libre pour
favoriser l'innovation"
Entretien avec Fleur Pellerin, ministre déléguée chargée de
l'Economie numérique - Propos recueillis par Marc Chevallier et
David Belliard
Pour faire émerger des champions européens de l'Internet 3.0, Fleur Pellerin plaide pour une
politique industrielle plus volontariste.
Les grands acteurs qui dominent aujourd'hui l'économie numérique sont pour
l'essentiel américains. Pourquoi l'Europe a-t-elle raté le virage du numérique ?
36
Alors qu'on comptait en 2000 sur le sol européen six fabricants de téléphones mobiles, pesant 50 %
du marché mondial, il n'en reste plus aucun aujourd'hui après le rachat de Nokia par Microsoft. Dans
le secteur des équipements télécoms, Alcatel, qui était alors le numéro un, souffre aujourd'hui
énormément de la concurrence d'acteurs américains comme Cisco, ou chinois comme Huawei. Autre
exemple : la capitalisation de l'opérateur américain Verizon, qui atteint près de 300 milliards d'euros,
dépasse celle d'Orange, Deutsche Telekom, Telefonica et Telecom Italia réunis. Tous ces signaux
montrent que l'Europe est en perte de vitesse.
Durant quinze ans, la question du numérique n'a été abordée à l'échelle européenne que sous
l'angle de la régulation du secteur des télécoms. Pendant ce temps, même si l'on compte quelques
réussites comme Gemalto, SAP, Iliad ou Vente Privée, aucun grand acteur du numérique de la taille
d'un Google ou d'un Facebook n'a émergé en Europe.
L'Europe peut-elle se remettre en selle ?
Nous ne pouvons pas rejouer les batailles déjà perdues. L'Europe ne créera vraisemblablement pas
le moteur de recherche qui va s'imposer dans les prochaines années. L'enjeu aujourd'hui, c'est de
prendre le virage de l'Internet 3.0, celui de l'Internet des objets et de l'exploitation massive des
données, le Big data. Quand on regarde l'histoire industrielle de l'Europe, on observe que les
derniers grands succès qu'elle a enregistrés pour construire des géants véritablement européens
(Ariane Espace ou EADS) sont le fruit d'un volontarisme de la part des Etats. Un procédé très peu
reproductible dans le numérique parce que les cycles d'investissement et les cycles produits sont
beaucoup trop courts pour qu'on puisse créer de nouveaux EADS. La politique industrielle doit
désormais être centrée sur l'innovation, en créant les conditions favorables à l'émergence de
champions européens de l'Internet 3.0. C'est ce que la France a défendu lors du Conseil européen
les 24 et 25 octobre derniers.
Quels en seraient les outils ?
D'abord, nous proposons de faire émerger une industrie européenne du financement de l'innovation,
avec de grands fonds paneuropéens de capital-risque capables de réaliser des levées importantes.
Le problème en Europe n'est pas la créativité, mais le financement : les levées de fonds de capitalrisque sont dix fois plus élevées aux Etats-Unis qu'en Europe. Ici, les start-up n'arrivent pas à
satisfaire les importants besoins de financement que nécessite une croissance rapide. Que leur seul
horizon soit actuellement d'aller lever des fonds dans la Silicon Valley, de se faire coter au Nasdaq ou
de se faire racheter par des acteurs américains ou asiatiques pose problème.
Ensuite, l'Europe doit davantage peser sur l'édiction de normes et de standards technologiques. Elle
a été à la pointe pour créer la norme GSM il y a vingt ans, mais pas au moment de la 4G. Avec le
développement des connexions sans contact et de l'Internet des objets, elle doit reprendre la main
en travaillant de manière plus coordonnée, parce que participer à la définition des standards profitera
à nos entreprises. Nous avons également proposé la création d'une place de marché de la
commande publique en Europe, qui mettrait les start-up en relation avec les donneurs d'ordre
publics.
Ne faut-il pas être plus offensif pour contrer le quasi-monopole des grands noms de
l'Internet ?
En effet, la priorité doit devenir la régulation des cinq à dix grandes plates-formes numériques, qui
sont aujourd'hui le point de passage obligé pour accéder aux services et à l'information sur Internet.
Sans aucun contrôle, ces acteurs privés s'érigent en censeurs, avec droit de vie et de mort sur des
milliers d'autres entreprises, comme l'a montré l'affaire AppGratis avec Apple. Je crois à l'Europe de
la régulation. Un régulateur européen devrait être institué pour imposer un certain nombre de
37
conditions de fonctionnement à ces plates-formes, telles que l'interopérabilité ou la portabilité. Par
exemple, si vous achetez votre musique sur iTunes, elle doit demain pouvoir être écoutable sur
Spotify ou Deezer. L'enjeu est de maintenir un Internet libre et ouvert pour favoriser l'innovation.
Peut-on espérer également que l'exception fiscale dont jouissent les entreprises du
numérique prenne bientôt fin ?
La France, qui était absente de ces débats au plan international jusqu'à présent, a beaucoup pesé
pour accélérer le travail sur les questions fiscales, tant au niveau de l'OCDE qu'au niveau européen.
Le groupe de travail [appelé "Beps", NDLR] de l'OCDE créé pour traiter les questions d'érosion des
bases et d'évitement fiscal devrait proposer des solutions d'ici dix-huit à vingt-quatre mois maximum.
Il y a déjà des pistes intéressantes qui émergent, comme l'idée de demander aux entreprises de
déclarer un établissement virtuel dans les pays où se situe réellement leur exploitation. Ce qui
reviendrait à obliger les entreprises du numérique à déclarer un établissement - et donc à être
imposées - dans tous les pays où elles sont actives, par exemple parce qu'elles y collectent ou
exploitent des données personnelles, même si elles n'y possèdent pas d'établissement physique.
Au sein même de l'Union européenne, tout ce qui relève de la fiscalité requiert l'unanimité des pays
membres, qui n'ont pas tous les mêmes intérêts en la matière. Cependant, plus l'économie va se
dématérialiser et moins il sera tolérable pour les Etats de voir une partie croissante de l'impôt leur
échapper, même dans les pays les plus libéraux. Un projet de loi est d'ailleurs en discussion aux
Etats-Unis pour obliger les entreprises à révéler leur système d'optimisation fiscale, et éviter ainsi le
recours aux Etats tunnels et aux paradis fiscaux.
Retour au sommaire de cet article
retour à l'index général
Le Monde.fr avec AFP
22.11.2013 à 19h21 • Mis à jour le 22.11.2013 à 23h08
11. Un des pères fondateurs du
Web met en garde la censure et
la surveillance
Après les révélations en cascade sur l'ampleur de la
surveillance des gouvernements, c'est au tour de Tim BernersLee, l'un des pères fondateurs du World Wide Web, de mettre
en garde vendredi 22 novembre contre un Internet "censuré et
sous surveillance" :
"Internet et les réseaux sociaux encouragent de plus en plus les
gens à s'organiser, à agir et faire éclater au grand jour des
méfaits commis aux quatre coins de la planète. Cela menace
38
certains gouvernements et entraîne une augmentation de la surveillance et de la censure, qui
menace à son tour l'avenir de la démocratie."
"Des mesures courageuses sont désormais essentielles pour garantir la sauvegarde de nos droits
fondamentaux à la vie privée et à la liberté d'opinion en ligne", a ajouté Tim Berners-Lee, qui avait
lancé Internet le jour de Noël en 1990. Le Britannique de 58 ans s'est exprimé en marge du
lancement de l'indicateur qui mesure la croissance, l'utilité et l'impact d'Internet sur les individus et
les nations. L'étude aboutit à un classement par pays, qui place la Suède en première position,
devant la Norvège.
Malgré les critiques récentes sur la violation de la vie privée après les révélations sur la surveillance,
la Grande-Bretagne et les Etats-Unis arrivent en troisième et quatrième positions de ce classement,
grâce à des critères comme "la disponibilité de contenu pertinent" ou "l'impact politique".
L'Index a cependant rétrogradé les Etats-Unis de deux places, essentiellement à cause d'un score
médiocre en termes de vie privée des internautes, insuffisamment protégés des effets d'une
surveillance électronique exhaustive. Parmi les nations classées comme émergentes, le Mexique
arrive en tête devant la Colombie, le Brésil, le Costa Rica et l'Afrique du Sud. Les Philippines
constituent le premier des pays en voie de développement.
retour à l'index général
TÉMOIGNAGE
16/12/2013 à 17h47
Damien Jayat | Médiateur scientifique
12. Chantage à la webcam : j’ai
essayé de coincer mon brouteur
J’ai échangé deux mois sur Facebook avec S.D., "décoratrice à
Paris". Au moins quatre "fails" (erreurs magistrales) peuvent trahir
un "fake" (un imposteur, dit brouteur en Côte-d’Ivoire). Voici ceux
de S.D.
Une femme portant un masque de Carnaval (SUPERSTOCK/SUPERSTOCK/SIPA)
Les brouteurs sont des cyberescrocs qui soutirent de l’argent à leurs web
victimes par la séduction et le chantage. Ils gagnent ainsi leur "brou", leur
pain en dialecte ivoirien. L’un d’eux m’a écrit pendant deux mois. Mais il ne
savait pas que je savais.
En soixante jours, j’ai rassemblé un vaste ensemble d’indices permettant de
débusquer le brouteur et sa démarche insidieuse. Indices laissés par
39
l’escroc lui-même, détectés par mes recherches complémentaires ou avec l’aide d’Helena (un
pseudonyme), créatrice de l’Association des victimes d’escroquerie et d’usurpation du Net, l’Aveu du
Net.
Mauvais français et flatterie facile
Tout commence en juillet. Je reçois une demande d’ami sur Facebook. Une certaine S. D. que je ne
connais pas. Je rejette, et j’oublie. Jusqu’en septembre, où je vois que la même SD suit mes activités
sur le réseau social. Le doute me vient : aurais-je rejeté par mégarde quelqu’un que j’ai déjà croisé ?
Le 7 octobre, je la contacte. Curieux, un peu méfiant. Et j’ai bien fait.
Dès le premier message, SD m’explique :
"Je vous ai connu grâce à le Facebook et vous avez une photo belle de profil."
Du mauvais français et une flatterie facile. Encore plus méfiant, j’ignore cependant à ce stade que
l’objectif final est de m’extorquer de l’argent.
"Prends soin de toi, bisous"
La technique préférée des brouteurs est le chantage à la webcam : on amène sa victime à se filmer
dans des positions sexuellement équivoques, puis on menace de diffuser ladite vidéo à tous ses
proches, famille, amis, employeur…
SD aime se détendre, elle est "ouverte à tous les sujets de discussion", elle signe vite "prends soin
de toi, bisous". Elle s’interroge : "La sensualité et la sexualité, comment vis-tu ces phénomènes au
quotidien ?"
Elle me sert des compliments à la louche, dans le pur style "Je vous trouve très beau". Elle me fait ce
clin d’œil, en finesse : "Tous les hommes finissent par se lasser au sein de leur couple, qu’en
penses-tu ?"
Je lui réponds que merci, tout va bien, et toi ? Mais elle tendra longtemps ses perches. Ceux qui sont
là "pour choper" les attraperont. Ignorant que toutes les coquineries qu’ils écrivent se retourneront
contre eux.
Le brouteur récupère mon numéro de portable
Dès le deuxième jour, SD plante le décor : jeune (et belle) femme, mère célibataire d’une fille de
4 ans, sort d’une grosse déception, vit à Paris, décoratrice d’intérieur qui rame les fins de mois, et
une vieille maman à Montpellier.
Sa fille vit chez mamie car elle n’a pas les moyens de la garder. Autant de leviers pour attirer
l’empathie.
Très vite, elle adorerait qu’on se voie en vrai. Je profite d’une occasion : j’habite Toulouse, mais en
novembre je viens à Paris. On s’organise une tendre entrevue. SD est là, presque palpable…
Je reçois même une photo avec la tenue courte qu’elle portera "dès qu’on se verra". Alléchant ! Mais
patatras. A deux jours de l’extase, sa fille malade l’appelle à Montpellier. Quel dommage… C’est trop
bête !
40
Et le brouteur récupère au passage mon numéro de portable et le fait que j’étais prêt à voir la belle.
Un moyen de chantage : donne-nous du fric ou on dit tout à ta copine !
Me filmer le zizi au vent ?
Plus on a d’infos sur la victime, plus on peut la faire chanter. D’après Helena, j’ai été "choisi" à cause
de mes nombreuses données publiquement accessibles. Dès le deuxième jour, SD le confirme : "Je
viens de papoter [sic] sur Google et je viens de découvrir un peu plus sur toi… Tu as du talent ! Tu
fais un mélange d’intérêt sur la scène."
Côté pile, on me brosse dans le sens du poil. Pour mieux me tondre ensuite.
Côté face, on cherche vite (ou on sait déjà ?) tout ce qui me concerne. SD me demande dès le
premier jour si je suis marié, si j’ai des enfants. Elle tisse mon réseau social : amis, famille,
employeurs… Tous de futurs outils de chantage. Au cours de ces deux mois d’échange, j’ai fourni
moi-même des infos, une adresse mail, mon portable… Par contre, l’idée ne m’est pas venue de me
filmer le zizi au vent. Je crois que j’ai bien fait.
Connaître cette stratégie est un bon début pour un usage raisonnable du Web. Vérifier qu’elle est
bien l’œuvre d’un escroc est l’étape suivante. Pour cela, ce que l’escroc montre de lui suffit
largement.
Démasquer le filou en quatre étapes
➪ Son métier
SD est décoratrice ? Pourtant on ne trouve aucune trace, sur le Web, d’une SD qui tapisse, coud,
"designe" et maroufle de métier. Elle m’explique n’avoir pas de site web, mais ça va venir.
N’empêche que tout professionnel est administrativement identifié et identifiable. Pas elle. Sur les
moteurs de recherche, son nom ne conduit qu’à des profils homonymes sur les réseaux sociaux. Pas
à la SD que je connais.
➪ Ses photos persos
Ses photos Facebook, en revanche,
révèlent à elles seules la supercherie.
En quelques secondes (voir la vidéo cicontre). Les photos de SD sont
unanimes : ce sont celles de l’actrice X
Shelby Bell.
"Un “fake” – un faux profil – classique
chez les brouteurs", m’explique
Helena. Les fakes sont dénoncés sur
de nombreux sites d’alerte, dont je
vous livre en vrac un, deux, trois,
quatre, cinq exemples.
On y trouve souvent les photos
usurpées de "mon" actrice.
http://www.youtube.com/watch?v=TamkF0y8Kf4
41
➪ Son langage à géométrie variable
SD alterne le langage soutenu et le style CE2 ou étranger-qui-a-juste-commencé-les-cours. Certains
textes sont des copiés/collés envoyés à toutes les victimes. Notamment ceux où elle décrit son
travail, sa vie quotidienne. Ou à la fin, lorsqu’elle lâchera l’histoire traditionnelle du papa mort en
Afrique, sa fortune bloquée là-bas (voir plus bas). Ici, pas de fausse note. Du pur style hypokhâgne.
Analyse d’Helena : derrière les différences de langage se cachent plusieurs interlocuteurs, chacun
avec son niveau de français. C’est tout un réseau, au bout du fil.
➪ Ses incohérences
Les propos tenus par le brouteur contiennent parfois des bizarreries : sautons sur l’occasion ! Faute
de mieux.
1
SD vit d’abord avec sa fille, qui va parfois chez sa mère. Très vite ce sera le contraire : sa fille
vit en fait avec sa mère et SD la voit trop rarement. Une première incohérence qui suffit à
mettre la puce – la puce, que dis-je, l’essaim de criquets – à l’oreille ;
2
le 8 octobre à 13h03, SD vit depuis trois mois à Paris ; 29 minutes plus tard elle y est depuis
des années ;
3
certaines phrases font dresser l’oreille (faute de mieux, toujours). La meilleure reste "quel
plaisir à l’idée de te revoir", alors qu’on ne s’est jamais vus ;
4
l’utilisation du mot "présentement" permet de soupçonner des écrits venant d’Afrique – ou du
Québec. J’en compterai sept en deux mois. Helena confirme que mon brouteur est
probablement en Afrique ;
5
à la fin de mon séjour à Paris, SD pourrait me rejoindre depuis Montpellier. Si je lui paye le
voyage. En train ? Non : juste le ticket de métro. Elle est donc à 1,70 euro près, mais le train
pas de souci. Elle doit gruger en se planquant dans les toilettes ;
6
un jour, elle veut m’appeler. Je lui donne deux créneaux horaires qu’elle respecte
scrupuleusement… avec une heure de décalage. Tiens, une heure c’est – par exemple – le
décalage entre la France et la Côte-d’Ivoire ! Elle s’excuse pour ce double retard, et justifie
son appel en mode secret : "C’est parce que je suis dans une cabine !" Or une cabine reste un
téléphone, aussi peu secret que n’importe qui ;
7
je l’interroge par deux fois sur des détails surprenants de son profil Facebook. Dans les
minutes qui suivent, ces informations ne sont plus accessibles sur son profil. Etrange…
8
Un jour, elle met en ligne des photos d’elle et sa fille, en vélo et en tenue estivale. On est le
27 novembre. Je tends un piège : "La photo a été prise la semaine dernière, quand tu étais à
Montpellier ?" Oui, répond SD. Oui… sauf qu’en novembre, même dans l’Hérault, on ne
pédale pas en short ;
9
SD n’a que deux amis sur Facebook : moi et un autre homme qui a le même nom de famille
qu’elle. Etonnant. Helena m’éclaire : cet ami est certainement la cible prioritaire du brouteur,
qui s’est créé un profil adapté à sa victime.
Moi, je ne suis qu’un bonus dans sa démarche, un couillon qui a mordu aux hameçons jetés à
la volée dans la mare aux hommes faciles…
42
Restée secrète comme le slip d’un moine
Le début de la fin survient le 19 novembre, quand je lui parle de mes parents. SD saisit l’occasion de
me présenter son "défunt père" – une expression disparue en France depuis 1972 – qui a laissé une
grande fortune en Afrique. Et zou : pour la récupérer elle doit aller sur place, et pour cela si je
pouvais lui prêter 650 euros ce serait magnifique. Pas de virement bancaire, s’il te plaît. Je lui
demande du concret, des documents, le nom de son notaire… Mais elle reste secrète comme le slip
d’un moine.
Alors à quoi bon continuer ? J’ai tout ce que je voulais et n’aurai rien de plus. J’avoue à SD que je
connais ses intentions malhonnêtes. C’était le 11 décembre. A ce jour, l’autre bout a juste nié les faits
et demandé des explications. Affaire à suivre : peut-être me menacera-t-on de tout dévoiler ? Trop
tard, je viens de le faire.
Signalez l’arnaque au ministère de l’Intérieur
Avec une telle accumulation d’indices on se dit que non, se faire avoir est impossible. Et pourtant on
peut. La stratégie est très bien rodée. Tout est fait pour gagner votre confiance, votre empathie, votre
désir. Sur les sites de rencontres, où les brouteurs agissent par centaines, c’est encore plus simple
puisque la séduction y est la règle.
En France, des centaines d’internautes, hommes (et femmes) subissent chaque année des
escroqueries de type chantage à la webcam qui rapportent des millions d’euros. Les cibles les plus
fragiles : les ados, qui laissent des traces innombrables d’eux-mêmes sur le Web et qui se livrent
facilement par webcam.
Les brouteurs, eux, ne laissent aucune trace : adresses e-mails jetables, faux numéros de téléphone,
appels en mode secret, aucun crédit pour recevoir ou envoyer des SMS, accès web par
cybercafés… Même pour des professionnels, la traque est complexe, et le fait que l’escroquerie soit
menée depuis l’étranger n’arrange rien. Les enquêtes ? Uniquement s’il y a plainte. Donc
escroquerie consommée.
Avant cela, seul le signalement est possible : en indiquant aux sites web les fakes qu’ils hébergent, à
des associations comme l’Aveu du Net, ou sur le site du ministère de l’Intérieur.
Alors bon. Sans sombrer dans la paranoïa, soyez vigilants. Méfiants. Ne laissez que le minimum de
vous accessible au public. Vérifiez les photos, les infos, le fond et la forme de ce qu’on vous écrit.
N’hésitez pas à questionner, à vous étonner, à demander des précisions. L’escroc, si c’en est un, ne
le prendra jamais mal : il n’a aucun intérêt à couper le contact avec vous. Mais ses réponses, ses
réactions vous seront très instructives.
Il se sert de ce que vous lui dites pour vous piéger ? Prenez-le à son propre jeu…
ALLER PLUS LOIN
Sur Rue89
Arnaques par e-mail de plus en plus sophistiquées : les parades
Le spam nigérian le plus poétique (et drôle)
En bon pigeon, je suis victime d'une "arnaque Western Union"
Infusion de sciences, le blog Rue89 de Damien Jayat
retour à l'index général
43
by ELISE HU
January 14, 201412:20 PM
13. Feds Can't Enforce Net
Neutrality: What This Means For
You
Federal Communications Commission Chairman Thomas Wheeler says his
agency will consider appealing a court ruling against the FCC's net neutrality
policy. - T.J. Kirkpatrick/Getty Images
In a landmark ruling Tuesday, a federal appeals court has struck
down key parts of the Federal Communications Commission's
open-Internet rules, effectively ruling that the federal government
cannot enforce net neutrality.
Put more simply, it can't require that Internet service providers treat
all traffic equally.
In a 2-1 decision, the U.S. Court of Appeals for the District of Columbia said the agency's rules had
no basis in federal law. A key passage: "Given that the Commission has chosen to classify
broadband providers in a manner that exempts them from treatment as common carriers, the
Communications Act expressly prohibits the Commission from nonetheless regulating them as such.
Because the Commission has failed to establish that the anti-discrimination and anti-blocking rules do
not impose per se common carrier obligations, we vacate those portions of the Open Internet Order."
Judges did, however, preserve the disclosure requirements that say while Verizon and other carriers
can make some traffic run faster or block services, they have to tell subscribers they're doing it.
How did we get here? Let's refresh:
The Open Internet
Net neutrality is an idea that's governed the Internet since the beginning: that all Internet users
deserve equal access to online information, no matter whether you use Verizon or Comcast. Internet
service providers should be "neutral" to the content their customers consume.
As things are now, the FCC regulates net neutrality by "policing" an open Internet. Its chairman just
this week doubled down on the importance of this role, too.
The current rules, passed in 2010, prevent broadband Internet service providers from blocking lawful
content and other Internet services.
Time magazine previously summed up the three rules: "First, the order requires ISPs to be
transparent about how they handle network congestion; second, the ISPs are prohibited from
blocking traffic such as Skype or Netflix on wired networks; third, the order outlaws 'unreasonable'
44
discrimination, meaning the ISPs can't put such services into an Internet 'slow lane' in order to benefit
their own competing services."
Not Cool, Say Telecom Companies
But companies have challenged net neutrality again and again. Verizon went to court over it, leading
to the ruling Tuesday.
Here's my previous summary of the issue before judges: "Communications companies aren't pleased
with existing FCC regulations. Verizon filed suit in federal court to overturn the rules, arguing the FCC
overstepped its regulatory authority and that the rules are unnecessary. Verizon points out that the
FCC has documented only four examples in the past six years of ISPs' possibly blocking content.
"Verizon also said that net neutrality rules violate the First Amendment, since broadband companies
transmit the speech of others. That gives the providers 'editorial discretion,' according to Verizon.
"The FCC argues that it has the authority to enforce net neutrality under provisions of the
Telecommunications Act of 1996 and the Communications Act of 1934.
"Internet rights groups believe the open Internet is what lets companies like Twitter, Facebook and
Skype flourish. Supporters say net neutrality prevented existing market players from slowing down or
blocking the connections of Skype calls, for instance, to protect their businesses."
These issues are complicated by how large companies, like Comcast, are both distributors and
content providers. Comcast would have an incentive to drive traffic to one of its partner sites, and it
looks like the company is legally allowed to do it, with Tuesday's ruling. (See update)
What This Means
What you see depends on where you sit. Net neutrality advocates fear that if the federal government
stops enforcing rules to keep the pipelines free and open, then certain companies will be able to get
greater access to Internet users.
That, they say, creates a system of haves and have-nots — the richest companies could get access
to a wider swath of Internet users, for example, and that could prevent the next Google from getting
off the ground. Judge David Tatel, who was part of the three-judge panel, said that striking down net
neutrality could have negative effects on consumers.
"The commission has adequately supported and explained its conclusion that absent rules such as
those set forth in the Open Internet Order, broadband providers represent a threat to Internet
openness and could act in ways that would ultimately inhibit the speed and extent of future
broadband deployment," he said, adding that broadband companies have "powerful incentives" to
charge for prioritized access or to exclude services that competed with their own offerings.
What's Next?
So many questions abound now that this decision has come out. How will the FCC respond?
Bloomberg reports the FCC may attempt to rewrite the regulations that bar companies from slowing
or blocking some traffic.
In a statement Tuesday morning, FCC Chairman Tom Wheeler said: "I am committed to maintaining
our networks as engines for economic growth, test beds for innovative services and products, and
channels for all forms of speech protected by the First Amendment.
45
We will consider all available options, including those for appeal, to ensure that these networks on
which the Internet depends continue to provide a free and open platform for innovation and
expression, and operate in the interest of all Americans."
On the consumer-facing front, AT&T would have likely faced regulators over its new "sponsored data"
service, which will allow for websites and app makers to pay for broadband for users. Digital rights
groups immediately challenged AT&T's plan on the grounds it violates net neutrality, but feds can't
regulate the open Internet anymore.
Update at 2:58 p.m. ET: Comcast is one of the companies that will be playing by the Open Internet
rules through 2018, despite Tuesday's ruling. The company made the agreement in order to get
government approval for its acquisition of NBCUniversal "even if the rules were modified by the
courts," according to a statement from David L. Cohen, Comcast's executive vice president.
retour à l'index général
THREAT LEVEL
the courtspoliticsparanoia
BY DAVID KRAVETS
01.14.141:01 PM
14. Federal Court Guts Net
Neutrality Rules
A federal appeals court today nullified key provisions of
the FCC’s net neutrality rules, opening the door to a
curated approach to internet delivery that allows
broadband providers to block content or applications as
they see fit.
The 3-0 decision by the U.S. Court of Appeals for the
District of Columbia Circuit guts much of a 2010
Federal Communications Commission order, in a
challenge brought by Verizon.
The nation’s number one mobile provider successfully argued that the regulatory agency overstepped
its authority because it issued the rules in 2010 without classifying broadband providers as common
carriers, like rank-and-file telcos.
While it’s a nuanced legal argument, the effects are huge.
Here’s the rules that were negated: *Wireline or fixed broadband providers may not block lawful
content, applications, services, or non-harmful devices. Mobile broadband providers may not block
lawful websites, or block applications that compete with their voice or video telephony services.
46
*Fixed broadband providers may not unreasonably discriminate in transmitting lawful network traffic.
That rule, however, does not apply to wireless services.
FCC Chairman Tom Wheeler is mulling whether to continue the litigation. His options include asking
the court to rehear it with the same three judges or with a larger, en banc panel, or going directly to
the Supreme Court.
“We will consider all available options, including those for appeal,” Wheeler said, “to ensure that
these networks on which the internet depends continue to provide a free and open platform for
innovation and expression, and operate in the interest of all Americans.”
If the decision stands, broadband providers are likely to implement pay-to-play plans like the one
AT&T announced last week — plans that many said violated, at a minimum, the spirit of net neutrality.
The second largest mobile provider is taking advantage of the data caps it imposes on subscribers by
letting companies sponsor the bandwidth their wares use. The consumer who enjoys those
sponsored services will not have that broadband count against their monthly data allotment.
Sponsorship is not mandatory — if a company doesn’t pay AT&T, the bandwidth will count against the
user’s cap as always.
However, under today’s ruling, AT&T conceivably could demand that companies like Netflix or others
pay to be carried on their pipes.
The decision could also be a boon for anti-piracy measures. The providers would be free to throttle
BitTorrent traffic or to block file-sharing sites altogether.
“Without high-level rules of the road, or other replacement high-level rules, the broadband carriers
are free to discriminate and block content from consumers,” Chris Lewis, a vice president at digital
rights group Public Knowledge, said in a telephone interview.
The appeals court ruled that the regulations it nullified are akin to those assigned to “common
carriers,” like brick-and-mortar telephone services, which are heavily regulated, from everything
including rates to interconnections.
“Because the Commission has failed to establish that the anti-discrimination and anti-blocking rules
do not impose per se common carrier obligations, we vacate those portions of the Open Internet
Order,” the appeals court wrote.
Adding broadband providers into the common carrier legal thicket would give the FCC the power to
reinstate the regulations. But doing so could open the door to regulating the internet in ways that
might hamper its progress by mandating rates, interconnectedness and perhaps even speeds.
Free Press president Craig Aaron said under today’s ruling “broadband providers will race to turn the
open and vibrant Web into something that looks like cable TV. They’ll establish fast lanes for the few
giant companies that can afford to pay exorbitant tolls and reserve the slow lanes for everyone else.”
The Competitive Enterprise Institute hailed the decision, saying “net neutrality is another example of
over regulation that flies in the face of every proper tenet of infrastructure wealth creation and
expansion of free speech and consumer welfare.”
For what it’s worth, the appeals court left intact a net-neutrality rule requiring wireless and wireline
broadband providers to disclose the network management practices, performance characteristics,
and commercial terms of their services.
47
David Kravets is a WIRED senior staff writer and founder of the fake news site
TheYellowDailyNews.com. He's a dad of two boys and has been a reporter since the
manual typewriter days. His PGP fingerprint is 066F 245D 22A0 7511 B36B CB4F 0F53
B742 5919 4A18.
retour à l'index général
by Julia Angwin
ProPublica,
January 21, 2014, 10:19 a.m.
15. Privacy Tools: How to Build
Better Passwords
(©iStock.com/Brilt)
In the course of writing my book, Dragnet Nation, I tried various
strategies to protect my privacy. In this series of blog posts, I try to
distill the lessons from my privacy experiments into a series of
useful tips for readers.
Passwords are the first line of defense between your private data
and an attacker – whether it is a criminal hacker or a spy agency.
But most of the conventional wisdom about building passwords is terrible. People are often told they
should change their passwords every three months; that their passwords should be made strong with
multiple symbols and letters; and the passwords should not be written down anywhere.
Computer scientist Ross Anderson has summed up this terrible advice as “Choose a password you
can’t remember, and don’t write it down.”
Faced with that impossible task, most people use passwords that are easy to remember – the most
popular password is still 123456 – and use it for every single account.
It’s actually better advice to choose a more secure password and write it down somewhere in a safe
place. After all, it’s much less likely that someone will break into your house and steal your master
password list than it is that someone will hack into your account from afar through a weak password.
However, even if you write down your passwords, you still face the difficult task of dreaming up the
dozens of passwords that seem to be required for modern life.
At first, I tried to make up my own passwords, but after I stumbled on this password-strength
estimator, I realized that many of my homegrown passwords were still easy to crack. So, after much
searching for a perfect password strategy, I came up with a two-tiered solution for building strong
passwords:
48
➤ For less important passwords – such as for my frequent flier and online shopping accounts –
I used password management software called 1Password to generate and store passwords.
Like its competitors, LastPass and KeePass, 1Password generates strong passwords from
strings of letters, numbers and symbols and stores them on my machine in an encrypted file.
➤ For more important passwords – such as the password to my 1Password vault, my e-mail
and online bank accounts – I used a simple, low-tech passphrase-generating system called
Diceware. It works like this: roll a six-sided die five times, then take the numbers you roll and
match them up to the Diceware word list, which contains 7,776 short words. This will give you a
five-word passphrase that is hard for attackers to crack, but easy to remember.
This XKCD comic nicely sums up the beauty of the Diceware approach.
retour à l'index général
49
Steven Poole
The Guardian, Wednesday 22 January 2014
16. Your password is easy to
crack
We all know cyber-gangs are out there attacking websites, hoping
to raid our bank accounts. Yet a new report says our most common
password is still 123456. Is it laziness that makes us so careless or
something else?
Why do we still use such weak passwords? Photograph: Zmeel Photography/
Getty Images
Modern life demands of us a seemingly endless series of trivial
choices, not the least of which is the requirement to make up a
password for your hundred-and-somethingth web account. Who
can be bothered to create and memorise yet another twisty bolus
of alphanumeric gibberish? Not many of us, it seems. According to
a new report by Splashdata, the most common password in 2013
was "123456", closely followed by that faithful old standby, "password", which it is somehow
charming to see still so popularly deployed. Is this sheer laziness, a lack of security education, or
something else?
Some of the other popular passwords on Splashdata's list (mined mainly from a huge leak of Adobe
customers' details) do begin to paint an intriguing portrait of the collective digital id. Isn't it
heartwarming to see "iloveyou" at No 9? (Unless people are typing it to themselves, which would
imply that extensive use of the internet really does turn you into a frothing narcissist.) At No 14 is
"letmein", which one can't help hearing as containing an implied "goddammit" at the end. (It also
reminds us that a "password" was originally spoken to gain admission to secure parts of a palace or
military installation.) Somewhat surprisingly, No 17 is "monkey", whether out of general admiration for
our simian cousins or a hitherto unsuspected upsurge in popularity of the seminal 1970s kung-fu
show it is hard to tell.
At 24 on the list, presumably contributed by a lot of The X-Files fans, is "trustno1". But this seems
a bit contradictory. If you really were a paranoid sci-fi enthusiast who believed that the government
was run by aliens, wouldn't you choose a stronger password? On the other hand, if it is government
snooping in particular that you care about, you will suspect that passwords are irrelevant, since we
now know the NSA and GCHQ can hack into just about anything.
But spies aren't the only ones looking; there are also cyber-gangs mounting sophisticated attacks on
websites in order to hoover up ID details, credit-card information, and so on. Why make it easy for
them? Tom Stafford, lecturer in psychology and cognitive science at the University of Sheffield, says:
"Most people seem to believe there is little risk in having weak passwords – most of us seem to rely
on 'security by obscurity'. Obviously this isn't a wise choice as more and more of our lives are online."
50
It has long been known, moreover, that even when people are encouraged to choose a password
stronger than "123456" or "admin", they tend to fall into predictable patterns. According to a 2006
study by Shannon Riley of the psychology of password generation, "users typically use birthdates,
anniversary dates, telephone numbers, licence plate numbers, social security numbers, street
addresses, apartment numbers, etc. Likewise, personally meaningful words are typically derived from
predictable areas and interests in the person's life and could be guessed through basic knowledge of
his or her interests." Hence all the TV detectives who guess brilliantly that the suspect's laptop
password is the name of her dog.
We should hesitate to interpret these findings as showing that ordinary internet users are just stupid,
however. The firm that compiled this list, Splashdata, sells password-management software, so it is
understandable that the lesson it derives from its findings is that people should choose stronger
passwords, perhaps with the benign help of its own products. So why don't they?
One reason might be that, since we all think that some of our accounts (for example, banking,
Facebook) are more important than others (a Tumblr that sends you a picture of a kitten every
morning), we believe it doesn't matter if we use weak passwords for the latter. But this is risky since it
means those services become a big target for hackers, as Adobe's did. Indeed, the rise of two-factor
authentication – where you need both a password and a unique code generated by your smartphone
to log in – is beginning to ease the password problem for services people really care about, such as
email or Dropbox. So it is those "disposable" accounts that are really the dangerous ones. This is all
the more galling when one considers that, according to a 2010 study by Joseph Bonneau and Sören
Preibusch, many websites use passwords "primarily for psychological reasons, both as a justification
for collecting marketing data, and as a way to build trusted relationships with customers" – in other
words, the password demand is a commercially motivated placebo to begin with.
The second reason people might be driven to choose such weak passwords when they can get away
with it is because technology's way of attempting to save us from ourselves is so irritating. You know
the drill on some websites: your password must be between eight and 12 characters long, and
contain a mixture of upper-case and lower-case letters, as well as numbers, punctuation marks,
currency symbols, sad-faced emoji and the Chinese characters for "For heaven's sake, will this do?".
It is unlikely you will remember one of those, let alone dozens.
Stafford says: "For me, passwords are a great example of how technology asks us to be more like
computers rather than computers learning to be more like us. Recommended passwords are strings
of arbitrary letters, numbers and strings – exactly the thing it is easy for computers to store, and
difficult for humans. It's the reserve of the early dreams of artificial intelligence, asking our intelligence
to be more like the artificial."
As it happens, it is also simply bad security. In point of mathematical fact, a picturesque phrase such
as "lemon Beyoncé anvil cake" is far more difficult to crack than "j&!Wo078:(((", because every extra
character of password length expands the combinatorial possibilities in dizzying fashion. This is well
known to fans of the web-comic XKCD, which has explained why a brute-force attempt to hack the
password "correct horse battery staple" would take a fast computer 550 years. (The geek joke is that,
since that cartoon appeared, everyone's password is now "correct horse battery staple".)
The wholesale replacement of text passwords by reliable biometrics (such as fingerprint scanners) is
one of those technological promises that has been around for decades and still has not come to
fruition, despite the fingerprint sensor on the new iPhone. In the meantime, I like to think of the
millions of people choosing "password" for their password as a kind of silent dissident movement, a
virtual groundswell of sardonic protest at the manifold laborious annoyances of digital existence.
If you doubt that a simple password can be sarcastic, consider number 25 on the most-popular list,
"000000", which has a curious historical analogue. In the late 1970s, according to Eric Schlosser's
51
recent book about nuclear security, Command and Control, it was decided that the US air force's
Minuteman nuclear missiles should all be fitted with a device requiring a code to be entered before
they could be launched. In what Schlosser calls an "act of defiance" against prissy safety concerns,
the USAF set the password to "00000000" everywhere. I don't know about you, but that puts the
possibility of my Twitter account being hacked into some sort of perspective.
retour à l'index général
MEDIA
AlterNet / By The Thom Hartmann Show
February 4, 2014
17. One American City Enjoys a
Hyperfast Internet -- Any Surprise
Corporations Don't Control It? It’s
time for high-speed internet
access for all.
It’s time for high-speed internet access for all!
This morning, President Obama spoke to a crowd at a middle school in Adelphi, Maryland about the
importance of high-speed internet access for America’s students.
But while high-speed internet access may still seem out-of-reach for many Americans, down in
Chattanooga, Tennessee it’s been a reality for a long time.
That’s because Chattanooga is home to “The Gig,” a taxpayer-owned, high-speed fiber-optic
network.
According to The New York Times, back in 2009, Chattanooga received a $111 million stimulus grant
from the federal government, which allowed that city to get “The Gig” up and running.
Maintained and operated by Chattanooga’s publicly-owned utility company EPB, “The Gig” allows
Chattanooga’s residents to surf the web at lightning-fast speeds.
For less than $70 per month, residents browse the World Wide Web on a high-speed fiber-optic
connection that shoots data back and forth at one gigabit per second – that’s 1000 megabytes per
second. Where I live in Washington, D.C., you have to pay a lot just to get a 20 megabit-per-second
connection.
52
As The New York Times points out, one gigabit-per-second is 50 times faster than the average
internet speed for homes in the rest of the US, and is just as fast as internet service in Hong Kong,
which has the fastest internet on the planet.
Someone in Chattanooga can download a full-length movie in high-definition in under 35 seconds.
In the rest of the country, downloading that movie would take around 25 minutes.
But “The Gig” isn’t just good for downloading movies and shopping online. It’s good for business too.
Chattanooga officials say that “The Gig” has helped to create at least 1,000 jobs over the past three
years.
And, internet-based businesses are moving to Chattanooga from high-profile cities like New York and
San Francisco because of the lightning-fast internet speeds.
In the years since “The Gig” went live, other cities across the country have jumped on the publiclyowned internet bandwagon.
Lafayette, Louisiana and Bristol, Virginia also have rolled out publicly-owned high-speed networks.
So why are more and more cities copying the Chattanooga model, and putting control over the
internet in the hands of the people?
Because they realize that the internet has become a natural monopoly in our country, just like water
and electricity, and therefore should be in the hands of We The People, rather than in the hands of a
for-profit corporation that just wants to squeeze money out of its users.
Today, Americans are paying hundreds of dollars to internet service providers like Comcast and
Verizon, for so-called “high-speed” internet access that’s slower than much of the developed world.
In fact, the United States isn’t even in the top 25 when it comes to internet speeds. We come in at 31,
behind countries like Bulgaria, Estonia, and Romania.
Chattanooga has realized that natural monopolies like the internet function best when they’re run by
We the People for the benefit of the people, rather than by a big corporation for the benefit of profits
and stock-holders.
Somebody needs to tell the rest of America.
Lightning-fast internet speeds shouldn’t just be in Chattanooga, Tennessee; they should be
everywhere in this country, urban and rural.
The internet was developed by universities and the military and brought into being by an act of
Congress. It was never meant to be controlled by giant corporations.
It should be a public utility, run by and for We the People, not just another profit line on a giant
corporate balance sheet.
Free the internet from corporate control!
retour à l'index général
53
NEUTRALITÉ DU NET
PAR MATHIEU LAPPRAND
Illustrations : http://savetheinternet.eu
20 FÉVRIER 2014
18. Le Parlement européen va-t-il
instaurer l’internet à deux
vitesses ?
La Quadrature du net, association de défense des droits et libertés
des citoyens sur Internet, sonne l’alarme. Un vote déterminant pour
la "neutralité du net" se tiendra la semaine prochaine au Parlement
européen.
La neutralité du net, c’est le fait que les opérateurs de
communications se contentent de transmettre les données sur le
réseau internet sans les filtrer ou les discriminer – ralentir certains
flux pour en privilégier d’autres, par exemple. Alors que ce principe
est difficilement respecté aujourd’hui par les opérateurs, le texte qui
risque d’être discuté au Parlement vise au contraire à légaliser le
filtrage des flux par les opérateurs. A quelques mois des élections,
les parlementaires montrent l’influence déterminante des groupes
industriels et leur mépris pour les positions des associations
citoyennes.
La Commission de l’industrie, de la recherche et de l’énergie (ITRE) du Parlement européen votera
lundi 24 février sur une proposition de règlement élaborée par la Commissaire européenne Neelie
Kroes.
Cette proposition établit "des mesures relatives au marché unique européen des communications
électroniques et visant à faire de l’Europe un continent connecté". En clair,
le
texte
a
notamment pour objet de définir juridiquement la neutralité du net et ses
é v e n t u e l l e s
exceptions.
Un Internet à deux vitesses
Plusieurs commissions ont émis, ces dernières semaines, des
propositions d’amendements sur ce texte, pour protéger la neutralité du
net. Mais la rapporteure du projet, Pilar Del Castillo Vera, pourrait
54
soumettre au vote de la commission ITRE un texte intégrant des "amendements de compromis",
sans tenir compte des avancées des dernières discussions.
Résultat : "
", alerte La Quadrature du net. Le texte adopté
en commission sera soumis au Parlement.
Si cette définition de la neutralité du net était validée, ce serait la porte ouverte pour des services
internet à la carte.
➤ Les consommateurs pourraient avoir à payer à leurs fournisseurs d’accès à Internet (FAI) des frais
supplémentaires pour chaque service en ligne.
➤ Les FAI pourraient également bloquer certains contenus, sans aucune contrôle du pouvoir
judiciaire, prévient La Quadrature.
➤ Les opérateurs de télécommunications pourraient à leur guise ralentir certains types de flux (le
peer-to-peer pourrait alors être légalement bridé) tout en permettant à d’autres types de flux de
bénéficier d’une distribution normale.
➤ Les opérateurs pourraient également conclure des accords avec des fournisseurs de services
Internet comme YouTube ou Netflix, pour garantir des débits importants à leurs vidéos en tant que
"services spécialisés".
, souligne Félix Tréguer,
cofondateur de La Quadrature du Net.
, précise l’association,
qui lance une campagne d’information et de mobilisation. Elle a choisi de cibler les députés centristes
et libéraux (membres de l’ALDE) et socio-démocrates (groupe S&D), menés respectivement par le
député danois Jens Rohde et la Française Catherine Trautmann, qui peuvent s’opposer à la
rapporteure et influencer de manière positive l’issue du vote.
Le site de La Quadrature avec les enjeux du débat : savetheinternet
55
Un service pour appeler gratuitement les permanences de députés.
retour à l'index général
56

Documents pareils