Communiquer : seul le `net` ? 01
Transcription
Communiquer : seul le `net` ? 01
Index d'articles mis à jour le 20 Fevrier 2014 Communiquer : seul le 'net' ? 01 ➫ 01. Affaire Prism : "Il faut accélérer notre adaptation au numérique" - Le Monde, 15.07.2013 ➫ 02. Why Tom Friedman Is the Ayn Rand of Our Times - Alter Net, 29.07.2013 ➫ 03. AIS, le système satellite qui a coulé la haute mer - Terra Eco, 29.08.2013 ➫ 04. Le père du Web et des géants d'Internet s'allient pour connecter les pays émergents - Le Monde, 07.10.2013 ➫ 05. There's an International Plan to Censor the Internet in the Works -- Let's Stop It in Its Tracks - Alter Net, 09.10.2013 ➫ 06. Obama’s Covert Trade Deal - the New York Times, 02.06.2013 ➫ 07. Les instances de gouvernance d'Internet veulent s'émanciper des Etats-Unis Le Monde, 18.10.2013 ➫ 08. Après le scandale Prism, peut-on laisser la gestion d'internet aux Etats-Unis ? Mediapart, 21.10.2013 ➫ 09. Forget the Backdoor : The Government Now Wants Keys to the Internet Mother Jones, 07.11.203 ➫ 10. Qui gouverne Internet ? - Alternatives Economiques, n° 329 - novembre 2013 ➫ 11. Un des pères fondateurs du Web met en garde la censure et la surveillance - Le Monde, 22.11.2013 ➫ 12. Chantage à la webcam : j’ai essayé de coincer mon brouteur - Rue89, 16.12.2013 ➫ 13. Feds Can't Enforce Net Neutrality: What This Means For You - NPR, 14.01.2014 ➫ 14. Federal Court Guts Net Neutrality Rules - Wired, 14.01.2014 ➫ 15. Privacy Tools: How to Build Better Passwords - Pro Publica, 21.01.2014 ➫ 16. Your password is easy to crack - the Guardian, 22.01.2014 ➫ 17. One American City Enjoys a Hyperfast Internet -- Any Surprise Corporations Don't Control It? - Alter Net, 04.02.2014 ➫ 18. Le Parlement européen va-t-il instaurer l’internet à deux vitesses ? - Basta!, 20.02.2014 1 Le Monde.fr 15.07.2013 à 17h33 • Mis à jour le 15.07.2013 à 20h52 Par Isabelle Falque-Pierrotin (Présidente de la CNIL) 01. Affaire Prism : "Il faut accélérer notre adaptation au numérique" La révélation de l'existence de Prism nous a tous choqués. Non que nous ignorions les besoins des différents services de renseignement pour lutter contre le terrorisme. Mais ces révélations d'Edward Snowden mettant en lumière une récolte permanente et massive des données personnelles des citoyens européens à l'initiative des autorités américaines, ont souligné au moins trois éléments qui font désormais partie du débat public. D'abord, que la maîtrise et l'utilisation des données personnelles des individus sont aujourd'hui au cœur d'enjeux stratégiques majeurs pour les Etats comme pour les entreprises. Notre vie numérique laisse des traces qui intéressent de plus en plus ; au nom de la lutte contre le terrorisme ou de la personnalisation croissante des services qui nous sont offerts, le ciblage des individus se renforce. L'individu semble bien désarmé par rapport à cette double logique de surveillance, d'autant que les outils de traçage surpuissants des acteurs privés peuvent être mis à la disposition des acteurs publics. Lire : Prism, Snowden, surveillance de la NSA : 6 questions pour tout comprendre Ensuite que l'Europe est fortement dépendante des Etats-unis et qu'elle a du mal à définir une position unifiée sur ces questions. Enfin, que notre vie numérique dépend quasi entièrement de grands acteurs internationaux qui collectent des masses croissantes de données sur nous sans que nous sachions exactement ce qu'ils en font. Pourtant, nos concitoyens sont de plus en plus sensibles à ces questions. Depuis quelques années, à mesure que croît leur découverte de l'univers numérique, se développe chez eux un sentiment de gêne vis-à-vis de celui-ci. Un récent sondage de l'IFOP en témoigne. Les chiffres montrent que les individus ne comprennent pas vraiment comment fonctionne l'écosystème numérique même s'ils en consomment massivement les services. L'affaire Snowden survient dans ce contexte. Elle entretient dans tous les pays le malaise vis-à-vis des entreprises du secteur et des pouvoirs publics ; pire, elle semble accréditer l'idée que, au nom de la lutte contre le terrorisme, on pourrait tout faire, y compris fouler aux pieds des libertés fondamentales en dehors de tout cadre éthique et juridique. Ceci n'est évidemment pas acceptable. L'univers numérique est aujourd'hui le continuum de notre univers physique et la protection des données personnelles et des libertés individuelles doit y régner, ici comme ailleurs. NOUVELLE DONNE EN TERME DE TRANSPARENCE Pour cela, plusieurs moyens sont à notre disposition. En premier lieu, nous devons collectivement reconnaître qu'avec le numérique, nous sommes face à une nouvelle donne en terme de transparence : chacun devient un potentiel "lanceur d'alertes". Quelle que soit l'appréciation que l'on 2 peut avoir de cette nouvelle culture, les pouvoirs publics doivent en tenir compte. Ceci devrait les inciter à renforcer le contrôle par des autorités indépendantes, dans le cadre de l'état de droit et pour le compte de tous, des services de renseignement et de leurs fichiers. Lire le portrait : Edward Snowden, l'homme invisible Les entreprises doivent elles aussi intégrer cette exigence de transparence dans l'utilisation des données personnelles de leurs clients. Celle-ci ne va pas brider l'innovation et le développement économique. Elle permettrait au contraire de construire une offre de services durable, robuste, répondant aux demandes de confiance et de maîtrise exprimées par le marché. C'est tout le sens de l'action répressive que la CNIL mène, après plusieurs mois de dialogue infructueux avec cette société, aux côtés de cinq autres autorités européennes, à l'encontre de Google et de sa nouvelle politique de confidentialité. Informer et donner aux clients les moyens de leurs choix en matière de données personnelles, voilà ce que les autorités demandent. En second lieu, il est urgent pour l'Europe de parler d'une voix unie et de formuler des réponses politiques à l'image de ce qui a pu être fait il y a quelques années pour le dossier SWIFT (surveillance des transferts bancaires internationaux). La difficulté est celle de législations extraterritoriales qui permettent aux Etats qui les édictent d'accéder massivement à des données collectées en dehors de leur territoire. Les " CNIL " européennes ont saisi la Commission européenne de plusieurs demandes dans le cadre des négociations actuelles entre l'Europe et les Etats-Unis. Elles doivent maintenir leur pression et souligner la nécessité absolue de la protection des données personnelles de nos concitoyens dans ces négociations sous peine de voir celles-ci rejetées car incomprises. RESSERRER LES RANGS EUROPÉENS Par ailleurs, le contexte actuel rend plus que jamais nécessaire d'offrir rapidement aux acteurs internationaux un cadre juridique rénové et unifié en Europe, assurant un haut niveau de protection au citoyen. La négociation sur le projet de règlement européen nous en offre l'opportunité. A cet égard, la CNIL a proposé des solutions opérationnelles pour faire en sorte que le droit applicable à de grandes sociétés internationales non établies en Europe soit celui de l'Union européenne, dès lors qu'un citoyen européen est concerné. De même, ce texte doit-il maintenir la compétence des "CNIL" nationales, sous peine de priver le citoyen de tout droit au recours effectif dans son pays. Lire aussi : La cyberguerre, nouvel enjeu des armées Enfin, la réponse est également industrielle : dans un monde globalisé, où les données des citoyens européens constituent l'un des plus gros gisements économiques, la France et l'Europe ont tout intérêt à développer des réponses alternatives aux offres étrangères et à intègrer la protection des données personnelles comme un avantage compétitif. L'émergence d'entreprises nationales ou européennes de cloud constitue, à cet égard, un élément fondamental. L'affaire Snowden constitue finalement une occasion de resserrer les rangs européens et elle nous incite à accélérer la mise en œuvre d'une politique globale vis-à-vis du numérique autour de nos valeurs humanistes. Parce que nous avons pour devoir de protéger la vie privée et ses libertés, parce que chacun de nous est à la fois citoyen, consommateur et individu, parce que nous devons, dans le même temps, accompagner l'innovation à l'ère numérique, dont les données sont l'une des clés de développement, il nous appartient de définir collectivement un équilibre conforme à ces valeurs. retour à l'index 3 MEDIA AlterNet / By RJ Eskow July 29, 2013 02. Why Tom Friedman Is the Ayn Rand of Our Times Friedman is the dark prophet of unregulated marketplaces for every aspect of human activity. If Thomas Friedman didn't exist, America's high-tech entrepreneurs would have had to invent him. Come to think of it, maybe they did. The dark science-fiction vision he celebrates serves them well, at pretty much everyone else's expense. Friedman's vision is worth studying, if only because it reflects the distorted perspective of some very wealthy and influential people. In their world the problems of the many are as easily fixed as a line of code, with no sacrifice required of them or their fellow billionaires. Case in point: 15 or 20 million Americans seeking full-time employment? To Thomas Friedman, that's a branding problem. Ayn Rand with a human face ... Friedman occupies a unique place in the pundit ecosystem. From his perch at the New York Times, he idealizes the unregulated, winner-take-all economy of the Internet and while overlooking human, real-world concerns. His misplaced faith in a digitized "free" market reflects the solipsistic libertarianism of a technological über-class which stares into the rich diversity of human experience and sees only its own reflection staring back. Friedman is a closet Ayn Rand in many ways, but he gives Rand's ugly and exploitative philosophy a pseudo-intellectual, liberal-friendly feel-good gloss. He turns her harsh industrial metal music into melodious easy listening: John Galt meets John Denver. That make him very useful to those who would dismantle the engines of real economic growth, the ones which create jobs while protecting life and limb. Friedman's column in this weekend's New York Times is, characteristically, a Panglossian panegyric to online technology as the salve for all economic problems. In it he paints the picture of a global dystopia where decent jobs are scarce, educational advancement is unattainable, and people must sacrifice their homes, their possessions, and their personal lives to serve and amuse complete strangers. He can hardly wait. Mi casa es su casa ... The framing device for Friedman's vision is the tale of two twenty-somethings who, like so many Friedman protagonists, built an Internet company. Friedman's column is called "The Sharing Economy," and it celebrates the creators of an online platform called "Airbnb" which lets people rent 4 out their homes to strangers. Online marketplaces like Airbnb are very interesting economic phenomena. They can be useful and even transformative. But they can also be dangerous, unsafe, and overhyped. Enter Thomas Friedman. Digital libertarians like Jeff Bezos of Amazon see these digital marketplaces as the electronic realization of a free market fantasy. They promote platforms like Bezos' "Mechanical Turk" system of online job sharing, unconcerned about their ability to accelerate the destruction of decent wages and secure jobs. (They're also blissfully unaware of the embarrassing contradiction between their own libertarianism and the fortunes they've earned from government-created technologies like the Internet.) Friedman seems to share a Bezos-like vision of unregulated marketplaces for every aspect of human activity. He waxes ecstatic about Airbnb, which he sees as both a practical solution and a broader model for a future economy. Friedman thinks that renting out your private space, your personal time, and your possessions will soon become the only way to make ends meet - that is, unless you possess extraordinary skills, which could land you a mediocre job at best. And he thinks that's just fine. Decoding Friedman Consider this passage from Friedman's column: "In a world where, as I've argued, average is over -the skills required for any good job keep rising -- a lot of people who might not be able to acquire those skills can still earn a good living now by building their own branded reputations, whether it is to rent their kids' rooms, their cars or their power tools." This paragraph reads like a Zen koan pieced together from cast-away fragments of motivational sales speeches. We're left to infer the meaning of its more obscure phrases from their context, the same way World War II code-breakers cracked particularly difficult passages in enemy telexes. So let's try to tease out its meaning, phrase by phrase: "In a world where, as I've argued, average is over ..." (Emphasis from the original.) "Average is over"? Averaging is a mathematical function, inextricably woven into the fabric of reality as we understand it. How can it be over? It's like saying that subtraction is over, or means and medians are null and void. (Watch yourself, standard deviation. Thomas Friedman has his eye on you.) What's he really saying here? The "as I've argued" offers one clue to motivation, if not meaning: Anything self-referential from this author - and that's a lot - is a signal that he's floating another potential "The World Is Flat" book title. But what's he saying? Our context-driven codebreaking takes us to the next phrase: "... the skills required for any good job keep rising ..." Ah, I see. "Average is over" is connected to job skills. Friedman apparently means that you can't get a good job anymore if your skill level is only average. Why didn't he just say so? 20 Million Startups What are the implications of a world in which you must be above average to get "any good job"? 5 When Garrison Keillor described Lake Woebegon as a place where "all the children are above average," it was a joke. But Friedman's not joking. He's describing a world in which ordinary people are excluded from decent employment - and he's doing it without expressing regret or demanding change. To be fair, Friedman is an advocate for education - in his own way. But his education arguments, like his economic ones, focus on the online, the gimmicky, and the jargon-laden. Friedman's world doesn't seem to include manufacturing jobs, or construction jobs, or good government jobs. He envisions a workforce made up almost exclusively of "lateral thinkers" and "integration" engineers. Students should be trained to "invent" their jobs, says Friedman, who claims that self-invented work will be the best source of future employment. Based on the number of people currently seeking full-time employment in the US alone, 15 or 20 million people need to "invent" their jobs pretty quickly. That's a lot of Internet start-ups, along with a whole boatload of "lateral thinking." Friedman's unrealistic view of the labor force, shared by many tech entrepreneurs, is one in which the middle class is as passé as a Commodore 64. How can formerly middle-class Americans survive in the world they envision? Average White Brand According to Thomas Friedman, tens of millions of un- and under-employed Americans can "earn a good living online by building their own branded reputations." (That's right: He went there. He said "branded reputation.") Using websites like Airbnb, Friedman suggests, they can rent out "their kids' rooms, their cars or their power tools." Friedman seems unaware that millions of Americans don't have kids' rooms. (Lots of people don't have cars or power tools, either.) He might be astonished to learn that even in New York City, where he is professionally based, nearly half the population is considered either "poor" or "near poor." Those who live in ghettoes or other concentrations of minority poverty don't seem to exist for him. Airbnb was co-invented by a kid who needed rent money after graduating from the Rhode Island School of Design. But there are families that can't afford to send their kids to the Rhode Island School of Design. And not everybody can move to San Francisco, where Friedman's plucky young heroes conducted the business transaction which led to the creation of Airbnb. "Three people stayed with us," said co-founder Brian Chesky, "and we charged them $80 a night. We also made breakfast for them and became their local guides." San Francisco's one of the most desirable tourist destinations in the country. It doesn't seem to have occurred to Friedman that not everybody lives in such a desirable location - or that some of us would rather not give up a large chunk of our personal space to strangers while serving as their personal cooks and chauffeurs. What's next? Hiring ourselves out to millionaires as "faithful family retainers," antebellum-style ? As I read this column my mind kept wandering to the recent Bill Moyers program about Milwaukee, "Two American Families," and to a recent visit to my equally hard-hit home town of Utica, New York. Trust us, Mr. Friedman: There won't be a lot of "Airbnb" tourists looking to rent beds or cars in Milwaukee or Utica. hellonearth.com Friedman seems blithely unaware of the role of regulation in keeping us safe. Do we really want to rent cars from strangers without knowing whether they've been properly maintained? A "branded 6 reputation" is fine until the brakes give out on a steep incline. And power tools? One broken chainsaw blade and you could wind up looking like a bit player in a Tobe Hooper movie. But safety, important as it is, barely scratches the surface of the problem. Friedman's overall vision, his conception of a "new economy," is what's truly terrifying. Any rational person who has glimpsed Friedman's dystopian future - which he has pretty accurately envisioned, based on current trends - would urgently begin seeking out alternatives and solutions. They'd want to prevent our economy from becoming an electronic marketplace where the needy and desperate peddle their time, space and possessions to the well-to-do in a desperate bid for survival. They certainly wouldn't celebrate this sci-fi dystopia, as Friedman does. Mirror, mirror ... There are alternatives we can pursue collectively: An aggressive government program of job creation. A return to the days of social mobility. An end to the gross concentration of wealth in the hands of a few. And, above all, affordable education for all so that we can restore the American dream of selfadvancement. Instead Friedman glorifies globalization and the destruction of good jobs. He's indifferent to the loss of social mobility and infatuated with mediocre or at best mildly clever web enterprises. Friedman is the praise singer of Palo Alto, the griot of Los Gatos, and he's never met a Internet billionaire he didn't like. Thomas Friedman is the perfect mirror for the undeserved self-infatuation which has infected our corporate, media, and political class. He's the chief fabulist of the detached elite, the unfettered Id of the global aristocracy, the Horatio Alger of self-deluded, self-serving, self-promoting technohucksterism. But give the man his due: When it comes to "building your brand reputation," Friedman's a master of the art. It helps to have the perfect platform, of course. As soon as the New YorkTimes is ready to hire 20 million more columnists, our employment problems will be over. RJ Eskow is a writer, business person, and songwriter/musician. He has worked as a consultant in public policy, technology, and finance, specializing in healthcare issues. retour à l'index Le rédacteur : ROMAIN CHABROL 29.08.2013 03. AIS, le système satellite qui a coulé la haute mer 7 Localiser tous les navires du globe en temps réel, c’est désormais possible grâce au radiopositionnement par satellite. Une invention qui renforce la sécurité des navires, mais qui sonne aussi le glas du dernier espace d’anonymat de la planète. Dans la famille satellites, on connaissait le nano : moins de 10 kilos. On a maintenant le pico. A l’université d’Aalborg, au Danemark, des étudiants opèrent depuis mars dernier le plus petit satellite autonome mis en orbite à ce jour. La bestiole de 800 grammes a beau tenir dans la paume d’une main, elle parcourt en une heure et demie le tour de la Terre, à 800 kilomètres d’altitude. "Ce n’est pas notre premier satellite, explique Jesper Abildgaard Larsen, le professeur chargé de ce projet, mais c’est le premier qui recueille des données utiles." 10 000 signaux par heure AAUSAT3, c’est son nom, a en effet pour fonction de capter et transmettre les signaux AIS (système automatique d’identification), des signaux radio de positionnement émis par les navires. Un simple gadget imaginé par des apprentis électroniciens ? Non, le programme est en grande partie financé par les très sérieuses autorités maritimes danoises. "Nous recevons environ 10 000 signaux par heure en provenance de tous les océans, précise Jesper Abildgaard Larsen. Mais l’enjeu principal était de savoir si nous pouvions couvrir le pourtour du Groenland. Et c’est le cas !" S’il s’agit sans aucun doute d’un discret épisode de la guerre feutrée que se livrent Danemark, Norvège, Canada, Russie et Etats-Unis pour le contrôle du pôle Nord, c’est aussi une nouvelle étape de l’histoire de l’AIS. Cette technologie a, en dix ans, révolutionné la navigation et la représentation des espaces maritimes. "L’AIS a ouvert un champ d’exploitation énorme, explique Vincent Denamur, directeur du Centre régional opérationnel de surveillance et de sauvetage d’Etel (Morbihan) et du 8 Centre national de surveillance des pêches. Grâce à cette technologie, tout au moins dans les régions côtières, on peut aujourd’hui suivre presque en temps réel les mouvements des navires." L’AIS, c’est un signal radio à haute fréquence (VHF) qui transmet à intervalles réguliers, de deux secondes à trois minutes, tous les identifiants d’un navire, ainsi que sa position, son cap et sa vitesse. Il est obligatoire depuis 2004 sur les bateaux de plus de 300 tonneaux, c’est-à-dire de la taille d’un petit cargo, sur tous les navires de passagers, quelle que soit leur taille, et, en Europe, sur les bateaux de pêche de plus de 18 mètres. "C’est le complément parfait d’un radar, assure Vincent Denamur. Car le radar ne renseigne pas sur l’identité du navire. L’AIS le permet, ce qui facilite une prise de contact rapide. C’est, à l’origine, un équipement de sécurité visant à éviter les collisions en mer." Le réseau social des navires Mais ce dispositif a vite trouvé une autre utilité. Il existe en effet, dans les ports comme dans les aéroports, de drôles de monomaniaques, nommés "spotters". Depuis 2006, ces spotters, qui sont souvent aussi radioamateurs, se sont équipé de récepteurs AIS et mettent en réseau les données qu’ils récoltent. Des sites Internet communautaires ont vu le jour, tels MarineTraffic ou Vesseltracker, qui permettent de suivre des milliers de navires partout dans le monde. MarineTraffic annonce aujourd’hui pas moins de 5 millions d’utilisateurs mensuels. On y trouve les positions de plus de 70 000 bateaux à tout moment, ainsi que les historiques de leurs mouvements, des photos et des données techniques. 1 500 radio-amateurs alimentent le site. "L’usage premier a été vite détourné, ajoute Vincent Denamur. L’AIS, c’est aujourd’hui le réseau social des navires." Et comme tout réseau social, il s’agit aussi d’un fantastique outil de suivi… Avec les agences de renseignements, les armateurs ont été les premiers à s’en emparer : il leur permet de suivre leur flotte depuis la terre et d’optimiser la logistique. Les organisations écologistes, comme Greenpeace ou le WWF (Lire encadré), leur ont rapidement emboîté le pas afin de renseigner les activités des bateaux de pêche. Enfin, le recours aux antennes et aux sites AIS a considérablement facilité la tâche des pirates somaliens qui, mieux au fait des déplacements de leurs proies potentielles, se sont multipliés à partir de 2008 ! Toutefois, la "visibilité" d’un bateau par AIS était, jusqu’en 2009, conditionnée par la présence d’un récepteur dans un rayon d’environ 50 milles marins (environ 80 kilomètres) autour du bateau, la portée du signal étant, comme pour tout signal radio VHF, limitée par la rotondité de la Terre. Seuls les ports et certaines zones côtières étaient donc bien couverts. En haute mer, les bateaux restaient, eux, totalement invisibles. Une dizaine de satellites AIS Mais en 2009, la donne change radicalement : les premiers satellites à vocation AIS sont alors lancés. Les données captées sont désormais vendues par des sociétés spécialisées ou par les sites communautaires, qui proposent des options payantes. Exit les zones blanches ! Tout navire équipé d’AIS est aujourd’hui aisément localisable, et ce à tout moment et où qu’il soit. Hors projets issus des agences de renseignements, on estime aujourd’hui à une dizaine le nombre de satellites AIS. Celui mis en orbite en mars dernier par l’université d’Aalborg est, en revanche, le premier à vocation non commerciale. "Face à l’AIS par satellite, analyse Vincent Denamur, tous les autres systèmes de positionnement en mer font figures de dinosaures. Il est probable que, dans un futur proche, quand la technologie sera normée, il les remplacera tous." Mais si le système AIS peut être vu comme une fantastique évolution d’un point de vue logistique – et sans doute aussi d’un point de vue sécuritaire –, il marque également la fin de l’océan vu comme le dernier espace d’anonymat et de liberté. Bref, c’est la fin de la haute mer. La fin d’un rêve ? — 9 La veille active du WWF Depuis septembre dernier, le WWF suit les navires à la trace. Grâce à l’AIS, "nous pouvons maintenant établir avec exactitude qui a pêché, où et quand, et il est possible de réagir rapidement à des activités de pêche illicite", expliquait Alfred Schumm, directeur du secteur pêche de l’ONG lors du lancement de l’opération. Le WWF entend vérifier le respect des restrictions de pêche dans les aires marines protégées, évaluer le dépassement des quotas de prises en Europe et traquer les pratiques de pêche peu durables, le chalutage profond notamment. — Sources de cet article Le site de MarineTraffic Le site de Vesseltracker Le site de l’université d’Aalborg retour à l'index 07.10.2013 à 10h07 • Mis à jour le 07.10.2013 à 16h25 Par Guénaël Pépin 04. Le père du Web et des géants d'Internet s'allient pour connecter les pays émergents La World Wide Web Foundation, aidée d'une trentaine d'organisations et d'entreprises - dont Google lancent lundi 7 octobre l'Alliance pour un Internet abordable ("Alliance for affordable Internet", A4AI). Le but de la fondation de Tim Berners-Lee (considéré comme le "père" du web) est de faire passer le coût de connexion à Internet dans le monde sous la barre des 5 % du revenu mensuel moyen de chaque pays, un objectif de l'ONU. Avec le soutien de plusieurs Etats et d'organisations de la société civile, le projet vise à des réformes la de politique et de la régulation dans les pays émergents, pour y créer des marchés de l'Internet haut débit compétitifs. Voir l'infographie : Qui accède à Internet dans le monde ? En travaillant d'abord avec trois à quatre pays d'ici fin 2014, puis une douzaine d'ici fin 2015."Nous sommes clairement une alliance vouée à la promotion [d'une politique en faveur d'Internet]", explique Sonia Jorge, directrice de l'alliance, qui se concentrera d'abord sur l'Afrique. "C'est une décision consciente, l'Afrique est le continent qui a le plus de pays où l'abordabilité est un problème majeur", déclare Sonia Jorge, qui compte ensuite se concentrer sur l'Asie du sud est et l'Amérique du sud. 16 10 % des Africains sont connectés à Internet, contre le double pour les deux autres continents, selon les dernières estimations de l'Union internationale des télécommunications (UIT), une agence de l'ONU. UNE DOUBLE MISSION L'alliance n'est pas qu'une entreprise de lobbying, elle intègre également une part de recherche. "Le projet comprend un programme de recherche sur différents problèmes d'importance pour l'abordabilité", ajoute la responsable de l'alliance. Les résultats de ces recherches seront partagées de différentes manières, dont un rapport annuel, des études de cas ou des prises de position. 39 % de la population mondiale (2,7 milliards de personnes) est connectée à Internet, avec de grandes disparités selon les régions, indiquent l'UIT. 77 % des habitants des pays développés y sont connectés, contre 31 % des pays en développement. Le coût de la connexion, lui, a fondu de 82 % dans le monde depuis 2008, pour atteindre 21,5 % du produit national brut par habitant ; 1,7 % dans les pays développés contre 30,1 % dans les pays émergents. Le but de l'initiative est de passer ce chiffre à 5 %. En France, le coût mensuel d'une connexion Internet (31,6 euros) correspond à 0,9 % du produit national brut par habitant, contre 747 % et 720 % en Gambie et en Erythrée, les deux pires élèves en matière d'accès à Internet. DES COALITIONS LOCALES "Le coût de l'accès à Internet est un sujet important pour beaucoup de pays. Nous voulons mettre l'abordabilité au coeur des calendriers, notamment au niveau politique. Pour que toutes les décisions soient prises en pensant aux infrastructures, aux types de couverture, de services et de prix que l'on voudrait voir en place. Vous pouvez avoir un pays avec une excellente couverture mais un service que les habitants ne peuvent pas s'offrir. Le but est de maintenir les investissements et de développer les politiques et les stratégies qui vont permettre aux utilisateurs d'en profiter", explique la responsable de l'alliance. Pour cela, le projet compte contribuer à concevoir et promouvoir des politiques et régulations internationales, régionales et nationales à même de baisser drastiquement ces coûts. Au niveau national, "nous nous impliquerons pour construire des 'coalitions' et faciliter le développement et l'implantation de bonnes propositions de réformes", prévoit Sonia Jorge. Les coalitions sont censées inclure tous les acteurs locaux. "Les organisations étatiques, la société civile, le secteur public et le secteur privé doivent se grouper pour concevoir les propositions qui font sens dans leur propre pays", détaille l'alliance, qui se dit en contact avec des acteurs locaux. Cette démarche par la régulation prendra du temps. "Certains pays sont en avance sur d'autres. Les changements politiques et de régulation ne sont pas aisés, ils demandent beaucoup de réflexion, de collaboration, de stratégie. Notre démarche est de laisser s'exprimer tous les acteurs. Vous avez besoin d'être patient, pour arriver à un consensus et vous assurer que le message soit soutenu au moment où il devient une réforme. Il est important de mettre le secteur sur la bonne voie et d'intégrer tous les acteurs, pour que ce soit un effort commun", affirme Sonia Jorge. DÉFENDRE UN "INTERNET OUVERT" Plus qu'un bas coût de connexion, le groupement - principalement occidental - défend des valeurs précises, au premier rang un "Internet ouvert", sans blocages. "Les membres de l'alliance ont signé sur un lot de 'bonnes pratiques' en matière de régulation et de politique. Ils ont convenu du principe que la liberté sur Internet, la liberté d'expression, un Internet ouvert et le droit d'association sur internet doivent être protégés. C'est le fondement de notre travail", affirme l'alliance. "Nous sommes conscients des usages et opportunités que peut apporter Internet mais, en tant qu'alliance, nous pouvons aussi mettre en valeur ses bénéfices socio-économiques. Ce n'est pas seulement regarder des films", affirme l'alliance, qui voit un Internet abordable comme une source de progrès en matière de santé, d'éducation, d'accès aux données gouvernementales (open data) ou 11 d'égalité sexuelle ; dans les pays émergents, les femmes sont 16 % moins connectées à Internet que les hommes. L'EMPREINTE DE GOOGLE Pour ses objectifs, le projet mondial a le soutien des géants américains du numérique, en tête Facebook, Google, Microsoft et Yahoo. Mais celui qui investit le plus est bien Google, qui se pose régulièrement en défenseur d'un "Internet ouvert". Ce malgré quelques écarts, comme en 2010, lorsqu'il a contribué à l'exclusion du mobile de la régulation américaine sur la libre circulation des contenus sur Internet. D'autres acteurs, comme le concepteur de processeurs Intel ou l'équipementier télécom Cisco participent également à l'initiative. "Google est un de nos 'sponsors d'or' [avec le fonds d'investissement du fondateur d'eBay et deux Etats]. [Ces entreprises américaines] nous apportent leur présence, leur collaboration, leurs réseaux dans différents pays, ce qui est un avantage merveilleux à avoir, pour nous et pour eux", affirme la directrice de l'A4AI. Les multinationales américaines voient leur intérêt à ce développement d'Internet. Avant l'annonce de l'alliance, Google a débuté le développement de réseaux sans fil et de terminaux destinés aux pays émergents, censés connecter un milliard de personnes à Internet, en lien avec les opérateurs locaux. Le groupe a lancé son projet de ballons connectés 'Loon', un réseau censé accomplir ce but. De son côté, Facebook, bien moins impliqué que Google dans ce projet, a lancé Internet.org, une coalition d'acteurs privés et publics, aussi censée réduire le coût d'Internet dans le monde. DES GÉANTS D'INTERNET PHILANTHROPES ? En s'impliquant dans l'alliance, ces acteurs deviennent des interlocuteurs privilégiés pour les Etats, opérateurs et entreprises des pays émergents, en limitant d'avance les problèmes de régulation et de concurrence, monnaie courante Etats-Unis et en Europe. Arriver les premiers, même s'ils doivent laisser le champ libre aux acteurs locaux, leur permettra de modeler la vision d'Internet de ces pays. Il y a un deuxième bénéfice, plus direct : développer eux-mêmes des marchés à conquérir, quand les pays développés approchent la maturité. Connecter les deux tiers du monde qui ne l'est pas est avant tout pouvoir leur fournir leurs services, sans réelle concurrence. Concrètement, cela signifie fournir des contenus, des services et fournir de la publicité de milliards de personnes... Soit soutenir la croissance mondiale de ces groupes, dont le succès et les méthodes leur attirent de plus en plus d'ennuis aux Etats-Unis et en Europe. Côté français, c'est officiellement le calme plat, l'initiative n'ayant pas de lien avec le gouvernement sur ce projet. "Nous sommes en contact avec beaucoup d'entreprises françaises, parmi de nombreuses autres. Nous sommes aussi en discussion avec différents pays, dont certains européens. Disposer du soutien d'organismes impliqués dans l'Afrique francophone serait fantastique", lance la responsable du projet, qui compte s'entourer de fabricants de terminaux et d'acteurs déjà impliqués dans les pays émergents. retour à l'index 12 AlterNet / By Thanh Lam October 9, 2013 05. There's an International Plan to Censor the Internet in the Works -- Let's Stop It in Its Tracks How the Trans Pacific Partnership making its way through Washington seriously undermine citizens’ rights to participate in a free and open Internet. One month. That’s the time left before the Trans-Pacific Partnership (TPP) could become a finalized agreement. For those who are drawing blank looks -- and understandably so -- the TPP is a highly secretive trade deal involving 12 nations around the Pacific Rim. Described by experts Lori Wallach and Ben Beachy of Public Citizen as “one of the most significant international commercial agreements since the creation of WTO”, the TPP is more than a trade agreement - it’s an underhanded attempt by old industry interests to censor the Internet. The lack of general awareness about the TPP is exactly what unelected trade officials and lobbyists hope for; the more covert the negotiations, the easier it is to usher in extreme new Internet censorship rules. The TPP’s extreme Internet censorship plan The changes proposed by the TPP could seriously undermine citizens’ rights to participate in a free and open Internet. We know from leaked drafts that these draconian measures could criminalize your everyday use of the Internet, force service providers to collect and hand over your private data, and give old industry conglomerates more power to fine you for Internet use. As opposed to fostering a global forum in which citizens can engage with one another, the TPP would stifle any kind of innovation within the Internet community. The Electronic Frontier Foundation underlines the dangers of the TPP: “The copyright provisions in the TPP will carve a highly restrictive copyright regime into stone and prevent countries from enacting laws that best address and promote users’ interests. In this final stage, it’s time for us to demand that our lawmakers join those who are already denouncing this agreement. We must drag this out into the light and reject international laws that uphold corporate interests at the expense of users’ rights.” Obama fast tracks the TPP, bypasses democracy If it isn’t bad enough that these talks have occurred behind closed doors, President Obama is now taking this secrecy even further by attempting to “fast track” the deal through Congress. 13 This means that elected U.S. Congress members would be forced to vote on the agreement without the possibility of sharing, discussing, or amending its contents. Under such intense pressure from the President, it seems as though the most comprehensive and covert post-WTO trade agreement could be finalized by as early as the end of October. The urgency to wrap up this controversial deal is reaffirmed by the White House’s recent announcement that they’ll go ahead with the TPP -- despite the current government shutdown. Unsurprisingly, Congress members have not taken to Obama’s undemocratic, fast track plans without protest. Several representatives have recently spoken out against this backdoor deal, including Rep. Rosa DeLauro: “I oppose fast-track authority like what we have had in the past [...] we are not just here to rubber stamp what gets done.” Echoing this sentiment is Rep. Alan Grayson, who has described the Obama Administration’s secrecy about the TPP as “an assault on democratic government.” Over 100,000 citizens against Internet censorship It’s not just Congress that has spoken up. Over 100,000 citizens from all across the Trans-Pacific region have made it clear that they’re against the TPP’s dangerous Internet censorship plan. As negotiations are set to wrap up by the end of this month, this really is the last chance for global citizens to let their decision-makers know that they will pay a hefty political price for supporting a deal that censors the Internet. It’s time to put an end to Internet censorship now. Join the over 100,000 others who have spoken up and sign the petition against Internet censorship today at https://OpenMedia.org/censorship Thanh Lam is Community Engagement Assistant with OpenMedia.org retour à l'index OP-ED CONTRIBUTORS By LORI WALLACH and BEN BEACHY Published: June 2, 2013 06. Obama’s Covert Trade Deal WASHINGTON — THE Obama administration has often stated its commitment to open government. So why is it keeping such tight wraps on the contents of the Trans-Pacific Partnership, the most significant international commercial agreement since the creation of the World Trade Organization in 1995? The agreement, under negotiation since 2008, would set new rules for everything from food safety and financial markets to medicine prices and Internet freedom. It would include at least 12 of the countries bordering the Pacific and be open for more to join. President Obama has said he wants to sign it by October. Although Congress has exclusive constitutional authority to set the terms of trade, so far the executive branch has managed to resist repeated requests by members of Congress to see the text of the draft agreement and has denied requests from members to attend negotiations as observers — reversing past practice. 14 While the agreement could rewrite broad sections of non-trade policies affecting Americans’ daily lives, the administration also has rejected demands by outside groups that the nearly complete text be publicly released. Even the George W. Bush administration, hardly a paragon of transparency, published online the draft text of the last similarly sweeping agreement, called the Free Trade Area of the Americas, in 2001. There is one exception to this wall of secrecy: a group of some 600 trade “advisers,” dominated by representatives of big businesses, who enjoy privileged access to draft texts and negotiators. This covert approach is a major problem because the agreement is more than just a trade deal. Only 5 of its 29 chapters cover traditional trade matters, like tariffs or quotas. The others impose parameters on non-trade policies. Existing and future American laws must be altered to conform with these terms, or trade sanctions can be imposed against American exports. Remember the debate in January 2012 over the Stop Online Piracy Act, which would have imposed harsh penalties for even the most minor and inadvertent infraction of a company’s copyright? The ensuing uproar derailed the proposal. But now, the very corporations behind SOPA are at it again, hoping to reincarnate its terms within the Trans-Pacific Partnership’s sweeping proposed copyright provisions. From another leak, we know the pact would also take aim at policies to control the cost of medicine. Pharmaceutical companies, which are among those enjoying access to negotiators as “advisers,” have long lobbied against government efforts to keep the cost of medicines down. Under the agreement, these companies could challenge such measures by claiming that they undermined their new rights granted by the deal. And yet another leak revealed that the deal would include even more expansive incentives to relocate domestic manufacturing offshore than were included in Nafta — a deal that drained millions of manufacturing jobs from the American economy. The agreement would also be a boon for Wall Street and its campaign to water down regulations put in place after the 2008 financial crisis. Among other things, it would practically forbid bans on risky financial products, including the toxic derivatives that helped cause the crisis in the first place. Of course, the agreement must eventually face a Congressional vote, which means that one day it will become public. So why keep it a secret? Because Mr. Obama wants the agreement to be given fast-track treatment on Capitol Hill. Under this extraordinary and rarely used procedure, he could sign the agreement before Congress voted on it. And Congress’s post-facto vote would be under rules limiting debate, banning all amendments and forcing a quick vote. Ron Kirk, until recently Mr. Obama’s top trade official, was remarkably candid about why he opposed making the text public: doing so, he suggested to Reuters, would raise such opposition that it could make the deal impossible to sign. Michael Froman, nominated to be Mr. Kirk’s replacement, will most likely become the public face of the administration’s very private negotiations and the apparent calculation that underlies them. As someone whose professional experience has been during the Internet era, he must know that such extreme secrecy is bound to backfire. Whatever one thinks about “free trade,” the secrecy of the Trans-Pacific Partnership process represents a huge assault on the principles and practice of democratic governance. That is untenable 15 in the age of transparency, especially coming from an administration that is otherwise so quick to trumpet its commitment to open government. Lori Wallach is the director of Public Citizen’s Global Trade Watch, where Ben Beachy is the research director. A version of this op-ed appeared in print on June 3, 2013, on page A21 of the New York edition with the headline: Obama’s Covert Trade Deal. retour à l'index 18.10.2013 à 15h33 • Mis à jour le 18.10.2013 à 16h52 | Par Guénaël Pépin 07. Les instances de gouvernance d'Internet veulent s'émanciper des Etats-Unis Les révélations de ces derniers mois sur la surveillance exercée par l'administration américaine sur Internet pourraient faire perdre aux Etats-Unis le contrôle des institutions en charge du fonctionnement de la "Toile". En tout état de cause, la "fronde" monte au sein des différentes instances mondiales techniques, chargées de définir les standards et gérer les ressources du réseau. Et c'est le Brésil qui pourrait porter et fédérer cette volonté d'émancipation. Réunies à Montevideo en Uruguay, les architectes techniques d'Internet ont ainsi appelé, lundi 7 octobre, à l'émancipation de l'ICANN (Internet Corporation for Assigned Names and Numbers) et de sa composante, l'IANA (Internet Assigned Numbers Authority). Il faut, ont-ils déclaré, accélérer "la mondialisation des fonctions de l'IANA et de l'ICANN vers un environnement dans lequel toutes les parties prenantes, y compris tous les gouvernements, participent sur un pied d'égalité". L'ICANN gère les adresses de connexion à Internet (adresses IP) et les noms de domaine (comme Lemonde.fr) au niveau mondial. Il le fait sous le contrôle du département américain du commerce. La déclaration a été endossée par l'IETF (Internet Engineering Task Force) et du W3C (The World Wide Web Consortium), en charge des standards techniques d'Internet et du Web, par l'ICANN et ses sociétés sœurs, ainsi que par quatre gestionnaires régionaux des adresses IP et l'Internet Society, un promoteur historique d'un Internet ouvert. 16 "La déclaration de Montevideo est une première historique, jamais ces organisations, les architectes techniques d'Internet n'ont ainsi interpellé le gouvernement américain", lance Bernard Benhamou, délégué aux usages de l'Internet au ministère de l'économie numérique et ancien négociateur aux Nations unies. Suite au scandale de la surveillance des communications mondiales par la NSA (National Security Agency), la mainmise des Etats-Unis sur les institutions qui définissent les règles d'Internet et les appliquent est devenue un sujet majeur de politique international. Le pays qui crée les règles du réseau mondial les détournerait ainsi à son avantage. Les instances mondiales "techniques", qui se pensaient à l'abri des jeux politiques, affichent désormais leur désaveu des méthodes américaines. SOMMET EN 2014 AU BRÉSIL Dans ce contexte, le Brésil est devenu un interlocuteur de choix. Le lendemain de la déclaration de Montevideo, le président de l'ICANN, Fadi Chehadé, a rencontré la présidente brésilienne, Dilma Rousseff, pour lui demander d'assurer le leadership dans la mise en place d'une nouvelle gouvernance d'Internet plus égalitaire, rapporte le blog Internet Governance Project. Cette déclaration traduit clairement la volonté d'une supervision entre Etats, "comme substitut à une supervision américaine, même si aucun projet précis n'existe", explique le site. "Nous avons décidé que le Brésil accueillera, en avril 2014, un sommet international de gouvernements, d'industriels et d'académiques" sur la question de la gouvernance, a déclaré pour sa part la présidente brésilienne. Le volontarisme brésilien n'est pas qu'un opportunisme politique. La révélation que la NSA a directement espionné la présidente brésilienne Dilma Rousseff a été un choc pour le pays. Cette découverte a mené à la convocation de l'ambassadeur américain puis au report d'une visite de Dilma Rousseff aux Etats-Unis, mi-septembre, tant que la situation ne serait pas éclaircie. La présidente a affirmé vouloir plus d'indépendance et de sécurité pour l'Internet brésilien. Le pays a par ailleurs demandé, début octobre, des explications au Canada, qui aurait mené un espionnage "inacceptable" du ministère des mines et de l'énergie, et exigé de ses "alliés" l'arrêt de la surveillance. Les révélations sur l'espionnage mondial constituent une clé, mais pas la seule. L'accélération de la réflexion chez les pays émergents a eu un premier déclencheur : le sommet onusien sur la gouvernance d'Internet à Dubaï, en décembre 2012. Ce sommet a vu les Etats-Unis et les "grands émergents" (dont la Russie) lutter pour le contrôle d'Internet, avec en toile de fond le risque de voir certains pays non-démocratiques "nationaliser" leurs réseaux. Entre un contrôle américain et l'éclatement d'Internet par pays, certains tentent de trouver une solution pour une gestion mondiale du réseau. Lire aussi : Internet, enjeu de pouvoir entre les Etats-Unis et les "grands émergents" retour à l'index 17 INTERNET 21 OCTOBRE 2013 PAR JÉRÔME HOURDEAUX 08. Après le scandale Prism, peut-on laisser la gestion d'internet aux Etats-Unis ? Les révélations d'Edward Snowden reposent la délicate question de la régulation d'internet et de son modèle "multipartite". Les organismes actuellement chargés de gérer le réseau, tous basés aux États-Unis, se réunissent à partir de mardi à Bali pour l'Internet Governance Forum. Sur la table : le statu quo ou une reprise en main par les États, le Brésil en tête. À moins qu'une troisième voie ne se fasse jour. Le séisme provoqué par les révélations d’Edward Snowden sur le système d'espionnage américain Prism continue de secouer les fondations d’internet. La France, restée relativement discrète jusqu'à présent, se gardant de toute réaction officielle trop agressive, se trouve à son tour à l'épicentre du scandale après la publication par le Monde de documents montrant qu'elle a été, elle aussi, largement surveillée par son allié. Désormais, on peut s'attendre à ce que Paris, qui vient de convoquer l'ambassadeur américain pour lui demander "des explications", rejoigne le camp de ceux qui réclament une réforme en profondeur du mode de régulation du Net, accusé d'être aux mains des Américains. "Avec les nouvelles technologies de la communication, il faut évidemment des règles, cela concerne tous les pays", a ainsi affirmé le ministre de l'intérieur Manuel Valls. "Si un pays ami, un pays allié, espionne la France ou espionne d'autres pays européens, c'est tout à fait inacceptable", a ajouté le ministre. Une nouvelle réplique est attendue mardi 22 octobre, lors de l’ouverture, à Bali en Indonésie, de l’Internet Governance Forum (IGF), un événement rassemblant l’ensemble des acteurs du réseau pour décider de son avenir. À cette occasion doit en effet être rouvert l’épineux dossier de la gouvernance du Net que l’on croyait, il y a encore peu, enterré. La question, hautement sensible, de savoir qui gère l’organisation technique du réseau et décide des protocoles communs n’est pas nouvelle. © Reuters Né aux États-Unis, le Net s’est logiquement construit et structuré en suivant le modèle dit "multistakeholder" (multipartite). Influencé à la fois par les idéaux libertaires des pionniers du Net et par le 18 libéralisme américain, ce modèle entendait assurer son indépendance en excluant toute intervention gouvernementale grâce à la création de divers organismes chargés de gérer les aspects techniques, et dirigés par des représentants de la "société civile", c’est-à-dire des associations, organismes privés, entreprises… Au fil des années, une multitude d’entités, aux acronymes obscurs et pour la plupart inconnues du grand public, ont vu le jour, chacune chargée de gérer un aspect du réseau : l’Icann (Internet Corporation for Assigned Names and Numbers) chargée de l’attribution des noms de domaine, le W3C (World Wide Web Consortium) chargé d’assurer le développement du Web ou encore l’IETF (Internet Engineering Task Force) chargé de définir les standards et protocoles communs. Ce modèle a tenu tant que le réseau restait encore relativement confidentiel. Mais avec l’explosion du Web dans les années 1990, certains ont commencé à remettre en cause cette approche multipartite qui ne servirait, selon eux, qu’à dissimuler une domination américaine. Car si les organismes de gestion du réseau sont internationaux, leurs sièges sont, eux, tous situés sur le sol des États-Unis, et donc soumis au droit américain. Toute tentative de réforme avait jusqu’à présent échoué, principalement en raison de l’absence d’alternative crédible. Car certains des plus grands pourfendeurs du modèle "multi-stakeholder" ne sont pas, eux non plus, sans arrière-pensées. Au mois de décembre 2012 à Dubaï, à l’occasion de la Conférence mondiale des télécommunications internationales organisée par l’ONU, plusieurs pays avaient ainsi tenté de faire entrer internet dans le domaine des Nations unies en le plaçant sous la compétence de l’Union internationale des télécommunications (UIT). En face, les États-Unis, mais aussi plusieurs pays européens et les grandes entreprises du Net, s'étaient fermement opposés à toute remise en cause du multipartisme, soulignant les dangers encourus à placer internet sous la responsabilité directe des États, même au travers de l’ONU. En résumé, cette proposition ne serait qu’une tentative de la part d’États peu démocratiques de renforcer leur contrôle sur le réseau. Ainsi, le texte, déposé par la Russie et soutenu par des pays tels que la Chine ou l’Iran, prévoyait de réserver aux gouvernements "un droit souverain pour réguler le segment national de l’Internet". "Nous étions, en quelque sorte, pris entre Charybde et Scylla", résume Kavé Salamatian, professeur d’informatique à l’université de Savoie. "D’un côté, il y avait ceux qui proposaient un statu quo impliquant une domination forte des États-Unis. Et de l’autre côté, nous avions la vision pro-UIT et gouvernementale des choses, qui s’était montrée sous son plus mauvais visage dans le cadre de la conférence de Dubaï." Sans surprise, celle-ci s’était terminée sur un échec, et le dossier de la gouvernance du Net semblait refermé pour un certain temps. Mais, depuis, les révélations de l’ex-consultant de la NSA, Edward Snowden, sur le système de surveillance mondial mis en place par les États-Unis ont joué le rôle d’un électrochoc. "Pour les gens connaissant ce genre de problématique, le fait que les États-Unis espionnent internet n’a pas vraiment été un scoop mais plus une confirmation", explique Kavé Salamatian. "Ce qui a réellement surpris, ça a été la crudité de cette surveillance, le fait qu’elle s’est exercée sans garde-fou, sans un minimum de protection légale, et surtout avec une totale hypocrisie de la part des entreprises du Net." "Ces révélations ont provoqué tout d’abord la stupéfaction, puis le réveil, de la base au sein des gouvernements mais également du côté "technique"", poursuit le professeur. "Il faut bien comprendre qu’internet est géré par des techniciens qui, jusqu’à présent, estimaient que toutes ces questions n’étaient pas de leurs compétences. Mais aujourd’hui, on ne peut plus rester neutre face à ce qu’a révélé Edward Snowden." 19 La déclaration de Montevideo Témoignage de cette prise de conscience, le 7 octobre lors d’une réunion à Montevideo en Uruguay, les principaux organismes de régulation du net, parmi lesquels le W3C, l’Icann et l’IETF, ont publié un communiqué condamnant les exactions de la NSA et appelant à un rééquilibrage des pouvoirs au sein des instances. Cette déclaration fait notamment part de "sa grande préoccupation concernant la perte de confiance" des internautes et appelle à une réforme du modèle multi-stakeholder afin que celui-ci inclue "tous les gouvernements, participant sur un pied d’égalité". "Il est clair que les révélations sur Prism ont été un choc", confirme Frédéric Donck, directeur du bureau Europe de l’Internet Society, un des organismes signataires. "C’est pour cela que la déclaration de Montevideo a été forte. Elle a été forte non seulement dans les termes dans lesquels elle a été exprimée, mais également par le nombre de participants qui l’ont soutenue : toutes les organisations qui sont actives dans la coordination et la gestion d’internet." Ces organismes sont désormais soumis à une pression extrême. Certains États semblent prêts à claquer la porte de la gouvernance mondiale et à imposer une nationalisation de leur réseau. Cette fronde est principalement menée par le Brésil dont la présidente, Dilma Rousseff, personnellement écoutée par la NSA, a fait de ce dossier une affaire personnelle. Ces derniers mois, Brasilia a annoncé toute une série de mesures visant à briser la dépendance du pays vis-à-vis des États-Unis, par exemple en imposant aux entreprises américaines de stocker sur des serveurs situés au Brésil les données qu’elles collectent sur ses citoyens. La présidente brésilienne Dilma Rousseff© Reuters "Madame Rousseff a été la personne qui a tiré le premier missile", estime Kavé Salamatian. "Et la déclaration de Montevideo est en quelque sorte une préparation du feu roulant qui va commencer à s’abattre sur les instances de gouvernance de l’internet à partir de l’IGF et dans les autres événements à venir." Il y a peu de chances, pourtant, pour que la révolution annoncée soit pour demain. D’abord, les révélations d’Edward Snowden ont montré les limites du pouvoir des organismes de gouvernance, qui n’ont pas gêné le moins du monde les États-Unis dans leurs opérations de surveillance. "Le terme même de gouvernance est un mot-valise dont l’utilisation à tout propos a tendance à neutraliser le sens", estime ainsi Jérémie Zimmermann, porte-parole de l’association de défense des internautes La Quadrature du net. "Normalement, ce terme désigne l’ensemble des décisions ayant un impact sur internet. Or, un grand nombre de ces décisions sont aujourd’hui prises par les pouvoirs publics et les gouvernements. Souvent même en violation des lois et principes internationaux. Il y a également les acteurs commerciaux, les entreprises, les mouvements sociaux et citoyens, par exemple ceux s'inscrivant contre les projets Acta et Sopa." "L’IGF risque de n’être qu’une vaste fumisterie", poursuit-il, "une manière de tenir les hacktivistes occupés, une sorte de club de vacances dans lequel se rencontrent des gens privilégiés et des ONG censées représenter "la société civile". Alors qu’il y a urgence." De plus, si tout le monde s’accorde à reconnaître une prise de conscience collective, les principaux blocages qui empêchaient toute évolution il y a moins d’un an n’ont pas disparu. Dans leur déclaration de Montevideo, les organismes de gestion de l’internet prennent ainsi bien soin de rappeler leur attachement au modèle multi-stakeholder, rejetant à la fois toute tentative de nationalisation sur le modèle brésilien et toute mise sous tutelle des Nations unies. 20 "Je m’attends à ce qu’un certain nombre d’acteurs, parmi les stake-holders eux-mêmes, remettent en cause ce modèle à cause de ces révélations", avertit Frédéric Donck à propos de cette mise sous tutelle étatique ou onusienne. "Or, c’est l’inverse (qu'il faudrait faire). Aujourd’hui, il faut plus de transparence, plus de discussions dans un modèle multi-stakeholder. Et l’ONU n’est pas le cadre idéal pour ces discussions car c’est une grande organisation, avec beaucoup de lourdeurs. C’est une organisation opaque qui réunit des gouvernements entre eux." Reconnaître l'extraterritorialité d'internet Une carte d'internet© Wikipedia / The Opte Project "Cet argument comporte une partie correcte et une partie incorrecte", répond Kavé Salamatian. "La partie correcte, c'est que, effectivement, aller vers une gouvernance étatique va amener à un état de fait qui est problématique car pouvant générer des situations de blocage, comme on a pu le voir lorsque la Libye de Kadhafi a pris la présidence de la commission des droits de l’homme en 2003. Mais là où l'argument est faux, c’est qu'il considère, en premier lieu, que les Américains sont les meilleurs pour être les garants de la liberté d’expression et qu’ensuite, il n’y aurait que deux modèles en compétition : le modèle où vous êtes contrôlés par les Américains, et le modèle où vous êtes contrôlés par les autres gouvernements." Les tentatives brésiliennes de reprendre le contrôle de leur réseau au niveau national sont également loin de faire l’unanimité. "Il y a eu un certain nombre de réactions – et je pense bien entendu à celles qui ont lieu au Brésil mais également à d’autres qui ont suivi – consistant à dire : "Puisque nous ne pouvons pas faire confiance à un certain nombre de pays, nous allons faire en sorte de créer notre internet nous-même, ou en tout cas de favoriser des routes qui ne passeraient plus par les États-Unis"", reconnaît Frédéric Donck. "La déclaration de Montevideo dit qu’il faut faire tout de même attention à ce qu’il n’y ait pas de réactions émotionnelles qui risqueraient de provoquer une "balkanisation", c’est-à-dire une fragmentation d’internet." Or, "internet fonctionne de la manière la plus simple, et donc la plus efficace, possible", poursuit-il. "Les paquets de données sont transportés de manière efficace plutôt que politique. Ils ne connaissent pas les frontières humaines. On ne peut donc pas décider de ne plus passer par tel ou tel pays. Les réseaux sont interconnectés, il y en a plus de 40 000, et le fonctionnement d’internet est justement basé sur une distribution à travers tous ces réseaux sans contrôle central. Donc vouloir en une fois recréer un internet bis, ou favoriser certaines routes par rapport à d’autres, créerait en fait plus de problèmes techniques que ça n’en résoudrait au niveau politique." Pour sortir de cette impasse, Kavé Salamatian propose une troisième voie qui consisterait à reconnaître "l’extraterritorialité" d’internet. "Internet a fait émerger un espace qui n’existait pas avant et qui est totalement différent de sa partie physique, qui, elle, se trouve dans les États car il s’agit de câbles de routeurs… des éléments ancrés dans la réalité physique. Il faut donc déjà prendre conscience de cela et accepter qu’un nouvel espace a été délimité. Ensuite, on peut se poser la question de sa délimitation. Enfin, on peut se demander qui doit le gouverner et comment on doit le gouverner." "Et de ce point de vue, on a différentes visions qui s'affrontent", poursuit M. Salamatian. "La première, que je qualifierai de colonialiste, consiste à dire que pour cet espace nouveau, comme dans le cas des pays que l’on a découverts aux XVe et XVIe siècles, c’est le premier qui arrive et qui réussit à planter son drapeau qui en est propriétaire. Et il y a une deuxième vision qui consiste à dire que, non, les gouvernements n’ont pas la même emprise sur cet espace que sur leur espace 21 traditionnel et qu’il faut trouver un nouveau système de gouvernance qui soit lui aussi récent et nouveau. Or il existe des précédents à ce genre de situations. L’espace maritime a par exemple connu cette situation au début du XVIIIe siècle. On peut également citer comme exemple l’Antarctique qui a rencontré une problématique assez semblable. Il y a enfin une troisième vision consistant à l'envisager comme l’espace, ou la lune." Mais l’adoption d’un tel statut d’extraterritorialité d’internet, qui en ferait un bien commun de l’humanité préservé des intérêts égoïstes des États, nécessiterait un consensus international qui semble aujourd’hui hors d’atteinte. "Le Brésil est le seul porte-parole de ce discours", regrette le professeur Salamatian. "Ça ne veut pas dire que les autres ne sont pas d’accord. Mais tout le monde est très content que ce soit un autre qui prenne le flambeau et pas eux." "En particulier, il est sidérant de voir que la France n’a pris aucune position", conclut-il (NDLR : cet entretien a été réalisé jeudi 17 octobre). "Il n’y a que la Cnil qui a réagi avec une petite mise en demeure. Mais je n’ai pas vu le ministère de l’intérieur s’insurger sur cette question. Or, cette discussion est extrêmement importante. Je suis également étonné que les partis politiques, à l’approche des élections européennes, n’aient pas pris à bras-le-corps ce problème. Il faut l’imposer sur la place publique pour qu’il devienne un élément central de la campagne électorale." Les informations publiées lundi 21 octobre par Le Monde sur l'ampleur des écoutes réalisées par la NSA sur le territoire français pourraient changer les choses. Jusqu'à présent plutôt discret sur la question, Manuel Valls a déjà qualifié ces informations de "choquantes" et estimé qu'elles allaient "appeler des explications". Laurent Fabius, de son côté, a annoncé la convocation de l'ambassadeur des États-Unis à Paris. LIRE AUSSI Internet : le Brésil à l'assaut de l'hégémonie américaine > PAR JÉRÔME HOURDEAUX La NSA, un aspirateur à renseignements depuis sa création > PAR IRIS DEROEUX Snowden continue à faire trembler le renseignement américain > PAR JÉRÔME HOURDEAUX Etats-Unis: offensive contre les hacktivistes > PAR JÉRÔME HOURDEAUX retour à l'index → Civil Liberties, Courts, Tech, Top Stories —By Dana Liebelson Thu Nov. 7, 2013 3:00 AM PST 09. Forget the Backdoor : The Government Now Wants Keys to the Internet If the Department of Justice gets its way in court, secure email could become a thing of the past. 22 Photoillustration by Matt Connolly Internet privacy relies heavily on the ability of tech companies to hide user content—such as your emails and bank information—behind a secure wall. But the Department of Justice is waging an unprecedented battle in court to win the power to seize the keys of US companies whenever the US government wants. Edward Snowden has shown that the government is already doing a great job at getting companies to hand over information, breaking down weak doors, and scooping up unlocked material. But if the Justice Department succeeds in this case, it will be far easier for it to do so, and—poof!—there will no longer be any guarantee of Internet privacy. The case started this summer, when Lavabit—an alternative email provider that promised highly secure email—was handed a subpoena by the Department of Justice. The subpoena required that Lavabit supply the billing and subscriber information for one of its users, widely believed to be Edward Snowden. Lavabit supplied this information. Then, the government asked to install a device on Lavabit's servers that would allow it to monitor all of the metadata (time and email addresses) of the individual's account. But Lavabit encrypted all of this information, and the only way for the government to view it was to use Lavabit's private keys to break the encryption. Those keys weren't set up to access an individual account. Instead, they broke the encryption of 400,000 Lavabit email users and would allow the government to rifle through all of that content. Lavabit offered to record the individual's information that the government requested and hand it over on a regular basis, for a fee of at least $2000—but it refused to give up its keys. As Ladar Levison , Lavabit's 32-year-old founder, told Mother Jones in August, "What I'm against, at least on a philosophical level...is the bulk collection of information, or the violation of the privacy of an entire user base just to conduct the investigation into a handful of individuals." The government obtained a warrant demanding that Lavabit give up the keys anyway. When the company refused (at one point, Levison turned over the keys in 11 pages of 4-point type that no one could read) it was held in contempt of court and slapped with a $5,000-a-day fine. The government prosecutor in that closed-door hearing argued that "there’s no agents looking through the 400,000 other bits of information, customers, whatever... No one looks at that, no one stores it, no one has access to it.” The judge presiding over the case said that sounded "reasonable." Lavabit handed over the keys right before shutting down the entire company. On October 10, it filed its appeal of the contempt charge in the US Court of Appeals for the Fourth Circuit, in a case that civil liberties groups say is the first of its kind (A Justice Department spokesman says it does not comment on pending litigation. The department is scheduled to file a brief in response to Lavabit by November 12.) Karl Manheim, a professor at the Loyola Law School in Los Angeles, says that that the government's demand for Lavabit's encryption keys appears "unconstitutional." The same argument is being made 23 by the Electronic Frontier Foundation (EFF) and the American Civil Liberties Union, both of which filed amicus briefs in the case last week. "This case could set a very dangerous precedent," says Brian Hauss, a legal fellow for the ACLU. "The government regularly reminds us how important cybersecurity is right now [in relation to protecting water plants and electrical grids from hackers, for example] so for them to say that and then execute these legal orders that undermine a critical layer of that security, is somewhat paradoxical." Here's how that critical layer of security works: Any tech company that gives a damn about privacy and security employs Secure Sockets Layer (SSL) encryption, which protects communications from being intercepted by third-parties. Companies use different length "keys" to protect their encryption. It can take a lot of time, money, and expertise to crack a company's private encryption keys, but if the company just hands them to you, it's possible to read most anything on its website, including message content. "You can also decrypt the information months or years after the fact," notes Matthew Green, a professor at John Hopkins University and an encryption expert. With Lavabit's key, the US government could read any email in a Lavabit user's inbox. "Once this precedent is set, what stops them from doing this to other companies? How far can this go?" asks Green. Snowden has maintained that the NSA can break many keys and has exploited a backdoor to Google's and Yahoo's encryption layer—gaining access to the messages and content that flow through these firms without needing any keys. The government has also reportedly asked big tech companies for their master keys, but Google and Microsoft insist they have not provided them. So Internet privacy may already be undermined by NSA activity. Yet Hauss argues that if the Justice Department gets its way in court, it will be "much easier" for the NSA to engage in privacy-busting operations because the agency will "just get the key from the company." Hauss adds, "On top of that, it would give [the NSA] more legal backing and make it easier for tech companies to be complicit in these surveillance schemes." EFF contends that the Justice Department's demand is a violation of the Fourth Amendment. It notes that it is certainly appropriate for the government to demand specific information from an Internet service provider as it relates to a warrant, but obtaining the keys would provide the government access to "thousands or perhaps millions of customers who aren't the target of any criminal investigation." In its brief, the ACLU calls the request "unduly burdensome," arguing that a company shouldn't have to blow up its entire business to comply with a government request. If Lavabit loses its case, it will have the option of petitioning the Supreme Court. Should Lavabit not triumph in the end, tech companies will have to find a new way to protect information on the Internet. And they're already looking ahead. Google has started using what's called "Perfect Forward Secrecy" on most of its communications. This system generates new keys each time someone logs in, so there isn't one master key to break all the communications. And Lavabit is working on a project called the Dark Mail Alliance with another secure provider, Silent Circle, which followed Lavabit's lead and shuttered its email service in August in an effort to resist the NSA. The new service will not rely on a master key and aims to make it impossible for the NSA to obtain even a user's metadata. There's no telling how the US government will respond if Lavabit and Silent Circle succeed in developing this service. "Everyone was saying we have to abandon all hope. There's nothing we can do to protect ourselves," says Phil Zimmermann, the founder of Silent Circle. But he says that coming up with a new way of keeping email secure could change that. "If you just do it by fighting them in court, you might lose. But if you do it by changing the architecture, well, that gives you a big advantage." 24 Laptops: Maxx-Studio/Shutterstock; Seal: US Department of Justice/Wikimieda Commons; Gmail logo: Google/Wikimedia Commons; Yahoo logo: Yahoo/Wikimedia Commons; Lavabit logo: Lavabit/ Wikimedia Commons; Outlook logo: Microsoft/Wikimedia Commons; Twitter logo: Twitter/Wikimedia Commons; Facebook logo: Facebook/Wikimedia Commons DANA LIEBELSONReporter Dana Liebelson is a reporter in Mother Jones' Washington bureau. Her work has also appeared in The Week, TIME's Battleland, Truthout, OtherWords and Yahoo! News. RSS | TWITTER IF YOU LIKED THIS, YOU MIGHT ALSO LIKE... There Is No Such Thing As NSA-Proof Email > Just ask ultrasecure email providers. Where Does Facebook Stop and the NSA Begin? > Sometimes it's hard to tell the difference. NSA Collects Millions of Address Books, Buddy Lists > And there's essentially no oversight of this program at all. CISPA Zombie Bill Is Back, With Fewer Privacy Concerns…Maybe? > Sen. Dianne Feinstein (D-Calif.) says the new version of the controversial cybersecurity bill will include "tight limitation on what kind of information is shared." retour à l'index Alternatives Economiques n° 329 - novembre 2013 10. Qui gouverne Internet ? Loin d'être l'espace libre et ouvert dont rêvaient ses pionniers, Internet est devenu le pré carré d'entreprises géantes, essentiellement américaines. Face à ces quasi-monopoles qui confèrent un avantage économique et stratégique aux Etats-Unis, l'Europe paraît désarmée. § 1 > L'âge des monopoles § 2 > La guerre des technologies § 3 > "Maintenir un Internet libre pour favoriser l'innovation" retour à l'index 25 § 1 > L'âge des monopoles Marc Chevallier Face à l'omnipotence des géants du Net, l'Europe doit réagir si elle ne veut pas voir des pans entiers de son économie inféodés à des intérêts américains. Internet a pris son essor il y a presque vingt ans avec la diffusion à grande échelle de Netscape, le pionnier des navigateurs Web. Au rang des mythes fondateurs de la nouvelle économie, on comptait la croyance qu'Internet allait faire disparaître les intermédiaires, en plaçant face à face vendeurs et acheteurs. Loin d'avoir disparu, de nouveaux intermédiaires surpuissants ont cependant vu le jour. Ceux qu'on appelle les "infomédiaires", les Google, Apple, Amazon, Facebook et consorts sont à l'origine d'une véritable destruction créatrice (*) , au sens où l'entendait l'économiste Joseph Schumpeter. Un processus qui, comme le constate l'Idate, l'Institut de l'audiovisuel et des télécommunications en Europe, "redessine les métiers, les modes de distribution, les leaderships, les conditions de répartition de la valeur… ". Et interpelle les politiques tant au niveau national qu'européen et international. Des pratiques de barbares Voilà deux décennies qu'Internet transforme en profondeur l'économie. Et ce n'est qu'un début. Le coeur de l'économie numérique, qui rassemble les acteurs des technologies de l'information et de la communication, les TIC (opérateurs télécoms, services informatiques, équipements, sites Internet…), 26 représente dans un pays comme la France à peu près 5 % du produit intérieur brut (PIB), selon l'Inspection générale des finances (voir infographie). Mais le processus de numérisation de l'économie affecte désormais un nombre important de secteurs : les trois quarts de la production nationale seraient concernés. Cette pénétration se fait de deux manières. Soit en dégageant d'importants gains de productivité (*) grâce à l'adoption des TIC : par exemple, les entreprises de nombreux secteurs ont gagné en efficacité en utilisant la voie électronique pour effectuer leurs commandes, leurs opérations de facturation ou le suivi de leur production. Soit par un bouleversement total en dématérialisant l'essentiel de la chaîne de valeur. Tour à tour, la publicité, le tourisme [1] et les industries culturelles ont vu leur métier et leur modèle économique profondément remis en cause par le processus de numérisation. Pour ne prendre que cet exemple, la publicité en ligne a permis aux annonceurs tout à la fois de mieux cibler ceux à qui ils entendent s'adresser et de mesurer la performance de leurs campagnes, moyennant des tarifs jusqu'à dix fois moins élevés qu'en ayant recours à des supports traditionnels. Ces derniers - la presse écrite pour ne pas la nommer -, ainsi que la multitude de régies publicitaires gravitant autour ont progressivement vu la valeur de leur marché migrer au profit d'un seul acteur global, Google, à la fois régie et support de publicité grâce à son système de liens sponsorisés proposés à l'internaute. Pour chaque secteur que le numérique "dévore", selon l'expression de Marc Andreessen, créateur du premier navigateur Web, le modus operandi est similaire : les barbares venus d'Internet "s'insèrent à un point stratégique de la chaîne de valeur, au contact des utilisateurs, et s'appuient sur les données issues du suivi régulier et systématique de leur activité pour gagner des parts de marché et provoquer un transfert progressif de la marge en leur faveur", observent le conseiller d'Etat Pierre Collin et l'inspecteur des finances Nicolas Colin dans leur rapport sur la fiscalité du numérique, remis en janvier 2013 au gouvernement (voir "En savoir plus"). C'est ainsi qu'Amazon, grâce à la puissance de son système de recommandation construit à partir d'une analyse fine du comportement de ses utilisateurs, ainsi qu'à une politique de prix très agressive, est devenue hégémonique dans la vente de produits culturels. Avec pour conséquence la faillite de nombreux acteurs brick and mortar (*) du secteur, depuis les petites librairies de quartier jusqu'aux grandes chaînes. Dernière victime : Virgin Megastore, dont les 26 magasins restant en France ont mis la clé sous la porte en juin 2013, après l'enseigne Border's, liquidée en 2011, qui comptait plus de 500 magasins aux Etats-Unis et employait près de 20 000 salariés. Apple, avec le couple formé par son baladeur numérique iPod et le logiciel iTunes, grâce auquel elle garde un lien direct avec ses clients (et avec leurs coordonnées 27 Comment faire payer des impôts aux géants du Net ? Marc Chevallier Au grand jeu mondial de l'optimisation fiscale, les géants du numérique sont passés maîtres. Plus jeunes que les autres multinationales, ils ont d'emblée organisé leur déploiement international en mettant sur pied des montages sophistiqués pour tirer profit au maximum des paradis fiscaux. De plus, la complexité de leur modèle d'affaires rend difficile de situer - et donc de fiscaliser - la valeur qu'ils créent. Preuve par l'exemple : le quatuor formé par Google, Amazon, Facebook et iTunes, la plate-forme de téléchargement d'Apple, réaliserait en France un chiffre d'affaires compris entre 2,5 et 3 milliards d'euros, mais débourse seulement 4 millions d'euros par an au titre de l'impôt des sociétés, relevait le Conseil national du numérique en 2012 [1]. Une telle "exception numérique" est non seulement dommageable pour les finances publiques, qui voient la base d'imposition s'éroder à mesure que l'emprise d'Internet s'étend sur l'économie, mais elle est aussi inéquitable vis-à-vis des entreprises de la "vieille économie". Depuis un an, les rapports se sont succédé en France, mettant en avant des propositions visant à réinjecter un peu d'équité : proposition de taxe sur les appareils connectés, dans le rapport Lescure [2] ; de fiscalité assise sur l'utilisation des données récoltées par les acteurs du numérique, dans le rapport Collin et Colin [3]. Par crainte de pénaliser l'économie de l'Hexagone, le gouvernement a cependant renoncé à faire cavalier seul ; il veut porter le débat à l'échelle européenne et internationale. La France avait ainsi mis la question fiscale au menu du Conseil européen des 24 et 25 octobre derniers, consacré notamment au numérique (voir notre entretien page 67). La règle d'unanimité étant de mise pour la fiscalité, il est cependant peu probable qu'elle obtienne des résultats, certains Etats comme l'Irlande ou le Luxembourg n'ayant aucun intérêt à une harmonisation. Le changement viendra plutôt de l'OCDE : mandatée par le G20, elle a mis au point un plan d'action pour lutter contre les pratiques d'optimisation fiscale des multinationales, comprenant un chapitre dédié aux géants du Net. Avec des résultats concrets attendus pour 2015. [1] Voir http://www.cnnumerique.fr/wp-content/uploads/2012/05/2012-02-14_AvisCNNum_08_Fiscalit%C3%A9.pdf [2] Voir "Exception culturelle 2.0", Alternatives Economiques n° 325, juin 2013, disponible dans nos archives en ligne. [3] Voir "L'exception culturelle à l'heure du numérique", Alternatives Economiques n°322, mars 2013, disponible dans nos archives en ligne. bancaires !), domine le marché de la musique en ligne (elle en détient les deux tiers aux Etats-Unis), au point d'avoir réussi à imposer aux maisons de disque les prix auxquels elle vend leurs morceaux et leurs albums. Avec le succès de l'iPhone et de l'iPod, le groupe américain étend actuellement cette domination aux autres producteurs de contenus, qu'il s'agisse de la vidéo ou de la presse. Loin d'avoir matérialisé l'idéal-type du marché de concurrence pure et parfaite - comme le pensaient ses pionniers -, Internet a donc accouché d'une juxtaposition de monopoles géants, sur des segments de marché différents et ne se faisant concurrence le plus souvent que de manière indirecte. Des monopoles sans contrôle Si l'univers numérique tolère si peu en pratique la concurrence, c'est en raison d'une loi qui lui est propre : l'effet de réseau. Quand l'utilité d'un bien ou d'un service croît avec son nombre d'utilisateurs, parvenir, y compris au mépris de la rentabilité immédiate, à ce que son produit soit adopté par une masse critique d'utilisateurs permet à une entreprise d'acquérir une position dominante, voire quasi exclusive, sur un marché. Bref, the winner takes all : le gagnant ramasse la mise. C'est ce qu'ont réussi Google dans la recherche en ligne, Facebook pour les réseaux sociaux et Apple pour la vente de musique en ligne. Ou encore Amazon : pour asseoir sa domination, l'e28 Plate-forme contre plate-forme Tous les géants de l'Internet dominent sans partage leur marché d'origine : la recherche sur Internet pour Google, la vente de musique en ligne et les applications mobiles pour Apple, la vente de produits culturels pour Amazon, les réseaux sociaux pour Facebook… Chacun d'entre eux tente à sa manière d'étendre son emprise sur d'autres marchés, comme le montrent récemment la volonté de Google de développer un réseau social, le rachat de Nokia par Microsoft ou encore la décision d'Apple de lancer sa propre solution de cartographie pour contrer Google Maps. L'enjeu pour ces acteurs est de créer une "plate-forme", c'est-à-dire un écosystème de services complets, au sein duquel maintenir captifs le maximum d'usagers, et s'appuyant souvent sur un terminal mobile. Actuellement, le mariage du smartphone ou de la tablette avec leur système d'exploitation et leur magasin d'applications en ligne fait figure de martingale et les géants du Net chercheront sans doute à la décliner dans tous les secteurs prochainement impactés par la numérisation : le smartphone ou du moins son système d'exploitation serviront sans doute de support aux futurs services développés dans l'e-santé, la domotique, la voiture connectée, etc. Pour construire la domination de leur plate-forme, la stratégie de ces acteurs est similaire : d'une part, offrir le maximum de services gratuits ou à bon marché pour attirer le plus grand nombre d'utilisateurs, quitte à ne réaliser aucun profit dans l'immédiat ; d'autre part, s'appuyer sur cette masse d'utilisateurs pour inciter un maximum de développeurs indépendants et d'entreprises à leur proposer des applications et des services qui viendront enrichir leur plate-forme, moyennant une commission sur les ventes. Ainsi s'affirme un nouveau modèle d'entreprise, celui de "l'entreprise-marché", organisant en son sein la concurrence entre des innovations mises au point par d'autres qu'elle. La nouvelle stratégie des géants du Net commerçant a dépensé près de trois milliards de dollars entre 1995 et 2003, financés pour l'essentiel sur ses fonds propres, avant de devenir rentable. Par conséquent, si Internet est aujourd'hui dominé par des géants américains, ce n'est pas seulement en raison du dynamisme de l'innovation de la Silicon Valley, dont ils sont bien souvent originaires, mais aussi grâce aux facilités de financement dont ils bénéficient : depuis 1998, les fonds américains de capital-risque (*) ont financé en moyenne tous les trois mois une entreprise de l'économie numérique dont la valeur a par la suite dépassé le milliard de dollars [2]. Face à l'affermissement de ces monopoles, les autorités chargées de faire respecter la concurrence sont souvent restées l'arme au pied. A l'instar des Etats, qui assistent, impuissants, aux manoeuvres de ces acteurs transnationaux pour échapper à l'impôt (voir encadré). Il faut dire que les formes de concurrence et les modèles d'affaires qui se développent sur Internet bousculent la conception classique du marché. Les infomédiaires établissent leur domination le plus souvent grâce à un service… gratuit : le moteur de recherche de Google, le logiciel iTunes d'Apple ou le réseau social Facebook sont gratuits pour leurs utilisateurs. Les géants n'en tirent pas directement profit, mais valorisent leur usage sur d'autres plans : grâce à la multitude de données qu'ils collectent, Google et 29 Facebook vendent de la publicité, tandis qu'Apple profite du caractère fermé d'iTunes pour s'y ériger en vendeur exclusif de contenus. Cette complexité de l'offre et des modèles d'affaires, qui mêle logiciels, services en ligne et même du matériel, et qui se recompose sans cesse au gré de l'innovation, désarçonne le régulateur et le condamne à avoir toujours un temps de retard. Ce n'est que douze ans après que son navigateur a tué son rival Netscape que la Commission européenne a ainsi obtenu de Microsoft qu'il n'installe plus Internet Explorer par défaut sur tous les ordinateurs équipés de son système d'exploitation ! Vers un Internet privé et omniprésent Cette absence de régulation devient critique à l'heure où la révolution numérique est en train de changer de nature et d'échelle. De nature, d'abord, avec le développement de l'Internet mobile, dont les smartphones et les tablettes sont la figure de proue. 15 % du trafic Web mondial transite désormais par le mobile, selon une étude du fonds de capital-risque KPCB [3] qui montre que dans certains pays comme la Chine, les smartphones sont d'ores et déjà devenus les terminaux privilégiés pour accéder à Internet, devant les ordinateurs de bureau. Or, l'accès à l'Internet mobile s'effectue à travers des écosystèmes associant étroitement les terminaux à leur système d'exploitation, les OS. Deux OS dominent largement le paysage aujourd'hui : Android, le système d'exploitation mis au point par Google, qui le fournit gratuitement aux fabricants de mobiles, et l'iOS d'Apple, qui équipe exclusivement ses iPhone. Ces systèmes prospèrent grâce à un savant dosage entre ouverture et fermeture. Les applications téléchargeables sur les plates-formes de ces OS, qui viennent enrichir les smartphones de nouvelles fonctionnalités, sont le plus souvent mises au point par des développeurs indépendants. Une manière pour Google et Apple de digérer l'innovation créée ailleurs que dans leurs murs. Tout en s'assurant que celle-ci ne leur fasse pas d'ombre, comme le montre la décision d'Apple, en avril dernier, de supprimer de son App Store l'application AppGratis : mise au point par une start-up française, celle-ci proposait de tester gratuitement des applications payantes et concurrençait donc la boutique d'applications de la firme à la pomme [4]. Ce qui se profile, avec la transition vers l'Internet mobile, c'est donc la menace d'un Internet privé fonctionnant au profit d'une poignée d'opérateurs et régi par les conditions générales d'utilisation de leurs services (voir encadré). Ce mouvement est d'autant plus inquiétant qu'Internet, dans les années qui viennent, est appelé à pénétrer les secteurs jusqu'ici peu impactés par la numérisation. Après avoir connecté les personnes entre elles, il s'apprête en effet à connecter les objets, afin de les rendre "intelligents". Télévision connectée, compteur intelligent, voiture sans chauffeur ou capteurs intégrés aux vêtements permettant la mesure de ses données de santé (le Quantified Self) ne sont que quelques-uns 30 des multiples aspects de l'Internet des objets en train de voir le jour. Des secteurs aussi divers que l'énergie, l'automobile, la santé ou les services urbains en seront profondément transformés. Et comme pour les secteurs précédemment touchés par la numérisation, les géants d'Internet comptent prendre leur part du gâteau. Il suffit d'observer les efforts de Google pour développer son projet de Google car (la voiture connectée) pour s'en convaincre : son objectif n'est rien de moins que de devenir l'opérateur du système de commande des automobiles de demain, cantonnant les constructeurs automobiles au rang de fournisseurs de commodités, c'est-à-dire de produits banalisés à faible valeur ajoutée. Pour l'Europe, qui ne compte que très peu de champions dans le numérique, il y a donc un risque majeur de voir des pans entiers de son économie devenir progressivement inféodés à des intérêts américains. Etat d'urgence Les monopoles sont fragiles dans l'économie numérique, où l'innovation rebat sans cesse les cartes, objectera-t-on, citant l'exemple d'Altavista, Netscape ou Myspace, hier dominantes, aujourd'hui oubliées, après avoir été terrassées par de nouveaux arrivants. Certes, mais il n'empêche qu'à quelques exceptions près, les grands du Web sont aujourd'hui des acteurs "historiques", nés avant la bulle Internet et dotés de capacités financières colossales. Ils les dépensent sans compter dans la recherche et développement, le marketing, le rachat de start-up et le déploiement d'infrastructures, comme le cloud (*). Il y a donc urgence à ce que l'Europe, qui a loupé la première et la deuxième révolutions numériques, actionne tous les leviers - régulation de la concurrence, fiscalité, politique industrielle pour préserver sa capacité à faire naître des acteurs autour de la troisième vague annoncée. Sans quoi elle aura définitivement décroché. Le gouvernement français apparaît conscient de ces enjeux (voir notre entretien page 67). Reste à savoir si cette prise de conscience est pleinement partagée par ses partenaires européens. • * Destruction créatrice : expression inventée par Joseph Schumpeter pour décrire la conjonction de la destruction de secteurs entiers d'activité avec l'apparition d'autres secteurs autour de nouveaux produits ou de nouveaux services. Un phénomène constant dans le capitalisme. Cette expression est régulièrement reprise dans les périodes marquées par l'apparition de nouvelles innovations, comme actuellement avec les nouvelles technologies de l'information et de la communication ou les biotechnologies. * Gain de productivité : hausse de la quantité de richesse produite en un temps de travail donné. * Brick and mortar : entreprise traditionnelle dont l'activité s'est construite en dehors d'Internet. * Capital-risque : investisseurs institutionnels qui avancent du capital aux start-up. * Cloud : "l'informatique en nuage" consiste à héberger sur des serveurs distants des données et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur l'ordinateur de l'utilisateur. En savoir plus 31 Digiworld Yearbook 2013. Les enjeux du numérique, Idate, 2013. "Mission d'expertise sur la fiscalité de l'économie numérique", par Pierre Collin et Nicolas Colin, accessible sur www.redressement-productif.gouv.fr/rapport-sur-fiscalite-secteur-numerique "La dynamique d'Internet. Prospective 2030", Commissariat général à la stratégie et à la prospective, accessible sur www.strategie.gouv.fr/content/etude-dynamique-internet-2030 NOTES • (1) Voir "Booking et Expedia : les ficelles d'un business", Alternatives Economiques n° 328, octobre 2013, disponible dans nos archives en ligne. • (2) "A Billion Dollar Software Tech Company is Founded every 3 months in U.S.", par Lo Min Ming, 12 novembre 2012 (http//:www.blogminming.net). • (3) Voir http://fr.slideshare.net/kleinerperkins/kpcb-internet-trends-2013 • (4) "Neutralité du Net : quand Apple abuse de sa domination", Alternatives Economiques n° 324, mai 2013, disponible dans nos archives en ligne. Retour au sommaire de cet article retour à l'index général § 2 > La guerre des technologies David Belliard 32 Les programmes d'espionnage d'Internet menés par les Etats-Unis reflètent la guerre à laquelle se livrent les grandes puissances pour le contrôle des technologies et des infrastructures du Net. C'est une bombe qu'a lancée en juin dernier Edward Snowden en rendant public des documents classés secrets défense à propos de Prism, un programme d'espionnage massif mené par les EtatsUnis. Selon les informations transmises par l'ancien ingénieur de la CIA, l'Agence nationale de surveillance américaine (NSA) scrute des flux considérables d'informations fournies par de grandes entreprises américaines de l'Internet, comme Google, Apple ou Yahoo !, ou de la téléphonie, comme l'opérateur Verizon, concernant leurs clients. Vers une gouvernance mondiale du Net ? David Belliard Depuis les débuts d'Internet, les Etats-Unis règnent sur le système des noms de domaine (DNS). Ce système permet d'utiliser des noms explicites plutôt que des adresses numériques pour identifier les machines connectées au réseau. Sans nom de domaine, www.alternatives-economiques.fr devient 87.98.140.32, ce qui est nettement moins aisé d'utilisation… Treize machines seulement, appelées "serveurs racines", gèrent ce système DNS et alimentent plusieurs milliers de serveurs relais de par le monde. Dix de ces machines sont situées aux Etats-Unis, qui conservent ainsi la main sur le contrôle des différents domaines en fonction de leur zone géographique (les fameux ".fr" pour la France, par exemple) ou de leur secteur d'activité économique (".org" pour les organisations à but non lucratif). La domination américaine est si imposante que les EtatsUnis s'auto-attribuent des domaines aussi importants que ".gov" ou ".edu", et qu'il n'a pas été jugé utile de créer un domaine ".usa", tant Internet était naturellement associé à ce pays. La gestion du DNS est assurée par l'Internet Corporation for Assigned Names and Numbers (Icann), société de droit privé qui dépend du département du commerce des Etats-Unis. Théoriquement, l'Icann aurait le pouvoir d'effacer l'ensemble des ressources d'un pays (en supprimant par exemple toutes les ressources en ".fr"…) et la possibilité d'usurper le nom de certains sites. Suite aux révélations sur les programmes d'espionnage américains, la nécessité de soumettre Internet au droit international apparaît de plus en plus évidente. Une gouvernance démocratique et mondiale du Net est demandée par de nombreux pays. Ainsi le Brésil, dont les relations diplomatiques avec les Etats-Unis se sont fortement crispées suite aux informations rendues publiques par Edward Snowden, organisera en avril 2014 une réunion internationale sur la gouvernance d'Internet. Dilma Rousseff, la présidente du pays, a indiqué qu'elle y proposerait "un règlement civil international" destiné à protéger les usagers d'Internet. Prism cible principalement les personnes vivant hors des Etats-Unis. Ce programme a pu être développé parce que la législation antiterroriste adoptée en 2007, le Protect America Act, accorde une immunité légale aux entreprises qui obéissent aux requêtes du gouvernement fédéral. Prism est complété par XKeyscore qui, selon Glenn Greenwald, le journaliste du Guardian qui a révélé l'affaire Prism, permet d'espionner "tout ce qu'un utilisateur lambda fait sur Internet". A partir d'une simple recherche sur le Net, XKeyscore permet de lire les courriels, de connaître les requêtes sur des moteurs de recherche et les conversations sur les réseaux sociaux d'une personne. 33 Ces révélations d'espionnage massif, dont la France a elle aussi été la cible, ont mis au grand jour les traits d'une guerre à laquelle se livrent les grandes puissances mondiales pour le contrôle d'Internet et des informations qui y sont véhiculées. L'objectif, c'est la suprématie informationnelle, sous-tendue par la conviction que la maîtrise d'Internet est aujourd'hui un avantage stratégique aussi important que celle de l'arme atomique après la Seconde Guerre mondiale. La technologie, premier levier de puissance Avec Prism ou XKeyscore, les Etats-Unis utilisent à plein leur domination technologique sur Internet à des fins politiques. Car ce sont eux qui contrôlent les technologies et une grande part des infrastructures de réseau. En matière de protocoles, du TCP/IP (*) à la 4G pour les mobiles, les Etats-Unis ont imposé leurs normes sur le fonctionnement d'Internet. Or, sur le Net comme ailleurs, "celui qui définit les normes et les standards à l'échelle internationale est celui qui détient le vrai pouvoir, souligne Bernard Benhamou, délégué aux usages de l'Internet auprès du ministère de l'Economie numérique. Cela favorise ses entreprises et lui confère un avantage géopolitique considérable". Le résultat se traduit par une indiscutable domination des entreprises américaines dans l'économie numérique, qui tend d'ailleurs à s'accentuer. L'Internet mobile en est une parfaite illustration : les systèmes d'exploitation pour smartphones développés par des sociétés américaines détenaient 88 % du marché mondial en 2012, contre 5 % en 2005, pour un marché mondial estimé à un milliard d'usagers par une étude Ipsos publiée en 2012. En moins de dix ans, Apple et Google ont imposé leur système sur ce marché lucratif et ont balayé le constructeur finlandais Nokia [1]. Plus largement, onze des quinze plus grosses sociétés sur Internet sont des entreprises américaines. Cet écosystème économique est propice au renforcement et au développement de compétences de pointe. Ainsi, dans la cryptographie, qui permet de protéger et d'assurer la confidentialité des données circulant sur Internet, et notamment celles liées aux transactions commerciales et financières, les experts américains sont parmi les meilleurs du monde et participent à l'élaboration des protocoles internationaux en la matière. Pas étonnant, donc, que la NSA et son homologue britannique, le GHCQ (Governement Communication Headquarters), aient pu développer un programme d'espionnage baptisé "Bullrun", destiné à casser les techniques de chiffrement et avoir ainsi accès à l'ensemble des informations disponibles sur les réseaux. Maîtriser les infrastructures du Net A ces compétences techniques s'ajoutent les infrastructures physiques, notamment des serveurs (*) pour stocker et traiter un énorme volume de données. La NSA a ouvert en septembre dernier un immense centre de traitement et d'analyse des données en plein coeur de l'Utah, dont le coût est estimé à 2 milliards de dollars. De la même manière, la maîtrise des câbles et des routeurs (*) , où circule la quasi-totalité des informations transmises dans le monde (voir carte page 65), constitue un enjeu stratégique. Ainsi, près de 50 des 265 câbles sous-marins existants passent par le Royaume-Uni, qui est donc une véritable plaque tournante par laquelle transite une très grande part des informations trans-atlantiques. Pas étonnant que nos voisins d'outre-Manche participent, avec les Etats-Unis, 34 au programme de surveillance Tempora, qui a pour vocation à espionner l'information transitant par ces câbles. La neutralité du net en discussion au niveau européen Selon le principe de neutralité du Net, l'opérateur ne doit pas discriminer les communications qu'il a la charge de transmettre, que ce soit en fonction de la source, du destinataire et du contenu. Ce principe est souvent considéré comme l'une des valeurs fondatrices d'Internet (avec l'ouverture, la protection de la vie privée et l'interopérabilité, afin de permettre à tous les terminaux et à tous les systèmes d'être connectés ensemble). Il est très souvent bafoué. Par les opérateurs, qui ont longtemps interdit l'usage de Skype, un service de téléphonie via Internet, sur leur réseau. Mais aussi par les grandes plates-formes qui captent une part très importante de l'audience sur Internet - comme Google, par exemple, qui représente 95 % des recherches sur Internet en France - et qui cherchent à orienter leurs utilisateurs vers leurs propres services en proposant une meilleure qualité de réseau pour leur accès. Pour Google justement, qui s'est donné pour mission "d'organiser l'information à l'échelle mondiale", cela ne pose aucune difficulté : il lui "suffit" de modifier son moteur de recherche pour faire "remonter" certains liens en haut de page, qui seront aussi les plus cliqués par les internautes. Si la nécessité de préserver la neutralité du Net est partagée en Europe, le projet de Neelie Kroes, la commissaire européenne en charge de la Société numérique, est loin de faire l'unanimité. "Ce texte ouvre la possibilité pour les opérateurs de faire une distinction entre Internet public et leurs services gérés, qui englobent leurs propres services ou ceux avec lesquels ils auront conclu un accord au préalable, souligne Félix Treguer, de la Quadrature du Net, association de défense des droits et des libertés des citoyens sur Internet. Le projet de directive propose en effet une définition bien partielle de la neutralité du Net, plus favorable aux opérateurs télécom, encore largement européens, qu'aux plates-formes, essentiellement américaines. Pas étonnant non plus que la Chine mette au service de ses ambitions de contrôle de l'information une politique industrielle particulièrement offensive dans le domaine des infrastructures numériques. Forte d'un nombre croissant d'utilisateurs - 580 millions de Chinois utilisaient Internet en 2012, soit presque deux fois plus qu'en 2008, selon l'Union internationale des communications (ITU) -, la Chine s'est lancée dans la fabrication de routeurs à des prix défiant toute concurrence pour s'imposer sur le marché international. Ces machines sont particulièrement intéressantes pour qui veut observer le trafic sur Internet : c'est par elles en effet que transite l'ensemble des flux d'information. Les routeurs de Huawei et ZTE, deux équipementiers chinois, sont suspectés de disposer de fonctions non documentées (ce qu'on appelle des backdoors) qui pourraient permettre aux autorités chinoises d'accéder à des informations confidentielles. Les Etats-Unis ou l'Australie ont d'ailleurs limité l'usage de ces matériels, tandis qu'un rapport du Sénat rendu public à la fin de 2012 incite la France et l'Europe à prendre elles-aussi des mesures en ce sens. La nécessaire régulation du réseau Car l'Union européenne est à la traîne. Elle a raté le tournant du Web 2.0, fondé sur les réseaux sociaux et l'Internet mobile et, à l'image d'Alcatel-Lucent, ses industries dans les infrastructures sont à la peine. Elle possède cependant des atouts pour prendre le train de l'Internet des objets (santé mobile par exemple) et du big data [2]. Pour cela, outre la mise en place d'une politique industrielle volontariste, Internet doit encore offrir la possibilité à ses entreprises de se développer librement. La créativité inhérente à l'économie numérique est en effet liée à l'architecture non centralisée du réseau, qui permet à l'ensemble des terminaux qui y sont connectés de recevoir et de transmettre de 35 l'information librement et en toute confiance. Ce principe, dit de "neutralité du Net" (voir encadré), a permis à des utilisateurs de donner naissance à des technologies et à des services qui ont ensuite été adoptés dans le monde entier. Mais les velléités de contrôle du réseau par les Etats, comme la Chine par exemple, qui interdit à ses habitants d'avoir des échanges avec des acteurs situés en dehors de son territoire, ou par certaines grosses entreprises américaines, qui créent des écosystèmes fermés pour capter l'essentiel de la valeur des échanges, comme Apple, vont à l'encontre de ce principe fondateur. Ces acteurs tendent à créer des réseaux en vase clos et participent ainsi à sa "balkanisation", au risque de tuer toute innovation. Pour l'Union européenne, garantir le principe de neutralité du réseau et la libre concurrence qu'il induit constitue donc un enjeu essentiel. Ce principe est inscrit dans le projet de règlement de Neelie Kroes, commissaire européenne en charge de la Société numérique, qui vise à régir les relations entre les géants du Net et les opérateurs télécoms. Certes, ce texte est l'objet de nombreuses critiques de la part de la société civile (voir encadré), mais il dénote un intérêt partagé par l'ensemble des Etats de l'Union pour une plus grande régulation d'Internet. D'autant plus que les révélations sur les programmes d'espionnage américains ont fortement sensibilisé les opinions publiques et les entreprises en faveur d'une gouvernance internationale du réseau autour de ses valeurs d'ouverture et de neutralité. • * TCP/IP : protocole utilisé pour le transfert des données sur Internet. * Serveur : matériel informatique qui offre des services, comme le stockage, le traitement et la mise à disposition des données. * Routeur : matériel informatique qui assure le routage des paquets d'informations. NOTES (1) Voir "Nokia, une défaite européenne", Alternatives Economiques n° 328, octobre 2013, disponible dans nos archives en ligne. • (2) Voir ""Big data", le nouvel eldorado d'Internet", Alternatives Economiques n° 327, disponible dans nos archives. • Retour au sommaire de cet article retour à l'index général § 3 > "Maintenir un Internet libre pour favoriser l'innovation" Entretien avec Fleur Pellerin, ministre déléguée chargée de l'Economie numérique - Propos recueillis par Marc Chevallier et David Belliard Pour faire émerger des champions européens de l'Internet 3.0, Fleur Pellerin plaide pour une politique industrielle plus volontariste. Les grands acteurs qui dominent aujourd'hui l'économie numérique sont pour l'essentiel américains. Pourquoi l'Europe a-t-elle raté le virage du numérique ? 36 Alors qu'on comptait en 2000 sur le sol européen six fabricants de téléphones mobiles, pesant 50 % du marché mondial, il n'en reste plus aucun aujourd'hui après le rachat de Nokia par Microsoft. Dans le secteur des équipements télécoms, Alcatel, qui était alors le numéro un, souffre aujourd'hui énormément de la concurrence d'acteurs américains comme Cisco, ou chinois comme Huawei. Autre exemple : la capitalisation de l'opérateur américain Verizon, qui atteint près de 300 milliards d'euros, dépasse celle d'Orange, Deutsche Telekom, Telefonica et Telecom Italia réunis. Tous ces signaux montrent que l'Europe est en perte de vitesse. Durant quinze ans, la question du numérique n'a été abordée à l'échelle européenne que sous l'angle de la régulation du secteur des télécoms. Pendant ce temps, même si l'on compte quelques réussites comme Gemalto, SAP, Iliad ou Vente Privée, aucun grand acteur du numérique de la taille d'un Google ou d'un Facebook n'a émergé en Europe. L'Europe peut-elle se remettre en selle ? Nous ne pouvons pas rejouer les batailles déjà perdues. L'Europe ne créera vraisemblablement pas le moteur de recherche qui va s'imposer dans les prochaines années. L'enjeu aujourd'hui, c'est de prendre le virage de l'Internet 3.0, celui de l'Internet des objets et de l'exploitation massive des données, le Big data. Quand on regarde l'histoire industrielle de l'Europe, on observe que les derniers grands succès qu'elle a enregistrés pour construire des géants véritablement européens (Ariane Espace ou EADS) sont le fruit d'un volontarisme de la part des Etats. Un procédé très peu reproductible dans le numérique parce que les cycles d'investissement et les cycles produits sont beaucoup trop courts pour qu'on puisse créer de nouveaux EADS. La politique industrielle doit désormais être centrée sur l'innovation, en créant les conditions favorables à l'émergence de champions européens de l'Internet 3.0. C'est ce que la France a défendu lors du Conseil européen les 24 et 25 octobre derniers. Quels en seraient les outils ? D'abord, nous proposons de faire émerger une industrie européenne du financement de l'innovation, avec de grands fonds paneuropéens de capital-risque capables de réaliser des levées importantes. Le problème en Europe n'est pas la créativité, mais le financement : les levées de fonds de capitalrisque sont dix fois plus élevées aux Etats-Unis qu'en Europe. Ici, les start-up n'arrivent pas à satisfaire les importants besoins de financement que nécessite une croissance rapide. Que leur seul horizon soit actuellement d'aller lever des fonds dans la Silicon Valley, de se faire coter au Nasdaq ou de se faire racheter par des acteurs américains ou asiatiques pose problème. Ensuite, l'Europe doit davantage peser sur l'édiction de normes et de standards technologiques. Elle a été à la pointe pour créer la norme GSM il y a vingt ans, mais pas au moment de la 4G. Avec le développement des connexions sans contact et de l'Internet des objets, elle doit reprendre la main en travaillant de manière plus coordonnée, parce que participer à la définition des standards profitera à nos entreprises. Nous avons également proposé la création d'une place de marché de la commande publique en Europe, qui mettrait les start-up en relation avec les donneurs d'ordre publics. Ne faut-il pas être plus offensif pour contrer le quasi-monopole des grands noms de l'Internet ? En effet, la priorité doit devenir la régulation des cinq à dix grandes plates-formes numériques, qui sont aujourd'hui le point de passage obligé pour accéder aux services et à l'information sur Internet. Sans aucun contrôle, ces acteurs privés s'érigent en censeurs, avec droit de vie et de mort sur des milliers d'autres entreprises, comme l'a montré l'affaire AppGratis avec Apple. Je crois à l'Europe de la régulation. Un régulateur européen devrait être institué pour imposer un certain nombre de 37 conditions de fonctionnement à ces plates-formes, telles que l'interopérabilité ou la portabilité. Par exemple, si vous achetez votre musique sur iTunes, elle doit demain pouvoir être écoutable sur Spotify ou Deezer. L'enjeu est de maintenir un Internet libre et ouvert pour favoriser l'innovation. Peut-on espérer également que l'exception fiscale dont jouissent les entreprises du numérique prenne bientôt fin ? La France, qui était absente de ces débats au plan international jusqu'à présent, a beaucoup pesé pour accélérer le travail sur les questions fiscales, tant au niveau de l'OCDE qu'au niveau européen. Le groupe de travail [appelé "Beps", NDLR] de l'OCDE créé pour traiter les questions d'érosion des bases et d'évitement fiscal devrait proposer des solutions d'ici dix-huit à vingt-quatre mois maximum. Il y a déjà des pistes intéressantes qui émergent, comme l'idée de demander aux entreprises de déclarer un établissement virtuel dans les pays où se situe réellement leur exploitation. Ce qui reviendrait à obliger les entreprises du numérique à déclarer un établissement - et donc à être imposées - dans tous les pays où elles sont actives, par exemple parce qu'elles y collectent ou exploitent des données personnelles, même si elles n'y possèdent pas d'établissement physique. Au sein même de l'Union européenne, tout ce qui relève de la fiscalité requiert l'unanimité des pays membres, qui n'ont pas tous les mêmes intérêts en la matière. Cependant, plus l'économie va se dématérialiser et moins il sera tolérable pour les Etats de voir une partie croissante de l'impôt leur échapper, même dans les pays les plus libéraux. Un projet de loi est d'ailleurs en discussion aux Etats-Unis pour obliger les entreprises à révéler leur système d'optimisation fiscale, et éviter ainsi le recours aux Etats tunnels et aux paradis fiscaux. Retour au sommaire de cet article retour à l'index général Le Monde.fr avec AFP 22.11.2013 à 19h21 • Mis à jour le 22.11.2013 à 23h08 11. Un des pères fondateurs du Web met en garde la censure et la surveillance Après les révélations en cascade sur l'ampleur de la surveillance des gouvernements, c'est au tour de Tim BernersLee, l'un des pères fondateurs du World Wide Web, de mettre en garde vendredi 22 novembre contre un Internet "censuré et sous surveillance" : "Internet et les réseaux sociaux encouragent de plus en plus les gens à s'organiser, à agir et faire éclater au grand jour des méfaits commis aux quatre coins de la planète. Cela menace 38 certains gouvernements et entraîne une augmentation de la surveillance et de la censure, qui menace à son tour l'avenir de la démocratie." "Des mesures courageuses sont désormais essentielles pour garantir la sauvegarde de nos droits fondamentaux à la vie privée et à la liberté d'opinion en ligne", a ajouté Tim Berners-Lee, qui avait lancé Internet le jour de Noël en 1990. Le Britannique de 58 ans s'est exprimé en marge du lancement de l'indicateur qui mesure la croissance, l'utilité et l'impact d'Internet sur les individus et les nations. L'étude aboutit à un classement par pays, qui place la Suède en première position, devant la Norvège. Malgré les critiques récentes sur la violation de la vie privée après les révélations sur la surveillance, la Grande-Bretagne et les Etats-Unis arrivent en troisième et quatrième positions de ce classement, grâce à des critères comme "la disponibilité de contenu pertinent" ou "l'impact politique". L'Index a cependant rétrogradé les Etats-Unis de deux places, essentiellement à cause d'un score médiocre en termes de vie privée des internautes, insuffisamment protégés des effets d'une surveillance électronique exhaustive. Parmi les nations classées comme émergentes, le Mexique arrive en tête devant la Colombie, le Brésil, le Costa Rica et l'Afrique du Sud. Les Philippines constituent le premier des pays en voie de développement. retour à l'index général TÉMOIGNAGE 16/12/2013 à 17h47 Damien Jayat | Médiateur scientifique 12. Chantage à la webcam : j’ai essayé de coincer mon brouteur J’ai échangé deux mois sur Facebook avec S.D., "décoratrice à Paris". Au moins quatre "fails" (erreurs magistrales) peuvent trahir un "fake" (un imposteur, dit brouteur en Côte-d’Ivoire). Voici ceux de S.D. Une femme portant un masque de Carnaval (SUPERSTOCK/SUPERSTOCK/SIPA) Les brouteurs sont des cyberescrocs qui soutirent de l’argent à leurs web victimes par la séduction et le chantage. Ils gagnent ainsi leur "brou", leur pain en dialecte ivoirien. L’un d’eux m’a écrit pendant deux mois. Mais il ne savait pas que je savais. En soixante jours, j’ai rassemblé un vaste ensemble d’indices permettant de débusquer le brouteur et sa démarche insidieuse. Indices laissés par 39 l’escroc lui-même, détectés par mes recherches complémentaires ou avec l’aide d’Helena (un pseudonyme), créatrice de l’Association des victimes d’escroquerie et d’usurpation du Net, l’Aveu du Net. Mauvais français et flatterie facile Tout commence en juillet. Je reçois une demande d’ami sur Facebook. Une certaine S. D. que je ne connais pas. Je rejette, et j’oublie. Jusqu’en septembre, où je vois que la même SD suit mes activités sur le réseau social. Le doute me vient : aurais-je rejeté par mégarde quelqu’un que j’ai déjà croisé ? Le 7 octobre, je la contacte. Curieux, un peu méfiant. Et j’ai bien fait. Dès le premier message, SD m’explique : "Je vous ai connu grâce à le Facebook et vous avez une photo belle de profil." Du mauvais français et une flatterie facile. Encore plus méfiant, j’ignore cependant à ce stade que l’objectif final est de m’extorquer de l’argent. "Prends soin de toi, bisous" La technique préférée des brouteurs est le chantage à la webcam : on amène sa victime à se filmer dans des positions sexuellement équivoques, puis on menace de diffuser ladite vidéo à tous ses proches, famille, amis, employeur… SD aime se détendre, elle est "ouverte à tous les sujets de discussion", elle signe vite "prends soin de toi, bisous". Elle s’interroge : "La sensualité et la sexualité, comment vis-tu ces phénomènes au quotidien ?" Elle me sert des compliments à la louche, dans le pur style "Je vous trouve très beau". Elle me fait ce clin d’œil, en finesse : "Tous les hommes finissent par se lasser au sein de leur couple, qu’en penses-tu ?" Je lui réponds que merci, tout va bien, et toi ? Mais elle tendra longtemps ses perches. Ceux qui sont là "pour choper" les attraperont. Ignorant que toutes les coquineries qu’ils écrivent se retourneront contre eux. Le brouteur récupère mon numéro de portable Dès le deuxième jour, SD plante le décor : jeune (et belle) femme, mère célibataire d’une fille de 4 ans, sort d’une grosse déception, vit à Paris, décoratrice d’intérieur qui rame les fins de mois, et une vieille maman à Montpellier. Sa fille vit chez mamie car elle n’a pas les moyens de la garder. Autant de leviers pour attirer l’empathie. Très vite, elle adorerait qu’on se voie en vrai. Je profite d’une occasion : j’habite Toulouse, mais en novembre je viens à Paris. On s’organise une tendre entrevue. SD est là, presque palpable… Je reçois même une photo avec la tenue courte qu’elle portera "dès qu’on se verra". Alléchant ! Mais patatras. A deux jours de l’extase, sa fille malade l’appelle à Montpellier. Quel dommage… C’est trop bête ! 40 Et le brouteur récupère au passage mon numéro de portable et le fait que j’étais prêt à voir la belle. Un moyen de chantage : donne-nous du fric ou on dit tout à ta copine ! Me filmer le zizi au vent ? Plus on a d’infos sur la victime, plus on peut la faire chanter. D’après Helena, j’ai été "choisi" à cause de mes nombreuses données publiquement accessibles. Dès le deuxième jour, SD le confirme : "Je viens de papoter [sic] sur Google et je viens de découvrir un peu plus sur toi… Tu as du talent ! Tu fais un mélange d’intérêt sur la scène." Côté pile, on me brosse dans le sens du poil. Pour mieux me tondre ensuite. Côté face, on cherche vite (ou on sait déjà ?) tout ce qui me concerne. SD me demande dès le premier jour si je suis marié, si j’ai des enfants. Elle tisse mon réseau social : amis, famille, employeurs… Tous de futurs outils de chantage. Au cours de ces deux mois d’échange, j’ai fourni moi-même des infos, une adresse mail, mon portable… Par contre, l’idée ne m’est pas venue de me filmer le zizi au vent. Je crois que j’ai bien fait. Connaître cette stratégie est un bon début pour un usage raisonnable du Web. Vérifier qu’elle est bien l’œuvre d’un escroc est l’étape suivante. Pour cela, ce que l’escroc montre de lui suffit largement. Démasquer le filou en quatre étapes ➪ Son métier SD est décoratrice ? Pourtant on ne trouve aucune trace, sur le Web, d’une SD qui tapisse, coud, "designe" et maroufle de métier. Elle m’explique n’avoir pas de site web, mais ça va venir. N’empêche que tout professionnel est administrativement identifié et identifiable. Pas elle. Sur les moteurs de recherche, son nom ne conduit qu’à des profils homonymes sur les réseaux sociaux. Pas à la SD que je connais. ➪ Ses photos persos Ses photos Facebook, en revanche, révèlent à elles seules la supercherie. En quelques secondes (voir la vidéo cicontre). Les photos de SD sont unanimes : ce sont celles de l’actrice X Shelby Bell. "Un “fake” – un faux profil – classique chez les brouteurs", m’explique Helena. Les fakes sont dénoncés sur de nombreux sites d’alerte, dont je vous livre en vrac un, deux, trois, quatre, cinq exemples. On y trouve souvent les photos usurpées de "mon" actrice. http://www.youtube.com/watch?v=TamkF0y8Kf4 41 ➪ Son langage à géométrie variable SD alterne le langage soutenu et le style CE2 ou étranger-qui-a-juste-commencé-les-cours. Certains textes sont des copiés/collés envoyés à toutes les victimes. Notamment ceux où elle décrit son travail, sa vie quotidienne. Ou à la fin, lorsqu’elle lâchera l’histoire traditionnelle du papa mort en Afrique, sa fortune bloquée là-bas (voir plus bas). Ici, pas de fausse note. Du pur style hypokhâgne. Analyse d’Helena : derrière les différences de langage se cachent plusieurs interlocuteurs, chacun avec son niveau de français. C’est tout un réseau, au bout du fil. ➪ Ses incohérences Les propos tenus par le brouteur contiennent parfois des bizarreries : sautons sur l’occasion ! Faute de mieux. 1 SD vit d’abord avec sa fille, qui va parfois chez sa mère. Très vite ce sera le contraire : sa fille vit en fait avec sa mère et SD la voit trop rarement. Une première incohérence qui suffit à mettre la puce – la puce, que dis-je, l’essaim de criquets – à l’oreille ; 2 le 8 octobre à 13h03, SD vit depuis trois mois à Paris ; 29 minutes plus tard elle y est depuis des années ; 3 certaines phrases font dresser l’oreille (faute de mieux, toujours). La meilleure reste "quel plaisir à l’idée de te revoir", alors qu’on ne s’est jamais vus ; 4 l’utilisation du mot "présentement" permet de soupçonner des écrits venant d’Afrique – ou du Québec. J’en compterai sept en deux mois. Helena confirme que mon brouteur est probablement en Afrique ; 5 à la fin de mon séjour à Paris, SD pourrait me rejoindre depuis Montpellier. Si je lui paye le voyage. En train ? Non : juste le ticket de métro. Elle est donc à 1,70 euro près, mais le train pas de souci. Elle doit gruger en se planquant dans les toilettes ; 6 un jour, elle veut m’appeler. Je lui donne deux créneaux horaires qu’elle respecte scrupuleusement… avec une heure de décalage. Tiens, une heure c’est – par exemple – le décalage entre la France et la Côte-d’Ivoire ! Elle s’excuse pour ce double retard, et justifie son appel en mode secret : "C’est parce que je suis dans une cabine !" Or une cabine reste un téléphone, aussi peu secret que n’importe qui ; 7 je l’interroge par deux fois sur des détails surprenants de son profil Facebook. Dans les minutes qui suivent, ces informations ne sont plus accessibles sur son profil. Etrange… 8 Un jour, elle met en ligne des photos d’elle et sa fille, en vélo et en tenue estivale. On est le 27 novembre. Je tends un piège : "La photo a été prise la semaine dernière, quand tu étais à Montpellier ?" Oui, répond SD. Oui… sauf qu’en novembre, même dans l’Hérault, on ne pédale pas en short ; 9 SD n’a que deux amis sur Facebook : moi et un autre homme qui a le même nom de famille qu’elle. Etonnant. Helena m’éclaire : cet ami est certainement la cible prioritaire du brouteur, qui s’est créé un profil adapté à sa victime. Moi, je ne suis qu’un bonus dans sa démarche, un couillon qui a mordu aux hameçons jetés à la volée dans la mare aux hommes faciles… 42 Restée secrète comme le slip d’un moine Le début de la fin survient le 19 novembre, quand je lui parle de mes parents. SD saisit l’occasion de me présenter son "défunt père" – une expression disparue en France depuis 1972 – qui a laissé une grande fortune en Afrique. Et zou : pour la récupérer elle doit aller sur place, et pour cela si je pouvais lui prêter 650 euros ce serait magnifique. Pas de virement bancaire, s’il te plaît. Je lui demande du concret, des documents, le nom de son notaire… Mais elle reste secrète comme le slip d’un moine. Alors à quoi bon continuer ? J’ai tout ce que je voulais et n’aurai rien de plus. J’avoue à SD que je connais ses intentions malhonnêtes. C’était le 11 décembre. A ce jour, l’autre bout a juste nié les faits et demandé des explications. Affaire à suivre : peut-être me menacera-t-on de tout dévoiler ? Trop tard, je viens de le faire. Signalez l’arnaque au ministère de l’Intérieur Avec une telle accumulation d’indices on se dit que non, se faire avoir est impossible. Et pourtant on peut. La stratégie est très bien rodée. Tout est fait pour gagner votre confiance, votre empathie, votre désir. Sur les sites de rencontres, où les brouteurs agissent par centaines, c’est encore plus simple puisque la séduction y est la règle. En France, des centaines d’internautes, hommes (et femmes) subissent chaque année des escroqueries de type chantage à la webcam qui rapportent des millions d’euros. Les cibles les plus fragiles : les ados, qui laissent des traces innombrables d’eux-mêmes sur le Web et qui se livrent facilement par webcam. Les brouteurs, eux, ne laissent aucune trace : adresses e-mails jetables, faux numéros de téléphone, appels en mode secret, aucun crédit pour recevoir ou envoyer des SMS, accès web par cybercafés… Même pour des professionnels, la traque est complexe, et le fait que l’escroquerie soit menée depuis l’étranger n’arrange rien. Les enquêtes ? Uniquement s’il y a plainte. Donc escroquerie consommée. Avant cela, seul le signalement est possible : en indiquant aux sites web les fakes qu’ils hébergent, à des associations comme l’Aveu du Net, ou sur le site du ministère de l’Intérieur. Alors bon. Sans sombrer dans la paranoïa, soyez vigilants. Méfiants. Ne laissez que le minimum de vous accessible au public. Vérifiez les photos, les infos, le fond et la forme de ce qu’on vous écrit. N’hésitez pas à questionner, à vous étonner, à demander des précisions. L’escroc, si c’en est un, ne le prendra jamais mal : il n’a aucun intérêt à couper le contact avec vous. Mais ses réponses, ses réactions vous seront très instructives. Il se sert de ce que vous lui dites pour vous piéger ? Prenez-le à son propre jeu… ALLER PLUS LOIN Sur Rue89 Arnaques par e-mail de plus en plus sophistiquées : les parades Le spam nigérian le plus poétique (et drôle) En bon pigeon, je suis victime d'une "arnaque Western Union" Infusion de sciences, le blog Rue89 de Damien Jayat retour à l'index général 43 by ELISE HU January 14, 201412:20 PM 13. Feds Can't Enforce Net Neutrality: What This Means For You Federal Communications Commission Chairman Thomas Wheeler says his agency will consider appealing a court ruling against the FCC's net neutrality policy. - T.J. Kirkpatrick/Getty Images In a landmark ruling Tuesday, a federal appeals court has struck down key parts of the Federal Communications Commission's open-Internet rules, effectively ruling that the federal government cannot enforce net neutrality. Put more simply, it can't require that Internet service providers treat all traffic equally. In a 2-1 decision, the U.S. Court of Appeals for the District of Columbia said the agency's rules had no basis in federal law. A key passage: "Given that the Commission has chosen to classify broadband providers in a manner that exempts them from treatment as common carriers, the Communications Act expressly prohibits the Commission from nonetheless regulating them as such. Because the Commission has failed to establish that the anti-discrimination and anti-blocking rules do not impose per se common carrier obligations, we vacate those portions of the Open Internet Order." Judges did, however, preserve the disclosure requirements that say while Verizon and other carriers can make some traffic run faster or block services, they have to tell subscribers they're doing it. How did we get here? Let's refresh: The Open Internet Net neutrality is an idea that's governed the Internet since the beginning: that all Internet users deserve equal access to online information, no matter whether you use Verizon or Comcast. Internet service providers should be "neutral" to the content their customers consume. As things are now, the FCC regulates net neutrality by "policing" an open Internet. Its chairman just this week doubled down on the importance of this role, too. The current rules, passed in 2010, prevent broadband Internet service providers from blocking lawful content and other Internet services. Time magazine previously summed up the three rules: "First, the order requires ISPs to be transparent about how they handle network congestion; second, the ISPs are prohibited from blocking traffic such as Skype or Netflix on wired networks; third, the order outlaws 'unreasonable' 44 discrimination, meaning the ISPs can't put such services into an Internet 'slow lane' in order to benefit their own competing services." Not Cool, Say Telecom Companies But companies have challenged net neutrality again and again. Verizon went to court over it, leading to the ruling Tuesday. Here's my previous summary of the issue before judges: "Communications companies aren't pleased with existing FCC regulations. Verizon filed suit in federal court to overturn the rules, arguing the FCC overstepped its regulatory authority and that the rules are unnecessary. Verizon points out that the FCC has documented only four examples in the past six years of ISPs' possibly blocking content. "Verizon also said that net neutrality rules violate the First Amendment, since broadband companies transmit the speech of others. That gives the providers 'editorial discretion,' according to Verizon. "The FCC argues that it has the authority to enforce net neutrality under provisions of the Telecommunications Act of 1996 and the Communications Act of 1934. "Internet rights groups believe the open Internet is what lets companies like Twitter, Facebook and Skype flourish. Supporters say net neutrality prevented existing market players from slowing down or blocking the connections of Skype calls, for instance, to protect their businesses." These issues are complicated by how large companies, like Comcast, are both distributors and content providers. Comcast would have an incentive to drive traffic to one of its partner sites, and it looks like the company is legally allowed to do it, with Tuesday's ruling. (See update) What This Means What you see depends on where you sit. Net neutrality advocates fear that if the federal government stops enforcing rules to keep the pipelines free and open, then certain companies will be able to get greater access to Internet users. That, they say, creates a system of haves and have-nots — the richest companies could get access to a wider swath of Internet users, for example, and that could prevent the next Google from getting off the ground. Judge David Tatel, who was part of the three-judge panel, said that striking down net neutrality could have negative effects on consumers. "The commission has adequately supported and explained its conclusion that absent rules such as those set forth in the Open Internet Order, broadband providers represent a threat to Internet openness and could act in ways that would ultimately inhibit the speed and extent of future broadband deployment," he said, adding that broadband companies have "powerful incentives" to charge for prioritized access or to exclude services that competed with their own offerings. What's Next? So many questions abound now that this decision has come out. How will the FCC respond? Bloomberg reports the FCC may attempt to rewrite the regulations that bar companies from slowing or blocking some traffic. In a statement Tuesday morning, FCC Chairman Tom Wheeler said: "I am committed to maintaining our networks as engines for economic growth, test beds for innovative services and products, and channels for all forms of speech protected by the First Amendment. 45 We will consider all available options, including those for appeal, to ensure that these networks on which the Internet depends continue to provide a free and open platform for innovation and expression, and operate in the interest of all Americans." On the consumer-facing front, AT&T would have likely faced regulators over its new "sponsored data" service, which will allow for websites and app makers to pay for broadband for users. Digital rights groups immediately challenged AT&T's plan on the grounds it violates net neutrality, but feds can't regulate the open Internet anymore. Update at 2:58 p.m. ET: Comcast is one of the companies that will be playing by the Open Internet rules through 2018, despite Tuesday's ruling. The company made the agreement in order to get government approval for its acquisition of NBCUniversal "even if the rules were modified by the courts," according to a statement from David L. Cohen, Comcast's executive vice president. retour à l'index général THREAT LEVEL the courtspoliticsparanoia BY DAVID KRAVETS 01.14.141:01 PM 14. Federal Court Guts Net Neutrality Rules A federal appeals court today nullified key provisions of the FCC’s net neutrality rules, opening the door to a curated approach to internet delivery that allows broadband providers to block content or applications as they see fit. The 3-0 decision by the U.S. Court of Appeals for the District of Columbia Circuit guts much of a 2010 Federal Communications Commission order, in a challenge brought by Verizon. The nation’s number one mobile provider successfully argued that the regulatory agency overstepped its authority because it issued the rules in 2010 without classifying broadband providers as common carriers, like rank-and-file telcos. While it’s a nuanced legal argument, the effects are huge. Here’s the rules that were negated: *Wireline or fixed broadband providers may not block lawful content, applications, services, or non-harmful devices. Mobile broadband providers may not block lawful websites, or block applications that compete with their voice or video telephony services. 46 *Fixed broadband providers may not unreasonably discriminate in transmitting lawful network traffic. That rule, however, does not apply to wireless services. FCC Chairman Tom Wheeler is mulling whether to continue the litigation. His options include asking the court to rehear it with the same three judges or with a larger, en banc panel, or going directly to the Supreme Court. “We will consider all available options, including those for appeal,” Wheeler said, “to ensure that these networks on which the internet depends continue to provide a free and open platform for innovation and expression, and operate in the interest of all Americans.” If the decision stands, broadband providers are likely to implement pay-to-play plans like the one AT&T announced last week — plans that many said violated, at a minimum, the spirit of net neutrality. The second largest mobile provider is taking advantage of the data caps it imposes on subscribers by letting companies sponsor the bandwidth their wares use. The consumer who enjoys those sponsored services will not have that broadband count against their monthly data allotment. Sponsorship is not mandatory — if a company doesn’t pay AT&T, the bandwidth will count against the user’s cap as always. However, under today’s ruling, AT&T conceivably could demand that companies like Netflix or others pay to be carried on their pipes. The decision could also be a boon for anti-piracy measures. The providers would be free to throttle BitTorrent traffic or to block file-sharing sites altogether. “Without high-level rules of the road, or other replacement high-level rules, the broadband carriers are free to discriminate and block content from consumers,” Chris Lewis, a vice president at digital rights group Public Knowledge, said in a telephone interview. The appeals court ruled that the regulations it nullified are akin to those assigned to “common carriers,” like brick-and-mortar telephone services, which are heavily regulated, from everything including rates to interconnections. “Because the Commission has failed to establish that the anti-discrimination and anti-blocking rules do not impose per se common carrier obligations, we vacate those portions of the Open Internet Order,” the appeals court wrote. Adding broadband providers into the common carrier legal thicket would give the FCC the power to reinstate the regulations. But doing so could open the door to regulating the internet in ways that might hamper its progress by mandating rates, interconnectedness and perhaps even speeds. Free Press president Craig Aaron said under today’s ruling “broadband providers will race to turn the open and vibrant Web into something that looks like cable TV. They’ll establish fast lanes for the few giant companies that can afford to pay exorbitant tolls and reserve the slow lanes for everyone else.” The Competitive Enterprise Institute hailed the decision, saying “net neutrality is another example of over regulation that flies in the face of every proper tenet of infrastructure wealth creation and expansion of free speech and consumer welfare.” For what it’s worth, the appeals court left intact a net-neutrality rule requiring wireless and wireline broadband providers to disclose the network management practices, performance characteristics, and commercial terms of their services. 47 David Kravets is a WIRED senior staff writer and founder of the fake news site TheYellowDailyNews.com. He's a dad of two boys and has been a reporter since the manual typewriter days. His PGP fingerprint is 066F 245D 22A0 7511 B36B CB4F 0F53 B742 5919 4A18. retour à l'index général by Julia Angwin ProPublica, January 21, 2014, 10:19 a.m. 15. Privacy Tools: How to Build Better Passwords (©iStock.com/Brilt) In the course of writing my book, Dragnet Nation, I tried various strategies to protect my privacy. In this series of blog posts, I try to distill the lessons from my privacy experiments into a series of useful tips for readers. Passwords are the first line of defense between your private data and an attacker – whether it is a criminal hacker or a spy agency. But most of the conventional wisdom about building passwords is terrible. People are often told they should change their passwords every three months; that their passwords should be made strong with multiple symbols and letters; and the passwords should not be written down anywhere. Computer scientist Ross Anderson has summed up this terrible advice as “Choose a password you can’t remember, and don’t write it down.” Faced with that impossible task, most people use passwords that are easy to remember – the most popular password is still 123456 – and use it for every single account. It’s actually better advice to choose a more secure password and write it down somewhere in a safe place. After all, it’s much less likely that someone will break into your house and steal your master password list than it is that someone will hack into your account from afar through a weak password. However, even if you write down your passwords, you still face the difficult task of dreaming up the dozens of passwords that seem to be required for modern life. At first, I tried to make up my own passwords, but after I stumbled on this password-strength estimator, I realized that many of my homegrown passwords were still easy to crack. So, after much searching for a perfect password strategy, I came up with a two-tiered solution for building strong passwords: 48 ➤ For less important passwords – such as for my frequent flier and online shopping accounts – I used password management software called 1Password to generate and store passwords. Like its competitors, LastPass and KeePass, 1Password generates strong passwords from strings of letters, numbers and symbols and stores them on my machine in an encrypted file. ➤ For more important passwords – such as the password to my 1Password vault, my e-mail and online bank accounts – I used a simple, low-tech passphrase-generating system called Diceware. It works like this: roll a six-sided die five times, then take the numbers you roll and match them up to the Diceware word list, which contains 7,776 short words. This will give you a five-word passphrase that is hard for attackers to crack, but easy to remember. This XKCD comic nicely sums up the beauty of the Diceware approach. retour à l'index général 49 Steven Poole The Guardian, Wednesday 22 January 2014 16. Your password is easy to crack We all know cyber-gangs are out there attacking websites, hoping to raid our bank accounts. Yet a new report says our most common password is still 123456. Is it laziness that makes us so careless or something else? Why do we still use such weak passwords? Photograph: Zmeel Photography/ Getty Images Modern life demands of us a seemingly endless series of trivial choices, not the least of which is the requirement to make up a password for your hundred-and-somethingth web account. Who can be bothered to create and memorise yet another twisty bolus of alphanumeric gibberish? Not many of us, it seems. According to a new report by Splashdata, the most common password in 2013 was "123456", closely followed by that faithful old standby, "password", which it is somehow charming to see still so popularly deployed. Is this sheer laziness, a lack of security education, or something else? Some of the other popular passwords on Splashdata's list (mined mainly from a huge leak of Adobe customers' details) do begin to paint an intriguing portrait of the collective digital id. Isn't it heartwarming to see "iloveyou" at No 9? (Unless people are typing it to themselves, which would imply that extensive use of the internet really does turn you into a frothing narcissist.) At No 14 is "letmein", which one can't help hearing as containing an implied "goddammit" at the end. (It also reminds us that a "password" was originally spoken to gain admission to secure parts of a palace or military installation.) Somewhat surprisingly, No 17 is "monkey", whether out of general admiration for our simian cousins or a hitherto unsuspected upsurge in popularity of the seminal 1970s kung-fu show it is hard to tell. At 24 on the list, presumably contributed by a lot of The X-Files fans, is "trustno1". But this seems a bit contradictory. If you really were a paranoid sci-fi enthusiast who believed that the government was run by aliens, wouldn't you choose a stronger password? On the other hand, if it is government snooping in particular that you care about, you will suspect that passwords are irrelevant, since we now know the NSA and GCHQ can hack into just about anything. But spies aren't the only ones looking; there are also cyber-gangs mounting sophisticated attacks on websites in order to hoover up ID details, credit-card information, and so on. Why make it easy for them? Tom Stafford, lecturer in psychology and cognitive science at the University of Sheffield, says: "Most people seem to believe there is little risk in having weak passwords – most of us seem to rely on 'security by obscurity'. Obviously this isn't a wise choice as more and more of our lives are online." 50 It has long been known, moreover, that even when people are encouraged to choose a password stronger than "123456" or "admin", they tend to fall into predictable patterns. According to a 2006 study by Shannon Riley of the psychology of password generation, "users typically use birthdates, anniversary dates, telephone numbers, licence plate numbers, social security numbers, street addresses, apartment numbers, etc. Likewise, personally meaningful words are typically derived from predictable areas and interests in the person's life and could be guessed through basic knowledge of his or her interests." Hence all the TV detectives who guess brilliantly that the suspect's laptop password is the name of her dog. We should hesitate to interpret these findings as showing that ordinary internet users are just stupid, however. The firm that compiled this list, Splashdata, sells password-management software, so it is understandable that the lesson it derives from its findings is that people should choose stronger passwords, perhaps with the benign help of its own products. So why don't they? One reason might be that, since we all think that some of our accounts (for example, banking, Facebook) are more important than others (a Tumblr that sends you a picture of a kitten every morning), we believe it doesn't matter if we use weak passwords for the latter. But this is risky since it means those services become a big target for hackers, as Adobe's did. Indeed, the rise of two-factor authentication – where you need both a password and a unique code generated by your smartphone to log in – is beginning to ease the password problem for services people really care about, such as email or Dropbox. So it is those "disposable" accounts that are really the dangerous ones. This is all the more galling when one considers that, according to a 2010 study by Joseph Bonneau and Sören Preibusch, many websites use passwords "primarily for psychological reasons, both as a justification for collecting marketing data, and as a way to build trusted relationships with customers" – in other words, the password demand is a commercially motivated placebo to begin with. The second reason people might be driven to choose such weak passwords when they can get away with it is because technology's way of attempting to save us from ourselves is so irritating. You know the drill on some websites: your password must be between eight and 12 characters long, and contain a mixture of upper-case and lower-case letters, as well as numbers, punctuation marks, currency symbols, sad-faced emoji and the Chinese characters for "For heaven's sake, will this do?". It is unlikely you will remember one of those, let alone dozens. Stafford says: "For me, passwords are a great example of how technology asks us to be more like computers rather than computers learning to be more like us. Recommended passwords are strings of arbitrary letters, numbers and strings – exactly the thing it is easy for computers to store, and difficult for humans. It's the reserve of the early dreams of artificial intelligence, asking our intelligence to be more like the artificial." As it happens, it is also simply bad security. In point of mathematical fact, a picturesque phrase such as "lemon Beyoncé anvil cake" is far more difficult to crack than "j&!Wo078:(((", because every extra character of password length expands the combinatorial possibilities in dizzying fashion. This is well known to fans of the web-comic XKCD, which has explained why a brute-force attempt to hack the password "correct horse battery staple" would take a fast computer 550 years. (The geek joke is that, since that cartoon appeared, everyone's password is now "correct horse battery staple".) The wholesale replacement of text passwords by reliable biometrics (such as fingerprint scanners) is one of those technological promises that has been around for decades and still has not come to fruition, despite the fingerprint sensor on the new iPhone. In the meantime, I like to think of the millions of people choosing "password" for their password as a kind of silent dissident movement, a virtual groundswell of sardonic protest at the manifold laborious annoyances of digital existence. If you doubt that a simple password can be sarcastic, consider number 25 on the most-popular list, "000000", which has a curious historical analogue. In the late 1970s, according to Eric Schlosser's 51 recent book about nuclear security, Command and Control, it was decided that the US air force's Minuteman nuclear missiles should all be fitted with a device requiring a code to be entered before they could be launched. In what Schlosser calls an "act of defiance" against prissy safety concerns, the USAF set the password to "00000000" everywhere. I don't know about you, but that puts the possibility of my Twitter account being hacked into some sort of perspective. retour à l'index général MEDIA AlterNet / By The Thom Hartmann Show February 4, 2014 17. One American City Enjoys a Hyperfast Internet -- Any Surprise Corporations Don't Control It? It’s time for high-speed internet access for all. It’s time for high-speed internet access for all! This morning, President Obama spoke to a crowd at a middle school in Adelphi, Maryland about the importance of high-speed internet access for America’s students. But while high-speed internet access may still seem out-of-reach for many Americans, down in Chattanooga, Tennessee it’s been a reality for a long time. That’s because Chattanooga is home to “The Gig,” a taxpayer-owned, high-speed fiber-optic network. According to The New York Times, back in 2009, Chattanooga received a $111 million stimulus grant from the federal government, which allowed that city to get “The Gig” up and running. Maintained and operated by Chattanooga’s publicly-owned utility company EPB, “The Gig” allows Chattanooga’s residents to surf the web at lightning-fast speeds. For less than $70 per month, residents browse the World Wide Web on a high-speed fiber-optic connection that shoots data back and forth at one gigabit per second – that’s 1000 megabytes per second. Where I live in Washington, D.C., you have to pay a lot just to get a 20 megabit-per-second connection. 52 As The New York Times points out, one gigabit-per-second is 50 times faster than the average internet speed for homes in the rest of the US, and is just as fast as internet service in Hong Kong, which has the fastest internet on the planet. Someone in Chattanooga can download a full-length movie in high-definition in under 35 seconds. In the rest of the country, downloading that movie would take around 25 minutes. But “The Gig” isn’t just good for downloading movies and shopping online. It’s good for business too. Chattanooga officials say that “The Gig” has helped to create at least 1,000 jobs over the past three years. And, internet-based businesses are moving to Chattanooga from high-profile cities like New York and San Francisco because of the lightning-fast internet speeds. In the years since “The Gig” went live, other cities across the country have jumped on the publiclyowned internet bandwagon. Lafayette, Louisiana and Bristol, Virginia also have rolled out publicly-owned high-speed networks. So why are more and more cities copying the Chattanooga model, and putting control over the internet in the hands of the people? Because they realize that the internet has become a natural monopoly in our country, just like water and electricity, and therefore should be in the hands of We The People, rather than in the hands of a for-profit corporation that just wants to squeeze money out of its users. Today, Americans are paying hundreds of dollars to internet service providers like Comcast and Verizon, for so-called “high-speed” internet access that’s slower than much of the developed world. In fact, the United States isn’t even in the top 25 when it comes to internet speeds. We come in at 31, behind countries like Bulgaria, Estonia, and Romania. Chattanooga has realized that natural monopolies like the internet function best when they’re run by We the People for the benefit of the people, rather than by a big corporation for the benefit of profits and stock-holders. Somebody needs to tell the rest of America. Lightning-fast internet speeds shouldn’t just be in Chattanooga, Tennessee; they should be everywhere in this country, urban and rural. The internet was developed by universities and the military and brought into being by an act of Congress. It was never meant to be controlled by giant corporations. It should be a public utility, run by and for We the People, not just another profit line on a giant corporate balance sheet. Free the internet from corporate control! retour à l'index général 53 NEUTRALITÉ DU NET PAR MATHIEU LAPPRAND Illustrations : http://savetheinternet.eu 20 FÉVRIER 2014 18. Le Parlement européen va-t-il instaurer l’internet à deux vitesses ? La Quadrature du net, association de défense des droits et libertés des citoyens sur Internet, sonne l’alarme. Un vote déterminant pour la "neutralité du net" se tiendra la semaine prochaine au Parlement européen. La neutralité du net, c’est le fait que les opérateurs de communications se contentent de transmettre les données sur le réseau internet sans les filtrer ou les discriminer – ralentir certains flux pour en privilégier d’autres, par exemple. Alors que ce principe est difficilement respecté aujourd’hui par les opérateurs, le texte qui risque d’être discuté au Parlement vise au contraire à légaliser le filtrage des flux par les opérateurs. A quelques mois des élections, les parlementaires montrent l’influence déterminante des groupes industriels et leur mépris pour les positions des associations citoyennes. La Commission de l’industrie, de la recherche et de l’énergie (ITRE) du Parlement européen votera lundi 24 février sur une proposition de règlement élaborée par la Commissaire européenne Neelie Kroes. Cette proposition établit "des mesures relatives au marché unique européen des communications électroniques et visant à faire de l’Europe un continent connecté". En clair, le texte a notamment pour objet de définir juridiquement la neutralité du net et ses é v e n t u e l l e s exceptions. Un Internet à deux vitesses Plusieurs commissions ont émis, ces dernières semaines, des propositions d’amendements sur ce texte, pour protéger la neutralité du net. Mais la rapporteure du projet, Pilar Del Castillo Vera, pourrait 54 soumettre au vote de la commission ITRE un texte intégrant des "amendements de compromis", sans tenir compte des avancées des dernières discussions. Résultat : " ", alerte La Quadrature du net. Le texte adopté en commission sera soumis au Parlement. Si cette définition de la neutralité du net était validée, ce serait la porte ouverte pour des services internet à la carte. ➤ Les consommateurs pourraient avoir à payer à leurs fournisseurs d’accès à Internet (FAI) des frais supplémentaires pour chaque service en ligne. ➤ Les FAI pourraient également bloquer certains contenus, sans aucune contrôle du pouvoir judiciaire, prévient La Quadrature. ➤ Les opérateurs de télécommunications pourraient à leur guise ralentir certains types de flux (le peer-to-peer pourrait alors être légalement bridé) tout en permettant à d’autres types de flux de bénéficier d’une distribution normale. ➤ Les opérateurs pourraient également conclure des accords avec des fournisseurs de services Internet comme YouTube ou Netflix, pour garantir des débits importants à leurs vidéos en tant que "services spécialisés". , souligne Félix Tréguer, cofondateur de La Quadrature du Net. , précise l’association, qui lance une campagne d’information et de mobilisation. Elle a choisi de cibler les députés centristes et libéraux (membres de l’ALDE) et socio-démocrates (groupe S&D), menés respectivement par le député danois Jens Rohde et la Française Catherine Trautmann, qui peuvent s’opposer à la rapporteure et influencer de manière positive l’issue du vote. Le site de La Quadrature avec les enjeux du débat : savetheinternet 55 Un service pour appeler gratuitement les permanences de députés. retour à l'index général 56