Cauchemars et facéties #51

Trouvés sur l’internet

Cauchemardos - paru dans lundimatin#81, le 14 novembre 2016

APOLOGIE

Libération nous apprend qu’à Dijon, un « jeune homme de 18 ans » a été condamné à trois mois de prison (avec sursis) pour « apologie publique d’un acte de terrorisme » :

Son méfait ? Avoir (bêtement) nommé sa box Internet « Daesh 21 ». Il avait été dénoncé à la police par un passant (ou un voisin ?) qui avait découvert le nom de sa box en cherchant à se connecter à un réseau wifi public.

Dans le même genre :

GHETTO

Moins de vingt-quatre heures après son inauguration, le centre pour SDF du XVIe arrondissement de Paris a de nouveau été pris pour cible. Le conseiller socialiste parisien Thomas Lauret a révélé que des individus "auraient jeté des produits inflammables et tenté de mettre le feu sur le centre pour sans abri ».

BOCAL

Nous sommes déjà revenus un grand nombre de fois sur ce phénomène : le fait que notre accès aux internets, que ce soit pour rechercher une information, recevoir les informations émises par nos connaissances, acheter un objet ou un film, regarder une vidéo ou écouter une musique, est soumis aux filtres de ses points d’entrée (Google, Facebook, Amazon, Netflix, Youtube, Spotify, etc.) et de leurs algorithmes. Rue89 revenait, encore une fois sur cette question, au travers d’une interview de Philippe Vion-Dury :

Chaque semaine, Spotify sort sa playlist « Découvertes de la semaine » composée par un algorithme qui a calculé nos goûts musicaux en fonction de nos écoutes précédentes.

Sur Netflix, 75% des vidéos regardées par les utilisateurs le sont suite à la proposition de leur algorithme de recommandation.

Dans le « monde social », il y a bien évidemment Facebook. Chaque jour, notre fil d’actualités devrait afficher plusieurs dizaines de milliers de contenus provenant de nos amis. Pour nous « éviter » de passer des heures à tout regarder, leurs équipes ont élaboré un algorithme capable de calculer nos goûts, de repérer les amis qui compte à nos yeux... Le résultat de ce tri s’affiche sur notre fil d’actualités.

Il est inquiétant de se rendre compte, qu’aux Etats-Unis, deux tiers des Américains n’ont pas conscience que Facebook trie ce qu’il voit

Une personne aux goûts prévisibles est plus rentable qu’une personne aux goûts imprévisibles. Les recommandations des algorithmes qu’ils utilisent vont vous maintenir dans un « endroit clos ».

Cela a déjà été théorisé : ça s’appelle la « bulle filtrante ». Autour de vous, un cocon se constitue, filtrant tout ce qui n’est pas censé vous correspondre. Vous ne serez plus amené à découvrir de nouvelles musiques, de nouveaux courants culturels, de personnes loin de votre milieu social etc.

L’interview poursuit sur l’usage des algorithme dans d’autres domaines - puisqu’on peut prédire quel film plaira à un consommateur, on doit aussi pouvoir prévoir le décrochage scolaire, le risque criminel, l’employabilité d’une personne, etc.

Mais revenons à « la bulle filtrante ».
Ce phénomène a été récemment fortement critiqué (c’est ce qu’explique à nouveau rue89) par certains médias américains, qui accusaient Facebook d’avoir contribué à l’élection de Donald Trump.

A travers les réseaux sociaux, « nous recevons des informations de personnes qui nous ressemblent et qui ont des centres d’intérêt proches des nôtres », dit le chercheur et activiste Ethan Zuckerman.

Les filtres des algorithmes écartent les contenus dissonnants et les mondes numériques des plateformes se peuplent alors de voix similaires, devenant des « chambres d’écho » qui déforment nos perceptions, en nous donnant l’impression fallacieuse que le monde pense comme nous.

Un journaliste britannique décrivait ainsi cette bulle filtrante : « Plus de 58 millions de personnes ont voté pour Trump. Je n’en connais aucune. »

[…]

La fracture constatée au lendemain de l’élection et le désarroi des gens qui croyaient dur comme fer que Clinton serait élue s’expliquerait en partie par ces chambres d’écho. Pour Science of Us, c’est ce qui explique pourquoi le trumpisme a prospéré et pourquoi tant de personnes en ont été isolées.

S’ajoute au réquisitoire contre Facebook le fait que son algorithme favorise les contenus populaires et largement partagés :

Facebook encourage la création de contenus chocs, aux titres forts susceptibles d’être partagés dans l’économie de la viralité.

Comme les journaux sont de plus en plus dépendants de Facebook pour faire lire leurs contenus et toucher leur audience, ils se trouvent également poussés à produire des articles « clickbait », sensationnalistes et outranciers dans l’espoir de faire cliquer. Pour Vox, c’est ce qui explique que les élections américaines de 2016 ont pris un « ton si apocalyptique ».

Et au jeu de la phrase choc et de la production de contenus viraux, Trump est le candidat idéal. C’est aussi en ce sens que Facebook aurait favorisé Trump : parce que la plateforme, par essence, favorise les petits contenus clivants et partagés.

Le meilleur exemple :

Buzzfeed a ainsi révélé qu’une poignée de Macédoniens avaient créé et géré une centaine de sites pro-Trump. Pas parce qu’ils appréciaient le candidat, mais pour les revenus publicitaires générés par leurs contenus. « Ils publient presque tous des contenus agressifs pro-Trump destinés aux conservateurs et partisans de Trump aux Etats-Unis », explique le journal. « L’enquête de BuzzFeed News a également établi que les articles qui fonctionnaient le mieux sur ces sites étaient presque tous faux ou trompeurs. »

Facebook est enfin accusé de laisser se propager des contenus « complètement faux », en toute connaissance de cause, « une histoire fausse mais frappante risquant de générer plus d’engagement qu’un article sérieux démontant ces infos fausses. »

Rue89 considère ces attaques contre Facebook comme une manière « d’éviter de voir la réalité en face » (à savoir, « ce qu’ont tenté d’exprimer les électeurs de Trump »)
((Il y aurait beaucoup à écrire sur la révélation qu’ont eu les médias français à la suite de l’élection de Trump et qui pousse une partie d’entre eux à vouloir désormais sonder l’âme du vrai peuple - quand on pense au printemps qui vient, ça promet !))

Pour les journalistes de rue89, un médium (même Facebook) n’a pas une influence directe sur les intentions de vote (ou alors à la marge). A l’inverse peut-être d’un « système » médiatique.

Indéniablement, Facebook fait partie du problème. Mais le problème est celui de tout un système, pas seulement d’une plateforme. Facebook, c’est l’arbre qui cache la forêt.

Ce qu’on reproche à Facebook, c’est le produit d’évolutions politiques d’une part et de tout un écosystème médiatique d’autre part.

C’est ce qu’explique Fred Turner, professeur à Stanford et grand historien des origines d’Internet, invité mardi à une conférence à Sciences-Po.

Trump est d’une part le produit de la montée de l’autoritarisme personnel : une forme de pouvoir fondée sur une personnalité, comme celle de Trump, où la capacité à émouvoir compte plus que les faits avancés.

D’autre part, il y a effectivement un écosystème médiatique qui lui correspond et le renforce – mais dont Facebook n’est qu’un rouage.

« Quand une nouvelle technologie apparaît, elle remplace rarement les anciennes. Les technologies ont tendance à se superposer. »

Il faut y ajouter Twitter, Fox News, les chaînes d’info, les sites pressurés par la baisse des audiences, la publicité, l’économie de l’attention…

Pour revenir à Facebook : la société s’est évidemment défendue de ces « accusations », par la voix de son fondateur Mark Zuckerberg :

« Les gens essaient de comprendre le résultat de l’élection, mais je crois qu’il y a un manque d’empathie profond quand on affirme que la seule raison pour laquelle quelqu’un vote pour qui il vote serait parce qu’il a vu quelques fausses informations. Si vous croyez cela, je ne pense pas que vous ayez assimilé le message que les soutiens de Trump essaient d’envoyer avec cette élection. »

Concernant l’effet de « bulle », Mark Zuckerberg a assuré que « quasiment tout le monde a des amis qui sont de l’autre bord ». « Ce qui signifie que la diversité des informations que vous recevez sur un réseau social comme Facebook sera par définition plus large » que, compare-t-il, la consommation médiatique d’« il y a vingt ans », consistant, selon lui, à se contenter d’un journal et d’une chaîne de télévision.
[…]

« Le plus grand filtre du système, ce n’est pas que le contenu ne soit pas là, ou que vous n’ayez pas d’amis qui soutiennent l’autre candidat, (…) mais que vous le rejetiez quand vous le voyez. Nous ne cliquons tout simplement pas dessus, et vous savez que je ne sais pas quoi faire à ce sujet. Nous devons travailler là-dessus. »

On retiendra sa superbe façon de noyer le poisson ("tout est relatif", hein, Mark)

« Tandis que certain hoax peuvent être entièrement démontés, un plus grand nombre de contenus, parfois venant de sources grand public, résument honnêtement une idée générale en étant faux ou incomplets sur certains détails. Plus de contenus encore expriment une opinion avec laquelle beaucoup seront en désaccord, et qu’ils déclareront fausse alors qu’elle est factuellement vraie ».

PIRATAGE

Selon le Figaro :

En Grande-Bretagne, des interventions chirurgicales programmées et des admissions de patients ont dû être annulées dans trois hôpitaux après une infection par un virus informatique du réseau informatique de ces établissements. L’attaque a été qualifiée "d’incidents majeurs par l’institution médicale touchée dans le nord-est de l’Angleterre.

Des patients, incluant des traumatismes sévères et des femmes enceintes à risques ont été transférées vers d’autres hôpitaux.

MOCHE DANS LE TES

Rue89 recense 10 bonnes raisons de s’opposer à la création du « mégafichier », ou « fichier-monstre », ou encore « TES » (Titres électroniques sécurisés), censé regrouper des informations d’identification (état civil, adresse, téléphone, mail, taille, sexe, couleur des yeux, parents, photo numérisée et empreintes digitales) de (potentiellement) 60 millions de Français (toutes les personnes de plus de 12 ans cherchant à obtenir/renouveler une carte d’identité et/ou un passeport).

Le travail d’argumentation de rue89 mérite lecture. Il rappelle (pèle-mèle) que :

- « La France n’a créé qu’une seule fois un fichier général de la population », en 1940 : c’est ce que faisaient valoir de nombreux socialistes lorsqu’ils s’opposaient à la création d’un fichier similaire par le précédent gouvernement de droite. Notamment, un certain M. Urvoas qui déclarait encore en 2012 :

« Ce texte contient la création d’un fichier à la puissance jamais atteinte dans notre pays puisqu’il va concerner la totalité de la population ! Aucune autre démocratie n’a osé franchir ce pas. »

- La photo, ainsi que les empreintes digitales permettent l’identification d’un individu à son insu (sur des images de vidéo-surveillance notamment, grâce aux techniques toujours plus développées de reconnaissance faciale)

Croisées à un fichier-monstre, on imagine vite un monde façon « Person of Interest », où le moindre minois capté dans la foule renvoie à une foultitude de renseignements privés.

- Si le fichier a pour but avoué la simplification et la sécurisation de la délivrance de pièces d’identité, les fonctionnaires habilités à délivrer carte d’identité et passeport ne seront pas les seuls à pouvoir accéder au fichier.
Ainsi :

D’autres encore ont le droit de jeter un œil à ces infos, tant qu’ils ne touchent pas aux empreintes. Et tant, précise le décret, qu’ils demeurent dans leur mission. Les heureux élus sont :

les services de renseignement, dans la prévention « d’actes de terrorisme » ou susceptibles, bien plus largement, de « porter atteinte aux intérêts fondamentaux de la Nation ». On n’en sait pas plus sur la manière dont ils y auront accès.
des officiers de police judiciaire qui travaillent avec Interpol, notamment sur un autre fichier monstre, européen celui-ci : le système d’information Schengen II, où chaque Etat liste personnes (suspects, en danger...) et objets (titres d’identité volés, armes, voitures à saisir...) à surveiller. Ce qui fait que, potentiellement, ces infos peuvent aussi se retrouver à l’étranger, précise le décret.

- Le gouvernement affirme que ce fichier n’a pour objet que l’authentification des personnes (que c’est bien VOUS, là, avec VOTRE état-civil, qui vient chercher votre pièce d’identité ; ou qui vient d’être contrôlé par un policier doté d’une tablette numérique). Pour autant le gouvernement n’a donnée aucune garantie technique sur l’impossibilité d’utiliser le fichier à des fins d’identification (via la photo ou les empreintes ; cf. plus haut). De plus :

« Nul ne sait quel changement de régime pourrait avoir lieu d’ici trente ans. Alors, de quel outil magnifique disposerait ce régime pour rafler les personnes qui lui déplaisent ! »

Trop parano, rue89 ?
On est France, quand même ! (sous état d’urgence depuis 1 an d’ailleurs…)

Sachez que les dérives redoutées pour ce fichier monstre ne sortent pas d’un cerveau malade. Elles se sont produites.

Dans tous les cas abordés ci-dessus.

- Piratage d’une base de données monstre ? Pas une semaine ne passe sans une nouvelle base de données compromises, sans des millions d’infos qui fuitent sur Internet. Mais en ce qui concerne les fails d’Etat, on prendra l’exemple donné en 2012 par Jean-Jacques Urvoas :
« En novembre 2011, en Israël, fut volé le registre d’information de la population qui concernait des millions de citoyens de ce pays » Neuf millions d’Israeliens se sont ainsi retrouvés à poil.

- Dérives sur l’utilisation d’un fichier ? Il y a tout juste un mois, une enquête d’Associated Press prouvait que des flics américains utilisaient les nombreuses bases de données à leur disposition pour trouver l’adresse d’une nana qui leur plaisait, avoir des infos sur des journalistes qui leur plaisaient moins, ou espionner une ex. Bref, rien à voir avec une enquête.

- Un fichier qui passe de l’authentification à l’identification ? Le fichier Eurodac a été créé en 2000 pour savoir dans quel pays de l’UE une personne a demandé l’asile (2,7 millions de personnes recensées à date). Treize ans plus tard, l’Europe a autorisé [PDF] les services de police de ses membres à y chercher des personnes pour enquêter ou prévenir des actes terroristes ou liés à « d’autres infractions pénales graves ».

TES (bis)

Le 10 novembre, Libé nous apprenait que :

Les usagers qui ne souhaitent pas que leurs empreintes digitales figurent dans le mégafichier regroupant les données personnelles des Français pourront le refuser, annoncent Bernard Cazeneuve et Axelle Lemaire. Le ministre de l’Intérieur et la secrétaire d’Etat au Numérique ont fait état d’« évolutions », censées tenir compte de l’inquiétude suscitée par ce fichier

TES (ter)

Rue89, encore, revient sur l’appel d’offre concernant la mise en place de ce megafichier :

Selon nos informations, un appel d’offres devrait bientôt voir le jour, quelque part entre fin 2016 et début 2017. Contre plusieurs millions d’euros, des industriels se verront donc confier la tâche d’élargir le fichier TES, qui contient déjà les données relatives à nos passeports, aux cartes nationales d’identité.

Mais l’agence nationale des titres sécurisés (ANTS), en charge de piloter le fichier TES, n’a pas attendu l’émission de ce nouveau marché pour se doter d’aides de camp. Parmi lesquels figurent un certain Amesys, actuellement poursuivie pour complicité de torture en Libye.

Depuis la mort de Mouammar Kadhafi fin 2011, de nombreuses preuves (témoignages, brochures publicitaires…) accusent l’entreprise d’avoir vendu des technologies de surveillance des télécommunications au régime de l’ancien dictateur libyen. Dont il se serait servi pour arrêter et torturer des opposants, en épiant leurs faits et gestes sur Internet.

Or selon un résultat de marché daté du 16 octobre 2016, Amesys vient de remporter un contrat de plus de cinq millions d’euros auprès de l’ANTS. Elle doit aider « à la maîtrise d’ouvrage technique et des systèmes d’information » de l’agence.

CITROUILLES

Alors que beaucoup de commerces ont déjà fait le choix de la décoration de Noël, nous voulions plutôt revenir sur Halloween. Lors de cette fête, un certain nombre d’incidents, impliquant des "jeunes" et de la "police" avaient été reportés.

On peut citer Lorient :

une trentaine de personnes armées de pierres, de marteaux et de différents types d’objets ont mis le feu à des poubelles à Lorient, dans le quartier de Kervénanec. Ils ont ensuite lancé des pierres ainsi que des bouteilles remplies d’acide chlorhydrique sur des policiers, qui intervenaient pour protéger les pompiers, a indiqué à l’AFP Laureline Peyrefitte, procureure de la République de Lorient.

Rennes :

Feux de poubelles et de voitures, véhicules de pompiers, de police et bus caillassés… La nuit d’Halloween a été particulièrement agitée lundi à Rennes et à Saint-Jacques-de-la-Lande.

Ou encore, la banlieue lyonnaise

la nuit d’Halloween a vu se déclarer des feux de voitures et de poubelles à Givors, Saint-Priest, Vaulx-en-Velin, Meyzieu ou Rillieux-la-Pape, [de plus] 17 incendies volontaires ont été constatés à Vénissieux entre le 25 et le 30 octobre dernier.

Et pourtant, un certain nombre d’élus locaux avaient pris leurs dispositions (l’état d’urgence n’était visiblement pas efficace le soir d’Halloween).

Ainsi, à Vendargues, dans l’Hérault :

les faux clowns ne font pas du tout rire le maire, Pierre Dudieuzère. Craignant des agressions de clowns malveillants lors du week-end de la Toussaint, l’édile a pris un arrêté municipal interdisant notamment tout déguisement en clown la nuit d’Halloween

Selon cet arrêté, publié sur le site de la ville de Vendargues, il est interdit à toute personne âgée de 13 ans et plus de circuler déguisé en clown jusqu’au 30 novembre prochain. Cette interdiction est "absolue" les 31 octobre et 1er novembre. En d’autres termes, aucune dérogation ne sera possible pour la nuit d’Halloween. Pour les autres jours, si un individu souhaite se grimer en clown, il devra obtenir une autorisation spéciale de la mairie ou de la police municipale.

Libération révélait que le maire d’Orléans, Olivier Carré avait aussi pris un « arrêté pour la fête d’Halloween » :

« Tout regroupement ou toute déambulation, en ce qu’ils sont pendant la fête d’Halloween particulièrement vecteurs de comportements violents et d’incivilités et ainsi de nature à porter atteinte à l’ordre, à la sécurité et à la tranquillité publiques sont interdits du lundi 31 octobre 17 heures au mardi 1er novembre 2016 à 5 heures ». Outre le fait qu’on les prie simplement de respecter la loi, comme tout un chacun, il est donc demandé aux pratiquants de cette fête aux reflets morbides d’apparaître gentillets, voire prévenants.

Et pour y arriver, la municipalité leur donne un coup de pouce en interdisant « le port, le transport et le maniement de répliques d’armes, d’imitations ou d’armes factices, dont l’apparence est telle qu’il est possible de les confondre avec une arme véritable et de susciter une méprise (ex : airsoft, paintball, sabre…) ». Toute personne qui aurait la mauvaise idée de se balader avec un accessoire à l’apparence trop réelle est donc passible d’une « amende prévue pour les contraventions de première classe ».

PIRATAGE (bis)

Nous avions relaté ces dernières semaines la multiplication d’attaques informatiques (contre un serveurs DNS aux Etats-Unis, par exemple) s’appuyant non plus sur des réseaux de PC infectés, mais d’objets connectés (préalablement piratés).

Ainsi ce sont des caméras de vidéosurveillance zombifiées qui avaient permis d’attaquer massivement l’hébergeur français OVH il y a quelques semaines.

Mais comment prend-on le contrôle d’objets connectés ? Voici un exemple avec la démonstration faite par une équipe de chercheurs israelo-canadienne du piratage… d’ampoules. Plus précisément le modèle d’ampoule Philips Hue, « qui permet en théorie de contrôler facilement et de personnaliser l’éclairage de son domicile. » Le Figaro raconte que les chercheurs

ont élaboré une fausse mise à jour de l’appareil, avant d’y incorporer un logiciel malveillant et de l’envoyer à une ampoule cible. Le programme en question a par la suite conduit l’objet contaminé à attaquer les autres ampoules de son réseau, pour que les chercheurs puissent en prendre le contrôle.

Bon, c’est relativement inoffensif une ampoule, non ?

Le fait de pirater une ampoule peut sembler anodin. Une telle manœuvre n’a néanmoins pas pour objectif essentiel de contrôler la luminosité et la couleur de l’objet. Elle permet surtout d’accéder aux réseaux à laquelle elle est intégrée, et donc de récupérer, dans l’absolu, les données liées à des thermostats, portes, fours, ou autres appareils de télécommunication connectés, ou d’en prendre le contrôle. « Les ampoules Philips Hue sont connectées au WiFi », note Renaud Lifchitz, expert en cybersécurité IoT. « L’ampoule servira de relais pour passer d’un réseau à un autre.

FRAUDE

Policiers et gendarmes pourront désormais voyager gratuitement dans les cars et trains régionaux en Auvergne-Rhône-Alpes, a annoncé, lundi 24 octobre, le président de la région, Laurent Wauquiez.

« Nous avons intérêt à ce qu’un maximum de policiers et de gendarmes empruntent nos TER. Cela offrira plus de sécurité aux voyageurs par une présence accrue. Dorénavant, il faudra savoir qu’un passager dans un train pourra être un policier et qu’il pourra avoir son arme de service », a fait valoir l’élu Les Républicains. Et d’ajouter : « Offrir la gratuité, c’est aussi une reconnaissance, un geste symbolique à l’égard des policiers et gendarmes. »

Le même M. Wauquiez avait annoncé au mois de juillet la suppression de la tarification sociale dans les TER de la région (qui offrait 90% de réduction aux plus précaires).

Cauchemardos est le véritable roi d'internet. Suivez-le sur son compte tweeter @cauchemardos
hot
La colonisation du savoir

Une histoire des plantes médicinales du Nouveau Monde (1492-1750)

28 nov. 16 - Positions, Histoire - 4 min

au hasard
La colonisation du savoir

Une histoire des plantes médicinales du Nouveau Monde (1492-1750)

28 nov. 16 - Positions, Histoire - 4 min

lundimatin c'est tous les lundi matin, et si vous le voulez,
Vous avez aimé? Ces articles pourraient vous plaire :