lundi 9 décembre 2013

Les Chromebook de Google : un séduisant « big brother » individualisé ?

On ne peut pas les rater ; le matraquage publicitaire fonctionne à merveille, appliquant les codes d’Apple avec des publicités sobres, élégantes, utilisant un vocabulaire compréhensible par tous et jouant à fond la carte de l’émotion. Le but : que le consommateur conçoive son objet comme un moyen d’exprimer et de partager ses sentiments. De quoi s’agit-il ? Apparemment d’un simple ordinateur portable, répondant au doux nom de Chromebook auquel on aurait greffé un nouveau système d’exploitation au lieu des classiques Windows, Mac OS, et pour quelques rares cas Linux…

Les premiers résultats semblent montrer que Google a relativement réussi son coup et que les quelques modèles sortis ont quelque chose en plus, qui les rend séduisant dans un contexte technologique marqué par l’hyper prédominance des tablettes. Google, à l’instar d’Apple, s’est posé des questions simples pour concevoir cet ovni numérique : que fait principalement l’utilisateur moyen d’un ordinateur portable ? Quel coût est-il prêt à consentir pour un tel achat dans un contexte de crise et d’obsolescence programmée des outils des NTIC ?

La réponse est simple : avec un ordinateur portable léger et autonome, consulter ses mails, voir des vidéos, écouter de la musique, faire des recherches en ligne, jouer à quelques jeux, taper quelques textes de temps en temps, partager ses photos retouchées de façon rudimentaire, le tout pour un prix le plus faible possible. En effet, les spécificités techniques ne semblent pas primordiales du moment que l’ordinateur répond aux besoins de l’utilisateur. Contrairement aux netbooks qui avaient des composants insuffisants pour faire tourner correctement leur système d’exploitation, affectant l’expérience utilisateur, Google a su doser intelligemment les spécifications techniques de ses ordinateurs pour en tirer le meilleur avec son système Google Chrome OS. Pour environ 300 euros (cela dépend des modèles, Samsung, Acer, HP ayant des produits aux spécificités différentes), les consommateurs peuvent s’offrir une machine répondant à la quasi intégralité de leurs besoins. 

Cerise sur le gâteau : Google met en avant la mise à jour automatique de son système, la protection contre les virus et le stockage des fichiers dans un nuage numérique. Bref, de quoi rassurer des novices en informatique qui ne veulent guère se soucier de l’entretien de leur machine… 

Apparemment, le Chromebook serait l’outil parfait pour l’écrasante majorité des consommateurs du numérique mais quelques grains de sable, plus ou moins gros, viennent perturber la belle mécanique du géant de la recherche en ligne. Tout d’abord, le produit en lui-même n’est pas exempt de défaut : les produits ont en commun une construction assez « cheap », qui laisse songeur quant à la durée de vie de l’appareil, des composants insuffisants pour les besoins du numérique d’ici quelques années. Même si des progrès sont à signaler dans ce domaine, force est de constater que les Chromebooks ne préservent leur intérêt que lorsqu’ils sont connectés à Internet. De plus, les applications proposées sont certes assez simples à utiliser, mais insuffisantes pour des usages précis. Je pense en particulier aux applications bureautiques qui ne sauraient rivaliser avec des suites comme Office ou Open Office. 

De plus, même si le magasin en ligne s’étoffe chaque jour de plus d’applications, on ne peut s’empêcher de souhaiter une fusion de Google Chrome OS et d’Androïd, pour plus de rationalité et de visibilité sur l’offre proposée. 

Le vrai problème de ces produits, et ce qui en fait paradoxalement leur force, c’est l’écosystème proposé aux consommateurs. Le système d’exploitation est pensé par et pour Google, incitant les internautes à utiliser les services du géant numérique. On pourrait facilement objecter que les acheteurs de tels produits sont déjà des aficionados de Google, mais cela n’enlève rien aux problématiques de sécurité et de vie privée que de tels produits posent.

Premièrement, le système est extrêmement contrôlé par Google qui ne permet pas de modifications profondes comme sous Linux. Pour installer des applications, il faut passer par le Chrome store avec le risque d’une censure de futures applications, comme c’est déjà le cas chez Apple. Des versions modifiées (ou piratées, au choix) seront sans doute proposées pour permettre à chacun d’installer les programmes qu’il désire mais ce ne sera pas à la portée de tous. Ce nouveau système d’exploitation pose également la question de la compatibilité avec les données issues des autres systèmes d’exploitation : cela sera-t-il garanti dans le futur ou assisterons-nous à une guerre des géants numériques, qui s’appuieraient sur des logiciels phares (un peu comme le secteur des jeux vidéo) ?

Deuxièmement, et c’est sans doute la crainte majeure que je vois avec le développement de ce genre de produits, c’est l’achat par le consommateur d’un produit qui va l’aider à communiquer toujours plus d’informations personnelles sur Internet, conférant à Google un pouvoir sans équivalent dans notre histoire numérique. N’est-ce pas un représentant de Google qui a affirmé que la vie privée allait devenir une « anomalie » dans le cyberespace ? Sous prétexte de nous proposer des services toujours plus ciblés, Google demande à l’internaute de se mettre à nu, sans recours possible, montrant à la communauté numérique l’ensemble de sa vie privée, et dans certains cas professionnels. 

Contrairement à certains qui affirment qu’ils n’ont rien à cacher, donc que ça ne les dérange pas que leurs informations privées soient visibles et utilisées à des fins commerciales, je revendique le droit, voire le devoir, pour chaque internaute de veiller à protéger sa vie privée. Cela passe par le refus de technologies que l’on ne comprend pas toujours, que l’on ne maîtrise que rarement, censées faciliter notre existence, mais qui ne font en réalité que fixer des barrières que l’on ne peut plus franchir, une fois qu’on les a laissées être érigées. 

Au risque de provoquer, je considère qu’un achat technologique, pouvant potentiellement affecter notre vie cybernétique, est un acte éminemment citoyen et politique. Que ceux qui achètent des machines du type du Chromebook aient conscience de la portée de leur acte !  

Chronique publiée initialement pour le Huffington Post Québec le 9 décembre 2013 (http://quebec.huffingtonpost.ca/maxime-pinard/chromebook-google-big-brother_b_4398970.html)

mardi 26 novembre 2013

Une nouvelle loi pour espionner vos données ? Malvenu après l'affaire Snowden et NSA (Interview)

Si la nouvelle loi de programmation militaire est votée par l'Assemblée nationale, il suffira à un fonctionnaire du ministère de l’Économie, de la Défense ou de l’Intérieur de demander à un FAI (Fournisseur d'Accès Internet) les détails de connexion concernant un internaute pour y avoir accès. Auparavant, la demande nécessitait l’implication de l’autorité judiciaire.

Plus besoin d’être soupçonné de terrorisme pour être l’objet d’une écoute puisque les nouvelles dispositions visent à "prévenir" la criminalité. Certains s’inquiéteront d’une dérive à la "Minority Report", l’histoire d’un monde où la criminalité disparaît en anticipant les meurtres mais où le système de prévention atterrit entre de mauvaises mains.

Un ministère pourra capter "en temps réel" des informations. Un délai de 10 jours sera instauré avec la possibilité, d’être étendu si "besoin". Autrement dit, on a l’impression qu’il s’agit d’un accès libre une fois que le FAI aura accepté la demande. Et de toute façon, ce FAI ne pourra pas la refuser, sinon il se mettra hors-la loi.

Des termes flous pour un grand champ d'action

Quant à savoir ce que l’État pourra voir, là aussi, le texte de loi n’est pas très clair. Il est question de "documents" sans préciser s’il s’agit juste de données de connexions, de fadettes, ou également de contenus.
Il va sans dire que toutes ces approximations feront l’objet de questions lors du passage du texte devant l’Assemblée nationale. Mais ces imprécisions ne sont pas là par hasard.

En restant vague, les auteurs de la loi permettent de ne pas la brider par d’éventuelles évolutions technologiques à venir. On se souvient de la loi Hadopi qui s’est rapidement révélée obsolète, en raison de son caractère trop précis concernant les outils techniques surveillés.

Un agenda mal choisi

On peut dire que cette mesure arrive au plus mauvais moment médiatique alors que l’affaire Snowden fait encore parler d’elle. Le gouvernement semble vouloir se doter de moyens proches de ceux dont disposent les autorités américaines, au premier rang duquel PRISM, qui a fait les beaux jours de la NSA.

La CNIL (Commission nationale de l’informatique et des libertés) si prompte à dénoncer la surveillance américaine, fait preuve d’un grand silence pour l’instant sur cette nouvelle loi. Il est vrai que cette dernière relève de la sécurité nationale et que l’autorité administrative ne se sent pas forcément à même de cadrer cette évolution de la conception de la sécurité. En effet, elle semble se focaliser davantage sur des problématiques plus ciblées, touchant des intérêts privés. Enfin, on peut aussi supposer qu’il est toujours  plus facile de critiquer l’autre plutôt que soi-même.

Les géants du web se rachètent une réputation

L’@sic, une sorte de syndicat des géants du web (Google, Facebook, PriceMinister, Deezer, etc.), n’a pas manqué de dénoncer ce mutisme de la part de la CNIL. Il faut dire que cette commission s’occupe davantage des entreprises privées que des questions de sécurité nationale.

Derrière la critique formulée par l’@sic, il y a également une tentative de se racheter une réputation, l’affaire Snowden ayant mis en cause certaines des sociétés du web membres de cette association.
Elles craignent encore une fois que cela leur porte préjudice, car s’il y a une fuite concernant les données privées d’une personne au niveau d’un ministère, elles seront à nouveau montrées du doigt. Pour leur défense, rappelons qu’elles ne pourront pas refuser les demandes d’accès à ces informations.
Et elles ont raison de se faire du souci, puisque l'on a bien vu, toujours avec l’affaire Snowden, que le système n’est pas infaillible. Il faut savoir qui est accrédité et comment traiter cette masse de données.

Le risque 0 n'existe pas

L’État veut avoir confiance en son arsenal juridique pour s’adapter aux évolutions technologiques, mais pourra-t-il aussi avoir confiance envers les personnes qui récoltent les informations ? De plus, bien que la technologie fasse des progrès constants, les failles demeureront toujours présentes avec le risque de fuites non négligeable.

Par ailleurs, je ne suis pas convaincu de la pertinence de ces nouvelles dispositions. Nos systèmes sont déjà censés prévenir le terrorisme mais n’y parviennent pas toujours (le risque 0 n’existe pas). Quelqu’un de déterminé et d’organisé peut facilement avoir les outils techniques pour se rendre anonyme, notamment via TOR.

L’erreur de communication politique semble flagrante, dans un contexte post-Snowden ; la polémique attisée par le secteur privé jette le discrédit sur un projet de loi alors que ce dernier n’a pas que des aspects négatifs.

Pour retrouver la confiance des citoyens, les parlementaires devront à présent mettre en avant des garde-fous solides et faire preuve de pédagogie pour éviter un mouvement de défiance, qui remettrait en cause la solidité même des mesures de sécurité existantes.

Propos recueillis par Rémy Demichelis


dimanche 27 octobre 2013

Interview France 24 "L'Union européenne et la NSA"

Interview en direct le 25 octobre 2013 dans le journal de 21h de France 24 
sur le champ d'action de l'Union européenne face aux révélations de Snowden 
sur l'espionnage opéré par la NSA. 



jeudi 24 octobre 2013

Merkel sur écoute, la France espionnée: l'Europe ne fait pas le poids face à la NSA

L’année 2013 aura assurément été très délicate à gérer pour les Etats-Unis et en particulier pour le Président Obama, pourtant réélu pour un second mandat à la tête de l’état le plus puissant de la planète. Il a suffi d’un homme, Edward Snowden, pour fissurer de façon plus ou moins profonde le puissant édifice de la politique extérieure américaine. Ou plutôt, si l’on regarde les choses d’un autre point de vue, le monde entier a assisté à la démonstration de la faiblesse de services de renseignement américains considérés comme parmi les plus efficaces au monde. En effet, un service de renseignement qui se fait dérober ses secrets perd de sa puissance. 

En volant des données confidentielles de la NSA, et surtout en décidant de les divulguer au monde entier via le relais de la presse (collaboration de nombreux journaux au premier rang desquels le Guardian) à des moments –stratégiques- prédéterminés (révélations juste avant la rencontre sino-américaine portant sur les questions cybernétiques), l’ancien agent de la CIA a réussi quelque chose à la fois majeur par les risques qu’il a pris (la prison l’attend s’il retourne aux USA) mais aussi quelque peu surestimé si l’on regarde dans le détail ce sur quoi cela a débouché. 

En démontrant via des preuves difficilement réfutables que la NSA, aidée par d’autres agences, espionne à une très grande échelle les communications de la planète, qu’il s’agisse de citoyens américains ou non, de présumés terroristes ou de personnalités dignes d’intérêt pour les activités économiques américaines, Snowden a révélé au grand jour ce que beaucoup (du moins ce qui s’intéressaient aux questions de renseignement) supposaient déjà. Dès les années 90, des informations circulaient quant aux capacités américaines d’écoute et d’interception des communications à l’échelle planétaire via le réseau Echelon. La grande différence justement est que Snowden a révélé le fonctionnement, avec plus ou moins de détails, des activités d’espionnage mais aussi des dérives qu’elles ont engendrées. C’est un peu comme si demain, un « lanceur d’alerte » contactait un média français pour lui fournir des informations détaillées et secrètes sur toutes les activités en cours de la DGSE à l’échelle mondiale. Nul doute que l’onde de choc politico-médiatique serait puissante et dévastatrice pour les acteurs en jeu ! 

Réfugié en Russie contre la promesse faite au Président Poutine de ne plus procéder à des révélations de document, Edward Snowden fait pourtant encore parler de lui grâce au jeu de dupe qu’il a façonné avec le Président russe. En effet, il était très probable, et les événements le montrent, que Snowden avait confié à des tiers de futurs documents à révéler une fois qu’il serait en Russie. Cela lui permet de maintenir la pression sur les Etats-Unis, mais aussi de garder une certaine valeur pour son hôte russe. 

Les dernières révélations faites par le quotidien Le Monde n’ont rien d’exceptionnelles : elles font la Une des médias pour la simple raison qu’elles concernent directement la France. Y a-t-il quelque chose de surprenant à ce que la NSA surveille Wanadoo (devenu Orange, un des principaux FAI français) et Alcatel Lucent (société française et américaine au savoir-faire reconnu dans la construction des câbles de communication sous-marins) ? Non, cela s’appelle du renseignement économique ! C’est certes condamnable d’un point de vue moral puisque la France et les Etats-Unis sont alliés, mais la réalité des relations internationales est telle que l’espionnage, et le cyberespionnage désormais, sont des activités qui font fi des notions d’alliés et d’ennemis. Ce sont des pratiques mondiales qui servent les intérêts des Etats qui les utilisent. 

D’où une certaine incompréhension devant les réactions des dirigeants politiques français qui se sont offusqués devant les médias du comportement de leur allié, sans préciser qu’ils agissent de la même façon, avec certes moins de moyens et de résultats. Les « indignations d’octobre » rappellent furieusement les « indignations de juillet », avec le même vocabulaire employé, où l’on attend un « arrêt immédiat » des activités d’espionnage tout en demandant « des réponses ». On voit bien que les mois s’écoulent sans que rien n’avance. 

La dernière « révélation » voudrait que la Chancelière Merkel ait eu des informations quant à une mise sur écoute de son téléphone portable, ce qu’a nié le Président Obama qui s’est entretenu avec elle. Cela pose d’ailleurs une question importante : quid de l’efficacité des services de renseignement européens, incapables apparemment de protéger leurs territoires d’espionnage ? En vérité, il y a comme une sorte de contrat tacite entre les puissances numériques, où le cyberespionnage est pratiqué par tous, avec des dérives c’est certain.

C’est dans ce contexte que s’inscrit l’annonce du Président Hollande de la mise en place d’une « coopération bilatérale » avec les USA entre les services de renseignement ; cependant, force est de constater que l’initiative, agréable sur le papier, est un écran de fumée. Les services français et américains coopèrent déjà dans le cadre de la lutte contre le terrorisme et contre d’autres menaces ; le vrai problème concerne l’utilisation des capacités technologiques américaines par la NSA à des fins purement politiques et économiques via l’écoute des dirigeants politiques, des chefs d’entreprise, etc… Il est peu probable que les Etats-Unis soient des partenaires dociles sur ce sujet…

Ce qui apparaît dans cette histoire, et qui se confirme avec la réponse américaine aux révélations du Monde (pour schématiser « vous exagérez un peu mais de toute façon nous ne sommes pas les seuls à faire ça »), c’est que les Etats-Unis ont atteint un tel niveau de puissance dans le champ du cyberespace, qu’ils ne se sentent pas au final en si grand danger, malgré les révélations de Snowden. Certes, Obama a promis de repenser le cadre légal des activités de la NSA en la matière, mais il s’agira d’habillage qui n’enlève rien au cœur de l’action de l’agence. Les Etats-Unis tentent de dédramatiser auprès de leurs alliés ces révélations, mais ceci dans l’unique but d’abaisser la tension médiatique, voire diplomatique. Les menaces de rupture de négociations diplomatiques et économiques ne sont pour la plupart que des paroles. 

Le vrai problème qui est révélé au fur et à mesure, c’est que les pays européens ont laissé leur allié américain devenir LA super-puissance numérique, profitant de budgets conséquents, d’entreprises dans le secteur des NTIC toujours plus nombreuses et innovantes et de liens entre les secteurs économiques et militaires toujours plus forts. L’Union européenne a plus qu’un train de retard dans ce domaine, même si elle cherche à se mobiliser. Les cybernautes européens (mais pas seulement !) ont profité des services numériques américains (Google, Facebook, Twitter, Microsoft, etc…), aussi bien efficaces que peu onéreux, permettant à ces derniers de se démocratiser à une vitesse fulgurante. En échange de cet accès aux nouvelles technologies, les cybernautes ont pris le risque (consciemment ou pas, c’est un autre débat) d’ « ex-territorialiser » leurs informations personnelles, les cédant à des puissances qu’ils ne connaissent pas vraiment et contre qui elles ne peuvent pas se retourner. Les Etats européens sont relativement impuissants dans leur lutte contre ces puissances économiques au service du soft & hard power américain, qui se sont assurées des protections légales de haut vol. 

Le combat des Etats européens, à défaut de porter sur la dimension juridique, complexe et au résultat incertain et assurément lointain, doit être concentré sur des politiques d’innovation massives à destination d’entreprises européennes des NTIC afin de créer rapidement des géants numériques européens, à même de contrebalancer la quasi « hyper cyber puissance américaine » et d’offrir aux cybernautes un cyberespace sûr.


mardi 22 octobre 2013

Les «nouvelles» révélations de Snowden sur la NSA ou le triomphe de l'ingénuité

On pensait ne plus en entendre parler. Tout au plus quelques dépêches rappelant que le lanceur d'alertes Edward Snowden vivait désormais (et sans doute pour longtemps) en Russie et qu'il n'avait pas d'autres révélations à faire. Dans de précédents papiers sur la question, j'indiquais être très méfiant quant à cette affirmation, dans la mesure où Snowden n'a d'intérêt pour la Russie, mais surtout pour les Etats-Unis, que tant qu'il révèle les mécanismes d'écoutes à grande échelle de la NSA. J'évoquais également la possibilité que l'ancien agent américain ait donné à des personnes de confiance des documents à publier au fur et à mesure, afin d'entretenir la pression qui pèse sur les services américains. 

L'ancien journaliste du Guardian, Glenn Greenwald, remplit parfaitement sa mission : on apprend ainsi aujourd'hui que le quotidien français Le Monde travaille avec lui depuis l'été à déchiffrer de nouveaux documents. Un éditorial incitant à « combattre Big Brother », plusieurs articles censés apporter leur lot de révélations, un style davantage proche du sensationnel que du récit argumenté... et tout ça pour apprendre quoi au final ? Que les Etats-Unis ont procédé à des écoutes massives de citoyens français (les journalistes ont eu accès à des relevés allant de décembre 2012 à janvier 2013), qu'ils se sont en partie focalisés sur des acteurs stratégiques comme des hauts fonctionnaires, des politiques, des chefs d'entreprise. Est-ce moral lorsqu'on sait que les Etats-Unis et la France sont alliés ? Assurément non ! Est-ce pour autant un événement majeur, à même de créer de nouveaux enjeux géopolitiques ? En aucun cas et ce pour plusieurs raisons. 

Tout d'abord, les premières informations publiées par Le Monde, qui ne tarderont sans doute pas par être étayées par d'autres « révélations », ne nous apprennent pas grand-chose par rapport ce que l'on savait déjà suite aux révélations de cet été. Nous savions que des citoyens étrangers étaient espionnés par la NSA, et ce peu importe le pays où ils se trouvaient. Est-ce à dire que certains pensaient que la France serait sanctuarisée et que les Etats-Unis auraient fait une exception pour leur allié historique ? Soulignons quand même que si la France est espionnée, elle ne figure pas en tête de liste des priorités de la NSA ; cela se vérifie aisément avec le nombre d'informations récoltées auprès de citoyens français. 

À un autre niveau, Le Monde révèle que la NSA a manifesté un intérêt particulier pour le fournisseur d'accès à Internet Wanadoo (aujourd'hui Orange) et pour la société Alcatel-Lucent (Lucent étant le partenaire américain du français Alcatel). Doit-on être surpris qu'un service étranger s'intéresse à un des principaux fournisseur d'accès Internet (FAI) français et à une entreprise stratégique à plus d'un titre, puisqu'elle a un savoir-faire reconnu en matière de routeurs et de poses de câbles sous-marins, nécessaires pour la communication numérique entre deux continents ? Rappelons-nous que dès cet été, on découvrait que les États-Unis avaient une philosophie de l'acquisition du renseignement assez simple, à défaut d'être forcément efficace : collecter le maximum d'informations pour ne pas en louper une, quitte à prendre le risque de perdre du temps par la suite dans la sélection et l'analyse, grâce à des techniques permettant d'enregistrer directement depuis les câbles sous-marins des contenus numériques.

Cet événement médiatique, construit de toutes pièces, permet aux dirigeants politiques de pouvoir changer de sujet lorsqu'ils sont en difficulté et de s'exprimer sur un thème qui semble fédérateur : la protection des informations et de la vie privée des citoyens. C'est ainsi que le ministre français des Affaires étrangères Laurent Fabius a convoqué l'ambassadeur américain, que le premier ministre Jean-Marc Ayrault s'est dit « profondément choqué » et qu'il attend des « réponses claires ». Inutile de préciser que ces déclarations, aussi exagérées qu'inutiles vont se multiplier dans les prochains jours. Or, à moins d'avoir une mémoire qui s'effacerait chaque mois, on se souvient que cet été, les responsables politiques avaient déjà demandé des réponses à leurs homologues américains, ces derniers jouant une carte classique et efficace, gagnant du temps et se cantonnant à affirmer qu'ils agissaient en toute légalité et qu'il en allait de la sécurité des États-Unis. Autant dire que depuis trois mois, rien n'a avancé sur ce dossier !

Si l'on suit la logique des événements, telle qu'elle est énoncée par les médias, les citoyens français devraient se sentir en insécurité, puisque leurs dirigeants politiques laissent à penser qu'ils ignoraient tout de ces pratiques qui existent pourtant depuis plusieurs années, suggérant par la même occasion que les services de renseignement et de sécurité français seraient à la fois inefficaces et aveugles. 

En vérité, la pratique de la NSA, bien que condamnable sur de nombreux aspects, n'est pas quelque chose d'unique. Le cyberespionnage est une réalité mondiale, les puissances pénétrant le cyberespace pour améliorer leurs capacités de renseignement puisque c'est dans ce nouvel ensemble que les citoyens du monde communiquent de plus en plus. Si demain, nous nous mettions à échanger via des pigeons voyageurs, nul doute que les services de renseignement déploieraient de nouveaux trésors d'ingéniosité pour espionner de nouveau ! 

Les déclarations politiques peuvent être virulentes, afin de satisfaire l'opinion, mais elles ne sauraient masquer le phénomène de cyberespionnage qui profite à de nombreux pays, dont la France qui a des capacités d'écoute dans le monde assez importantes. Certes, les États-Unis surpassent largement les autres puissances de par leurs moyens financiers et technologiques, mais il serait naïf de penser qu'ils sont les seuls à agir de la sorte. 

En guise de conclusions, trois remarques et espoirs :
- Les Etats-Unis ont des services de renseignement performants, mais aussi perfectibles, eu égard à toutes ces révélations qui ne peuvent que les affaiblir. 
- Cette médiatisation du cyberespionnage doit conduire à des initiatives politiques, économiques et législatives fortes dans chaque Etat afin de garantir aux citoyens un accès sûr au cyberespace.
- Enfin, la qualité des powerpoints de la NSA laisse clairement à désirer ; sans doute devrait-on organiser quelques sessions de formation pour aider les agents à présenter correctement leur système d'écoute !

Tribune publiée initialement pour le Huffington Post Québec le 22 octobre 2013 (http://quebec.huffingtonpost.ca/maxime-pinard/nouvelles-revelations-snowden_b_4136185.html?just_reloaded=1#!)

mardi 15 octobre 2013

La "Balkanisation du Web", un enjeu géostratégique majeur

Publication d'une analyse sur "La "Balkanisation du Web", un enjeu géostratégique majeur

dans le numéro d'octobre 2013 de l'Observatoire géostratégique de l'information intitulé 

"Zones d'ombre dans le cyberespace", 

sous la direction de François-Bernard Huyghe, directeur de recherche à l'IRIS.


vendredi 4 octobre 2013

Twitter, un outil diplomatique et géopolitique au service de l’Iran ?

Depuis quelques jours, les analyses se multiplient pour essayer d’interpréter la portée de l’échange entre le Président Obama et le président iranien Hassan Rohani. S’agit-il d’une posture du nouveau représentant de l’Iran, afin de gagner du temps concernant son programme nucléaire (dont on ne sait que peu de choses précises soit dit en passant) ? Certains le pensent et peuvent être confortés dans leur opinion par les récentes révélations du Washington Post concernant une cyber attaque (de grande ampleur selon les premiers indices fournis) de hackers iraniens contre des sites de la Navy. 

D’autres en revanche croient en une possible et positive évolution du régime iranien, suite au départ de Mahmoud Ahmadinejad qui, par ses nombreuses provocations (il est vrai que les Occidentaux n’ont pas vraiment œuvré à un rapprochement avec l’Iran également), avait mis le pays dans une position très inconfortable, avec un risque d’insécurité régionale accru. 

En effet, le nouveau président semble adopter, aussi bien sur le fond que sur la forme, une attitude plus en phase avec un dialogue d’ouverture et d’intensification des relations diplomatiques. Bien que l’échange Obama / Rohani n’ait abouti à rien de concret pour l’instant, force est de constater que c’est une première étape importante, qui laisse entrevoir un renouveau des relations américano-iraniennes, même s’il ne faut négliger pour autant les ultra-conservateurs iraniens ainsi que le gouvernement israélien, qui prend un malin plaisir à mettre en garde de façon un peu trop appuyée contre un possible double-discours de Rohani. 

Il y a un angle d’analyse assez intéressant qui laisse suggérer une évolution du régime : la géopolitique d’Internet. Dans de précédents papiers, je m’étais intéressé aux mesures prises par Téhéran pour « museler » l’internet iranien, qui s’apparente à certains égards à un immense intranet, tant les cybernautes iraniens ont accès à peu de services. En effet, les réseaux sociaux sont globalement inaccessibles, une véritable cyber surveillance existe, ciblant les opposants au régime qui profitent de la Toile pour faire entendre leur combat dans le monde entier. Toutefois, le régime est également conscient qu’il ne peut indéfiniment censurer le contenu d’Internet, les cybernautes utilisant des moyens technologiques parallèles pour passer outre les barrières numériques érigées par Téhéran. 

Dans cette perspective, le président Rohani a franchi une étape symbolique, mais à la dimension politique certaine, en communiquant sur Twitter avec le compte « @HassanRouhani ». Il a ainsi annoncé son entretien avec le Président Obama avant la conférence de presse de ce dernier. De la même façon qu’il a échangé plusieurs tweets (en anglais !) avec le fondateur de Twitter, Jack Dorsey, qui l’apostrophait gentiment quant à la possibilité pour les cybernautes iraniens de lire les tweets de leur dirigeant. Le Président Rohani a affirmé vouloir que son peuple puisse avoir accès à l’information globale, ce qui, si c’est vraiment la stratégie suivie, constituerait une véritable révolution !

Il n’est pas le seul à s’être lancé sur le site américain de micro-blogging : son ministre des affaires étrangères, Javad Zarif, a publié quelques tweets (une vingtaine pour l’instant contre plusieurs milliers pour Rohani, sans nul doute aidé par des « petites mains numériques ») dont un souhaitant « Roch Hachana » le 5 septembre dernier !

Quels enseignements peut-on tirer de cette « ouverture cybernétique » de membres du pouvoir iranien, qui peut dans une certaine mesure être contrebalancée par la présidence iranienne elle-même qui a réfuté le caractère officiel du compte « @HassanRouhani » ?  

1. Il est surprenant, dans une période post-Snowden, de voir des responsables iraniens utiliser des services numériques américains, dans un contexte d’affrontements cybernétiques certains (on se souvient de l’affaire Stuxnet, mais aussi de l’appui logistique américain à des dissidents iraniens pour communiquer). 

2. Il est encore plus étrange de voir ces deux adeptes de Twitter communiquer en anglais, ce qui peut laisser penser à première vue que leurs messages s’adressent avant tout à l’Occident plutôt qu’à leur propre population. 

3. Cette initiative peut être perçue également comme une volonté du nouveau président de dialoguer avec l’extérieur mais aussi de montrer à une jeunesse iranienne qui se sent incomprise de ses dirigeants qu’il adopte les mêmes outils de communication qu’elle. 

Par ailleurs, d’un point de vue plus général, il est fascinant de constater à quel point les technologies de l’information et de la communication façonnent la stratégie de communication des dirigeants du monde qui, en dépit de leurs différences, se retrouvent à utiliser les mêmes services internet. De plus en plus, on assiste à des compte-rendus de sommets ministériels en temps réel, les acteurs politiques prenant parfois le risque de ne pas respecter les règles élémentaires de la vie diplomatique. 

Or, comme l’a rappelé l’affaire Snowden, l’information n’est pas toujours la propriété de celui qui la crée : elle peut être dupliquée, détournée, surveillée. Des outils comme Twitter permettent aux chancelleries ou aux représentants politiques des Etats d’établir une communication plus « directe » avec le cybernaute / citoyen, mais à quel prix ? En désacralisant la parole publique, en laissant penser que des événements complexes peuvent être résumés en 140 signes et ce de façon instantanée ?

La présence numérique iranienne dans le cyberespace, telle qu’elle se manifeste depuis quelques jours, est en tout cas une nouvelle intéressante, sans doute bonne d’ailleurs, mais il faudra voir sur plusieurs mois, voire plusieurs années, avant d’être sûr de l’évolution du cyberespace iranien. 




:

mardi 24 septembre 2013

Blackberry, qu’es-tu devenu ?

L’annonce fait la une de nombreux journaux, même si beaucoup s’y attendaient. En effet, à la mi-août, la société Blackberry (ex RIM Research in Motion) reconnaissait entamer les procédures pour un rachat et une profonde réorganisation. C’est donc désormais chose faite avec l’acceptation par Blackberry de son rachat par le groupe Fairfax (déjà actionnaire à hauteur de 10%) pour un montant de 4.7 milliards de dollars. Ce chiffre, apparemment impressionnant, fait en réalité froid dans le dos quand on sait qu’il y a encore cinq ans, la société canadienne pesait 84 milliards de dollars !   

Comment expliquer cette chute vertigineuse de la valeur de Blackberry ? Par quel mauvais tour de magie une société synonyme autrefois de marque de référence pour les professionnels se trouve aujourd’hui dans cette situation, avec une part de marché aussi ridicule ? De nombreux facteurs peuvent expliquer la fin d’une ère particulière dans l’univers des smartphones, mais le principal problème est assurément venu d’un manque d’anticipation et d’une vision claire de ce que devait être Blackberry. 

Fondée en 1984 par Mike Lazaridis et Douglas Fregin, RIM va connaître une croissance continue grâce à des produits de qualité, bien construits, avec des logiciels performants pour le milieu de l’entreprise, tant et si bien qu’en 2005, RIM affiche la plus forte rentabilité du secteur. Ses produits deviennent même une marque de statut social, à tort ou à raison : celui qui possède un téléphone de la marque doit forcément être quelqu’un d’important ! On les distingue principalement par la présence d’un véritable clavier, souvent imité, rarement égalé, et surtout par ses capacités de messagerie, à l’époque supérieures à la concurrence. 

Seulement, la société va se laisser déborder par deux nouveaux concurrents aux ambitions mondiales et à la stratégie marketing parfaitement rôdée : il s’agit d’Apple avec la sortie du premier iphone en 2007 et du système d’exploitation Androïd de Google un an plus tard. Grâce ou à cause de bons chiffres de ventes sur 2007-2008, RIM se repose clairement sur ses lauriers, se contentant d’améliorer ses produits existants au lieu de les repenser à partir des besoins de ses utilisateurs qui utilisent de plus en plus leurs smartphones au travail et à la maison. Cela implique donc le renforcement des capacités numériques (photos, vidéos, applications ludiques, etc…), ce que fait avec beaucoup de retard et peu d’efficacité RIM. 

Certes, RIM cherche à élargir avec succès son public via la sortie de terminaux moins chers, colorés, aux fonctions moins élaborés mais suffisantes pour répondre à un public jeune qui aime communiquer via la messagerie Blackberry. Mais en même temps, la société n’est plus en avance par rapport à ses concurrents ; elle cherche maladroitement à les rattraper, mais sans s’en donner réellement les moyens. L’exemple le plus criant est sans aucun doute la Playbook, qui devait être la réponse de RIM à l’Ipad d’Apple. Le produit était magnifique, bien construit ; il avait reçu des retours particulièrement élogieux de la presse spécialisée. Mais des choix stratégiques incompréhensibles (fonctions de base liées à la messagerie non présentes, sauf à passer via un smartphone de la marque… question simplicité on repassera !) associés à un prix particulièrement élevé ont conduit au naufrage que l’on sait : un peu plus de 200 000 tablettes vendues, contre 500 000 espérées !

Au lieu d’adopter le modèle Apple, c’est-à-dire se concentrer sur peu de produits mais les concevoir dans leur intégralité (hardware & software), RIM va persister à décliner ses modèles phares, laissant ses concurrents accroître de façon impressionnante leurs parts de marché. Sans réelle direction stratégique, RIM recourt à la solution de « facilité » pour limiter les pertes : le licenciement de milliers d’employés, laissant ainsi sur le marché du travail des spécialistes qui pourront partager leur expertise auprès de la concurrence !

Par ailleurs, la société, pourtant axée monde de l’entreprise, va faire preuve d’un manque de réactivité majeur fin 2011 avec une panne quasi mondiale de ses services et ce pendant trois jours ! La panne peut toujours survenir, pour n’importe quelle société, mais le maître mot doit être réactivité ! Ces trois jours ont laissé des traces dans la confiance portée à RIM… confiance d’autant plus perdue qu’au début de l’année 2012, les fondateurs quittent le navire !

Au début de l’année 2013, RIM joue sa dernière carte avec la sortie en janvier du système d’exploitation BB10, chaleureusement accueilli par la presse spécialisée et le public, épaulé par deux terminaux prometteurs le Z10 (sans clavier) et le Q10. Seulement, les délais d’attente pour profiter du produit à l’échelle mondiale sont trop longs et laissent Apple et Google (avec Androïd) accélérer leur rythme de mise à jour. En outre, RIM qui prend le nom désormais de Blackberry, commet une erreur impardonnable auprès de ses clients et de ses fans en revenant sur une promesse : l’annonce du portage de BB10 sur la Playbook. Si Blackberry avait tenu sa promesse, il aurait accru rapidement sa base d’utilisateurs de BB10 et les aurait par la même occasion incités à tester, voire acheter, le smartphone avec le nouveau système d’exploitation.

Au lieu de cela, pour des considérations soi-disant techniques, Blackberry a condamné l’existence de sa seule tablette et a clairement donné l’image d’une société qui doute de ses ressources et qui ne tient pas sa parole. C’est d’autant plus triste que j’écrivais à l’époque que la société avait une carte à jouer pour demeurer dans la cour des grands. La confirmation de son rachat et l’annonce de la suppression de plus de 4500 postes sur les 12000 que compte l’entreprise montrent que Blackberry, par excès de confiance et par manque de stratégie, a loupé le coche. 

Il est regrettable en tout cas que désormais, le consommateur se retrouve face à un duopole avec le risque d’un cloisonnement des innovations et d’une baisse de prises de risque non négligeable.

Tribune publiée initialement pour le HuffingtonPost le 24 septembre 2013 (http://quebec.huffingtonpost.ca/maxime-pinard/blackberry-echec_b_3983262.html)

jeudi 12 septembre 2013

Apple : la fin de la révolution ?

Mardi soir se tenait un de ces événements qui agitent la planète numérique avec sa cohorte de journalistes et de fans suivant en streaming, quasiment minute par minute, les annonces de nouveaux produits, avec son lot de joies, de déceptions, de surprises quand le secret n’avait pas été éventé. 

La Keynote d’Apple n’a pas dérogé à la règle, eu égard aux nombreux commentaires et analyses qui fusent sur la Toile depuis hier. Mon analyse s’y ajoute donc, mais risque fort d’être rangée dans la partie « avis négatif », eu égard au spectacle qu’il m’a été donné de voir hier. 

Que nous avait-on promis ? En fait, Apple se mure dans le silence les mois précédents la sortie de nouveaux produits, prenant soin de ne commenter aucune des rumeurs lisibles sur tant de sites. On nous avait promis un iphone avec une capacité de 128Go, un iphone low cost, voire une montre iWatch… Bref, des projets qui auraient pu redynamiser la firme de Cupertino qui, depuis le décès de Steve Jobs, semble se reposer sur ses lauriers et refuser de prendre des risques. 

Au final, qu’a-t-on eu ? La naissance de deux iphones, le 5c (dit low cost…) et le 5s, vaisseau amiral de la flotte. Certes, ce dernier a un certain intérêt grâce à un nouveau processeur (A7) 64bits bien plus puissant que ceux équipant les anciennes générations d’iphones, mais obligeant par la même les développeurs à concevoir des applications 64 bits, ce qui risque de créer une rupture dans le monde d’Apple, les autres iphones fonctionnant tous en 32 bits. A cela s’ajoute un capteur photo sensiblement amélioré qui devrait satisfaire bon nombre de photographes amateurs qui ne voient pas l’intérêt d’investir dans un vrai appareil photo, même si ce dernier a le mérite cependant d’avoir bien souvent une stabilisation mécanique, évitant les photos floues que se partageront des millions d’ « iphone addicts »… Une nouvelle couleur est proposée : « champagne ». Elégant ou effet « bling bling » ? A vous de trancher ! Enfin, et c’est sans doute l’unique réelle nouveauté du modèle haut de gamme : un lecteur d’empreintes dénommé Touch ID qui permettra à l’utilisateur de simplifier ses achats par exemple. A ceci près qu’Apple a eu l’idée de « génie » de ne pas inclure de puce NFC, ce qui aurait été cohérent pour faire du terminal mobile un vrai moyen de paiement sûr et rapide. 

Le second bébé d’Apple se nomme 5c et non, ce n’est pas un iphone low cost, à moins que payer plus de 500 dollars pour un smartphone ne devienne un prix plancher ! Il s’agit d’un iphone de milieu de gamme, construit à partir de matériaux moins nobles que l’iphone 5s même s’il conserve un écran rétina à la qualité certaine. Apple suit la tendance de constructeurs comme Nokia en proposant plusieurs coloris, ce qui est apparemment recherché par les consommateurs. En réalité, le vrai iphone low cost devient l’iphone 4s qui voit son prix chuter à 399 euros pour la version 8 go. En d’autres termes, Apple vous vent un appareil sorti il y a presque trois ans avec une capacité mémoire ridicule aujourd’hui  et le tout pour un prix proche de smartphones milieu voire haut de gamme aujourd’hui !

Le « one more thing » si cher à Jobs est de façon regrettable absent, Apple n’ayant rien à proposer de nouveau, d’innovant. Quid de l’Iwatch, de la TV made in Apple ? En réalité, Apple adopte le modèle des constructeurs informatiques classiques, sortant un modèle innovant tous les trois ans et surfant sur la vague via l’annonce de mises à jour ponctuelles censées faire attendre le consommateur avant une nouvelle « révolution ». Seul le MacPro peut donner l’espoir d’une société toujours innovante et courageuse, mais le délai d’attente entre l’annonce et la possibilité de voir la « bête » a cassé la dynamique marketing. 

Certes, Apple va continuer à vendre des millions de smartphone, mais petit à petit, il crée des déceptions, des désillusions, visibles entre autres par des ventes moins bonnes que prévues, par un cours boursier de plus en plus fluctuant. En cédant à l’opinion dominante via la sortie d’un ipad plus petit (avec un sacrifice assumé sur ses spécificités techniques), en ajoutant des couleurs à l’iphone pour le rendre plus « cool », Apple se banalise. Or, une société qui vend si cher ses produits, qui promet une expérience hors du commun à l’utilisateur, peut-elle se permettre de ne pas être au sommet et à part ? Assurément non ! 

La situation est d’autant plus préoccupante qu’il est difficile de comprendre la stratégie d’Apple aujourd’hui, d’analyser comment elle se positionne vis-à-vis de ses concurrents alors qu’elle donne l’impression d’être un brin autiste par moments. Pendant qu’Apple muscle ses iphones, le concurrent coréen Samsung fait feu de tout bois  avec la sortie de nombreux produits. Certes, la distinction des gammes en pâtit devant l’avalanche d’annonces, mais Samsung en profite également pour innover et apporter de réelles nouveautés à ses produits. On peut douter de la Galaxy Gear, la réponse (trop) anticipée de Samsung à la montre d’Apple Iwatch (qui n’existe qu’en croquis de designers pour l’instant), mais toujours est-il que Samsung essaie de proposer du neuf ! Tout en imitant Apple via la mise à jour des composants de ses smartphones et tablettes, il prend le risque d’apporter de nouvelles fonctions à ses machines (utilisation du stylet repensée pour la gamme Note par exemple) tout en maintenant une gamme de prix suffisamment large pour toucher le plus large public possible. 

L’objectif est clair : atteindre une masse critique suffisante pour fédérer les consommateurs autour de la marque Samsung et non plus seulement de l’association Androïd (Google) / Samsung. La part de marché de Samsung, proche du tiers des ventes de smartphones, atteste du succès de la stratégie opérée. 

Ce qu’il manque à Apple en ce moment, c’est une vision. Cela passe par une nécessaire remise à plat de ce qui est admis généralement. Apple a bâti son succès en repensant le fonctionnement d’objets communs (baladeurs, téléphones, etc…) et en s’interrogeant en profondeur sur le comportement du consommateur. Que veut-il ? Que cherche-t-il à faire que la technologie ne lui permet pas encore ? Comment améliorer son expérience d’utilisateur ? L’anticipation qui a fait de Jobs un visionnaire semble faire défaut aujourd’hui chez les stratèges d’Apple. Certes, la société fabrique toujours des produits de qualité, mais il manque ce « petit plus » qui la distingue des autres. Souhaitons-lui d’avoir à nouveau des idées de génie, qui seront sans aucun doute copiées, mais qui permettront aux nouvelles technologies de progresser continuellement ! 

Avec une petite pointe d’ironie, peut-être pourrions-nous déjà souhaiter un smartphone qu’il ne faille pas recharger quasiment tous les jours et qui assure par ailleurs une réelle sécurité et vie privée à son propriétaire… Les récentes révélations quant à la capacité de la NSA à voir avec facilité ce qu’il y a dans votre smartphone sont un pied d’appel aux constructeurs pour innover vraiment dans ce domaine!

Chronique publiée initialement pour le Huffington Post Québec le 11 septembre 2013 (http://quebec.huffingtonpost.ca/maxime-pinard/apple-fin-revolution_b_3907802.html)

mardi 3 septembre 2013

Syrie: cyberguerre? Quelle cyberguerre?

Depuis deux semaines, les déclarations se sont multipliées quant à une très prochaine intervention occidentale en Syrie. L’objectif affiché est clair : frapper les forces de Bachar Al-Assad suite à l’utilisation d’armes chimiques contre des civils.

On assiste à une certaine cacophonie diplomatique, dont le paroxysme a été atteint avec la volonté du Président Obama de solliciter le Congrès avant d’agir, prenant de cours l’allié français qui se voit contraint d’inclure plus ou moins fortement le Parlement dans son initiative, et ce après le refus du Parlement britannique d’intervenir. Le temps semble donc jouer pour l’instant au profit du régime de Bachar Al-Assad qui peut ainsi organiser autant que possible sa défense en cas d’attaque. 

Cette dernière, selon les dires des officiels occidentaux, n’impliquera pas de troupes au sol. Il s’agira de tirs de missiles à partir des bâtiments situés en Méditerranée ou bien de raids aériens. Il y a également un autre champ d’affrontements qui est de plus en plus évoqué par les médias : le cyberespace où pourrait se mener une « cyberguerre » entre la Syrie, ses alliés et les Occidentaux. 

Pour appuyer cette hypothèse, on peut citer la récente cyberattaque ayant paralysé Twitter et Facebook pendant plusieurs heures, cyberattaque revendiquée par la Syrian Electronic Army. La réponse ne s’est guère faite attendre avec plusieurs cyberattaques menées contre des structures du régime syrien par des hackers anti-Assad. Les hackers des deux camps s’affrontent parfois directement, en cherchant à déstabiliser l’adversaire via la mise en ligne de l’identité des hackers ennemis.  

Or, bien que ces cyberattaques soient réelles, elles ne sauraient participer d’une cyberguerre. Comme déjà évoqué dans de précédents écrits, la notion de cyberguerre est problématique à plus d’un titre : elle suppose que les participants soient clairement identifiés, qu’elle soit suffisante pour porter à elle seule des dommages conséquents à l’adversaire, etc… Si l’exemple iranien avec la cyberattaque américaine conduite avec le virus Stuxnet peut s’approcher du concept de cyberguerre, ce qui se passe en Syrie est très différent. 

Les cyberattaques des deux camps ne sont pas d’une grande technicité. Les hackers ont surtout profité de failles ou agi de manière détournée, comme dans le cas du piratage du New York Times, où aucune information n’a été dérobée. Le site a simplement été rendu inaccessible grâce au piratage d’un prestataire de service qui collabore avec le quotidien américain. Le même résultat a été observé en Syrie, où l’agence de presse nationale a vu son site inactif, mais sans pour autant que ce dernier soit contrôlé et utilisé par l’adversaire. Dans un article du Nouvel Observateur (http://obsession.nouvelobs.com/hacker-ouvert/20130830.OBS4986/syrie-les-hackers-a-l-assaut-de-damas.html), un groupe de hackers affirme « a voir pris le contrôle du ministère de l’énergie, de la poste… ». Que signifie « avoir pris le contrôle » ? Il ne faut pas croire que les infrastructures vitales soient entre les mains des hackers anti-Assad, tout au plus sont-ils parvenus à gêner temporairement la liaison internet entre les services. Le fantasme de cyberguerriers étatiques s’affrontant en temps réel et portant des coups majeurs à l’adversaire a encore de beaux jours devant lui. 

Pourtant, il serait préjudiciable de négliger la puissance cybernétique, qui n’en est qu’à ses prémices. Les Etats-Unis consacrent des milliards de dollars chaque année (avec un budget en forte croissance d’ailleurs) à leur cyberdéfense, et l’on constate que de plus en plus de pays cherchent à développer des capacités cybernétiques aussi bien défensives qu’offensives. On peut supposer que d’ici quelques années, la technologie aura fait suffisamment de progrès pour que des cyberattaques puissantes puissent être lancées rapidement. Cela pourrait constituer une parade à ce qu’on appelle « des frappes ciblées » qui portent mal leur nom vu les victimes civiles à déplorer. Dans le cadre d’une décision des Nations unies, une telle initiative permettrait de désorganiser fortement le pays visé, et ce de façon non létale. 

Soulignons néanmoins que le succès d’une cyberattaque dépend avant tout de la qualité des informations transmises. Il faut donc impérativement des services de renseignement performants ; c’est ce qui a expliqué en grande partie le succès de Stuxnet. Le facteur humain demeure ainsi encore largement prépondérant pour tout ce qui a trait aux activités cybernétiques.

Tribune publiée le 3 septembre 2013 pour le Nouvel Observateur (Le Plus) (http://leplus.nouvelobs.com/contribution/931830-syrie-pourquoi-on-ne-peut-toujours-pas-parler-de-cyberguerre.html)

mercredi 21 août 2013

Vers un essor du nationalisme numérique

L'affaire Edward Snowden, qui n'est toujours pas terminée si l'on en croit les dernières informations faisant état de milliers de documents transmis par Snowden à un journaliste du Guardian en attente de publication, a été essentiellement traitée sous l'angle de l'espionnage, de la violation de la vie privée.

La NSA a ainsi été accusée d'outrepasser ses droits pour entreprendre des écoutes sur des citoyens américains et non-américains, mais également à l'encontre d'organisations européennes entre autres. Les médias se sont ainsi focalisés sur la réalité de ce que certains appellent le "big brother numérique" américain, capable d'agir sur l'ensemble de la planète, faisant fi des frontières terrestres et politiques, rappelant ainsi l'idée d'un Internet mondial.

Pourtant, sans sous-estimer la réalité des problèmes politiques et éthiques en matière d'espionnage qu'a révélé Snowden (même s'il est clair qu'il n'y aura que d'infimes changements opérés sur ce sujet par Obama), il convient de s'attarder sur ce qui a permis à un pays une capacité d'écoute et de surveillance à une telle échelle. Internet est souvent présenté comme un outil mondial, accessible à tous facilement, permettant d'interagir rapidement avec une personne à l'autre bout de la planète. La Toile est ainsi à la fois désincarnée et internationalisée, laissant croire à une égalité de fait entre les cybernautes: rien n'est plus faux!

Historiquement, ce sont les États-Unis qui ont posé les bases de l'informatique, des outils numériques et des technologies de communication, dont Internet fait partie. Certes, d'autres pays ont participé à cette aventure avec des projets souvent intéressants et performants, à l'image de la Russie ou de la France, mais sans jamais parvenir à contester la suprématie numérique américaine. Celle-ci est très facilement visible: aussi bien au niveau du hardware que du software, les États-Unis hébergent les entreprises les plus puissantes de la planète: HP, Cisco, Apple, Microsoft. Néanmoins, d'autres pays entendent remettre en cause cette hyperpuissance numérique américaine, à l'instar de la Chine avec Lenovo (qui a racheté il y a plusieurs années la branche ordinateurs grand public d'IBM) et de la Corée du Sud avec Samsung à la croissance surprenante, même si les États-Unis font tout pour freiner le développement de cette société sur leur sol grâce à des procédures judiciaires.

L'Europe est la grande absente de cette guerre économique, voire d'influence, entre géants numériques. Lors d'un colloque à Dublin dans le cadre de l' «Année numérique européenne» en juin 2013, j'ai été frappé par l'absence de leaders européens: la quasi-intégralité des conférenciers nous présentant des technologies en matière de cybersécurité représentait des entreprises américaines, alors même que l'objectif des séminaires était de proposer des politiques européennes! L'affaire Snowden a montré la vulnérabilité des puissances occidentales à l'égard des États-Unis, alors même que pour la plupart, il s'agit d'alliés. Une prise de conscience de l'urgence d'agir se fait jour : dans un entretien accordé au Frankfurter Allgemeine Zeitung et paru le 17 août 2013, la chancelière allemande Angela Merkel déclare: "En tant que chancelière, je suis préoccupée par la question des capacités dont nous disposons dans le domaine des technologies de l'information, en Allemagne et en Europe par rapport aux autres. Assurer un niveau allemand de protection des données est toujours plus difficile quand ces données sont transportées par des entreprises étrangères avec des technologies non européennes, tant dans le soft que dans le hardware. (...) Nous devons ensemble, les Européens, travailler pour surmonter notre dépendance face aux Américains et aux Chinois et proposer des technologies puissantes".

La chancelière Merkel résume en peu de mots l'immense problème qu'a révélé indirectement Snowden: en ne cherchant pas à se doter de ses propres outils numériques, aussi bien en matière de hardware et de software, les Européens se sont créé une dépendance vis-à-vis des Américains, dépendance dangereuse, car capable de fragiliser leur souveraineté nationale. En effet, comment juger de la puissance d'un pays qui n'a pas le contrôle sur l'information qu'il crée? Comment accepter que les milliards de données créées par des citoyens soient stockées et surveillées par un pays tiers?

Jusqu'à présent (c'est-à-dire avant que n'éclate le scandale PRISM), les États-Unis se présentaient comme le garant de l'intégrité du Web, fustigeant les pays cherchant à créer leur propre Internet, à l'instar de l'Iran ou de la Chine, les présentant comme des ennemis de la liberté d'expression. Même s'il est vrai que la création d'un vaste Intranet national peut servir à contrôler une partie de sa population, c'est aussi un moyen de se prévenir de toute ingérence étrangère. Les récents événements ont montré que la stratégie chinoise n'était pas aussi irresponsable que présentée jusqu'à présent.

Les États-Unis, sous couvert d'un Internet internationalisé, ont en réalité œuvré à la création d'un Internet américanisé, refusant systématiquement les propositions d'autres puissances, russe et chinoise principalement, d'une gouvernance numérique mondiale dans un système proche de ce qui est fait à l'ONU, au prétexte que ce pourrait être l'occasion pour des régimes non démocratiques d'influencer le destin d'Internet. Rappelons au passage que dans de nombreux documents doctrinaux américains, principalement ceux du département d'Etat, Internet est présenté comme un vecteur de démocratie, qu'il convient de développer dans tous les pays où la liberté d'expression est compliquée. Soulignons cependant qu'Internet n'est qu'un outil, rien de plus, et qu'il ne saurait à lui seul lancer des révolutions, contrairement à ce qui a pu être pensé lors des Printemps arabes, où des journalistes parlaient de «révolutions 2.0»...

Tant que l'on croyait - naïvement - que les États unis aspiraient à un monde numérique juste et démocratique, leurs technologies ont envahi nos sociétés: grâce à une force de frappe commerciale sans équivalent, les sociétés américaines ont réussi à remporter des marchés colossaux sur tous les continents, apportant leur savoir-faire en matière d'infrastructures (câbles sous-marins pour les connexions internet, surveillés par ailleurs par la NSA), de logiciels avec le quasi-monopole de Microsoft avec Windows et de services Web avec Google, Facebook et Amazon. La qualité des produits proposés a séduit à la fois le grand public, mais aussi les structures administratives des États qui ont ainsi adopté des technologies étrangères sans s'inquiéter plus que ça des conséquences éventuelles d'une telle démarche. Ainsi, le système d'exploitation Windows est utilisé au sein des ministères français, dont celui de la Défense, alors même que Microsoft ne s'est jamais caché au sujet de sa collaboration avec la NSA pour la conception de ce logiciel! Quid des possibilités d'espionnage offertes aux États-Unis à l'encontre de leurs alliés?

Le problème est d'une ampleur comparable avec les services Web tels que Google et Facebook dont la croissance et la richesse proviennent des informations que nous stockons sur leurs serveurs; nous participons ainsi directement à leur puissance, sans se soucier outre mesure de l'exploitation de nos informations personnelles par des tiers, alors que cela est mentionné dans le contrat d'utilisation accepté à chaque inscription sur un site.

La donne risque de changer suite à l'affaire Snowden, qui pourrait bien constituer une rupture dans l'histoire récente du cyberespace. Les États-Unis ne vont pas bouleverser leurs règles, la réforme annoncée par Obama au sujet de la vie privée ne sera que minime, sans modifier réellement les prérogatives des agences de renseignement. En revanche, et c'est cela qui inquiète actuellement les autorités et les entreprises américaines, c'est l'émergence d'un mouvement venant de différents pays cherchant à se doter de technologies nationales, dont ils auraient ainsi le contrôle, ne dépendant plus ainsi entièrement des États-Unis. Avec un cadre législatif cohérent, à même de préserver la vie privée des cybernautes, les pays intéressés (Allemagne, France, Brésil, etc...) pourraient appuyer leurs entreprises numériques nationales qui n'ont rien à envier en termes de talents à leurs homologues américains. Ce serait en outre un levier de croissance certain et non négligeable en ces temps de crise économique. À une autre échelle, une politique numérique européenne permettrait de renforcer l'idée d'appartenance à l'Union européenne, mais il est fort probable malheureusement que plusieurs pays cèderont devant le puissant lobbying américain.

Avec l'affaire Snowden, c'est l'idée de la nécessité pour les États de repenser leur rapport aux nouvelles technologies qui se fait insistante. Le cyberespace est politique, les États doivent agir en conséquence sans pour autant renier les idéaux du Web, où le cybernaute doit avoir une liberté d'initiative irréfragable.


Tribune publiée initialement pour le Huffington Post Québec / France le 20 août 2013 (http://www.huffingtonpost.fr/maxime-pinard/vers-un-essor-du-nationalisme-numerique_b_3785705.html?utm_hp_ref=france)

mercredi 31 juillet 2013

Procès Manning : quel devenir pour les lanceurs d’alerte ?

On a appris hier soir que Bradley Manning n’était pas finalement reconnu coupable de « collusion avec l’ennemi » mais qu’il risquait malgré tout 136 années de prison, eu égard aux 22 chefs d’accusation portés contre lui. Ce n’est guère une surprise car le principal chef d’accusation supposait que la preuve soit apportée comme quoi Manning avait agi afin de fournir à des organisations terroristes les documents volés. Il s’agissait surtout d’une tentative d’intimidation des autorités américaines pour freiner l’élan d’éventuels futurs lanceurs d’alerte, l’accusation de « collusion avec l’ennemi » pouvant conduire à la prison à perpétuité. 
C’est donc un verdict qui risque fort de ne satisfaire personne : les détracteurs de Manning qui voient en lui un « traître » vont dénoncer le manque de fermeté de l’appareil judiciaire, tandis que les partisans de l’ancien militaire y voient pour ainsi dire un « martyr ». 

Dès l’annonce du verdict, Wikileaks a réagi en qualifiant Manning de « source journalistique la plus importante que le monde ait jamais eue » et soulignant son « héroïsme incontestable ». D’un point de vue rationnel, il est difficile de partager entièrement le point de vue de Wikileaks : lorsqu’on regarde dans le détail les informations transmises par Manning, une infime minorité est d’un intérêt certain. Pour ce qui est de son héroïsme, rappelons simplement que s’il a été découvert, c’est parce qu’il s’est vanté de son action auprès d’un hacker dénommé Adrian Lamo qui l’a dénoncé par la suite aux autorités. Certes, il lui a fallu du courage pour décider d’entreprendre son opération, mais force est de constater qu’il a été aussi très inconscient et imprudent par la suite. 

C’est lors de son affection en Irak en 2009 en tant qu’analyste du renseignement que Manning commence à collecter des informations, pour certaines de manière illégale. Jusqu’à son arrestation en mai 2010, il aura transmis plus de 250 000 câbles diplomatiques américains (publiés en novembre 2011), des rapports sur les guerres en Afghanistan et en Irak, etc… Beaucoup de ces documents ne faisaient que confirmer ce que l’on savait déjà de ces guerres. Seule exception : la diffusion d’une vidéo le 5 avril 2010 montrant une bavure des forces américaines en Irak contre des civils désarmés. Cette révélation démontre l’utilité et le courage de Manning, mais en la noyant parmi des milliers de documents, elle a perdu de son importance stratégique, les médias se focalisant sur les petites anecdotes de telle ou telle ambassade, reléguant au second plan un acte pourtant hautement condamnable… 
S’il s’était borné à ce scandale, il aurait pu en effet aspirer à cette image de héros ; mais en enfreignant les règles, en cherchant quoiqu’on en dise une certaine reconnaissance via des révélations massives, son rôle devient très ambigu, même si Manning se borne à répéter que son objectif était de provoquer un « débat public » sur la politique étrangère des Etats-Unis. Force est de constater que c’est un échec puisque l’attention se porte sur lui, sur son rôle, et beaucoup moins sur les erreurs des forces politiques et armées américaines. 

En le détenant dans des conditions inhumaines pendant des mois (jusqu’à son transfert en avril 2011), les autorités américaines se sont fourvoyées, permettant aux partisans de Manning de dénoncer les excès du pouvoir américain. Celui-ci tente désormais de rectifier le tir au sujet des lanceurs d’alerte, assurant que la peine de mort ne serait plus requise contre les nouveaux lanceurs d’alerte (dont Snowden), mais il ne saurait pour autant faire preuve de trop d’indulgence car en fin de compte, il y a quand même délit de la part de Manning. 
Il n’y a pas de « bonne » voie de sortie pour les Etats-Unis dans cette affaire ; dans tous les cas, il y aura des retombées négatives. Même s’il y a une effervescence avec le procès, avec des soutiens qui se manifestent fortement dans les médias, on peut parier que l’on n’entendra plus beaucoup parler de l’ancien analyste d’ici quelques mois. Une peine proportionnée, et non pas exemplaire comme certains le souhaiteraient, doit être appliquée, dans le cadre de la loi. 

L’affaire Snowden, qui peut s’apprécier en miroir de l’affaire Manning, démontre en tout cas qu’il y a une place pour les lanceurs d’alerte, que leur action consiste en un renoncement à leur vie pour montrer à tous un fait qu’ils jugent indispensable à un meilleur fonctionnement des institutions. Même si Edward Snowden connaît beaucoup de difficultés depuis son départ pour Hong-Kong, force est de constater qu’il est aujourd’hui en sécurité. En s’assurant au préalable, et dans la mesure du possible, de sa propre sécurité, il s’est donné les moyens de parvenir au terme de sa mission. 

Même si les Etats-Unis sont hautement critiquables pour plusieurs raisons concernant l’affaire Manning, il ne faudrait pas penser pour autant que les autres puissances seraient plus disposées à protéger et à accueillir des lanceurs d’alerte de leur propre nationalité. Quand on voit les réactions européennes aux demandes d’asile de Snowden, alors qu’il leur a rendu un immense service en révélant le programme d’écoutes américain, on est en droit de se dire qu’en fin de compte, les lanceurs d’alerte ne sont que des pions d’un vaste échiquier, utilisé par des puissances pour un temps, avant d’être abandonnés quand considérés comme trop gênants. 
Les lanceurs d’alerte sont pourtant un espoir car ils démontrent que des informations, même cachées et protégées, peuvent toujours potentiellement être révélées, ce qui peut à la fois être salutaire ou néfaste pour le débat public. 

Tribune publiée initialement pour le Nouvel Observateur (Le Plus) le 31 juillet 2013 (http://leplus.nouvelobs.com/contribution/915323-wikileaks-manning-risque-136-ans-de-prison-un-verdict-ou-tout-le-monde-y-perd.html)

lundi 22 juillet 2013

PRISM... e ora?

Alcuni ci hanno visto lo scandalo del secolo, altri la più grande rivelazione in materia di spionaggio della storia, altri ancora infine prevedono per Edward Snowden il titolo della personalità dell'anno del celebre giornale americano Time ! E tuttavia, non si puo' evitare di pensare che tutto questo affare rischi di non creare affatto la rivoluzione cyber-geopolitica alla quale molti hanno creduto. Si potrebbe perfino scommettere che nulla cambierà in fin dei conti, et che al di là delle proteste formali dei responsabili politici, delle associazioni d'internauti e dei medias, la situazione resterà sostanzialmente identica. Prism, un non-avvenimento ? Certamente no, ma le sue conseguenze sono state sicuramente sopravvalutate. 

Tutto comincia a maggio dell'anno scorso con quello che viene chiamato ormai un « whistleblower »  Edward Snowden, ex della CIA e poi impiegato in una società che lavorava con la NSA, che dà accesso al mondo intero, attraverso un giornalista del quotidiano britannico The Guardian, a dei documenti confidenziali che spiegano molto dettagliatamente il sistema di intercettazioni della NSA. Lo scandalo è doppio: i servizi segreti americani sono accusati di spiare da molti anni  l'insieme dei cittadini americani attraverso delle intercettazioni a grande scala, con la complicità dei giganti delle telecomunicazioni, ma in più essi si dedicano allo spionaggio massiccio di cittadini non americani utilizzando come cavallo di Troia delle società come Google, Facebook, Microsoft che hanno un'influenza planetaria.  

Le rivelazioni fanno chiaramente l'effetto di una bomba, tanto più che, il caso ha voluto che a livello di calendario, uscissero proprio nel momento in cui il presidente Obama stava discutendo con il suo omologo chinese per cercare di calmare il clima tra le due super potenze in materia di spionaggio informatico. 

Con Snowden, è l'intera potenza degli Stati Uniti che viene scossa sul momento: il discorso moralizzatore americano, che difende la libertà nel cyberspazio e il rispetto dei diritti di ogni internauta, e critica fortemente la Cina, la Russia e l'Iran, accusati di pratiche liberticide sulla Rete, tutto questo corpus dottrinale perde la sua coerenza e diviene perfino risibile...
E' cosi' che la Cina prende un beffardo piacere a riprendere l'argomentario americano per meglio rivolgerlo contro l'amministrazione Obama. Si assiste cosi' ad una situazione paradossale, dove è la Cina che fa la morale agli americani e che diviene l'apostolo della difesa degli « whistleblower ». Rifugiato ad Hong-Kong, Snowden fugge rapidamente a Mosca per evitare una eventuale estradizione negli Stati-Uniti dove sarebbe giudicato e senza alcun dubbio condannato ad una pesante pena di prigione.  

L'amministazione Obama, invece di calmare le acque al fine di minimizzare il disastro in corso, ovvero che anche se possiede il sistema di spionaggio più perfezionato al mondo, un semplice impiegato è riuscito a indebolirlo con una facilità sconcertante, va al contrario giocare la carta della fermezza, minacciando tutti i paesi suscettibili di accogliere Snowden di rappresaglie diplomatiche ed economiche.

Vediamo cosi' un blocco di paesi sud americani (Equador, Bolivia...) costituirsi ed approfittare del caso Snowden per fare sentire la propria voce, mostrando la loro volontà di accordare l'esilio al « whistleblower ». 
L'Unione Europea, dal canto suo non regala alcuna sopresa e mostra le sue divisioni davanti a tutti: la sua incapacità manifesta a trovare una posizione comune rende ancora più inaudibile la sua voce diplomatica. Le posture di collera mostrate da alcuni dirigenti, il presidente francese Hollande in testa, non riescono a mascherare l'assenza di argomenti forti. Solo la Russia ha messo in atto dall'inizio alla fine una strategia sottile e molto abile, presentandosi come una potenza attenta alle libertà ma gestendo al contempo la relazione con gli Stati Uniti proponendo un patto a Snowden : beneficiare della protezione della Russia in cambio del suo silenzio, cosa che l'americano sembra all'ora attuale avere accettato.   

Tuttavia, niente assicura che egli non abbia affidato a delle persone a lui vicine altre informazioni che saranno rivelate via via. 
Molti medias erano in attesa di un ingranaggio diplomatico, in cui si sarebbe costituito un blocco anti-americano per piegare la prima potenza mondiale. Dietro questa profonda ingenuità si nasconde una mancanza di conoscenza della realtà dello spionaggio : tutte le potenze utilizzano le stesse pratiche degli Stati Uniti, i loro risultati differiscono solo a ragione dei mezzi tecnologici e finanziari di cui dispongono. Questo spiega perchè le critiche dei dirigenti politici europei siano state cosi' misurate, a causa della paura di un effetto boomerang ancora più dannoso. 

Cio' che è interessante, è che ormai si parla dell'affare solo sotto l'angolo del suo primo protagonista, ovvero Snowden, seguendo le laboriose azioni per assicurare la sua sicurezza e non più delle rivelazioni da lui fornite. 
Possiamo sottolineare inoltre che l'immenso coraggio di cui Snowden ha dato prova è inversamente proporzionale a quello di numerosi paesi, tra cui la Francia, che non fanno altro che proclamare dei principi di libertà e di protezione delle persone, prima di cedere in un secondo tempo alla Realpolitik. 

Ci sono due insegnamenti che possiamo trarre da questo affare che volge alla sua fine : gli Stati-Uniti prendono dei grossi rischi esternalizzando le loro attività di spionaggio a dei fini economici, facendo crescere il rischio di fughe ; le altre potenze, europee principalmente, se vogliono limitare questa preponderanza di cyberspionaggio americano devono intraprendere delle vere e proprie  politiche volontariste in materia d'industrie digitali al fine di creare dei giganti capaci di rivaleggiare con Google, Microsoft...

L'aspetto ironico della storia, è che gli Stati-Uniti, che aspirano ad un internet unico tanto a livello tecnologico che in termini di contenuti (e in realtà molto americaneggiante), hanno dato delle ragioni sufficienti alle altre potenze numeriche per fare il contrario, ovvero per ripensare il loro rapporto con il cyberspazio e per molte potenze di sviluppare degli strumenti regionali, o nazionali. Lo faranno davvero e soprattutto ne avranno i mezzi in questi tempi di rigore budgetario ? Questa è un'altra storia ! 

Possiamo, per concludere, domandarci se il caso Snowden non sia alla fine dei conti un semplice epifenomeno della storia recente del cyberspazio, fatta necessariamente di passi in avanti e di fratture più o meno grandi. 

Maxime PINARD
Giorgia CASTAGNOLI (traduzione)
20 luglio 2013

Tribune publiée initialement le 22 juillet 2013 pour le CESTUDEC 
(Centro Studi Strategici Carlo De Cristoforis)

mercredi 17 juillet 2013

L’ONU et sa « drôle » de cyberguerre !

L’information est presque passée inaperçue. Quelques quotidiens ont repris des dépêches de Reuters et de l’AFP, mais contrairement à ce qu’on aurait pu imaginer, l’information n’a pas été jugée d’un intérêt majeur. Pourtant, lorsque le Secrétaire général de l’UIT (Union internationale des télécommunications) Hamadoun Touré affirme lundi dernier à Genève au cours d’une conférence que « la cyberguerre est bien déclarée » (ou que « la cyberguerre est en cours » suivant diverses traductions), cette déclaration devrait faire l’objet de commentaires, approbateurs ou pas.

Comment expliquer le silence des décideurs politiques ou des organismes en charge de la protection du cyberespace devant cette proclamation aux enjeux géostratégiques certains ? Serait-ce un déficit de visibilité du représentant de l’ONU ? C’est une piste envisageable, mais cela ne saurait être en aucun cas le motif principal.

La très probable raison de ce silence quasi général est que la déclaration du responsable de l’UIT est critiquable à plus d’un titre. Il est vrai que le terme de cyberguerre est de plus en plus employé ces derniers mois, mais est-ce à bon escient ? Le préfixe « cyber » suppose que le lieu d’affrontements se produise dans le cyberespace, plus ou moins totalement, tandis que le nom « guerre », considéré dans sa dimension militaire, implique la présence au minimum de deux protagonistes identifiés qui se livrent à plusieurs cyberattaques afin de prendre le dessus sur l’adversaire.

Or, à aujourd’hui, a-t-on déjà assisté à une cyberguerre ? La cyberattaque de 2007 contre l’Estonie ou celle contre le programme nucléaire iranien en 2010 via l’utilisation du virus Stuxnet, même si elles ont eu de puissants effets, ne sont rien d’autres que des cyberattaques ciblées à un moment « t ». Même si des soupçons laissent supposer une initiative russe dans le premier cas et une association israélo-américaine dans le second, il n’y a pas à aujourd’hui de preuve formelle de la responsabilité directe des autorités étatiques concernées. Autre question : une série de cyberattaques signifie-t-elle une cyberguerre ?

On lit souvent que « la Chine a attaqué les Etats-Unis » lors de révélations de cyberattaques. Mais que signifie « la Chine » ? Le pouvoir en place, des groupes autonomes de hackers chinois, voire une autre puissance souhaitant faire accuser la Chine ? Il est quasiment impossible de retrouver l’origine exacte d’une cyberattaque, et encore moins le responsable réel. Le cyberespace permet à ceux qui savent le maîtriser d’agir de façon quasi invisible, de brouiller les pistes à un tel niveau que les appareils législatifs étatiques ont toujours deux trains de retard !

Il y a également une confusion inquiétante concernant la notion de cyberattaque et de cyberguerre, associée malencontreusement à la cybercriminalité par le Secrétaire général Hamadoun Touré. La cybercriminalité est assurément un fléau, voire un danger existentiel pour le cyberespace qui y perd de sa stabilité et de la confiance qu’il inspire aux cybernautes, mais on peut s’interroger quant à la méthodologie employée par l’UIT pour quantifier à 110 milliards de dollars les pertes causées par les cyberattaques. Quand on sait que beaucoup d’entreprises rechignent à signaler qu’elles ont subi des cyberattaques afin de ne pas perdre leurs clients, on doit considérer avec beaucoup de précaution le chiffre annoncé, les écarts entre les estimations faites par les Etats ou les sociétés de sécurité informatique étant parfois assez troublants, voire risibles.

Le représentant de l’ONU évoque par ailleurs l’opportunité qu’ont constitué les révélations de Snowden pour mettre fin à la cyberguerre, sous-entendant qu’elle avait déjà eu lieu… Le problème est que les révélations de l’ancien agent de la CIA aujourd’hui réfugié en Russie ne font état que d’un espionnage à grande échelle, orchestré par la NSA. Rappelons au passage que toutes les puissances cybernétiques se livrent à ce genre de pratiques, en fonction de leurs capacités techniques et financières. Le représentant de l’ONU entend-il demander aux Etats de renoncer à espionner leurs ennemis et alliés ? Avec quelle autorité ?

Enfin, Hamadoun Touré souhaite une meilleure coopération entre membres de la communauté internationale afin d’arrêter les pirates informatiques. Il préconise pour cela la mise en place d’un système automatique utilisé par les Etats consentants permettant de relever les adresses IP suspectées d’être à la source des cyberattaques. Outre le risque de dérives que l’on peut aisément imaginer, force est de constater que la proposition du Secrétaire général est un peu utopiste, de nombreux Etats adoptant à escient une législation nationale peu regardante sur les activités cybernétiques des internautes, constituant ainsi des foyers prospères aux cybercriminels qui se font fi des frontières pour agir. Mais surtout, il existe aujourd’hui de nombreux outils techniques permettant de masquer son adresse IP, d’usurper celle d’un autre terminal ; le législatif sera toujours soumis à la puissance de la rapidité et de la complexité des outils numériques.

Ainsi, sur de nombreux aspects, l’approche privilégiée par l’UIT (agiter le chiffon rouge d’une menace potentiellement existante mais pour l’heure impensable sans proposer de solutions concrètes) ne permet pas de faire avancer un dossier complexe. A contrario, l’Union européenne travaille depuis plusieurs années sur ces thématiques de cybersécurité, sur la protection de l’internaute dans le cyberespace avec des idées très intéressantes, pouvant servir de modèles pour d’autres ensembles régionaux.

Il y a pourtant des menaces qui pèsent sur le cyberespace, plusieurs Etats, dont les Etats-Unis principalement, consacrant des budgets en nette augmentation à leur cyberdéfense mais aussi à leurs capacités offensives. Plus qu’une cyberguerre, c’est une « stratégie de la tension », une « cyberguerre froide » qui se fait jour. 

Tribune publiée initialement dans le Nouvel Observateur (Le Plus) le 18 juillet 2013 (http://leplus.nouvelobs.com/contribution/908985-l-onu-dit-que-la-cyberguerre-est-declaree-une-declaration-totalement-illusoire.html)