OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Plainte contre Amesys en Libye http://owni.fr/2011/09/14/plainte-contre-amesys-en-libye/ http://owni.fr/2011/09/14/plainte-contre-amesys-en-libye/#comments Wed, 14 Sep 2011 15:35:18 +0000 Olivier Tesquet http://owni.fr/?p=79401 Dans un courrier adressé le 12 septembre au Procureur de la République de Paris, l’association Sherpa annonce le dépôt d’une plainte contre X dans l’affaire Amesys, du nom de cette société française qui a vendu des technologies de surveillance à la Libye du colonel Kadhafi en 2007. Le document, dont OWNI s’est procuré une copie, mentionne les articles 226 et R226 du Code Pénal, relatifs au développement, à la vente et à l’exportation de “procédés pouvant porter atteinte à l’intimité et à la vie privée d’autrui”. Dans son courrier, William Bourdon, président de Sherpa, déplore un court-circuitage:

A ce jour, aucune autorisation du gouvernement n’aurait été délivrée afin de permettre à la société AMESYS de vendre le système de surveillance susmentionné. C’est pour toutes ces raisons, Monsieur le Procureur de la République, que j’ai l’honneur, au nom de l’association SHERPA, de déposer plainte entre vos mains pour les faits dénoncés ci-avant, faits prévus et réprimés par les articles 226 et R 226 du Code Pénal.

L’ONG rappelle des faits qui accablent Amesys:

Au début du mois de septembre 2011, des reporters du Wall Street Journal et de la BBC découvrirent en Libye, dans un des quartiers généraux du colonel KADHAFI, un important dispositif de surveillance à distance, destiné à traquer les forces rebelles. Or, les recherches concernant la provenance de cet important système de surveillance a révélé que la société l’ayant vendu et mis en place est française : il s’agit de la société Amesys, filiale de la société BULL, spécialisée dans l’informatique professionnelle.

Interrogé par Libération, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) précise que les produits vendus par Amesys n’avaient pas besoin de passer devant une commission CIEEMG, pré-requis indispensable à l’exportation de matériel de guerre. Sibyllin, un porte-parole déclare:

Ce que la boîte en fait à l’international ne nous regarde pas.

Joint par OWNI, le SGDSN précise pourtant que le système Eagle, qui permet de surveiller les télécommunications à l’échelle d’un pays, ne figure ni dans la liste française des “matériels soumis à une procédure spéciale d’exportation”, ni dans celle – européenne – des “biens et technologies à usage dual”. La transaction aurait donc été effectuée en conformité avec la loi. En creux, Sherpa part donc en guerre contre des textes qui auraient oublié de prendre en compte le progrès technique de certains outils. Et l’association n’est pas seule.

Commission d’enquête parlementaire

Christian Paul, député PS de la Nièvre et conseiller de Martine Aubry sur les questions numériques, avait déjà évoqué Amesys dans une question écrite adressée au ministère des Affaires étrangères. A son initiative, une commission d’enquête parlementaire pourrait désormais voir le jour. Le parlementaire a d’ores et déjà envoyé un courrier au président du groupe socialiste à l’Assemblée, Jean-Marc Ayrault, afin de proposer l’adoption d’une résolution à la majorité en séance plénière. D’après Christian Paul, celle-ci pourrait être soumise au vote “dès la fin du mois de septembre, à la reprise de la session parlementaire”. Son credo: “Surveiller les surveillants”.

Pour le député, qui milite pour un renforcement des pouvoirs de la CNIL, “le sujet des libertés numériques ne fait que commencer”, et une commission devrait faire toute la lumière sur trois points:

  • Le niveau de l’engagement français dans le “service après-vente”, évoqué par Le Figaro le 6 septembre.
  • La vente à d’autres pays.
  • L’usage hexagonal de ces technologies, puisque Le Figaro nous apprenait également qu”‘une version du logiciel Eagle, conforme à la loi, [était] utilisée en France depuis 2009.”

Conscient qu’il devra obtenir l’assentiment d’une partie du groupe UMP, Christian Paul compte sur une actualité chargée et troublée, “qui pourrait voir trois commissions d’enquêtes s’ouvrir chaque semaine”. Des écoutes de journalistes du Monde à la mise en examen de Ziad Takieddine (l’omnipotent intermédiaire libanais qui a également pris sa part dans le contrat Amesys), les occasions ne manquent pas. Après tout, Claude Guéant lui-même reconnaît le “vide législatif” autour des interceptions légales.


Retrouvez ici tous nos articles sur les affaires d’Amesys en Libye.


Pour nous contacter, de façon anonyme et sécurisée, en toute confidentialité, n’hésitez pas à utiliser le formulaire de privacybox.de : @owni, et/ou @manhack et/ou @oliviertesquet. Si votre message nécessite une réponse, veillez à nous laisser une adresse email valide (mais anonyme).

Voir aussi « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».


Crédits photo: Flickr CC tienvijftien

]]>
http://owni.fr/2011/09/14/plainte-contre-amesys-en-libye/feed/ 6
[MàJ] La preuve du double-jeu de la France en Libye http://owni.fr/2011/08/31/amesys-amnesie-dpi-libye-kadhafi-surveillance/ http://owni.fr/2011/08/31/amesys-amnesie-dpi-libye-kadhafi-surveillance/#comments Wed, 31 Aug 2011 16:59:54 +0000 Olivier Tesquet http://owni.fr/?p=77578 Mise à jour du 1er septembre: Christian Paul, député PS de la Nièvre,  a fait parvenir à OWNI la question écrite qu’il a adressée à l’Assemblée nationale sur le sujet. Il demande notamment au gouvernement d’éclaircir les conditions de la vente de technologies de surveillance à la Libye, et le rôle éventuel des services du renseignement militaire dans la formation de cet encombrant client.



Un tout petit logo (ci-contre), une tâche quasi-invisible en haut à gauche d’une affichette (ci-dessous) placardée dans le centre de commandement de l’unité électronique de Mouammar Kadhafi, à Tripoli. Ce logo, c’est en réalité celui de l’entreprise française Amesys, fournisseur de matériel de surveillance très sensible à la dictature libyenne entre 2007 et 2009 – OWNI vous en parlait dès le mois de juin. Ce cliché nous a été gracieusement fourni par le Wall Street Journal, après la publication d’une enquête aux conclusions sévères, dans l’édition du 30 août du quotidien financier.

L’oeil des services spéciaux

Dans un secteur où la discrétion figure au cahier des charges, la photo embarrassante pourrait forcer la société à sortir du silence dans lequel elle s’est murée. En effet, les instructions dispensées à l’attention des effectifs présents sur place ne sont pas rédigées en arabe, mais en anglais, donc à l’attention d’un personnel étranger. Margaret Coker, la journaliste qui a mené l’enquête sur place, précise que “l’intégralité des classeurs qu’elle a pu consulter étaient écrits en arabe, eux”.

Help keep our classified business secret. Don’t discuss classified information out of the HQ.
(Aidez-nous à garder nos affaires classifiées secrètes. Ne discutez pas d’informations classifiées en dehors du QG)

Il y a quelques semaines, Médiapart dévoilait qu’i2e – une filiale d’Amesys, aux ramifications importantes – appuyée par Claude Guéant et l’intermédiaire libanais Ziad Takkiedine, aurait vendu au régime libyen un système de protection des télécommunications, Cryptowall, afin d’échapper aux “grandes oreilles” d’Echelon, le système américain d’interception des télécommunications.

Or, d’ordinaire, les “services” ne donnent ce genre d’approbation – surtout lorsqu’il s’agit d’un pays aussi sensible que la Libye – qu’en échange de certaines faveurs avec le pays client, comme par exemple partager les informations obtenues à l’aide des systèmes d’interception des télécommunications, ou encore en installant des portes dérobées dans les systèmes de chiffrement et de protection des mails…

Qui a donné le feu vert à Amesys?

Le site Reflets.info, qui s’intéresse depuis plusieurs semaines aux systèmes de Deep Packet Inspection (DPI, une technologie qui permet d’intercepter massivement des échanges électroniques, ndlr), pose de son côté une excellente question: les produits vendus par Amesys nécessitent-ils une autorisation gouvernementale? En d’autres termes, doivent-ils passer devant une commission CIEEMG, préalable indispensable à l’exportation de matériel de guerre? C’est ce que laissait entendre Philippe Vannier, le patron de Bull, dans une présentation de 2009 dénichée par Reflets:

En France, avant de faire une offre, il faut obtenir des autorisations d’une commission interministérielle, ce qui dure souvent deux à trois mois. Les concurrents étrangers nous prennent de vitesse en faisant d’abord l’offre, puis en demandant l’autorisation.

Contacté par OWNI, le Secrétariat général de la défense et de la sécurité nationale (SGDSN) confirmait la nécessité d’une autorisation CIEEMG pour les produits de guerre électronique, tout en affirmant ne rien savoir de cette affaire. De là à imaginer que Claude Guéant, alors secrétaire général de l’Elysée, était habilité à mener seul des négociations pour vendre ces matériels sensibles à des régimes dictatoriaux…

D’Aix-en-Provence (son siège) à Issy-les-Moulineaux (celui de Bull), Amesys est injoignable. Sur son site web, devenu inaccessible, des changements ont été opérés à la date du 31 août, quelques heures après la publication de l’article du Wall Street Journal.

Points de croissance

Face à cet embrouillamini éthique, l’Etat devra probablement adopter une position tranchée. Au début du mois d’août, le Fonds stratégique d’investissement (FSI) a pris 5% de participation dans Amesys, preuve que l’Etat français croit au potentiel économique d’une telle entreprise. Et quelques mois plus tôt, Qosmos, autre leader du secteur (900% de croissance en trois ans), était mis en avant dans le rapport McKinsey sur l’économie numérique, abondamment cité par Nicolas Sarkozy et ses ministres. Il faut dire que le secteur recrute

Dernier problème de taille: alors que les observateurs relèvent le succès de la collaboration entre les services de renseignement français, britanniques et américains pour faire chuter Kadhafi, comment Washington va-t-il réagir en apprenant que c’est Paris qui a permis au dictateur libyen de narguer la NSA et la CIA? Décidément, le Deep Packet Inspection n’a pas fini de creuser.


Merci à Jean Marc Manach pour ses éclairages. Pour nous contacter, de façon anonyme et sécurisée, en toute confidentialité, n’hésitez pas à utiliser le formulaire de privacybox.de : @owni, et/ou @manhack et/ou @oliviertesquet. Si votre message nécessite une réponse, veillez à nous laisser une adresse email valide (mais anonyme).

Voir aussi « Gorge profonde: le mode d’emploi » et « Petit manuel de contre-espionnage informatique ».

Crédits photo: Wall Street Journal, Flickr CC bencarr, somenametoforget

]]>
http://owni.fr/2011/08/31/amesys-amnesie-dpi-libye-kadhafi-surveillance/feed/ 20
Les confusions d’un dissident de WikiLeaks http://owni.fr/2011/08/23/les-confusions-dun-dissident-de-wikileaks/ http://owni.fr/2011/08/23/les-confusions-dun-dissident-de-wikileaks/#comments Tue, 23 Aug 2011 15:48:53 +0000 Olivier Tesquet http://owni.fr/?p=76747 La guerre est déclarée. Après plusieurs mois d’une médiation impossible, WikiLeaks a décidé de solder le passif avec Daniel Domscheit-Berg, l’ancien porte-parole de l’organisation. En l’espace de quelques jours, les observateurs attentifs du site le plus célèbre de l’année 2010 ont compris pourquoi celui-ci avait subitement ralenti son activité et retardait l’échéance de son prochain coup d’éclat: DDB, comme on l’appelle désormais, a détruit 3 500 documents confidentiels transmis par des sources anonymes. “Pour [les] protéger”, selon lui. Joint au téléphone, l’activiste allemand revendique son acte et explique son geste pour la première fois lors d’un entretien réalisé ce mardi par OWNI :

J’ai détruit ma copie de 3500 documents transmis à WikiLeaks entre janvier et septembre 2010. De ce que j’ai vu, seuls 10 à 20% des documents étaient dignes d’intérêt. Les plus significatifs ont été extraits et publiés par WikiLeaks en 2010. Ce qu’il restait, je l’ai détruit.

Sur les raisons d’un tel comportement, Domscheit-Berg reste évasif:

Nous avons décidé de détruire ces données quand nous avons réalisé que l’ensemble des télégrammes (du Cablegate, initié en novembre 2010, ndlr) avaient été dispersés dans la nature, par ignorance et négligence. C’est la publication la plus irresponsable que je connaisse, et si c’était le seul fruit d’une erreur évitable, mes doutes auraient pu être dissipés.

Parmi les informations perdues figureraient la liste complète des personnes interdites de vol aux Etats-Unis, des dizaines de milliers d’emails du parti national-démocrate allemand, la composition de 20 groupuscules néo-nazis. Et surtout, 5 gigabits de données relatives à Bank of America, une fuite promise de longue date par Assange. Mais pour Domscheit-Berg :

Il n’y a jamais eu de documents sur la Bank of America dans ceux que j’avais. Si vous regardez de près, vous verrez que Julian avait annoncé la publication de ces informations dès le mois d’octobre 2009. Il a renouvelé sa promesse, avant de déclarer récemment qu’il ne pouvait pas l’honorer parce qu’il était soumis au chantage de la banque. Aujourd’hui, il dit que j’ai effacé les données, ça ne colle pas. Encore une fois, les documents s’étalaient sur la période de janvier à septembre 2010, pas avant.

La bataille de Finowfurt

Pour comprendre ce règlement de comptes interne à WikiLeaks, il faut remonter au 10 août dernier. Ce jour-là, à 70 kilomètres de Berlin, dans le cadre du Chaos Communication Camp, le plus grand rassemblement européen de hackers, Daniel Domscheit-Berg présente OpenLeaks, concurrent déclaré de WikiLeaks. Pour la première fois depuis la sortie de son livre très critique à l’encontre d’Assange, l’ancien porte-parole vient défendre son projet alternatif devant un parterre de camarades pas toujours acquis à sa cause.

Julian Assange et Daniel Domscheit-Berg, quand tout allait bien

Au mois de décembre dernier, Domscheit-Berg nous présentait son prétendu robinet à fuites, encore à l’état de projet huit mois plus tard. Echaudés par ces lenteurs, les participants l’interrogent sur la fiabilité de son site. DDB leur propose d’éprouver la solidité de la structure pendant les cinq jours de l’événement. Dans une interview à l’hebdomadaire allemand Der Freitag, il affirme alors ne rien avoir emporté lors de son départ de WikiLeaks. “Nous n’avons pas un trésor de guerre dans lequel nous pouvons piocher”, soutient-il. Si la première assertion est fausse, on sait désormais que la seconde est vraie, par la force des choses.

L’initiative d’OpenLeaks est très mal perçue et déclenche la colère du Chaos Computer Club, la prestigieuse organisation de hackers allemands, dont fait partie Domscheit-Berg. Dans les colonnes du Spiegel, Andy Müller-Maguhn, le porte-parole du CCC, exprime même des doutes sur l’honnêteté de son encombrant sociétaire, “flexible avec les faits”. Il révèle en outre qu’il a joué les intermédiaires entre Assange et DDB pendant 11 mois pour essayer de sauver les documents. En vain. Quelques heures plus tard, Domscheit-Berg est exclu du CCC.

Aujourd’hui, il explique que c’est l’empressement de la médiation qui aurait précipité la destruction des documents :

Nous avons décidé que les effacer était la solution la plus sûre. Je ne compromettrai pas la sécurité d’une source pour l’intérêt d’un individu ou d’un projet. La protection des sources est prioritaire, et ça ne changera jamais. WikiLeaks n’a jamais daigné traiter avec moi directement, et j’avais fait savoir à Andy à de multiples reprises que je ne souhaitais pas discuter avec lui.

“Je n’ai jamais eu accès qu’au serveur d’emails”

Alors que la rumeur enfle en même temps que les campeurs du CCCamp rentrent chez eux, WikiLeaks décide de faire publiquement pression sur son ancien collaborateur par le truchement de son compte Twitter. “DDB crache sur tous les informateurs courageux qui font fuiter des informations s’il détruit les clés et refuse de les rendre. C’est inacceptable” :

Deux jours plus tard, Julian Assange publie un communiqué pour attester de la disparition de milliers de documents envoyés à sa plateforme. Pire, il accuse DDB de discuter avec le FBI et d’être sous l’influence de sa femme, Anke, en charge des questions d’open data chez Microsoft. Sur ces points, Domscheit-Berg refuse de s’exprimer, se contentant d’affirmer qu’il s’agit de “la chose la plus stupide qu’il ait jamais entendu”.

Le néo-dissident nie également avoir claqué la porte en emportant les clés :

En septembre dernier, quand moi et d’autres avons décidé de partir, nous avons également arrêté de financer certains serveurs. A titre personnel, j’en payais quatre. L’un d’entre eux contenait des documents à transmettre. Julian n’y a pas consacré une seule minute, et nous les avons pris parce que personne n’était capable de nous dire où les stocker.

Quant à la jachère de WikiLeaks, déjà bien ankylosé par la procédure judiciaire qui pèse sur Julian Assange (son affaire de mœurs en Suède), DDB l’impute avant tout à une mauvaise gestion :

Je n’ai jamais eu accès qu’au serveur d’emails. Je n’ai jamais rien manipulé, et la seule raison pour laquelle WikiLeaks est défaillant aujourd’hui n’a rien à voir avec moi. C’est le résultat de la paranoïa et d’une incompétence technique.

Sur son blog 21st Century Samizdat, une blogueuse australienne s’interroge sur l’opportunité de l’acrobatie de Domscheit-Berg. “Détruire des documents quand vous êtes un activiste de la transparence n’est pas très bon en termes de relations publiques”, écrit-elle. OpenLeaks, qui prétend avoir appris des erreurs de son aîné, s’efforce également de soigner son image. Mais pour beaucoup de militants de cet écosystème open source, l’effet de cette initiative un peu folle n’est pas vertueux. Il est désastreux.


Retrouvez tout notre traitement éditorial sur WikiLeaks, notre page wikileaks.owni.fr ainsi que l’ebook d’Olivier Tesquet, La véritable histoire de WikiLeaks

Crédits photo: Flickr CC andygee1, re:publica 11

]]>
http://owni.fr/2011/08/23/les-confusions-dun-dissident-de-wikileaks/feed/ 21
Facebook et Blackberry tout contre les émeutiers http://owni.fr/2011/08/17/facebook-blackberry-emeutes-angleterre-cameron-surveillance-internet/ http://owni.fr/2011/08/17/facebook-blackberry-emeutes-angleterre-cameron-surveillance-internet/#comments Wed, 17 Aug 2011 15:45:05 +0000 Olivier Tesquet http://owni.fr/?p=76391 Mardi 16 août, deux jeunes Anglais de 20 et 22 ans ont été condamnés à quatre ans de prison. Leur crime ? Avoir appelé à l’émeute sur Facebook en créant des événements dédiés – comme d’autres l’ont fait avant eux en Tunisie ou en Libye (à la grande satisfaction des dirigeants britanniques). Coincés par une police locale qui a renforcé sa présence sur le site de Mark Zuckerberg, les deux proto-coupables (ils ont été condamnés sur la base de leurs intentions) peuvent compter sur le soutien de plusieurs ONG et avocats, qui dénoncent des “sanctions disproportionnées”. En France, il y a quelques mois, les magistrats se renvoyaient la balle pour déterminer la responsabilité pénale des fameux apéros Facebook. Le Royaume-Uni, lui, a tranché. En attendant l’ajustement législatif, les tribunaux ont déjà pris le pli. Et les coupables sont tout trouvés. Ils s’appellent BlackBerry, Twitter, Facebook. Internet.

J’ai beaucoup d’amis qui ont déjà BlackBerry, en fait (sic). Dans BBM (pour BlackBerry Messenger, ndlr), on a nos propres amis, en fait (sic, bis) qui sont déjà dans nos contacts. En quelques secondes, on peut discuter, c’est vraiment cool.

Dans la campagne publicitaire francophone destinée à vendre son téléphone dernier cri, BlackBerry faisait parler des basketteurs, des stylistes et des DJ’s, avec un slogan : “Aimez ce que vous faites”. Mais les émeutes britanniques de Tottenham, Hackney ou Manchester sont passées par là. D’après la police londonienne, le service de messagerie instantanée de l’entreprise canadienne RIM – qui développe le smartphone – aurait été utilisé par des mutins pour mettre à sac plusieurs boutiques de la capitale. Problème de taille: sur BBM, les échanges sont chiffrés.

Cameron veut couper les réseaux sociaux

Immédiatement, la Metropolitan Police enjoint RIM à coopérer en fournissant les accès aux serveurs. La société obtempère sans rechigner. Mais les autorités ne s’arrêtent pas en si bon chemin. Le 15 août, le Guardian révèle que les espions du MI5, l’équivalent anglais de la DCRI, ont été réquisitionnés pour participer à l’épluchage des conversations entre casseurs. Le GHCQ (Government Communications Headquarters, l’autorité en charge du renseignement électronique) a également été sollicité. Entre-temps, le Premier ministre David Cameron profite d’une session extraordinaire au Parlement pour lancer un parpaing à l’endroit d’Internet, qu’il tient pour responsable des troubles :

Quand des gens se servent des réseaux sociaux à des fins de violence, nous devons les arrêter. En ce sens, nous travaillons avec la police, les services de renseignement et l’industrie pour savoir s’il serait juste d’empêcher les gens de communiquer via ces sites et ces services quand nous savons qu’ils planifient la violence, le désordre et la criminalité.

La tactique du sécateur est bien connue : Bachar el-Assad en Syrie ou Mahmoud Ahmadinejad en Iran l’ont déjà pratiqué. La France, elle, préfère les variantes. En 2005, en plein embrasement francilien, quand les pyromanes étalaient leurs exploits sur Skyblog, feue la Direction de surveillance du territoire (DST, désormais DCRI) avait reçu pour ordre de surveiller les SMS envoyés par les jeunes de banlieue. Notre collègue Jean-Marc Manach, jamais à court de facéties, avait alors mis au point “un générateur automatique de non-appels à l’émeute”, surnommé le Racaillotrou.

En gardant un oeil sur Twitter ou Facebook, le locataire du 10 Downing Street espère probablement développer une forme larvaire de précognition que l’actualité norvégienne récente a pourtant balayé. Surtout, le Premier ministre oublie qu’une telle mesure coercitive n’empêche pas les émeutes, pas plus qu’elle ne les circonscrit. Pire, elle peut les provoquer, comme on a pu l’observer à San Francisco il y a quelques jours

Le retour de la “loi Big Brother”?

Si Reporters Sans Frontières s’inquiète déjà de la collaboration de BlackBerry en pointant le danger de la “mise à disposition des données personnelles”, la saillie de Cameron devrait susciter une deuxième vague de mécontentement. Interviewée par Les Inrocks, la députée travailliste Chi Onwurah, également Shadow Minister en charge de l’innovation, s’inquiète déjà des annonces du gouvernement. “J’ai travaillé pendant six ans pour Ofcom, l’autorité de régulation des communications, et du point de vue légal ou technique, beaucoup de possibilités d’intervention existent. La question est : est-il raisonnable et proportionné d’agir ainsi?”, s’interroge-t-elle, en regrettant que Cameron “[ne comprenne] pas les nouvelles technologies”.

Christopher Parsons, chercheur en science politique à l’université de Victoria et fin connaisseur de l’architecture BlackBerry, se montre lui très circonspect face aux moyens déployés par le Royaume-Uni pour mettre la main sur les émeutiers. Interrogé par OWNI, il exprime ses doutes :

En vertu de la loi britannique, RIM pourrait être contraint de livrer certains messages (s’ils sont stockés sur des serveurs britanniques) ou les clés de chiffrement. De tels accords existent déjà en Inde, et je m’interroge sur le rôle du MI5 et du GHCQ. Comme la NSA aux Etats-Unis, les capacités de ce dernier sont méconnues, mais s’ils ont vraiment développé un réseau de surveillance des télécommunications tel que le Guardian le présente, ils ont largement dépassé le cadre de leurs prérogatives. Je crains que le Parlement ne profite des événements pour relancer le débat sur l’Interception Modernisation Programme, une proposition de loi qui permettrait de surveiller massivement les réseaux du royaume.

Chassée par la porte en 2008, cette “base de données Big Brother” pourrait donc revenir par la fenêtre. En filigrane, c’est ce que redoute Heather Brooke, la sulfureuse journaliste et activiste qui a dévoilé le scandale des notes de frais des députés britanniques et meilleure ennemie de Julian Assange. “Face au pouvoir que procurent les réseaux sociaux, les politiques ont le réflexe de vouloir les fermer”, explique-t-elle au Huffington Post. A ses yeux, les enjeux politiques et financiers autour des données personnelles – et par extension leur contrôle – relèverait du scandale de la décennie à venir. Rupert Murdoch et ses écoutes illégales? Un petit joueur.


Crédits photo: Photoshoplooter, Flickr CC Marco Hornung, conservative party

]]>
http://owni.fr/2011/08/17/facebook-blackberry-emeutes-angleterre-cameron-surveillance-internet/feed/ 0
La fin du monde, “made in China” http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/ http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/#comments Thu, 04 Aug 2011 16:06:13 +0000 Olivier Tesquet http://owni.fr/?p=75429 Cette fois-ci, c’est sûr, certain, gravé dans le marbre, écrit dans un épais rapport. Cette fois-ci, ce sont les Chinois. De quoi les accuse-t-on? D’être derrière la plus vaste attaque informatique jamais enregistrée, inédite par son ampleur et sa durée. Tant et si bien que Vanity Fair, qui s’est fait le premier écho de l’affaire dans la presse, parle d’une “campagne de cyber-espionnage sans précédent” et va jusqu’à consacrer un dossier à la menace sino-technologique.

Mise au jour par l’éditeur de logiciels de sécurité américain McAfee, l’opération “Shady RAT” (“outil louche de contrôle à distance” en bon français, ou “Mouchard Ténébreux”, dixit RFI) aurait pillé les informations de plus de 70 gouvernements, entreprises ou organisations pendant cinq ans. Pourtant, Dmitri Alperovitch, le directeur de recherche qui a identifié la cellule souche et la décrypte sur son blog et dans un rapport de 15 pages (PDF, en), se garde bien d’accuser ouvertement Pékin. En revanche, il dédouane “les mouvements activistes vaguement organisés” (des Anonymous à LulzSec), pour évoquer un commanditaire autrement plus coordonné:

Même si l’ampleur et la durée de Shady RAT peuvent choquer ceux qui n’ont pas été intimement impliqués dans les investigations sur ces opérations précises d’espionnage, j’aimerais vous prévenir que ce que je décris ici a été une opération spécifique conduite par un seul acteur.

La muleta chinoise

Parmi les victimes de ce grand détroussage dont les conséquences immédiates restent assez floues, les États-Unis sont les plus touchés: sur 72 cibles, 49 sont américaines. Et pas n’importe lesquelles, puisque 13 entreprises d’armement et plusieurs agences gouvernementales figurent dans la liste. Concomitance ou signe avant-coureur, plusieurs mastodontes du complexe militaro-industriel avaient été dépouillés il y a quelques semaines. Parmi eux, Lockheed Martin, L-3 Communications et Northrop Grumman, tous pesant des dizaines de milliards de dollars.

Aux côtés des États-Unis, on retrouve une douzaine d’autres pays, dont le Canada, le Japon, la Corée du Sud, l’Allemagne, le Royaume-Uni ou l’Inde. La présence de Taïwan serait quant à elle la preuve formelle de l’implication chinoise. C’est en tout cas l’avis de James Lewis, un analyste du Center for Strategic and International Studies (CSIS), un think tank bipartisan de Washington D.C. :

Tous les signes pointent vers la Chine… Qui d’autre espionne Taïwan?

La conclusion peut sembler hâtive, toujours est-il qu’elle a été relayée par bon nombre d’experts, y compris chez Microsoft. Toujours prompts à pointer du doigt un Empire du milieu décidément bien encombrant, ceux-ci s’en donnent à cœur joie. Très à la mode dans les milieux de l’intelligence économique – le précédent Renault suffit pour s’en convaincre – le chiffon rouge chinois n’est pas non plus une muleta créée ex nihilo et agitée par des pays occidentaux empêtrés dans une révolution numérique qui les submerge. En 2010 aux Etats-Unis, 11 citoyens chinois ont été poursuivis pour espionnage. Dix d’entre eux s’intéressaient à des objectifs de haute technologie.

Course aux cyber-armements

Même si les autorités chinoises passent leur temps à disqualifier les accusations américaines en réclamant des preuves que le camp d’en face est incapable de fournir, les bataillons de honkers (ces hackers patriotes formés aux frais du Parti) et l’attaque surmédiatisée contre Google début 2010 ont définitivement changé la donne géopolitique.

Désormais, selon une rhétorique post-Guerre froide largement alimentée par les deux discours d’Hillary Clinton sur la liberté d’Internet, les éditorialistes évoquent une “course aux cyber-armements” où les capacités de réactions aux virus remplacent la bombe H et les fusées. S’adressant à un parterre de spécialistes de la sécurité informatique lors de la conférence Black Hat à Las Vegas, un vétéran de la CIA, Cofer Black, a affirmé que “la guerre des codes” était sur le point d’éclater (une terminologie que nous utilisions déjà début juin, avec une lecture sensiblement différente).

Auditer le matériel

Problème, ce nouveau terrain de jeu, doublé d’un paradigme stratégique aux contours pas très nets, vient se juxtaposer à une réalité quelque peu déconcertante. Faites donc le test: regardez derrière vos unités centrales, sous vos ordinateurs portables, et comptez le nombre de produits estampillés “Made in China” (en réalité, le bout de la chaîne, comme l’expliquait le New York Times dès 2006). Tant et si bien que le Congrès américain commence à auditionner des spécialistes inquiets. L’un d’entre eux, Kevin Coleman, estime qu’il vaudrait mieux auditer le matériel du Pentagone ou des agences fédérales avant de jouer les vierges effarouchées:

Si nous ne décidons pas de tout fabriquer chez nous, alors il faut améliorer les outils et les techniques de validation.

Si demain, Foxconn, le sous-traitant chinois d’Apple, décide de programmer ses robots pour qu’ils implémentent des malwares dans des iPhone destinés à la vente mondiale, les États-Unis risquent fort d’être pris au dépourvu. Et ce n’est pas tout. Il y a un peu plus d’un an, 600 responsables de la sécurité informatique de grandes entreprises répondaient à un sondage et établissaient le palmarès des pays les plus perméables aux attaques informatiques. Les États-Unis arrivaient en tête, avec 36% des suffrages, devant la Chine. L’étude était commissionnée par… McAfee.


Crédits photo: McAfee, Flickr CC kallao, thelustlizardofmelancholycove

]]>
http://owni.fr/2011/08/04/espionnage-hacking-chine-etats-unis-cyberguerre/feed/ 15
Breivik, les limites de la surveillance http://owni.fr/2011/07/28/breivik-les-limites-de-la-surveillance/ http://owni.fr/2011/07/28/breivik-les-limites-de-la-surveillance/#comments Thu, 28 Jul 2011 14:45:15 +0000 Olivier Tesquet http://owni.fr/?p=74886

L’incertitude du danger appartient à l’essence du terrorisme.

La sentence est de Jürgen Habermas, un philosophe honni par Anders Behring Breivik, un de ces “marxistes culturels” issus de l’Ecole de Francfort que le criminel norvégien assassine dans son manifeste décousu. Sa phrase ressemble à un truisme: une bombe en temps de paix frappe toujours par surprise. Mais à l’heure des espaces semi-publics et du data mining généralisé, les opinions publiques tolèrent de plus en plus mal l’irruption d’un tireur solitaire ôtant la vie à 76 de ses concitoyens dans l’une des démocraties les plus abouties d’Europe.

Devant l’imprévisible, plusieurs pays ont manifesté leur désir de prévenir des événements similaires, en améliorant leurs systèmes d’alerte en ligne. Immédiatement après l’attaque, le patron de la police finlandaise a plaidé pour une surveillance plus efficace des signes avant-coureurs. Traumatisée par une fusillade dans un lycée en septembre 2009 (dont l’auteur avait été interrogé par les autorités avant son passage à l’acte), la Finlande traque déjà les “signaux faibles” sur Internet.

En Allemagne, plusieurs parlementaires poussent à la roue pour relancer le débat sur la rétention des données, que le Tribunal constitutionnel allemand a pourtant rejeté en 2010. “Nous [en] avons besoin”, a estimé Hans-Peter Uhl, un député de la coalition chrétienne-démocrate. “C’est à ce prix que des enquêteurs pourront retracer des communications pendant la préparation des attaques, contrecarrer de tels actes et protéger la vie des gens.”

“Banal et sans histoires”

Touchée par la tuerie la plus tragique de son histoire, la monarchie scandinave a fait savoir par la voix de son Premier ministre Jens Stoltenberg qu’elle ne répondrait pas à la mort de 76 personnes par un durcissement sécuritaire. “La Norvège répond à la violence par plus de démocratie, plus d’ouverture et une plus grande participation politique”, a-t-il déclaré, tout en affirmant qu’il est possible “d’avoir une société ouverte, démocratique et inclusive, tout en prenant des mesures de sécurité”. Comment expliquer cette résilience?

“Sous les apparences d’un type banal et sans histoire, le Norvégien Anders Behring Breivik a passé près du tiers de son existence à mûrir un projet extrémiste”, écrit l’AFP. Banal et sans histoire, Breivik s’est attaché à le devenir aux yeux de tous, en ourdissant son plan pendant de longues années. Dernièrement, il avait même fait l’acquisition d’une exploitation agricole dans la bourgade d’Åmot, à 150 kilomètres d’Oslo, avec un objectif aussi simple que machiavélique: acheter six tonnes d’engrais chimique destiné à la confection de ses charges explosives, sans jamais éveiller les soupçons.

Cum hoc ergo propter hoc

Sur son blog, Rick Falkvinge, le fondateur du Parti pirate suédois, dresse les “leçons sécuritaires” d’Utoya. D’emblée, il rappelle l’inanité d’une surveillance généralisée :

Tant que vous gardez votre horrible plan pour vous, vous échapperez aux écoutes et à la rétention des données. Le plus vaste programme d’espionnage civil de l’histoire est inutile contre des individus tels que Breivik.

Puisque la précognition n’existe que dans les romans de science-fiction de Philip K. Dick et dans les films avec Tom Cruise (Minority Report, donc), les velléités d’anticipation des démocraties occidentales pourraient survirer dans une chicane idéologique avant même de percuter un mur technique. De la même manière qu’il est difficile de prédire les révolutions par les données, devancer les terroristes relève de la gageure pure.

En 2008, l’Université d’Alabama avait été mandatée par l’US Air Force pour concevoir un algorithme capable de prévenir les attaques terroristes. Comment? En créant une base de données de plusieurs milliers d’attaques récentes, en recensant leur mode opératoire et en cherchant les corrélations. Problème : cum hoc ergo propter hoc. Corrélation n’est pas causalité.

Comme le rappelle Falkvinge en citant Benjamin Franklin – “Ceux qui sacrifient la liberté pour la sécurité ne méritent ni l’une ni l’autre” -, les pays nordiques sont parmi les plus avancés au monde en matière d’écoutes légales – la Suède notamment. Ce qui n’empêche pas les pires tragédies.


Crédits photo: Flickr CC electriksheep,chez_worldwide


]]>
http://owni.fr/2011/07/28/breivik-les-limites-de-la-surveillance/feed/ 9
Christian Vanneste contre les branleurs du net http://owni.fr/2011/07/07/vanneste-porn-bullshit-loi-internet/ http://owni.fr/2011/07/07/vanneste-porn-bullshit-loi-internet/#comments Thu, 07 Jul 2011 13:55:55 +0000 Olivier Tesquet http://owni.fr/?p=73012 Mise à jour du 8 juillet: Puisque Christian Vanneste n’a pas le monopole de l’indignation, soulignons également l’initiative du très familial Reader’s Digest, qui veut protéger les enfants contre les cohortes de pédophiles déferlant sur Internet. Pour ce faire, ils ont même concocté un joli bouton que nous apposons ici:

Internet, c’est ça? Ou bien ça? Ou peut-être ça? Si vous voulez vous rincer l’oeil en déroulant du sopalin profitez-en, parce que ça ne durera peut-être pas. Christian Vanneste, le député UMP du Nord, vient de déposer une proposition de loi visant à circonscrire l’accès des mineurs aux sites pornographiques. “La pornographie, sans limite, envahit les foyers par le moyen d’internet et s’insère de manière pernicieuse dans la vie de nombreux jeunes”, écrit Vanneste, dont la plume virevoltante semble être portée par “le courage du bon sens”, la devise qu’il affiche fièrement sur la bannière de son blog.

Armé de sa morale, le truculent parlementaire n’en est pas à son coup d’essai. En 2007, déjà, il demandait au ministère de la Justice quelles mesures il comptait prendre pour “protéger les mineurs contre la pornographie”. A l’époque, le garde des sceaux lui répondait poliment que le cadre légal était a priori suffisant pour préserver les chères têtes blondes de la nation du stupre en streaming.

Cette fois-ci, Vanneste va plus loin et demande carrément d’amender la loi d’orientation et de programmation pour la performance de la sécurité intérieure, la fameuse Loppsi 2. Il voudrait ainsi que les sites pornographiques soient fermés par défaut, et que chaque internaute souhaitant accéder à leur contenu en fasse la demande auprès de son fournisseur d’accès. Ce qui déboucherait sur des courriers du type:

Cher service client, par la présente missive, je soussigné Olivier Tesquet, abonné n° 123456, certifie être majeur et vacciné, et demande l’autorisation de me divertir sur le site http://youporn.com. Merci de faire explicitement figurer cette information sur ma facture détaillée.

Pornographie = terrorisme

Sur le fond, Vanneste adapte une idée chère à Eugene Kaspersky, le leader russe de la sécurité informatique: la création d’un passeport numérique qui obligerait l’internaute à s’identifier avant d’accéder à un contenu. Pour mieux porter son projet, Vanneste a même mis en ligne une pétition. Celle-ci regroupe déjà plus de 750 signataires, pour qui la pénétration du Net ne doit pas passer par les enfants. Morceau choisi:

Il y a évidemment un lien entre la violence au collège ou au lycée et ce que les ados regardent sur leurs écrans. Quand protègera-t-on enfin efficacement nos enfants contre la pronographie (sic) qui fait des ravages aussi chez les adultes, dans les couples, dans les familles ? Cessons d’être laxistes, attaquons le mal à la racine ! Mettre en place des cellules psy après le meurtre ou le viol d’une mineure par un mineur me semble tout à fait insuffisant. Chers dirigeants, ayez le courage de prendre des mesures efficaces à l’encontre de cette forme de terrorisme qu’est la pornographie. D’avance, merci !

Même si les forces spéciales américaines ont retrouvé des vidéos olé-olé dans le repaire pakistanais d’Oussama Ben Laden, le lien entre le sexe et la sécurité nationale ne saute pas aux yeux, sauf à mettre en place un plan Vigipirate du cul qui ne passerait jamais au rouge. Surtout, et c’est toute l’ironie de l’affaire, Christian Vanneste attaque Internet dans son principe de neutralité. C’est maladroit, parce que Christian Vanneste aime profondément Internet. Il lui permet d’afficher ses opinions au nom de la liberté d’expression: homophobie assumée, plaidoyer pour la peine de mort et – donc – diabolisation de la pornographie. Le souci, c’est qu’il a visiblement une idée bien personnelle du réseau. A le lire, c’est la quatrième dimension, un monde parallèle à la Tron dans lequel l’internaute-machine porterait une combinaison en aluminium et des bottes en kevlar:

Internet représente un moyen de communication permettant d’avoir accès à un nombre d’informations quasi illimité à domicile. C’est donc la porte ouverte à toutes les réalités du monde représentées de manière virtuelle. Mais contrairement au monde réel, l’accès aux informations ne nécessite pas de démarches personnelles concrètes, longues, progressives et réfléchies. Tout s’y passe dans l’immédiat, dans la facilité, dans l’exhibition. La publicité y advient de manière intempestive à l’image de toute autre forme de promotion.

Pour sortir l’ami Vanneste des années 90, rien de tel qu’une petite profession de foi. Internet is for P0rn.


Crédits photo: Capture d’écran Youporn pixelisée sous Photoshop

]]>
http://owni.fr/2011/07/07/vanneste-porn-bullshit-loi-internet/feed/ 50
[Vidéo] Stuxnet en trois minutes chrono http://owni.fr/2011/06/20/video-stuxnet-en-trois-minutes-chrono/ http://owni.fr/2011/06/20/video-stuxnet-en-trois-minutes-chrono/#comments Mon, 20 Jun 2011 09:29:57 +0000 Olivier Tesquet http://owni.fr/?p=70776 Neuf mois après qu’il a été rendu public, le virus Stuxnet continue d’alimenter les fantasmes les plus fous au sujet d’une cyberguerre mondiale qui opposerait les plus grandes puissances mondiales. Pour aider à la compréhension d’une information particulièrement complexe, le motion designer Patrick Clair a produit une courte vidéo de trois minutes pour le compte de la chaîne australienne ABC1. Sur un mode infographique foisonnant mais très efficace, il détaille l’architecture du ver, ses objectifs, son fonctionnement, et les risques qu’il engendre. Malgré quelques représentations un peu trop faciles – la Kalachnikov en lignes de code – le propos est concis.

En septembre, nous évoquions l’agitation autour de ce virus d’un nouveau genre:

Stuxnet ou le mythe de la cyberguerre mondiale

Cliquer ici pour voir la vidéo.


Crédits photo: Capture d’écran de la vidéo + Photoshop

]]>
http://owni.fr/2011/06/20/video-stuxnet-en-trois-minutes-chrono/feed/ 7
[MàJ] Botzaris, territoire annexé par l’ambassade de Tunisie http://owni.fr/2011/06/17/botzaris-territoire-annexe-par-lambassade-de-tunisie/ http://owni.fr/2011/06/17/botzaris-territoire-annexe-par-lambassade-de-tunisie/#comments Fri, 17 Jun 2011 15:35:48 +0000 Olivier Tesquet http://owni.fr/?p=70423 Mise à jour du vendredi 17 juin, 23h55: A la suite de la plainte déposée il y a quelques semaines par les associations Sherpa et Transparence International, la justice française a décidé d’ouvrir une information judiciaire contre X pour “blanchiment en bande organisée”, visant Zine el-Abidine Ben Ali et Hosni Moubarak. En l’espace de 72 heures, un tiers des documents ont disparu du 36 Botzaris, la police a évacué les lieux, et l’ambassade a remis la main sur le bâtiment. La plaque nouvellement posée a elle fini… dans une poubelle des Buttes-Chaumont.


Le 36 Botzaris est non seulement présenté comme un ancien local associatif du RCD, le sulfureux parti du clan de Ben Ali, mais aussi, depuis ce vendredi, comme une annexe de l’ambassade de Tunisie en France. Cette dernière lui a accordé unilatéralement ce statut dans un contexte tendu. En début d’après-midi, des ouvriers sont même venus formaliser cette nouvelle situation en posant une plaque. En lettres d’or, mais entre guillemets, elle affiche désormais un message très clair:

Ambassade de Tunisie, “Annexe”

OWNI s’est procuré un courrier adressé en avril 2010 par le banquier Mehdi Haddad, directeur de l’exploitation de l’Union Tunisienne de Banques, à Hédi Limam, président du Rassemblement des Tunisiens en France (RTF), la fameuse association installée au numéro 36 de la rue Botzaris. Dans ce mail, Haddad fournit une précision importante sur l’identité du propriétaire:

Cher Si Hédi,

Comme suite à votre demande, je vous précise que l’immeuble situé au 34 et 36 rue Botzaris, cadastré section EK n°1 pour 1 103 m2, est répertorié au cadastre comme appartenant à la SA HLM UNIVERSITAIRE FRANCO TUNISIENNE.

A l’Union sociale pour l’habitat, qui agrège les organismes HLM, personne ne connaît cette mystérieuse société. “Nous n’avons pas d’accord avec la Tunisie, seulement avec le Maroc et l’Algérie”, explique une responsable. Mais surtout, la précipitation de l’ambassade laisse augurer du pire. Comme nous l’évoquions hier, les ramifications hexagonales de la surveillance benaliste sont de plus en plus saillantes : financement occultes, passeports diplomatiques distribués à la volée et surtout, façades associatives pour mieux organiser l’efficacité du système sur le sol français.

Selon Fabien Abitbol, conseiller de quartier qui étudie le bâtiment depuis une quinzaine d’années, des modifications cadastrales ont été entérinées le 15 juin, après avoir été impulsées en décembre, en pleine révolution tunisienne. Pourquoi ? Selon le Conseil national de l’information géographique, une telle décision peut être motivée par “un changement de statut juridique”. En d’autres termes, le 36 Botzaris, QG tricolore du RCD, pourrait bien être resté entre les mains du régime déchu – par l’entremise de son ancien propriétaire – jusqu’au 15 juin, une semaine après la première expulsion, la veille de la seconde.

Lors d’une réunion qui s’est tenue vendredi matin à l’ambassade de Tunisie, rue Barbet de Jouy, dans le VIIe arrondissement de Paris, le chargé d’affaires Elyès Ghariani a reconnu que la décision d’évacuer Botzaris est venue “des plus hautes sphères de l’Etat [tunisien]”. Faut-il alors comprendre que la société de sécurité privée mandatée par l’ambassade pour garder le bâtiment après la deuxième expulsion des migrants l’a également été sur ordre direct du gouvernement de transition ? A Botzaris, l’État de droit se cherche encore.

A lire également: Bataille pour les archives parisiennes de Ben Ali


Crédits photo: Flickr CC Syromaniac, TwitPic @MsTeshi

]]>
http://owni.fr/2011/06/17/botzaris-territoire-annexe-par-lambassade-de-tunisie/feed/ 14
Birmanie, l’Internet dangereusement civilisé http://owni.fr/2011/06/17/birmanie-l%e2%80%99internet-dangereusement-civilise/ http://owni.fr/2011/06/17/birmanie-l%e2%80%99internet-dangereusement-civilise/#comments Fri, 17 Jun 2011 14:00:40 +0000 Olivier Tesquet http://owni.fr/?p=68361

En Birmanie, le salaire moyen mensuel est de 30 dollars. Pour bénéficier de l’ADSL, il faut en débourser 120. Dans un pays où la majorité des habitants se connecte au réseau dans des cybercafés faute d’un équipement domestique, l’état de l’infrastructure nous ramène aux années 90, quand le haut débit n’existait pas, que la fibre optique était une utopie pas encore réalisée, et que le consommateur lambda s’accrochait à un forfait de 20 heures en mesurant sa chance.

Mais la vétusté du Myanmar ne fait pas tout : il faut également compter sur une censure extrêmement efficace, qui vaut au pays d’être classé dans la liste peu reluisante des “ennemis de l’Internet”, établie par Reporters Sans Frontières. Sur plus de 12 000 adresses IP distribuées aux fournisseurs d’accès locaux, tous inféodés au régime, seule une grosse centaine répond, une situation inique que le hacker et militant Jacob Appelbaum résume en ces termes:

Cela veut dire que tous les réseaux birmans, à l’exception de cette centaine, sont coupés du monde extérieur.

En tout et pour tout, le pays ne dispose que de trois fournisseurs d’accès, dont le plus important est représenté par le Ministry of Post and Telecommunications (MPT), donc l’Etat, qui garde la haute main sur le bouton d’alimentation du réseau.

Alors que l’Iran songe sérieusement à se doter d’un intranet national qui faciliterait encore un peu plus le travail des censeurs, le modèle birman s’affiche comme l’un des plus coercitifs au monde, sévèrement encadré par un arsenal de lois peu respectueuses des droits de l’homme et de la liberté d’expression. Et c’est une entreprise française, Alcatel-Lucent, qui fournit l’infrastructure de contrôle.

Alors qu’il tournait un documentaire sur place, le journaliste français Paul Moreira a découvert que le géant des télécommunications avait vendu sa technologie d’”interception légale” en partenariat avec la Chine. Dans le jargon, ce matériel de pointe porte un autre nom poli, le “Deep Packet Inspection” (DPI). Concrètement, il permet à un Etat de filtrer et lire l’intégralité des échanges électroniques de sa population, soit une arme redoutable pour tracer les dissidents. Pour se défausser de l’implication d’Alcatel, un de ses responsables propose cette pirouette rhétorique : “Qu’est-ce qu’il vaut mieux ? Des communications restreintes ou pas de communications du tout ?”

Ce n’est probablement pas l’avis de Zarganar, Nay Phone Latt et “Nat Soe”, trois blogueurs emprisonnés pour avoir exprimé un peu trop publiquement leurs opinions. Ils purgent actuellement des peines comprises entre 10 et 35 ans. En 2007 puis 2010, la junte a affiné son appareil répressif, en rationnant par exemple l’utilisation du Net à des tranches de six heures. Ce n’est pas un hasard si certains parlent de “Myanmar Wide Web” – une référence ironique au World Wide Web – pour évoquer le verrou birman.

Pour essayer de contourner ce pare-feu, des initiatives se développent, comme les Barcamps, dont la première mouture birmane a été organisée à Rangoun les 23 et 24 janvier 2010, rassemblant pas moins de 2 700 participants. Leur objectif ? Sensibiliser la population aux questions numériques, par l’éducation et la pédagogie. Pour l’édition 2011, pas moins de 4 000 personnes se sont rassemblées à Info-Tech, un quartier dédié aux nouvelles technologies, afin d’y parler de Facebook et de Twitter. Un tour de force dans un pays où le débit du réseau wifi affiche des performances à peine meilleures que celles d’un modem 56K souffreteux. Et surtout, un formidable pied de nez aux autorités.


Photos via Flickr en Creative Commons : TTCPress ; Guseds ; M3li55@

Retrouvez notre dossier dictature Birmane sur Owni.fr et en anglais sur Owni.eu
Image de Une réalisée par Marion Boucharlat pour Owni /-)

L’opposition birmane dans le monde et l’application interactive

Webdoc Happy World, Birmanie la dictature de l’absurde


]]>
http://owni.fr/2011/06/17/birmanie-l%e2%80%99internet-dangereusement-civilise/feed/ 65