{"id":989,"date":"2013-08-24T20:32:19","date_gmt":"2013-08-24T19:32:19","guid":{"rendered":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/?page_id=989"},"modified":"2014-11-25T17:08:22","modified_gmt":"2014-11-25T16:08:22","slug":"quy-a-t-il-de-nouveau","status":"publish","type":"page","link":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/a-partir-de-lactualite\/nsa-juste-le-feuilleton-de-lete\/quy-a-t-il-de-nouveau\/","title":{"rendered":"2.4.4  Qu&rsquo;y a-t il de nouveau ?"},"content":{"rendered":"<p><b>L\u2019affaire Snowden permet-elle d\u2019apprendre des choses nouvelles\u00a0?<\/b><\/p>\n<p>Le point de d\u00e9part de ce questionnement est une \u00e9mission \u00ab\u00a0Place de la toile\u00a0\u00bb intitul\u00e9e<\/p>\n<p>\u00ab\u00a0NSA\u00a0: Prism et consorts, quoi de neuf\u00a0?\u00bbDiffus\u00e9e le 15 juin et <a href=\"http:\/\/www.franceculture.fr\/emission-place-de-la-toile-nsa-prism-et-consorts-quoi-de-neuf-2013-06-15\" target=\"_blank\">disponible ici<\/a>.<\/p>\n<p>Si l\u2019on en croit les deux invit\u00e9s (J. M. Manach et J\u00e9r\u00f4me Thorel), il n\u2019y a vraiment rien de tr\u00e8s nouveau dans les premi\u00e8res r\u00e9v\u00e9lations. Nous remettons ici un peu en cause ce point de vue, maintenant que nous avons un peu plus de recul.<\/p>\n<p>Un premier \u00e9l\u00e9ment sibyllin, mais r\u00e9v\u00e9lateur. Depuis ces r\u00e9v\u00e9lations, certains services secrets russes ont abandonn\u00e9s leurs ordinateurs et se sont remis \u00e0 la machine \u00e0 \u00e9crire.<\/p>\n<p>Prism est un programme informatique mis en place par la NSA pour scanner les conversations num\u00e9riques. D\u2019o\u00f9 le slogan de campagne d\u2019Obama d\u00e9form\u00e9\u00a0: \u00ab\u00a0Yes we scan\u00a0!\u00a0\u00bb. Il s\u2019agit d\u2019un moteur de recherche ultra puissants qui brasse les mels, chat, vid\u00e9os et autres documents et qui, en interrogeant par date, lieux, nom, IP\u2026) permet une surveillance tr\u00e8s pouss\u00e9e.<\/p>\n<p>Sa r\u00e9v\u00e9lation par Edward Snowden l\u00e8ve le voile sur les m\u00e9thodes actuelles des agences de renseignement (internet et t\u00e9l\u00e9phone mobile).<\/p>\n<p>Et les grandes oreilles\u00a0? Effectivement des r\u00e9v\u00e9lations ont \u00e9t\u00e9 faites il y a une dizaine d\u2019ann\u00e9e \u00e0 propos du programme Echelon. Depuis les ann\u00e9es 90, 99 % du flux de communication intercontinentales passent par 250 c\u00e2bles sous-marins en fibre optique. Les anglais sont devenus ma\u00eetres de l\u2019\u00e9coute de ces c\u00e2bles qui constituent la colonne vert\u00e9brale du Net (Backbone). Ce mode d\u2019\u00e9coute est compl\u00e9mentaire de celui de Prism.<\/p>\n<p>Le stockage est-il un probl\u00e8me\u00a0? A lire les articles produits sur le sujet, on tombe sur des paradoxes plus ou moins r\u00e9els. Dans le cas de Prism, on parle de 3 \u00e0 5 jours de conservation des donn\u00e9es et d\u2019un effacement de la quasi-totalit\u00e9 pass\u00e9 ce d\u00e9lai, faute de moyens de stockage de ces quantit\u00e9s colossales de donn\u00e9es. Il faut cependant pointer la <a href=\"http:\/\/www.theguardian.com\/technology\/interactive\/2013\/jun\/12\/what-is-metadata-nsa-surveillance?INTCMP=SRCH#meta=1000000\">place des m\u00e9tadonn\u00e9es<\/a> dans le cyber espionnage. Elles constituent le contenant des conversations et m\u00eame anonym\u00e9ees elles permettent, par croisements, de retrouver les personnes qui ont communiqu\u00e9 entre elles. Pour les am\u00e9ricains, ces m\u00e9tadonn\u00e9es, qui peuvent \u00eatre conserv\u00e9es sur le long terme, ne sont pas des donn\u00e9es personnelles.<\/p>\n<p>Ce qui est nouveau c\u2019est qu\u2019il y a maintenant des preuves formelles. Elles permettront au d\u00e9bat d\u2019avoir lieu, sans que l\u2019on crie \u00e0 la parano\u00efa ou que l\u2019on d\u00e9nonce la \u00ab\u00a0th\u00e9orie du complot\u00a0\u00bb.<\/p>\n<p>Ce qui est nouveau aussi, c\u2019est la r\u00e9v\u00e9lation de la collaboration oblig\u00e9e des g\u00e9ants du Net. Il n\u2019est donc plus possible de leur accorder notre confiance. La concentration des donn\u00e9es sur des serveurs am\u00e9ricains est en contradiction avec l\u2019esprit d\u2019Internet et constitue une source du probl\u00e8me.<\/p>\n<p>Il est normal qu\u2019il ait des services secrets, mais ils doivent rendre des comptes apr\u00e8s coup de leur action dans les pays d\u00e9mocratiques. La surveillance g\u00e9n\u00e9ralis\u00e9e est par contre une des composantes des r\u00e9gimes autoritaires<\/p>\n<p>Les Etats ont le devoir de prot\u00e9ger la vie priv\u00e9e des citoyens. Ceux-ci ne sont pas forc\u00e9ment conscients des dangers.<\/p>\n<p>En effet, il y a peu encore, 90% de la population n\u2019avait pas vraiment de vie publique. En Chattant, en bloguant, ou en tweetant, ils en ont d\u00e9velopp\u00e9 une qui est encore peu int\u00e9gr\u00e9e.<\/p>\n<p>Les arguments suivants sont souvent repris\u00a0:<\/p>\n<p>\u00ab\u00a0celui qui n\u2019a rien \u00e0 se reprocher n\u2019a rien \u00e0 cacher\u00a0\u00bb\u00a0: Ce raisonnement fait l\u2019impasse sur la notion d\u2019intimit\u00e9. En le poussant \u00e0 l\u2019extr\u00eame, on peut installer des cam\u00e9ras dans toutes salles de bains et les chambres \u00e0 coucher.<\/p>\n<p>\u00ab\u00a0de toutes mani\u00e8res, c&rsquo;est d\u00e9j\u00e0 trop tard\u00a0!\u00a0\u00bb\u00a0: la libert\u00e9 a un prix. Il est possible de sortir des prisons dor\u00e9es qui nous sont propos\u00e9es. Par exemple, en cryptant nos donn\u00e9es sensibles (\u00e0 commencer par la liste de nos mots de passe). On nous vend de l\u2019ignorance \u00e0 travers nos smartphones, par exemple et nous achetons le confort et la tranquillit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019affaire Snowden permet-elle d\u2019apprendre des choses nouvelles\u00a0? Le point de d\u00e9part de ce questionnement est une \u00e9mission \u00ab\u00a0Place de la toile\u00a0\u00bb intitul\u00e9e \u00ab\u00a0NSA\u00a0: Prism et consorts, quoi de neuf\u00a0?\u00bbDiffus\u00e9e le 15 juin et disponible ici. Si l\u2019on en croit les deux invit\u00e9s (J. M. Manach et J\u00e9r\u00f4me Thorel), il n\u2019y a vraiment rien de tr\u00e8s [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":840,"menu_order":0,"comment_status":"open","ping_status":"open","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-989","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/989","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/comments?post=989"}],"version-history":[{"count":6,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/989\/revisions"}],"predecessor-version":[{"id":1480,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/989\/revisions\/1480"}],"up":[{"embeddable":true,"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/pages\/840"}],"wp:attachment":[{"href":"http:\/\/www.ressources.univ-rennes2.fr\/cultures-numeriques-dans-l-enseignement\/droit\/wp-json\/wp\/v2\/media?parent=989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}