Cauchemars et facéties #19

En se promenant sur l’internet...

Cauchemardos - paru dans lundimatin#50, le 29 février 2016

« C’était fantastique et je ne pense qu’à deux choses depuis que je suis de retour dans notre monde... »

Vélorution

Pour commencer, un article de iataa sur le monde merveilleux des nouveaux services de livraison à vélo, dont le fonctionnement est calqué sur Uber.

« On travaille en free-lance » ; l’affirmation, orwellienne, sort de la bouche d’un de ces jeunes gens branchés qui arpentent depuis peu les rues de Toulouse. Trench, sacs à dos et casquettes vertes vissés sur la tête, ils et elles vous livrent chez vous et en vélo le plat de votre resto favori. Ils et elles n’ont pas de contrat de travail, sont rémunéréEs à la course, et n’ont qu’un seul client : Take Eat Easy

De temps en temps, Jordan croise les types d’Allo Resto, sur leurs scooters du siècle dernier. Ils.elles font le même boulot, à la différence qu’ils.elles sont sous le joug d’un contrat de travail. On dit que ce sont des « salariéEs »... Un mot un peu barbare, qui fait rigoler Jordan. Et en même temps, il ne peut s’empêcher de les plaindre. Lui, il est libre. Il n’est pas obligé d’observer un jour de repos par semaine, de s’ennuyer en congés payés, de cotiser à des mutuelles obligatoires… Bref, il est in-dé-pen-dant.

Il s’est renseigné, il peut même crever librement ! Le journal La Tribune a posé la question au CEO. « Qu’avez-vous prévu si [l’unE de vos coursierEs] se retourne contre vous en cas d’accident ?
– Nous avons étudié cette question avec nos conseillers juridiques. Normalement, les coursiers ne pourraient pas se retourner contre nous, l’assurance est à leur charge et nous vérifions qu’ils en ont une. »

Bien sûr, Jordan n’est pas assuré, et, comme certains de ses collègues, il n’a pas de freins sur son fixie. Ça lui rappelle la lourdeur administrative du salariat. Ce sont les mots du patron, enfin, du client (décidemment !) : « Nous ne pourrions pas opérer avec le statut d’employés. Il y a trop de lourdeurs administratives ». C’est vrai, c’est ennuyeux les lourdeurs administratives, surtout en vélo. « Mais après tout, nous proposons une alternative aux coursiers qui travaillent au noir ! »


Le rédacteur de iataa a pu rencontrer un manager de Take Eat Easy.

Dans sa novlangue polluée d’anglicisme à vous en faire saigner les oreilles, le « city manager » a pris le temps de me rassurer, une fois son « call » terminé (franco-belge, on a dit, la start-up). Non, Take Eat Easy ne recourt pas à des auto-entrepreneurs.ses pour contourner le droit du travail. Quelle mauvaise langue faut-il être... S’il ne salarie pas ses coursierEs, c’est simplement parce que « 70% [d’entre elleux] sont étudiants ou ont déjà un job à côté » ! Moi qui pensais que l’on pouvait avoir un contrat de travail tout en suivant des études...

Mais si la start-up ne fait appel qu’à des prestataires, c’est surtout, surtout par amour de la liberté. « Les coursiers travaillent quand ils veulent, ils apprécient cette flexibilité » C’est beau, la flexibilité... Ça sonne quand-même mieux que « précarité », qui peut prétendre le contraire ? « Et en plus, ils sont payés pour faire leur passion ! »

Le monde que dessine Take Eat Easy, c’est celui dont Uber a fait l’ébauche ; une utopie libérale dans laquelle celui ou celle qui ne possède que sa force de travail traite sur un pied d’égalité avec celui.celle qui détient le capital. La législation, la loi, les règles ne font qu’entraver les belles promesses de la nouvelle économie, qui ne connaît ni exploitantEs, ni exploitéEs, seulement des collaborations entre riches et pauvres. Une sorte de retour au XIXe siècle qui nous prend assez pour des cons pour se donner des airs de modernité.

Hip-hop

Tech

Pour mieux comprendre la guéguerre que se livrent le FBI et Apple (cf. le C&F de la semaine dernière) - la police souhaitant la collaboration active du fabricant pour décrypter les données contenues sur l’iPhone d’un terroriste - nous vous recommandons cet article exhaustif de reflets.

Lorsque l’heureux possesseur d’un iPhone, iPad, ou iPod Touch, souhaite y accéder, le fonctionnement est, très schématiquement, le suivant. Il saisit d’abord son passcode. Celui-ci est transmis au système d’exploitation (l’OS). Un compteur du nombre de tentatives effectuées est incrémenté, puis le passcode est transmis à une fonction de dérivation cryptographique. Cette dernière est intégrée dans le SoC (système sur une puce). Il s’agit d’un élément matériel qui contient différents composants essentiels, notamment le micro-processeur. Un identifiant unique (ou UID), un nombre aléatoire et différent sur chaque iTruc, est codé lui aussi directement dans le matériel, dans le SoC. Cet UID est combiné avec le passcode par la fonction cryptographique, qui « dérive » une clé cryptographique (AES 256 bits en l’occurence) qui est ensuite utilisée par l’OS pour déchiffrer les données.

Ca a l’air solide ?

le logiciel de démarrage intégré au matériel (la Boot ROM) vérifie que l’OS chargé est « signé » cryptographiquement par Apple, qu’il s’agit bien d’un logiciel autorisé par Cupertino. Apple étant en possibilité de signer n’importe quel OS, la firme peut donc développer une version permettant d’attaquer les passcodes en force brute, et c’est très exactement ce qu’un tribunal, le DOJ et le FBI lui demandent de faire.

Apple, contrairement à ce que ses communiqués laissent entendre, peut tout à fait créer une version de l’OS qui ne démarre que sur l’iPhone visé. Pourquoi ? Parce qu’Apple est le seul acteur a pouvoir signer cryptographiquement un tel OS. Ses ingénieurs pourraient donc très probablement y implanter du code de vérification permettant d’identifier le matériel, faisant ainsi en sorte que l’OS refuse de démarrer sur d’autres appareils. Les autres acteurs, le FBI notamment, seraient dans l’impossibilité de signer leur propre version, donc de la faire démarrer sur d’autres appareils pour chaluter les données de leurs propriétaires respectifs.

Apple en fait donc des tonnes dans cette affaire...

Et vas-y que ça hurle à la backdoor et qu’on va tous mourir à cause que le FBI il demande à la gentille Apple de créer une clé maître. Sauf que l’argument est totalement bidon : cette « clé maître » existe déjà. Il s’agit de celle qui permet à Apple de signer son OS avant de le distribuer à ses clients. Pour quiconque à cette clé en main, c’est la fête du slip de l’iPhone troué. Apple a donc d’ores et déjà ce problème de sécurisation de « clé maître ». Il n’est donc pas tant question de « chiffrement », ou de l’existence ou non d’un OS FBI-friendly, que du processus de signature cryptographique qu’impliquerait sa création.

Et le FBI, de son côté aussi.

Le FBI n’est visiblement pas démuni pour conduire son enquête – historique des déplacements, SMS, relevés d’appels, données Internet – ainsi qu’une sauvegarde relativement récente du téléphone dans iCloud.

Le FBI et le DOJ instrumentalisent sans vergogne la peur du terrorisme à des fins politiques. Apple, qui collabore de manière routinière avec les forces de l’ordre, déroule impeccablement sa partition, quand la dite collaboration devient gênante, et enfile son costume de parangon de la privacy. [...] L’affaire passera de juridiction en juridiction, potentiellement jusqu’à la Cour Suprême, à la vitesse d’une moule lancée au galop. D’ici là, Apple annoncera en grande pompe la sortie de l’iPhone 12 et le dispositif technique, pour peu qu’il voie le jour, sera probablement obsolète depuis bien longtemps. En résumé, toute cette affaire est montée en épingle par les deux parties.

Pour résumer, quel cinéma ! (un scénario dans lequel Apple défendrait corps et âmes les informations personnelles de ses utilisateurs ; et le FBI serait complètement démuni face au développement technologique).

Mettons de côté l’affaire de San Bernardino, dans laquelle la culpabilité des assaillants ne fait, soit-dit en passant, aucun doute, iPhone ou pas. Une perquisition « classique » à votre domicile n’autoriserait qu’une collecte limitée d’informations. Une perquisition informatique – particulièrement sur un smartphone – permet de déterminer avec une précision diabolique l’historique de vos déplacements, vos centres d’intérêt, relations, et probablement une bonne partie de vos opinions. Cette expérience le démontre. Elle ne porte pourtant que sur des « métadonnées » collectées pendant une semaine. Vis-à-vis des perquisitions au domicile, les perquisitions informatiques constituent donc des intrusions beaucoup plus importantes dans la vie privée des personnes visées (présumées innocentes si ma mémoire est bonne), et dans celle de leurs relations. Ce n’est sans doute pas un hasard si les forces de l’ordre en sont si friands… Et si le législateur, tout à son combat pour la Liberté, fait en sorte qu’elles puissent être distribuées avec tant de générosité. Aveugle, la justice ? En y regardant de plus près, on dirait bien que la technologie la dote au contraire de sens hypertrophiés.

Loi Travail

Le mouvement inter luttes indépendant (Mili) appelle à bloquer les lycées et les universités le 9 mars contre la "loi travail".

Nous appelons la jeunesse à se mobiliser au côté des travailleur-se-s, chômeur-se-s et précaires le 9 mars. Bloquons les usines, routes, lycées, facultés pour bloquer l’économie et exiger le retrait de cette loi rétrograde.

Rendez-vous pour 11h à Nation pour une manifestation joyeuse et déterminée. Puis à 14H au rassemblement à République.

Prédictions

Internetactu revient sur "les peu rassurants outils du Centre du crime en temps réel de la police de Fresno"

L’article évoque notamment le logiciel Beware qui permet à la police de chercher dans des millions de données (rapports d’arrestation, registres de propriété, bases de données commerciales, recherches sur le Web profond et sur les réseaux sociaux) pour calculer le potentiel de violence d’un individu et qui donne un résultat sous forme d’un code de trois couleurs : rouge pour dangereux.

Mais aussi sur "l’outil d’analyse prédictif" du "service de protection de l’enfance du comté de Los Angeles".

Ils viennent de mettre en place un outil d’analyse prédictif pour identifier les enfants qui risquent de se retrouver derrière les barreaux. En analysant des données sur les familles, sur la consommation de drogue, les arrestations, la réussite scolaire, l’enjeu était de détecter les enfants à risque.

Pirates


Le magasine Vice révèle qu’un juge vient d’ordonner au FBI de rendre public le code d’un malware qu’il a conçu et utilisé pour pirater plus de 1000 ordinateurs personnels dans le cadre d’une enquête sur un réseau pédophile.

Il s’agissait d’un "malware" permettant de contourner les processus d’anonymisation permis par le navigateur et le réseau TOR, utilisé par les suspects pour accéder à un gros site pédophile sur le "DarkNet". Et l’argumentaire du juge (et des associations de défense des libertés) est - en gros - le suivant :

Ce malware a en effet permis d’établir des preuves concernant des individus déjà suspectés, mais il a également permis d’espionner d’autres utilisateurs sans lien avec l’affaire ou qui n’étaient pas directement suspectés. A ce titre, ce malware peut permettre d’espionner plein de gens à leur insu en outrepassant certaines règles de confidentialité spécifiques au navigateur et au réseau TOR, lesquels sont également très utilisés par de nombreux défenseurs des libertés ou lanceurs d’alerte dans différents régimes anti-démocratiques. Donc on veut savoir exactement quel est le code de ce malware pour garantir les droits de ces citoyens.

Parmi les 1300 ordinateurs ainsi "hackés", nombre d’entre eux se trouvaient en outre en dehors du territoire des Etats-Unis, notamment au Danemark, en Grèce et au Chili.

Le changement c’est maintenant

Cette semaine on changeait d’état d’urgence !

Pirates (bis)

Trois personnes étaient jugées cette semaine à Paris pour des actions revendiquées en 2012 par Anonymous qui avaient vu le defaçage des sites gouvernementaux immigration.gouv.fr et modernisation.gouv.fr et la divulgation des coordonnées (nom, prénom, adresses mails et numéros de téléphone) de 541 adhérents du syndicat SGPFO police.

Deux ans d’enquête des renseignements français ont été nécessaires pour que ces trois-là se retrouvent sur le banc des prévenus. L’enquête de la DCRI avait été grandement facilitée par la publication des coordonnées de 4 100 hackers suite à une querelle entre hacktivistes. Deux des prévenus figuraient sur cette liste, le troisième avait été retrouvé grâce à l’adresse IP de son ordinateur, domiciliée chez ses parents.

Pour la centaine de policiers qui se sont constitués partie civile, Me Merchat énumère les préjudices : une vingtaine ont subi des appels et courriels malveillants, certains se sont même vu proposer des abonnements à des revues pornos, « c’est gênant ». 
Me Merchat, qui ne craint pas les dérapages, se lance : « Sous couvert de vocabulaire informatique, ces trois-là on fait ce que font souvent ceux qui habitent dans des caravanes : entrer chez les gens, se servir et revendre après. » Au total, les policiers réclament plus de 73 000 euros de dommages et intérêts. Et l’État 21 600 euros pour la remise en état des sites.

Blagueur

Virtuel

Un rédacteur de numerama a testé le kit de réalité virtuelle HTC Vive, qui sera bientôt commercialisé.

J’ai été rapidement conduit à la sortie pour que quelqu’un d’autre prenne ma place mais avant de me remettre au monde réel, le démonstrateur m’a lâché un : « vous avez beaucoup souri, vous aviez l’air heureux ! ». Ben oui, j’étais heureux. J’ai vécu quelque chose de différent de tout ce que mes 26 premières années d’existence ont pu me faire vivre, j’ai entrevu un monde sans limite en ayant l’impression, une fois sorti, d’être à la place du Replicant à la fin de Blade Runner récitant son fameux I’ve seen things you people wouldn’t believe.

C’était fantastique et je ne pense qu’à deux choses depuis que je suis de retour dans notre monde La première, c’est trouver les mots justes pour faire comprendre à nos lecteurs que la réalité virtuelle a la possibilité de changer radicalement le monde et la manière dont nous vivons et dont nous faisons l’expérience du réel et du virtuel — je pense honnêtement avoir échoué. La deuxième, c’est que je veux y retourner le plus rapidement possible, quitte à finir dans l’édito accusateur d’un canard à propos de ces gens qui ont perdu le sens de la réalité.

Je crois plutôt que, enfin, on en a découvert une autre.

Cauchemardos est le véritable roi d'internet. Suivez-le sur son compte tweeter @cauchemardos
hot
Flash-ball : le lycéen nantais jugé co-responsable du tir qui l’a éborgné

L’état condamné à ne verser que la moitié des indemnités.

- 5 déc. 16 - Positions, Rencontres, Terreur - 9 min

au hasard
Cauchemars et facéties #12

Lu sur l’internet.

Cauchemardos - 4 janv. 16 - - 30 min

lundimatin c'est tous les lundi matin, et si vous le voulez,
Vous avez aimé? Ces articles pourraient vous plaire :