lundi 6 avril 2015

La face cachée de Google...




Depuis sa création en 1998 en Californie, le géant Googla fait couler beaucoup d'encre. En effet, la firme fondée par Larry Page et Sergueï Brin dans la Silicon Valley est une véritable Success Story et il s'agit probablement de l'une des entreprises qui laisse le plus rêver actuellement. Ainsi, dans un marché particulièrement féroce où les entreprises et concurrents potentiels sont plus nombreux que les flocons de neige au Québec, Google a su s'imposer comme le Leader du marché internet.

Cependant, malgré la pureté immaculée de son design, sa culture d'entreprise utopique (notamment en terme d'organisation du travail, mais également pour son engagement dans le développement durable) et son slogan candide : "Don't be evil", laissant croire que "tout est beau dans le meilleur des monde possible" (Candide, Voltaire), Google semble moins irréprochable qu'il n'y parait et soulève en réalité de nombreuses polémiques.

Ainsi, bien que la célèbre compagnie s'efforce de garder une image extrêmement positive, la position et les stratégies de Google suscitent des critiques plus ou moins fondées et graves, parmi lesquelles on retrouve des plaintes pour violations de droits d'auteur et de vie privée, des critiques de son système de référencement et de publicité, d'un abus de position dominante, de son lobbying, de la censure exercée notamment en Chine ou encore des accusations d'évasions fiscales. Peut être vous êtes vous déjà lancé dans des réflexions éthiques et philosophiques sur le sujet, et peut-être même avez vous déjà débattu avec vos amis, autour d'un bon feu durant les longues soirées d'hiver, sur les questions de la politique de Google concernant votre vie privée. Cependant, il est probable que vous vous soyez emportés et nous allons revoir les grandes lignes de ces critiques afin de se faire une idée  ni trop blanche, ni trop noire, mais plus proche de la réalité.



Il est vrai que même en faisant abstraction de la dernière invention très controversée de Google, les Google Glass, le fonctionnement de Google peut paraître intrusif en ce qui concerne la vie privée. En effet, Google créé des cookies sur votre ordinateur lorsque vous l'utilisez afin de suivre l'historique de vos recherches dans le but officiel de conserver nos préférences. Bien qu'il n'y ait aucune preuve officielle qu'un organisme gouvernemental utilise ces données, les informations récupérées peuvent être très précieuses et il est fort probable que le FBI ou la NSA convoitent ces bases de données. On pourrait d'ailleurs s'étonner de constater que Google a signé un contrat avec la NSA, lui demandant de protéger son infrastructure. De plus, Edward Snowden aurait déclaré en juin 2013 que Google ferait partie des entreprises collaborant sur le programme de renseignement américain "global command and control system-joint" (GCCS-J) et sur le programme de surveillance  PRISM de la NSA.

Des accusations ont également été émises concernant la boite de messagerie Gmail, qui analyserait les correspondances, cependant Google assure qu'il n'y a jamais personne d'autre que le propriétaire du compte qui lit les e-mails envoyés et reçus. Le groupe reconnaît néanmoins que les mails sont parcourus par des robots informatiques dans le but de reconnaître les SPAMs (tout comme outlook ou d'autres services de messagerie) et d'améliorer la pertinence des publicités publiées sur les messageries des utilisateurs.

Google Street View pose également des problèmes éthiques puisque les photos prises portent parfois atteinte à la vie privée des gens. Pour l'anecdote, une japonaise a ainsi portée plainte contre Google en 2010 car des images de ses sous-vêtements apparaissaient sur Street View.



De nombreuses accusations portent également sur le respect des droits d'auteur. Google aurait ainsi publié de nombreuses copies numérisées d'ouvrages sous droits d'auteur sans autorisations des propriétaires des œuvres. Il arrive également que Google affiche des images sous Copyright provenant de photographes ou d'artistes sans compensations. L'Agence France-Presse a ainsi porté plainte en 2005 contre la compagnie car "Google inclut des photographies, des histoires et des titres d'articles de presse de l'AFP sur son site Google News sans permission de l'Agence France-Presse". Cependant, en 2007, l'AFP et Google ont conclu un accord mettant fin aux poursuites en cours et permettant à Google d'utiliser les articles de l'AFP.




Le système de référencement de Google, PageRank est également la cible de nombreuses critiques. Ce système parcourt de façon automatisée l'ensemble des pages indexées afin de donner une note à chaque site en fonction de critères qui se veulent impartiales, permettant de classer les sites lors des recherches. Cependant, le système apparaît selon certains comme biaisé en faveur des grands sites internet, sans aucune révision par un organisme externe. Il est également possible de "tricher" en créant des "pages satellites" (pages proposant de nombreux liens vers le site en question associés à des mots clés dans le but d'obtenir un score plus élevé et d'améliorer son référencement), en réalisant un "Google Bombing" (création de pages aux noms de domaines différents, contenants des liens hypertextes en utilisant un même texte vers le site visé), ou encore du "référencement abusif" (ou "spamdexing", consiste à proposer son contenu à une série de partenaires possédants un pagerank élevé). Les détracteurs de ce système n'hésitent alors pas à qualifier PageRank d' "anti-démocratique", cependant, il semble difficile d'affirmer qu' autre système de référencement pourrait être plus juste.




En 2013, la Federal Trade Commission (FTC), organisme américain de régulation du marché, a mené une enquête antitrust sur Google. Étrangement, une entente a été signée entre la FTC et Google et il n'y aurait pas dû y avoir de suites. Cependant, suite a une demande du Wall Street Journal, la FTC a transmise par erreur une version non expurgée du rapport révélant que "Google a bien abusé de sa position dominante en influençant les résultats de son moteur de recherche au profit de ses propres services et au détriment de ses concurrents" et aurait "utilisé son pouvoir de monopole sur la recherche pour extraire les fruits des innovations de ses rivaux". Google aurait ainsi copié des sites en les menaçant ensuite de déréférencement. De plus, Google "empêche les annonceurs d’utiliser les données collectées via les campagnes publicitaires Google pour effectuer des campagnes pub sur d’autres sites". Le rapport définit ainsi Google comme "une entreprise travaillant dans l’objectif global de conserver sa part de marché en fournissant la meilleure expérience utilisateur, tout en s’engageant simultanément dans des tactiques qui résultaient dans un tort causé à beaucoup de concurrents verticaux, et qui ont probablement contribué à enraciner le monopole de Google sur la recherche et la publicité"

La Commission Européenne enquête actuellement sur l'abus de position dominante de Google et semble prête a ouvrir un procès selon le Wall Street Journal, pouvant coûter jusqu'à 10% du chiffre d'affaires de Google, soit la modique somme de 6,6 milliards de dollars ou même une éventuelle scission de ses activités.



Google est également accusé de censure, principalement en Chine où le gouvernement chinois impose la censure d'internet. Ayant d'abord voulu s'opposer à cette censure, en fermant son domaine Google.cn, la compagnie s'est finalement ravisée en voyant le moteur de recherche Baidu profiter de cette opportunité alors que la Chine représente la plus grande quantité d'internautes. 





Face à toutes ces critiques, et dans le but de redorer son image, la stratégie de Google consiste à mettre l'accent sur le lobbying (représentant 16 830 000$ en 2014 selon OpenSecrets et le Wall Street Journal). Les représentants de la firme réalisent ainsi des réunions avec les responsables de la Maison Blanche au moins une fois par semaine depuis le début du mandat de Barack Obama et est parvenu à un arrangement avec la FTC qui se contente d'un accord sur des modifications mineures à apporter, selon un rapport d'enquête publié la semaine dernière par le Wall Street Journal.

A la lumière de ces informations, on comprend mieux pourquoi le président Américain a déclaré "Pour défendre Google et Facebook, la réponse européenne est parfois dictée davantage par des intérêts commerciaux qu’autre chose. […] Leurs entreprises – les fournisseurs de services qui, vous savez, ne peuvent pas rivaliser avec les nôtres – essaient essentiellement d’empêcher nos entreprises de fonctionner efficacement ". Bien que présomptueux, Barack Obama montre son soutien pour l'entreprise californienne ayant financé une bonne partie de sa dernière campagne en 2012 (801 770$ exactement, faisant de Google le 3ème sponsor de M.Obama, derrière l'UCLA et Microsoft), et ce soutien peut se révéler bénéfique pour l'entreprise de la Silicon Valley qui évolue aujourd'hui au sommet de son marché, suscitant les envies de ses concurrents et les critiques de ses détracteurs.

mercredi 18 mars 2015

Un problème de fuites ? Merci WikiLeaks !

Après notre dernier article sur les Anonymous, nous allons parler d'une autre entité faisant office de véritable figure de la liberté d'expression sur internet. 


Contrairement aux idées reçues, WikiLeaks n'est plus un Wiki  et n'est absolument pas une association de pirates qui vole des informations classifiées top secret auprès de la CIA, la NSA, le MI6, la DGSE, ou de la redoutable OSS. En réalité, WikiLeaks est une association à but non lucratif dont le but est de publier des fuites d'informations diverses tout en préservant l'anonymat des sources :

"The broader principles on which our work is based are the defence of freedom of speech and media publishing, the improvement of our common historical record and the support of the rights of all people to create new history. We derive these principles from the Universal Declaration of Human Rights. In particular, Article 19 inspires the work of our journalists and other volunteers. " (Cf. WikiLeaks, About)

Cette déclaration du site WikiLeaks fait référence à l'article 19 de la déclaration des droits de l'homme :

« Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. »

WikiLeaks se présente donc comme un intermédiaire, défenseur de la liberté d'expression, entre la source et le lecteur. Cependant, les publications de WikiLeaks, reprises par les journaux du monde entier, déchaînent les polémiques et le site se voit victime de nombreuses attaques : intimidations, poursuites judiciaires, blocus financiers, attaques informatiques, ... Retours sur les faits.



Petit historique non exhaustif..

Le 4 octobre 2006, le nom de domaine wikileaks.org est enregistré.
En décembre 2006, le site WikiLeaks est mis en ligne et les premiers documents y sont publiés.

En janvier 2007, le cybermilitant australien Julian Assange  apparaît comme le porte parole de WikiLeaks (et l'un de ses co-fondateurs).. 
Toujours en 2007, WikiLeaks publie entre autre un rapport sur la corruption au Kenya et sur les détournements du président Mwai Kibaki qui a gagné des élections douteuses mais perdra ensuite ses élections législatives (probablement grâce à ces publications), ainsi qu'un premier rapport sur les méthodes d'interrogations des prisonniers de Guantánamo et plus particulièrement sur les tortures psychologiques infligées aux prisonniers du Camp Delta.

En janvier 2008, le site révèle des documents sur des activités offshore douteuses de la banque suisse Julius Bär, dont les relevés bancaires de 1 600 clients possédants des comptes dans les îles Caïmans.
Fin 2008, WikiLeaks dénonce Sarah Palin qui ne respecterait pas la loi sur les communications professionnelles 

En avril 2009, le site publie les 1 235 pages du rapport d’enquête sur l'affaire Marc Dutroux (le pédophile belge). Cette année là, ils diffuseront également des centaines de milliers de messages textes envoyés durant les attentats du 11 septembre 2001, ce qui sera mal perçu par les Américains.
Toujours en 2009, WikiLeaks obtient la liste noire des sites internet soit disant pédophiles, censurés par l'Australie. Cependant, des sites tout à fait légaux y figurent, par erreur ou par intérêt du gouvernement au pouvoir.WikiLeaks prouve ainsi que même une démocratie occidentale ne peut pas censurer le Web en respectant les libertés fondamentales, néanmoins le site est ajouté quelques jours plus tard sur la liste noire en question.

2010 est une grosse année pour WikiLeaks. En mars, 2 rapports de la CIA révèlent que l'agence souhaiterait couler le site, et impliquer l'Europe dans la guerre en Afghanistan en "culpabilisant l'opinion publique française". 
En avril, le site publia une vidéo que je déconseille aux âmes sensibles, montrant une bavure de l'armée américaine à Bagdad, où l'on voit un hélicoptère Apache tuer 2 photographes de Reuters durant une intervention.
En juillet, la plateforme, en collaboration avec The Guardian, The New York Times et Der Spiegel, publie les "Afghan War Diary" ou "War Logs". Ce sont 91 731 documents militaires américains portants sur la guerre en Afghanistan. Il s'agit de l'une des fuites les plus importantes de l'histoire de l'armée américaine et bien que la plupart de ces documents aient été classés comme peu sensibles, on y trouve des rapports sur des morts civiles ainsi que des preuves potentielles de crimes de guerre. WikiLeaks n'a bien entendu jamais révélé la source de ces documents mais l'armée américaine est persuadée qu'il s'agirait de l'analyste Bradley Manning. Ce dernier n'a jamais démenti les chefs d'accusation qu'ils lui sont reprochés et purge depuis juillet 2010 sa peine de 52 ans de prisons en isolement carcéral maximum à la base de Quantico en Virginie. Il est vrai que ces publications auraient pu mettre la vie des soldats en péril, cependant cette condamnation a créé de nombreuses polémiques et de nombreuses manifestations ont eu lieu tout autour du globe pour soutenir cet homme qui aurait participé au retrait des troupes américaines.
En octobre, le site publie  391 832 documents secrets sur la guerre en Irak,  dévoilant entre autre que troupes américaines auraient tué de nombreux civils et livré plusieurs milliers d'Irakiens à des centres de détention pratiquant la torture. Ils dévoilent également des abus de pouvoir puisque les dérives des forces de sécurité irakiennes semblent couvertes par la coalition.
En novembre, WikiLeaks entame la révélation de 242 270 télégrammes diplomatiques américains (Cablegate) qui "offrent un panorama inédit des négociations d'arrière-salle telles que les pratiquent les ambassades à travers le monde" (d'après le New York Times)

En avril 2011, le site publie les dossiers de 779 détenus de Guantánamo, révélant notamment le contenu d'interrogatoires, des photos, des rapports médicaux et des mémos. Selon ces dossiers, plus de 150 innocents d'origine afghane et pakistanaise, âgés de 14 à 89 ans ont été détenus des années sans être accusés.

En 2012, la plateforme publie des rapports sur la situation en Syrie ainsi que sur les politiques de détentions aux Etats-Unis.

En 2013, WikiLeaks publie les "Kissinger Cables" : un ensemble de 1,3 millions de câbles diplomatiques, 320 000 documents classés secret défense et 205 901 documents (correspondances, notes, etc.) liés à Henry Kissinger, (plus d'infos)

Comment ça fonctionne ?

Parce qu'une image est parfois plus claire que des mots, voici comment fonctionne WikiLeaks dans les grandes lignes :


Pour approfondir...



WikiLeaks ressemble donc à une véritable fenêtre donnant sur la liberté d'informations, grâce à une mine inestimable de documents publiés. En effet, la quantité de données confidentielles ou secrètes est simplement ahurissante comme le montre ces quelques statistiques :



Cependant, il est vrai que ces publications peuvent mettre des vies en périls, si l'on réfléchi par exemple à la situation des troupes sur le terrain, ou aux personnes protégées par le secret diplomatique comme le signale l'ancien ministre français Eric Besson  :

"Cette situation n'est pas acceptable. La France ne peut héberger des sites Internet qui violent ainsi le secret des relations diplomatiques et mettent en danger des personnes protégées par le secret diplomatique" (plus d'infos)

Pour ces raisons, WikiLeaks est victime de nombreuses poursuites judiciaires dans de nombreux pays mais également d'attaques diverses. Ainsi par exemple, VISA, Mastercard, Bank of America, PayPal et Western Union ont mis en place un blocus financier contre le site depuis décembre 2010, cependant WikiLeaks a pallié à ce problème en passant par la fameuse monnaie virtuelle, les Bitcoins (Cf. article sur e-commerce parallèle de ce blog).



A la lumière de ces informations et face à toutes ces polémiques autour de WikiLeaks, je vous encourage à réfléchir à la question : Faut-il condamner ou remercier WikiLeaks ?


mardi 17 février 2015

Les anonymes Anonymous !





Dans notre dernier article, nous avons visité ensemble les sphères obscures les plus connues du Deep Web et de TOR mais je vous propose cette fois-ci de découvrir des internautes qui utilisent notamment ce réseau parallèle et dont vous avez sûrement déjà entendu parler.
Seulement, les connaissez-vous vraiment ? 

Ils forment un collectif d'internautes qui se décrivent comme des Hacktivistes (contraction de hacker et de activisme), défenseurs du droit et de la liberté d'expression, et vous l'aurez donc deviné, nous allons parler des fameux mais non moins mystérieux Anonymous !


La lecture de la page Wikipedia leur étant consacré nous apprend déjà beaucoup sur eux, nous allons néanmoins tenter de vous éclaircir sur leur sujet, de faire taire les idées préconçues et de vous parler de leurs réalisations tout en étant le plus concis possible.

Qui sont les Anonymous ?




Derrière le masque de Guy Fawkes, porté en hommage à V pour Vendetta, les Anonymous sont donc des hactivistes, c'est-à-dire des hackers qui mettent leurs talents au service de leurs convictions politiques. Ils forment un collectif et ne sont donc en aucun cas une organisation, une association ou un club fermé. Il n'y a probablement aucun chef, aucune hiérarchie et tout le monde peut être un Anonymous du moment qu'il partage l'idéologie du collectif et qu'il oeuvre en son sens. D'ailleurs, si le collectif compte probablement des hackers surdoués parmi ses membres, beaucoup d'Anonymous ne sont que des "gamins bricoleurs contre lesquels les Etats ne peuvent guère lutter", comme le dit si bien Benjamin Bayart, expert en télécommunications et président du French Data Network, dans sa chronique.

Pour comprendre le phénomène Anonymous, il convient de se remémorer l'histoire du collectif. A l'origine d'Anonymous, on retrouve le site 4chan, forum anglophone très controversé car permettant aux membres de poster tout et n'importe quoi (Libération y voit ainsi un "site qui voit se côtoyer le pire (racisme, homophobie, sexisme) et le moins pire (mème internet, anonymous)", plus d'infos ici) [Note : un "mème internet" est un élément/phénomène repris et décliné en masse sur internet]. 
Ce forum étant anonyme, les utilisateurs n'ont pas la possibilité de rentrer un surnom et tout le monde porte donc le pseudonyme "Anonymous". Le phénomène a pris de l'ampleur et on a retrouvé des Anonymous fleurir sur les forums puis revendiquer des actions allant crescendo : de simples blagues pour commencer, du hacking de messagerie ensuite, jusqu'à la première véritable action hacktiviste consistant en une série d'attaques informatiques perpétrées contre l'Eglise de Scientologie. Nous reviendrons d'ailleurs ultérieurement aux principales actions menées par le collectif.

Contrairement aux idées reçues, les Anonymous ne sont donc pas une organisation secrète (à la manière d'Al-Qaida par exemple). En effet, tout le monde peut être Anonymous et c'est là leur force, car cela permet de mobiliser une incroyable quantité de personnes, difficilement punissables en vertu des lois contre les punitions collectives (Cf. Convention de Genève, Art. 33), mais c'est aussi leur faiblesse car si tout le monde peut prétendre être Anonymous, on peut alors y trouver des hackers mal intentionnés ou plus simplement immatures.

Mais qu'ont-ils fait ?

Ce n'est pas le mystère qui entoure les Anonymous qui est intéressant, c'est plutôt leurs actions et les conséquences qu'elles entraînent. Anonymous ne signifie d'ailleurs pas qu'ils veulent être anonymes mais plutôt qu'ils peuvent être n'importe qui, et que n'importe qui peut les aider. Revenons donc sur quelques-unes de leurs actions. La liste qui suit est loin d'être exhaustive mais si vous êtes curieux, n'hésitez pas à parcourir la Chronologie des événements impliquant Anonymous.

Great Habbo Raid of '06 :
Leur première véritable action date de 2006. A l'époque, Anonymous avait envahi l’hôtel virtuel de l'application sociale Habbo en créant une foule d'avatars à la peau noir, vêtus de gris et portant une coupe afro afin de bloquer l'entrée à la piscine de l'hôtel dans le but de protester contre un événement choquant s'étant produit dans un parc d'attractions en Alabama qui avait interdit à un enfant de 2 ans l'accès à la piscine du parc, sous prétexte qu'il était porteur du SIDA.


Projet Chanology :
En 2008, la communauté Anonymous a réalisé une série d'attaques ainsi que des manifestations pacifiques contre l'Eglise de Scientologie qu'ils accusent de censure suite à une plainte portée contre YouTube. Les attaques consistaient principalement à des dénis de service (attaques informatique visant à rendre indisponible un service) sur les sites de la scientologie ainsi que des canulars téléphoniques et faxés aux centres de scientologie. Ils ont également publié une vidéo sur YouTube (disponible ici) dans laquelle ils déclarent la guerre à l'Eglise Scientologique et appellent à la mobilisation au nom de la liberté d'expression et afin de mettre fin à l'exploitation financière des membres de cette église.



Opération PayBack :
En 2010, la communauté lance une série d'opérations contre les adversaires du piratage sur internet, prônant un "internet libre et ouvert à tous". Ils défendent notamment The Pirate Bay  et WikiLeaks et s'attaquent à leurs adversaires en réalisant notamment des attaques de déni de service contre Paypal, Visa et Mastercard qui refusaient de garder WikiLeaks comme client.

Activités du Printemps Arabe :
Les Anonymous ont également été très présents durant les révolutions du printemps arabe en 2011, afin d'aider les internautes tunisiens victimes de la censure de Ben Ali. Ils ont mis plusieurs sites gouvernementaux hors service (par saturation) et ont fourni gratuitement aux internautes tunisiens des solutions pour se protéger de la censure et pour rester anonymes sur internet. Ils ont également encourager la révolution égyptienne en bloquant les sites du parti démocratique de Mubarak, ainsi que la révolution syrienne en piratant le site du ministère de la Défense et en affichant le message : "Au peuple syrien, le monde est à vos côtés, contre le régime brutal de Bachar Al-Assad. Sachez que le temps et l'histoire sont de votre côté" (plus d'infos ici).


Opération Facebook :
En 2011 (encore), Anonymous lance une campagne de communication dénonçant les failles du réseau et les écarts de conduite du groupe Facebook. Il est notamment accusé de vendre des informations sur les utilisateurs à des compagnies ou encore aux gouvernements, ce qui aurait permis aux gouvernements égyptiens et tunisiens d'identifier des révolutionnaires.
Des rumeurs circulèrent ensuite comme quoi Anonymous planifierais de "tuer" Facebook, rumeurs auxquelles le collectif a répondu :
 

Opération Mégaupload :
Le 19 janvier 2012, 15 minutes après la fermeture de Megaupload (pour les incultes, il s'agit d'un site d'hébergement de fichiers en ligne) par le département de la justice des Etats-Unis, Anonymous lance une opération de grande envergure visant à rendre indisponibles divers sites liés à la fermeture de Mégaupload, par déni de service. Le lendemain, le site de l'Elysée et de Hadopi sont également attaqués et bien d'autres encore seront victimes du collectif. A noter que cette cyberguerre nommée "Guerre 2.0" n'a pas pour but de défendre Mégaupload, mais vise à protester toute forme de censure afin de préserver un internet libre.


Opération Charlie Hebdo :
Plus récemment, après les attaques survenues en janvier 2015 au siège de Charlie Hebdo à Paris, Les Anonymous déclarèrent une guerre contre le terrorisme islamique et attaquèrent les sites de propagande et les comptes d’extrémistes au nom de la liberté d'expression.



Mais... il y a un Mais !

Anonymous ressemble donc à un collectif de cyber-justiciers prêts à défendre les injustices et les manquements à la liberté d'expression, cependant ce n'est pas aussi simple. Tout d'abord, la structure même de cette entité est telle qu'il est possible que des gens qui se déclarent Anonymous agissent à l'encontre des idéaux prônés ou qu'Anonymous puisse faire des erreurs.

On retiendra par exemple à ce sujet l'opération Amanda, lancée suite au suicide d'Amanda Todd, une jeune canadienne de 15 ans qui s'est pendue en 2012. Elle avait posté une vidéo d'appel au secours peu avant sa mort, vidéo dans laquelle elle annonçait un mal-être suite au harcèlement pédophile d'un homme sur internet. Alors que la justice canadienne tentait de faire son travail, les Anonymous qui ont toujours agi contre la pédophilie sur internet, ont effectué de multiples recherches afin de trouver le harceleur présumé. Ils ont trouvé un homme qu'ils pensaient être coupable et ont publié ses coordonnées mais il s'est avéré que l'homme n'était peut-être pas le harceleur. L'homme a néanmoins été victime d'une quantité incommensurable d'insultes et de menaces et il est évident que les Anonymous auraient dû laisser la justice canadienne faire son travail avant de condamner un homme sans réelles preuves et sans jugement.

Autre problématique sur laquelle on peut s’interroger : les Anonymous prônent peut-être la liberté d'expression, mais la voie de l'illégalité qu'ils ont choisie est-elle vraiment la meilleure pour se faire entendre ? On peut également se questionner sur la légitimité de leurs attaques par déni de service. En effet, en bloquant les sites internet de leurs "adversaires", n'exercent-ils pas une sorte de censure, tout aussi opposée à la liberté d'expression ?

A méditer...

lundi 2 février 2015

Le e-commerce parallèle :


Comme toute forme de commerce, il existe des marchés légaux et des marchés illégaux. Le commerce électronique ne déroge pas à cette règle et si tout le monde connait les plateformes de e-commerce classique comme Amazon, Kijiji ou encore Groupon, il existe des solutions alternatives et plus obscures pour vendre et acheter en ligne. Telle la surface cachée d’un iceberg, ces réseaux parallèles sont méconnus de la plupart des utilisateurs mais beaucoup plus vastes que le réseau web connu du grand publique, et permettent d’acheter absolument tout ce que l’on veut dans le plus grand anonymat. Préparez-vous à oublier ce que vous connaissez du e-commerce, vous allez découvrir le côté obscure du Web !

Les Bitcoins 

Qui dit commerce dit échange, et bien souvent, le commerce consiste à échanger un produit ou service contre de l’argent. Cependant les transactions financières classiques ne laissent pas de place à l’anonymat et laissent forcément des traces, notamment auprès des banques. Les échanges illégaux sont donc compliqués, néanmoins, l’apparition des monnaies virtuelles est venue bouleverser cet ordre. Conçue en 2009, le BitCoin (BTC)  est un système de paiement mais aussi une monnaie virtuelle très répandue et réputée comme extrêmement sure, permettant aujourd’hui des paiements dans la plus totale discrétion.

Cette monnaie est tout à fait légale et facile à obtenir pour un utilisateur informé, puisque il suffit d’en acheter auprès de possesseurs de BitCoins sur des plateformes en ligne contre des devises ayant un cours légal. Cependant son cours est très volatile, comme le montre le graphique ci-contre. En effet, la quantité disponible augmente (à hauteur de 25 Bitcoins créé toutes les 10 min) mais il existe une limite maximale de Bitcoins pouvant être créée (fixée à 21 millions de Bitcoins, limite qui devrait être atteinte en 2140), ce qui devrait créer une pénurie et qui confère donc à cette monnaie virtuelle un caractère « hautement spéculatif », d’après la Banque de France. Nous parlerons dans un article ultérieur de la bulle financière du Bitcoin, néanmoins, cette monnaie présente de nombreux avantages car elle permet d’effectuer des transactions de personnes à personnes sans le moindre intermédiaire, et donc sans frais de transactions. De plus, ces transactions sont parfaitement anonymes, ce qui en fait le moyen de paiement idéal pour les acheteurs qui ne souhaitent pas laisser de trace.


Cours du Bitcoin en USD le 02/02/2015 (cliquez ici pour voir le temps réel)


Le Deep Web

Une fois en possession d’un moyen de paiement, il ne reste plus qu’à trouver le marché, et force est de constater qu’absolument tout est trouvable sur le net. Pour les produits et services les plus classiques, il y a de nombreuses solutions : De Amazon à Kijiji, en passant par Alibaba ou encore par les plateformes d’achat en ligne des grandes franchises comme WalMart. Cependant, on estime que le web classique ne représente qu’une infime partie de l’ensemble du réseau (environ 10% d’après Benoit Dupont, chercheur et directeur du Centre international de criminologie comparée de l'Université de Montréal). Il existe en effet un web caché (ou Deep Web) moins facile d’accès car les sites qui le constituent ne sont pas indexés par les moteurs de recherche. C’est-à-dire qu’ils ne sont pas référencés et que l’on ne peut donc pas y accéder en entrant  une adresse ou des mots clés dans une barre de recherche d’un moteur de recherche. Les adresses elles même ne ressemblent à rien de connu.. ici, pas de « www.gogole.com », cela ressemblerait plutôt à  « xvfuznbeuj5djn8dbd.onion » et la seule façon d’accéder à ces contenus est de passer par des réseaux parallèles comme TOR qui permettent de surfer sur le deep web,  sur lequel on peut trouver des pages référençant plusieurs liens. TOR permet également (plus ou moins) de préserver l’anonymat des utilisateurs.



Fonctionnement "classique"
Pour expliquer simplement, pour accéder à un site classique, un ordinateur passe par un routeur qui demande l’accès au site puis celui-ci renvoie les informations au routeur qui les renvoie à l’ordinateur. Le site communique donc directement  avec le routeur et a donc accès à l’adresse IP de l’ordinateur.




Fonctionnement avec TOR
Fonctionnement avec TOR
Le système est plus compliqué avec TOR (pour « The Onion Router », relatif à sa structure en couches) qui fait passer l’ordinateur par une succession aléatoire de plusieurs routeurs (appelés nœuds) situés partout dans le monde, avant d’accéder à un site. Ces nœuds ne connaissent pas l’adresse IP de l’ordinateur, mais uniquement ceux des nœuds adjacents (par conséquent, seul le premier nœud connait l’adresse IP de l’ordinateur), et étant donné que le chemin est aléatoire, il est très difficile de remonter jusqu’à l’ordinateur. A noter cependant que ce n’est pas impossible mais qu’il existe des techniques supplémentaires pour se protéger.




Le côté obscur du e-commerce

En résumé, nous avons donc la possibilité d’accéder à un réseau gigantesque, en tout anonymat, et de réaliser des transactions sécurisées et anonymes sans intermédiaires et donc sans frais. Ceci est un comble pour les acheteurs et vendeurs car tout peut se vendre et tout s’achète, et ce, pour des prix défiants toute concurrence et quel qu’en soit l’origine. Il est ainsi aisé de trouver des produits « classiques » pour des prix arrangeants. Cependant, on peut douter de la légalité de cette offre et on peut se rendre compte rapidement que l'on peut y acheter bien plus : des drogues diverses et variées sur SilkRoad, des armes en tout genre sur The Armory, des faux passeports et autres faux papier plus vrais que natures, ou encore les services d'un hacker ou même d'un tueur à gage... malheureusement ce n'est pas le pire, il existe plus sordide encore et on peut notamment y trouver du contenu pornographique pédophile.

Bref, vous l'aurez compris, dans le Deep Web, tout est possible, le meilleur comme le pire. D'après Benoit Dupont, les activités criminelles représenteraient 10% du Deep Web. Cette part peut paraître infime mais si on se rappelle que que le web que nous connaissons représente 10% du Web dans son intégralité, le contenu criminel du Deep Web représenterait donc  9% du Web  environ, soit à peu près la même chose que l'ensemble du contenu web que nous, utilisateurs classiques, utilisons. On comprend donc que cela représente une quantité faramineuse d'échanges et de transactions clandestines et criminelles en tout genre. Ainsi, si le Deep Web peut être considéré comme l'endroit le plus libre d'internet, où aucune censure ne règne, et aucune trace ne reste, on peut être étonné par le chaos que tant de liberté entraîne. 

En espérant en avoir éclairé certains sur la partie immergé de l'iceberg "E-commerce" (et plus généralement de l'iceberg "Web"), cette partie très obscure et méconnue pour les utilisateurs classiques du réseau, qui peut soulever quelques interrogations quand au sens éthique de la liberté sur le net.

Si ce sujet vous a intéressé, n'hésitez pas à me le signaler, je pourrais approfondir ce thème et les diverses problématiques liées, dans un article ultérieur.


-------------------------------------



En bonus, voici quelques extraits de ce que l'on peut acheter sur le Deep Web en quelques clics. Je vous conseil également de lire l’expérience de cet internaute qui s'est essayé au Deep Web (ici) et de jeter un œil à cet article qui détaille toutes les étapes pour acheter un produit tout à fait illégale sur le Deep Web, et ce, sans le moindre soucis (ici).