PROJET AUTOBLOG


BugBrother

source: BugBrother

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Le plan anti-intrusion de la DGSE était sur le web

mercredi 21 août 2013 à 14:11

En août 2012, des plans de masse de l'Elysée, du ministère de l'intérieur, de la préfecture de police de Paris et de 9000 bâtiments publics et privés étaient dérobés dans une voiture, gare de Lyon. Les documents étaient stockés sur une clef USB et des disques durs non chiffrés placés dans la sacoche d'un entrepreneur impliqué dans le déploiement du plan de vidéosurveillance de Paris. L'affaire avait alors fait grand bruit, et entraîné l'ouverture d'une instruction judiciaire.

Le Canard Enchaîné révèle aujourd'hui qu'au même moment, et depuis des mois, tout un chacun pouvait télécharger, sur le site web de la Plate-forme des Achats de l'Etat, plusieurs plans détaillés de l'un des bâtiments de la caserne des Tourelles, boulevard Mortier, siège de la DGSE, et notamment de son système "anti-intrusion".

Sur certains d'entre eux, on pouvait même trouver la localisation exacte des digicodes, contacts magnétiques, détecteurs "bi volumetrique" de mouvement et détecteurs à infra-rouge.


On y trouvait également un "plan de cheminement des réseaux" de télécommunications et du système anti-intrusion, de chauffage, de climatisation et d'eau, le câblage VDI (pour voix, données, images) du réseau de communication (téléphone, TV et Internet) utilisées par les "grandes oreilles" de la "grande muette".

Dans le cadre d'un appel d'offres portant sur l'assemblage et montage de structures préfabriquées destinées à abriter, dans le bâtiment M11 de la caserne Mortier, des bureaux, des photocopieuses et une déchiqueteuse, la DGSE avait en effet mis en ligne le cahier des charges détaillé des travaux à effectuer, et les plans associés, allant jusqu'à y préciser que, "dans le cadre de l’harmonisation des matériels installés et d’un souci de maintenance plus facile, les marques des produits seront demandées".

On apprenait ainsi que "le raccordement des contacts de chaque porte d'accès se fera par l’intermédiaire d’une boîte auto protégée (...) de marque BECUVE et de type IM1640 PAG ou équivalente", que le contact magnétique d’ouverture des portes standard "sera de marque BECUVE et de type IM9700 ou équivalente", que les détecteurs infra rouge linéaire seront "de marque ARITEC modèle EV475AM ou équivalente" ou, s'ils sont à "bi-technologie linéaire, à miroirs et hyperfréquences, avec fonction d’anti masquage, de la marque ARITECH modèle DD478AMC-F"...

Le portable Windows "anti-intrusion"

Un autre marché public, émanant lui aussi de la DGSE et portant sur l'"Acquisition de matériels anti – intrusion et quincaillerie associée", dresse quant à lui la liste de près de 250 composants utilisés pour "maintenir en état opérationnel les installations dédiées à la surveillance sur les sites de l’administration".

Dans cet inventaire à la Prévert, on trouve tout aussi bien des caméras dômes "anti vandale" (modèles Panasonic WV-CW500S/G, WV-CW504SE & WV-CW504SE) qu'une Centrale d'alarme GD-520 d'Honeywell, et même un ordinateur portable de 17" sous Windows 7 "doté d'un lecteur/graveur CD/DVD", un disque dur et une clef USB "ccompatible windows" (sic)... dont on se demande bien s'ils relèvent des "matériels anti-intrusion", ou bien de sa "quincaillerie associée" (nonobstant le caractère quelque peu incongru d'opter pour un portable Windows afin de gérer un dispositif "anti-intrusion" de la DGSE).

Alertée par Zone d'intérêt, un blogueur spécialisé dans le renseignement, qui avait déjà écrit sur les contrats passés par les services de renseignement, et qui s'étonnait de découvrir que toutes ces informations étaient téléchargeables par tout un chacun, la DCRI n'a pas particulièrement moufté, et les informations sont restées en ligne. En 2013, ledit blogueur parvenait enfin à alerter un responsable de la DGSE... sans réponse.

Depuis, sur son compte Twitter, @zonedinteret s'amuse à publier des photos satellites non floutées des sites de la DGSE qui ont été floutés sur Google Map ou Bing :

Transparence et sécurité

Le premier marché ayant été attribué, en juillet 2011 (à SFC, une entreprise spécialisée dans la "construction modulaire de bâtiments publics, d'écoles, de bureaux, de bibliothèques, d'hôpitaux, de dortoirs et de salles de spectacle à Pontault-Combault"), les plans détaillés de la caserne Mortier ne sont plus disponibles.

L'inventaire à la Prévert, n'ayant pas encore été attribué, est quant à lui toujours consultable. La DGSE, qu'on a connu plus parano, n'aurait-elle donc "rien à cacher" en la matière ?

Le principe de Kerckhoffs, bien connu des experts en chiffrement, postule de fait que la sécurité d'un système ne doit reposer que sur le secret de la clef, partant du principe que l'adversaire connaît (ou peut connaître) le système, et que tous les autres paramètres doivent donc être supposés publiquement connus.

A contrario, la sécurité par l'obscurité, qui repose sur la non-divulgation des informations, ne permet pas d'évaluer la sécurité d'un système. Ce pour quoi l'on conseille généralement d'utiliser des logiciels libres, dont le code source est ouvert, aux logiciels propriétaires et privateurs, qui empêchent de vérifier la présence de bugs, voire de portes dérobées.

La DGSE ne verra donc probablement aucun inconvénient à ce que je remette en ligne une capture d'écran de son "plan de cheminement des réseaux" :

Mise à jour, 23/08 : comme indiqué par 1RT, en commentaire, le plan correspond à la caserne Mortier, pas à la caserne des Tourelles (située de l'autre côté du boulevard Mortier), "qui a vu défiler des générations de bidasses avant d’être récupérée par la DGSE à l’étroit dans ses murs".

La DGSE a le « droit » d’espionner ton Wi-Fi, ton GSM et ton GPS aussi

jeudi 11 juillet 2013 à 14:32

La Direction générale de la sécurité extérieure (DGSE, les services spéciaux français) ne serait pas, en l'état, en mesure de collecter "systématiquement les signaux électromagnétiques émis par les ordinateurs ou les téléphones en France".

Une chose est de stocker "tous les mots de passe" qu'elle a pu intercepter sur les "réseaux grand public", comme je l'avais écrit en 2010 (voir Frenchelon: la DGSE est en « 1ère division »), une autre est de pouvoir espionner "la totalité de nos communications", en France, comme l'écrivait Le Monde, la semaine passée, avec ses "Révélations sur le Big Brother français".

A contrario, et comme l'écrivait Le Monde mi-juin, la DGSE est bien "au cœur d'un programme de surveillance d'Internet" lui permettant de surveiller "le flux du trafic Internet entre la France et l'étranger en dehors de tout cadre légal"...

Le monde a bien changé depuis les plombiers de la DST

S'il est certes techniquement possible d'espionner tout type de réseau de communication, le maillage décentralisé du réseau Internet, en France, fait qu'il est par contre improbable que la DGSE ait pu concrètement, financièrement et structurellement, placer l'intégralité de nos télécommunications sous surveillance afin de collecter et stocker nos méta-données (qui communique avec qui, quand, pendant combien de temps, d'où).

Contrairement à des pays comme la Libye, où l'Internet était centralisé -ce qui a permis à l'entreprise française Amesys d'y installer un système de surveillance généralisée des télécommunications (voir Barbouzeries au Pays de « Candy »)-, l’historique du développement des télécommunications en France a débouché sur une infrastructure décentralisée.

Si la DGSE voulait placer tout l'Internet sous surveillance, elle ne pourrait pas se contenter de demander à Orange, Bouygues Télécom, SFR ou Free de dupliquer le trafic Internet. D'une part parce qu'il existe de nombreux autres FAIs, particulièrement étrangers (les opérateurs européens, américains, voir indiens sont présents en France), d'autre part parce que ça ne suffirait pas : l'Internet n'est pas une série de tuyaux contrôlés par quelques gros "telcos", c'est un peu plus compliqué.

Espionner les FAI ? Une fausse bonne idée

Comme l'avait très bien rappelé Benjamin Bayart dans sa conférence "Internet libre ou minitel 2.0", "sur Internet on a mis l'intelligence en périphérie du réseau" :

« Dans Minitel on a mis l'intelligence au centre, c'est le contenu, c'est les bases de données avec des terminaux débiles autour. Internet c'est le contraire, on a mis des routeurs idiots au centre et on a mis en périphérie des ordinateurs qui réfléchissent. »

Illustrations : quand un abonné Orange regarde DailyMotion (filiale d’Orange), le trafic peut ne pas sortir du réseau de France Télécom, ou même sortir du réseau d’Orange et y re-rentrer de nouveau au gré des règles de routage. Plus généralement, en matière d'interconnexion entre opérateurs (Peering), certains prestataires français préfèrent passer par des points d'échange situés à l'étranger, afin de payer moins cher... ce qui fait qu'un fichier envoyé par abonné Free à un internaute Orange passera peut-être par Londres ou Francfort, ou encore la Belgique s'ils utilisent Google, sans que jamais ni Free, ni Orange, ni personne à Londres, Francfort ou Bruxelles ne sache exactement ce qu'ils ont échangé.

Le problème se complique avec les services types web 2.0 : quand un internaute se connecte à l'un des services proposés par Google, son FAI ne sait pas lequel, ni ce qu'il cherche à y faire (consulter son gmail, faire une recherche, travailler sur un document stocké dans le "cloud" de Google, etc.), car le trafic est chiffré (ssl), et que la réponse à la requête de l'abonné sera routée par les serveurs de Google, et non par le FAI.

Rajoutez-y le fait que nombreux sont les internautes qui passent par Google pour consulter tel ou tel site, plutôt que de rentrer son URL dans son navigateur, et vous commencez à prendre la mesure de la complexité du routage de l'Internet, et du fait qu'on ne peut pas installer de "Big Brother" au coeur des FAI.

L'an passé, le sénateur Jean-Marie Bockel voulait interdire la vente de routeurs de coeur de réseau chinois en Europe, au motif qu'ils pourraient permettre à la Chine de nous espionner. Comme le rappelait alors L'Express, ces routeurs, utilisés par les opérateurs de télécommunications pour gérer les flux de communications, peuvent en effet "intercepter, analyser, exfiltrer, modifier, voire détruire toutes les informations" qu'ils voient transiter.

Une hypothèse récemment battue en brèche par Stéphane Bortzmeyer, dans un article intitulé Un routeur de cœur de réseau peut-il espionner le trafic ?. Techniquement, c'est possible, et il existe effectivement des routeurs espions. Mais ils ne peuvent pas pour autant analyser tout le trafic en temps réel; et s'ils faisaient remonter le trafic aux autorités, ça se verrait, les opérateurs s'en apercevraient, des ingénieurs auraient protesté ou démissionné, et l'information aurait fuité bien avant les "révélations" du Monde.

Comment les internautes sont mis sur écoute

Pour Kave Salamatian, professeur d’informatique et de réseaux, et spécialiste de la géographie de l’Internet, cette histoire de "PRISM" français relève d'une "tentative de désinformation, de manœuvre de roulement de muscles, ce qui est habituel dans le monde du renseignement : plus c'est gros, plus ça passe" :

« L'architecture du réseau téléphonique et internet en France est très différente de celle des États-Unis. C'est une décision prise dans les années 40-50 : les USA sont allés vers une architecture avec des centraux téléphoniques très gros, qui concentrent le trafic, et des lignes très longues vers l’utilisateur.

En Europe, on a fait un maillage dense de centraux téléphoniques de plus petites tailles, avec des lignes beaucoup plus courtes vers l’utilisateur : on est toujours à moins de 4-5 kilomètres d’un DSLAM, l'architecture est beaucoup plus dense. »

Et c'est précisément sur ces DSLAM, qui récupèrent le trafic transitant sur les lignes téléphoniques afin de router les données vers les gros tuyaux des FAI, au plus près des abonnés, que s'effectuent les écoutes Internet, comme me l'a expliqué, sous couvert d'anonymat, le responsable d'un gros FAI :

« Le réseau français est fait de sorte que pour l’intercepter il faut aller au plus près de l’abonné, source ou destinataire, sachant que les deux canaux de communications sont disjoints : chaque acteur ne maîtrise que ce qui sort du réseau. La voie retour, quand c’est Google qui envoie l’info, c’est Google qui décide par quels chemins le flux doit revenir à l'abonné, et au final c'est le DSLAM qui réassemble les flux depuis et vers l'abonné.

Quand on reçoit un ordre d’un tiers de confiance (Justice ou Invalides -qui gère les interceptions de sécurité pour le compte de Matignon), on duplique le flux, qui est renvoyé via des liaisons dédiées et chiffrées; et on s’est débrouillé pour que la fonctionnalité de duplication soit limitée à quelques abonnés par équipement, et que seules deux personnes puissent la débloquer. »

Non content d'avoir été conçu pour ne permettre que quelques placements sur écoute en simultané, par DSLAM, le dispositif ne peut pas être activé par le FAI seul, pas plus qu'à la seule initiative du ministère, mais seulement lorsque les deux s'accordent pour activer la mise sur écoute :

« Si le logiciel est hacké ou évolue vers des fonctionnalités non documentées, le hardware, chez nous, va le bloquer. Et tout est tracé. Et si la DGSE vient nous voir, on leur répond qu’on ne discute qu’avec la PNIJ (la Plateforme nationale d'interception judiciaire de la Justice) ou le GIC (le Groupement interministériel de contrôle, dépendant du Premier Ministre). »

Pour faire du massif, il faudrait pirater les "box"

Si la DGSE avait voulu placer des bornes d'écoute clandestine afin de pouvoir surveiller l'intégralité du trafic, elle aurait donc du installer des portes dérobées dans tous les DSLAM, et plusieurs autres points d'interconnexion, sans que cela se voit.

Or, en France, on dénombre près de 16 000 répartiteurs téléphoniques, et quelques 40 000 DSLAM.

Save Kalamatian estime que, pour faire un point de collecte sur un lien à 10GB/s, avec de la reconnaissance par mot-clef, il faudrait investir de 100 à 150 000 € par porte dérobée. Or, à raison de 20 000 portes dérobées, il faudrait investir de 200 à 300 millions € (en hypothèse basse), voire 750 M€ si on voulait espionner tous les DSLAMs (sans la gestion, ni la maintenance, ni la bande passante pour faire remonter le trafic espionné au siège de la DGSE, boulevard Mortier).

"Pour faire de la surveillance massive, il faudrait aller au niveau de la Box" qui permet aux abonnés de se connecter, explique Stéphane Bortzmeyer, et y installer un logiciel espion.

Mettons d'emblée de côté l'aspect particulièrement improbable d'une telle opération, dans la mesure où les employés des FAI ou des fabricants de ces Box auraient forcément détecté la manip', sans parler des bidouilleurs qui auraient remarqué le trafic sortant de leur Box, et qu'il y aurait donc forcément eu des fuites dans les médias si la DGSE avait voulu tenter ce coup-là.

On dénombre près de 13 millions d'abonnés, en France. A raison de 40€ par logiciel espion (ramené à l'ensemble du parc), estime le responsable du FAI, l'investissement représenterait donc plus de 500M€, à quoi il faudrait rajouter les frais de bande passante.

Or, le budget annuel de la DGSE est de l'ordre de 600M€.

A quoi il faudrait aussi rajouter la surveillance des méta-données issues de la téléphonie fixe et mobile. Là, pour le coup, le système est plus centralisé, puisque les méta-données des statistiques d'appel (ou call data record, CDR) sont générées par les opérateurs, qui les conservent pour la facturation, et la détection d'incident.

Suite à la panne d'Orange, en juillet 2012, une inspection de sécurité avait été lancée, pour vérifier l'infrastructure des opérateurs de téléphonie mobile. Les ingénieurs de l'ANSSI -en charge de la cyberdéfense- tout comme ceux des opérateurs n'auraient alors pas manqué d'identifier d'éventuelles installations espion de la DGSE, ce qui aurait donc dû être dénoncé à la Justice, et n'aurait pas manqué de sortir dans la presse.

Avec des "si", on mettrait Internet en bouteille

Entre 5 et 10% du trafic Internet français transite par l'association France-IX, le plus important des points d'échange internet français, qui permettent aux différents FAI d'échanger du trafic grâce à des accords de "peering". Raphaël Maunier, son président, est formel :

« On ne m'a jamais demandé d'intercepter du trafic. Sur France-IX, il n'y a pas d'écoute, c'est hors de question, je démissionnerais direct, et j'en parlerais, c'est anticonstitutionnel.

Si on voulait forcer Free, Orange Numéricable, Bouygues ou SFR à intercepter, ça coûterait de l'argent, ça se verrait, et la plupart des opérateurs que je connais refuseraient : intercepter sur le coeur de réseau, ça ne marcherait pas. »

"Intercepter les données sur le Net sans que ça se sache ? C'est délicat, et je ne vois pas comment techniquement ce serait possible", renchérit Pierre-Yves Maunier, son frère, architecte Réseau chez Iguane Solutions, qui héberge physiquement le "cloud" de nombreux services web : "si on voulait tapper les DSLAMs, les opérateurs le sauraient; écouter tout en temps réel, de tous les opérateurs, c'est faisable, mais demanderait des moyens colossaux, tant pour les opérateurs que pour le gouvernement."

« Je suis intimement convaincu que c'est difficilement faisable; mais je ne sais pas tout. »

Les professionnels des réseaux que j'ai contacté sont unanimes : techniquement, tout est possible. Mais si la DGSE avait vraiment voulu mettre le Net et la téléphonie sous surveillance constante et généralisée, le réseau est tellement décentralisé, et implique tellement d'opérateurs divers et variés qu'ils s'en seraient forcément aperçus et ce, bien avant les révélations d'Edward Snowden.

Il est impossible, en l'état, d'espionner tout le trafic de tous les abonnés sans que les ingénieurs et techniciens en charge du bon fonctionnement de ces réseaux ne s'en aperçoivent, ou n'en soient tenus informés.

Pourquoi aucun d'entre-eux n'a réagi, ne serait-ce que sur la mailing-liste du FRench Network Operators Group (FRnOG), qui "rassemble des personnes intéressées par les domaines de la sécurité, la recherche et le fonctionnement d'Internet en France" (et qui discutait récemment de cette possibilité d'espionner un routeur de coeur de réseau) ? Parce qu'ils sont habitués... à entendre "beaucoup de conneries de la part des journalistes" :

« On est tellement habitué à ce que les journalistes disent n'importe quoi qu'on ne réagit même plus. »

La DGSE a le "droit" d'espionner ton Wi-Fi, ton GSM et ton GPS aussi

Pour autant, cela ne veut pas dire que la DGSE n'espionne pas tout ou partie des télécommunications qui transitent par satellite. Comme le rappelle Vincent Jauvert, un des journalistes qui, en avril 2001, fut l'un des premiers à évoquer le système "Frenchelon" d'espionnage des télécommunications de la DGSE (voir Le DGSE écoute le monde (et les Français) depuis plus de trente ans), la loi de 1991 relative au secret des correspondances émises par la voie des communications électroniques, censée encadrer les interceptions de communications électroniques et désormais intégrée au Code de la sécurité intérieure, excluait le spectre hertzien de toute forme de contrôle :

« Cette dérogation a été exigée par les plus hautes autorités de l’Etat, confie un ancien conseiller du ministre de la Défense de l’époque, Pierre Joxe. Pourquoi ? Souvenez-vous, à cette époque, la DGSE lançait un vaste plan de modernisation de ses « grandes oreilles ». Il était hors de question de le compromettre.

Un ancien de l’Elysée dit: « Nous voulions laisser les coudées franches au service secret, ne pas l’enfermer dans son quota d’écoutes autorisées. »

Accessoirement, les ondes hertziennes servent aussi en matière de radio-identification (RFiD), de GPS, de GSM et de Wi-Fi... technologies qui, en 1991, n'étaient pas utilisées par le grand public, contrairement à aujourd'hui.

Reste aussi la question des câbles de fibres optiques sous-marins, qui ne relèvent pas du spectre hertzien, et qui ne sauraient donc être légalement espionnables par la DGSE. Et il serait vraiment très intéressant de savoir ce que la DGSE espionne, et ce qu'elle fait pour ne pas espionner les Français.

Dans son article, Vincent Jauvert écrivait que "nos communications avec l’étranger ou les Dom-Tom peuvent être interceptées, recopiées et diffusées par la DGSE, sans qu’aucune commission de contrôle ait son mot à dire. Aucune ! Une situation unique en Occident." :

« Tous les pays démocratiques qui se sont dotés de services d’écoute «satellitaire» ont mis en place des garde-fous, des lois et des instances de contrôle afin de protéger leurs citoyens contre la curiosité de ces «grandes oreilles». Tous, l’Allemagne et les Etats-Unis en tête. Pas la France. »

Son article date de 2001. Depuis, rien n'a changé. Et la DGSE a continué à faire monter en puissance son système d'interception des télécommunications.

Big Brother est dans vos têtes, pas sur l'Internet

Le "Bug Facebook" avait révélé, l'an passé, à quel point la perte de contrôle de leur vie privée pouvait effrayer les internautes, mais également à quel point ils pouvaient être "crédules" (il s'agissait d'une rumeur, cf Facebook et le « paradoxe de la vie privée »).

Le fait qu'Eric Filiol, un ancien militaire, chercheur en cryptologie et virologie -qui aurait travaillé à la DGSE- ait été le seul à qualifier de "fantaisiste" le Big Brother de la DGSE tel que décrit par Le Monde est tout aussi instructif, et plutôt effrayant.

La banalisation des technologies de surveillance, la montée en puissance de cette société de surveillance, la primauté faite au renseignement et aux technologies sécuritaires -au détriment de nos libertés- sont telles qu'un barbouze s'est fait passer pour une gorge profonde afin de faire croire aux lecteurs du Monde que la DGSE était aussi puissante que la NSA...

Le budget de la NSA est classifié, mais on estime qu'elle reçoit de 10 à 15 milliards de dollars, par an, soit 25 fois plus que la DGSE. La NSA emploierait 40 000 personnes, dont 32 000 pour le SIGINT (pour SIGnals INTelligence, l'accronyme anglais désignant le renseignement d'origine électromagnétique), alors que la DGSE n'en emploie que 4750, dont 1100 dans sa direction technique (chargée de "rechercher et d’exploiter les renseignements d’origine technique").

Et personne n'a moufté, à l'exception de Matignon, et de Jean-Jacques Urvoas, président de la Commission des lois de l'Assemblée nationale et spécialiste du renseignement, qui ont rappelé que la DGSE n'espionnaient pas "tous" les Français, parce qu'elle était encadrée par la loi de 1991 (sachant, par ailleurs, que la DGSE a aussi le "droit" de violer les lois, à l'étranger).

Il suffisait pourtant de contacter les professionnels des réseaux, ceux qui nous permettent de communiquer sur Internet, pour comprendre qu'a priori, le système décrit par Le Monde ne peut pas exister, en l'état, en France.

La DGSE espionne-t-elle les Français depuis l'étranger ?

A contrario, rien n'interdit la DGSE d'écouter les Français depuis l'étranger. Mi-juin, Le Monde écrivait que la DGSE "examine, chaque jour, le flux du trafic Internet entre la France et l'étranger en dehors de tout cadre légal" :

« La justification de ces interceptions est avant tout liée à la lutte antiterroriste sur le sol français. De facto, au regard de l'absence d'encadrement légal strict de ces pratiques, l'espionnage des échanges Internet peut porter sur tous les sujets.

Interrogée par Le Monde, la DGSE s'est refusée à tout commentaire sur ces éléments couverts par le secret-défense. De plus, les autorités françaises arguent que les centres d'hébergement des sites sont, pour la plupart, basés à l'étranger, ce qui exonère la DGSE de répondre à la loi française. »

Le magazine spécialisé Intelligence Online révélait récemment que le nouveau datacenter de la DGSE, construit dans un ancien bunker allemand de 100 mètres de long sur 10 de large, situé près de sa station d'interception des télécommunications satellitaires des Alluets, dans les Yvelines, (voir Frenchelon: la carte des stations espion du renseignement français), stockait "toutes les communications électroniques passivement interceptées par les stations du service à l'étranger, notamment à Djibouti, proche de plusieurs dorsales télécoms" (ou Internet Backbone), laissant entendre que la DGSE pourrait aussi écouter les câbles sous-marins dans lesquels transitent, par fibres optiques, une partie importante du trafic Internet international.

En février dernier, Fleur Pellerin qualifiait le savoir-faire d'Alcatel Submarine Networks (ASN), qui couvre la production, l'installation et la maintenance des câbles sous-marins, d'"unique", tout en déclarant qu'ASN ne faisait pas que transporter des paquets de données, mais également de la "cybersurveillance" :

« C'est une activité stratégique pour connecter l'Outre-Mer et tout le continent africain en haut débit. Il y a aussi un enjeu lié à la cybersurveillance et la sécurité du territoire. »

Le site Reflets.info évoque depuis des mois une thèse abracadabrantesque, relayée par l'ONG Survie, selon laquelle le renseignement français aurait externalisé une partie de son système de surveillance des télécommunications dans des pays où elle aurait contribué à installer des systèmes Eagle de surveillance massive de l'Internet, comme elle l'avait fait en Libye (voir Barbouzeries au Pays de « Candy »).

S'il n'existe donc pas, a priori, de "Big Brother" en France, il a bien des petits frères, installés à l'étranger de sorte d'"exonérer la DGSE de répondre à la loi française", tout en lui permettant d'espionner le trafic Internet.

En 2010, Bernard Barbier, directeur technique de la DGSE, avait ainsi expliqué que les réseaux grand public était la "cible" principale, et qu'elle stockait "tous les mots de passe" (voir Frenchelon: la DGSE est en « 1ère division »).

L'ancien directeur de la DGSE, le préfet Érard Corbin de Mangoux, en parlait lui aussi ouvertement, en février 2013, au Parlement :

« À la suite des préconisations du Livre blanc de 2008, nous avons pu développer un important dispositif d’interception des flux Internet. »

Marc Trévidic, juge d'instruction au pôle antiterroriste du TGI de Paris, expliquait au Sénat l'an passé que « les gens qu’on arrête, dans la plupart de nos dossiers, c’est grâce à Internet », des propos réitérés en février dernier à l'Assemblée :

« La totalité des affaires d’associations de malfaiteurs terroristes comporte des preuves acquises sur internet. Au surplus, parmi ces affaires, 80 % d’entre elles sont même exclusivement déferrées devant la Justice grâce à ce type de preuves. De fait, la surveillance d’internet représente pour les services de renseignement un enjeu majeur. »

Le problème, c'est que la DGSE est moins contrôlée que la NSA, et qu'on a plus d'informations sur la NSA que sur l'"infrastructure de mutualisation" (qui centralise les données espionnées) de la DGSE...

NB : et si vous pensez que vous n'avez rien à vous reprocher, donc rien à cacher, et que donc vous ne risquez pas d'être espionné, lisez donc ce pourquoi la NSA espionne aussi votre papa (#oupas) et, pour vous protéger, Comment (ne pas) être (cyber)espionné, ainsi que les nombreux articles de Reflets.info, particulièrement en pointe sur ces questions.

PS : @H_Miser me fait remarquer que je pourrais induire les lecteurs en erreur : un GPS n'émet rien, il ne fait que recevoir des ondes émises par des satellites, et qui sont donc ... "publiques", on ne peut pas vous géolocaliser à distance avec votre GPS de voiture ou de smartphone.

Voir aussi :
Lettre ouverte à ceux qui n'ont rien à cacher
Frenchelon: la DGSE est en « 1ère division »
Du droit à violer la vie privée des internautes au foyer
Frenchelon: la carte des stations espion du renseignement français
Amesys: les documents qui impliquent Ziad Takieddine et Philippe Vannier, le PDG de Bull

Pourquoi la NSA espionne aussi votre papa (#oupas)

dimanche 30 juin 2013 à 16:17

Les révélations d'Edward Snowden, le "lanceur d'alerte" américain, sur l'ampleur des opérations d'espionnage et de surveillance des télécommunications de la National Security Agency (NSA), ont incité de nombreux journalistes à me demander si cela pouvait aussi concerner des Français.

En l'espèce, votre papa, votre maman, vos grands-parents, vos enfants, collègues, amis, tous ceux avec qui vous êtes en contact peuvent effectivement être espionnés, ou l'ont peut-être même déjà été. L'explication figure noir sur blanc dans un rapport top secret de l'inspecteur général de la NSA révélé par le Guardian.

Contrairement aux écoutes téléphoniques classiques, ce qui intéresse la NSA, ce n'est pas tant le contenu des télécommunications que leur contenant, ce que l'on appelle des méta-données : qui communique avec qui, quand, d'où, au sujet de quoi, en utilisant quels logiciels, passerelles, fournisseurs d'accès, adresses IP, etc (voir à ce sujet l'excellent et très pédago guide du Guardian, ou encore comment les méta-données d'une photographie a permis de géolocaliser puis d'arrêter John McAfee).

L'objectif est en effet de constituer un "graphe social" des personnes et organisations ciblées ("targeted") par la NSA, la CIA et le FBI, en demandant à ses analystes d'effectuer ce qu'elle qualifie de "contact chaining" :

« En général, ils analysent les réseaux situés à deux degrés de séparation de la cible. »

Autrement dit, la NSA espionne aussi ceux qui communiquent avec ceux qui communiquent avec ceux qui sont espionnés (exemple). La seule limite imposée aux analystes de la NSA est d'"estimer sûr à 51% que l’individu qu’il suit est étranger"... Sont donc espionnables une bonne partie des Américains, et la totalité des non-Américains (cf Qui la NSA peut-elle traquer ? A peu près tout le monde !).

Ce qui, en ces temps de Big Data, de fouille sociale de données et (donc) de police prédictive, n'est pas sans inquiéter (voir, à ce sujet, la traduction française du texte de Bruce Schneier : "Ce que nous ne savons pas sur l’espionnage des citoyens est plus effrayant que ce que nous savons").

Moins de 6 degrés de séparation

En 1929, le Hongrois Frigyes Karinthy émettait l'hypothèse qu'il n'existerait que six degrés de séparation entre tous les êtres humains.

En 1967, le psychologue américain Stanley Milgram avait démontré dans son étude du petit monde la validité de cette théorie en demandant à 296 volontaires d'envoyer une carte postale à un agent de change de Boston qu'ils ne connaissaient pas.

En 2011, une étude portant sur les utilisateurs de Facebook révélait que ses utilisateurs ne sont séparés, en moyenne, que de 4,74 degrés -soit moins de 4 personnes. Sur Twitter, il ne serait que de 4,67 degrés.

L'homme qui a vu l'homme qui a vu l’ours

Votre papa, votre maman, vos grands-parents, vos enfants, collègues, amis n'ont peut-être "rien à se reprocher". Mais ils connaissent très probablement quelqu'un qui connaît quelqu'un qui a été en contact avec Mohamed Merah -ou l'un des 126 terroristes arrêtés en France depuis 2012-, ou encore avec l'un des nombreux employés de l'Union européenne (puisque La NSA espionnait aussi l'Union européenne).

D'ordinaire, on tend à considérer que l'homme qui a vu l'homme qui a vu l’ours n'est guère crédible, et que son histoire ne peut que relever du ragot, des ouïe-dires, voire de la rumeur. Pour les services de renseignement, c'est différent. Comme l'expliquait récemment Daniel Martin, l'ancien responsable informatique de la DST, leur objectif est de "tout savoir sur tout, tout le temps", au nom de la "règle des 7T".

Le métier des services de renseignement est d'être prudent, voire suspicieux. Le problème, c'est que depuis le 11 septembre 2001, les espions américains sont devenus paranoïaques, au point de vouloir surveiller tout le monde ou presque, comme si nous étions tous des suspects potentiels. En 2001, des chercheurs d'AT&T avaient ainsi théorisé la notion de "culpabilité par association" pour décrire leurs façons d'identifier les n° de téléphone de ceux qui étaient en contact avec les n° de téléphone en contact avec les véritables suspects...

A l'époque, j'avais participé à la "Journée de brouillage d'Echelon en codant un petit générateur d'emails subversifs afin de moquer cette façon qu'a la NSA de considérer comme "suspecte" toute personne évoquant des mots-clefs ciblés par les grandes oreilles américaines :

Même anonymisées, les méta-données vous trahissent

Le problème, comme l'expliquait Julian Sanchez, du Cato Institute, au Guardian, c'est que les méta-données de vos télécommunications, qui ne sont pas considérées comme relevant de votre vie privée par les autorités américaines, révèlent énormément de choses sur vous :

« Les appels téléphoniques que vous faites peuvent révèler beaucoup de choses, mais à mesure que nos vies sont de plus en plus médiatisées par l'Internet, nos traces IP dressent comme une carte en temps réel de votre cerveau : ce que vous lisez, ce qui vous intéresse, les publicités ciblées auxquelles vous répondez, les discussions auxquelles vous participez...

Surveiller les traces que vous laissez sur l'Internet -d'autant plus en les exploitant au moyen d'outils d'analyse très sophistiqués- est une façon de rentrer dans votre tête qui est à bien des égards comparable au fait de lire votre journal intime. »

"Il est temps de parler des métadonnées", écrivaient récemment plusieurs chercheurs qui ont récemment démontré que, même anonymisées, "il suffisait de 4 informations de localisation dans le temps et l’espace (c’est-à-dire connaître 4 antennes d’où un utilisateur s’est connecté pour téléphoner ainsi que la date est l’heure, données qui sont par essence compilées dans les métadonnées de nos appels téléphoniques) pour identifier précisément 95 % des utilisateurs et que 2 informations suffisent à les identifier à 50%".

La DGSE est en « 1ère division »

Les révélations d'Edward Snowden ne sont pas si nouvelles que cela. En 2009, j'écrivais ainsi que la NSA a accès à toutes les communications des Américains (et surtout celles des journalistes), sachant que l'on savait déjà, depuis la fin des années 90, que la NSA surveillait les télécommunications des non-américains avec son système Echelon.

L'exploitation des méta-données ? Les services de renseignement français le font aussi, mais avec moins de moyens, à une plus petite échelle, même si la France dispose de nombreuses stations d'interception des télécommunications (cf Frenchelon: la carte des stations espion du renseignement français).

En 2010, le directeur technique de la DGSE expliquait ainsi qu'en matière d'espionnage des télécommunications, la DGSE est en « 1ère division » et que, à l'instar de la NSA, "le contenant devient plus intéressant que le contenu" :

« Et toutes ces méta-données, on les stocke, sur des années et des années, et quand on s'intéresse à une adresse IP ou à un n° de tel, on va chercher dans nos bases de données, et on retrouve la liste de ses correspondants, pendant des années, et on arrive à reconstituer tout son réseau. »

Pour autant, cela ne veut pas dire que les services de renseignement français espionnent autant de télécommunications que ne le font les services anglo-saxons : Edward Snowden a ainsi révélé que le GCHQ, l'équivalent britannique de la NSA, était capable de traiter 600 millions d'évènements téléphoniques... par jour, ce qui a même eu le don d'énerver certains pontes du renseignement britanniques, qui estiment que cela va trop loin.

En attendant, ni votre papa, ni votre maman ni personne d'autre d'ailleurs ne pourra plus dire que puisqu'elle n'a rien à se reprocher, elle n'a rien à cacher (voir aussi ma lettre ouverte à ceux qui n'ont rien à cacher).

Ce scandale arrive au pire moment qui soit pour les relations américano-européennes. Les autorités américaines déploient en effet depuis quelques mois la plus vaste campagne de lobbying qu'aient jamais vues les institutions européennes. L'Union a en effet décidé d'adopter un règlement sur la protection des données personnelles qui vise précisément à protéger nos données, ce qui déplaît au plus haut point aux Américains, pour qui ces données sont une mine d'or commerciale (voir Du droit à violer la vie privée des internautes au foyer).

La veille des premières révélations d'Edward Snowden, l'UE décidait de repousser les négociations portant sur ce projet de règlement. Elles ne pourront plus se tenir comme avant. Il y aura probablement un avant et un après Snowden, tout comme il y eut un avant et un après Watergate, avec la création de commissions d'enquêtes visant à mieux contrôler les services de renseignement US.

En tout état de cause, si vous ne voulez pas que vos données sensibles puissent être espionnées par qui que ce soit (sachant qu'au moins 7 pays européens auraient des accords avec la NSA), je vous renvoie au mode d'emploi que j'avais écrit il y a quelques mois : Comment (ne pas) être (cyber)espionné ?

MaJ : rajout de quelques liens pour permettre aux lecteurs de poursuivre leurs lectures.

Voir aussi Essayez de retrouver un terroriste caché dans des gigaoctets de métadonnées, qui explique qu'une personne, avec 79 contacts, peut entraîner la mise sous surveillance de près de 50 000 autres personnes, suivant cette logique de l'homme qui a vu l'homme qui a vu l'ours... et, sur ce blog :
L’espion qui aurait pu empêcher le 9/11
Comment (ne pas) être (cyber)espionné ?
Internet a été créé par des hippies qui prenaient du LSD
Du droit à violer la vie privée des internautes au foyer
Frenchelon: la carte des stations espion du renseignement français
la NSA a accès à toutes les communications des Américains (et surtout celles des journalistes)

Du droit à violer la vie privée des internautes au foyer

mercredi 5 juin 2013 à 15:31

Les sites web que vous visitez, les recherches que vous faites sur Google, une bonne partie de ce que vous partagez sur Facebook en particulier, et l’Internet en général, sont des données personnelles qui relèvent de votre vie privée.

Pour autant, le Conseil de l’Union Européenne estime que cela relève de ce que vous faites dans votre « foyer », et qu’il n’y a donc pas matière à inclure vos activités en ligne et sur les réseaux sociaux dans le champ d’application de la « directive européenne sur la protection des données personnelles »… et donc d’exiger de Google, Facebook & Cie, tout comme aux entreprises de marketing direct, de respecter votre droit à la vie privée.

La nouvelle ruée vers l'or (numérique)

L’exploitation de nos données personnelles, considérées comme le “pétrole du numérique”, est l’un des principaux business modèle de l’économie numérique, eldorado financier que se disputent les géants du web, du tracking comportemental et de la publicité personnalisée. De plus en plus nombreux sont ainsi ceux qui voient Facebook, Google et les autres marchands de données personnelles comme autant de Big Brother en puissance.

En 1995, l’Europe s’était dotée d’un texte improprement qualifié de « directive européenne sur la protection des données personnelles » : elle porte en effet sur la « protection des personnes physiques à l’égard du traitement des données personnelles et à la libre circulation de ces données » : l’objectif n’est pas tant de protéger votre vie privée que de créer un cadre légal permettant à des entreprises et administrations de profiter de cette « libre circulation » des données personnelles, et notamment de pouvoir créer un « marché européen des données personnelles ».

Pour se mettre à jour et s’adapter aux bouleversements liés à l’explosion du web, restaurer la confiance dans l’économie numérique, et éviter tout risque de dérives, l’Union européenne a donc décidé de légiférer, afin de rendre aux internautes le contrôle de leurs données, leur permettre d’exercer un “droit à l’oubli”, et obliger les ficheurs à demander leur accord aux fichés avant qu’ils ne les rajoutent dans leurs fichiers (cf Vie privée : quand les cowboys font la loi... #oupas, que j'avais écrit pour Le Vinvinteur :).

Cette initiative a fait bondir les Etats-Unis, qui n’ont pas de loi informatique et libertés : là-bas, la notion de données personnelles relève d’une logique purement commerciale. Pour défendre leurs Facebook, Google, Amazon & autres Ebay, les Etats-Unis ont donc décidé de sortir la grosse artillerie, en lançant la plus importante opération de lobbying qu’ait jamais vue l’Union Européenne.

L’offensive est telle que 18 ONG américaines ont demandé à leur pays d’arrêter de vouloir ainsi empêcher l’Europe de protéger nos vies privées. Un officiel américain a prévenu : si nous n’acceptons pas d’abaisser le niveau de protection de nos données, le projet pourrait déboucher sur une “guerre commerciale” avec les Etats-Unis

De l'"exploitation" à la "violation" de nos vies privées

Nos eurodéputés ont le choix entre deux options : laisser les marchands de données personnelles continuer à exploiter nos données "à l'insu de notre plein gré", ou les contraindre à requérir notre "consentement préalable" à toute forme d'exploitation commerciale de nos vies privées...

La Quadrature du Net a très bien résumé les tenants et aboutissants de ce combat autour de la notion de "consentement explicite" :

Exiger un consentement explicite ne porterait atteinte qu'aux entreprises qui ne respectent pas notre vie privée. Les autres, en revanche, ne pourraient que bénéficier du gain de confiance résultant du véritable contrôle donné aux utilisateurs.

Dans un article intitulé « Viol des données et apocalypse à venir de la vie privée », Simon Davies, le fondateur de Privacy International et des Big Brother Awards, deux des ONG pionnières de la défense de la vie privée sur l'Internet, dresse quant à lui un parallèle entre celles & ceux qui combattent aujourd'hui les "violations" des données personnelles et celles et ceux qui se sont battus, dans les années 70, pour la défense des victimes de "viols" et qui, à l'époque, s'étaient battus pour la reconnaissance d'"une expression qui a constitué le fondement de la pensée culturelle pour des décennies à venir : « Non, ça veut dire non »" :

Ce simple slogan a mis fin au gloubi-boulga justifiant complaisamment les agressions sexuelles masculines. Le consentement devait être explicite – et un refus net était disqualifiant.

Dit autrement : une relation préalable – ou même en cours – ne donne aucun droit à violer. Une permission ne peut être implicite, une justification ne peut pas être intellectuelle. Les droits sont absolus – et il en va de même pour la violation de ces droits. Non, ça veut dire non.

Pour le coup, les marchands de données personnelles, soutenus par l'administration états-unienne, militent pour que le consentement soit "implicite", et que les marchands de données personnelles ne requièrent pas notre "consentement explicite" avant que d'exploiter nos données.

Les femmes internautes, c'est meilleur au foyer

Le Conseil « Justice et affaires intérieures » (JAI) de l’Union européenne réunit quant à lui les ministres de la justice et les ministres de l’intérieur, et exerce « sa fonction de co-législateur de l'UE en adoptant des directives et des règlements dans l'ensemble du champ de la justice et des affaires intérieures ».

Le 31 mai 2013, il a proposé un texte de compromis (.pdf) à la proposition de révision de directive, qui devra être négociée avec le parlement européen.

Rappelant qu’en 1995, la directive européenne avait exclu les traitements de données personnelles relatifs aux activités menées par des personnes « non rémunérées dans le cadre de ses activités exclusivement personnelles effectuées au foyer », le Conseil de l’UE propose aujourd’hui d’exclure ce que l’on fait sur le Net, ou les réseaux sociaux, du champ d’application de la directive.

Une proposition qualifiée de « très orientée business, et pragmatique », par les avocats du cabinet Hunton & Williams, qui ont levé le lièvre, et analysé la proposition de compromis.

Simon Davies souligne de son côté que ces propositions « correspondent presque exactement à celles suggérées par les lobbyistes de l'industrie au cours des derniers mois », et qu'elles « entament dangereusement les perspectives que le nouveau règlement puisse renforcer la vie privée européenne » :

En résumé, les propositions du Conseil permettront à l'industrie d’être son propre régulateur, sauf dans des circonstances limitées. Les régulateurs nationaux auront des pouvoirs amoindris, et les droits des personnes concernées seront réduits.

Entre autres choses, le Conseil propose ainsi de ne plus exiger de « consentement explicite » avant de pouvoir exploiter des données personnelles, mais de le remplacer par un simple notification de cette exploitation.

De façon encore plus explicite, le Conseil propose également de considérer comme légitime et donc légal tout traitement de données personnelles relevant du marketing direct...

Le fait que l’Irlande, qui préside actuellement le Conseil de l’Union Européenne, accueille également les sièges sociaux de Google et Facebook, n’y est peut-être pas étranger.

Pour alerter les eurodéputés sur cette notion de "consentement explicite" en matière d'"exploitation" des données personnelles, la Quadrature a développé un petit outil, le PiPhone, qui permet d’appeler gratuitement les eurodéputés afin de leur demander de protéger nos droits et libertés, et d'adopter de solides protections pour notre vie privée (explications, et argumentaire)... Pour appeler, cliquez, là, sur le bouton vert :

Voir aussi, et à ce titre, les interviews intégrales que m'avaient accordés Joe McNamee, de l'EDRI -qui fédère les ONG européennes de défense des droits de l'homme et de la vie privées-, & Isabelle Falque Pierrotin, la présidente de la CNIL….

Les anglophones pourront également en apprendre plus sur PrivacyCampaign lancée par les principales organisations européennes de défense des libertés à l’ère numérique.

Voir aussi la page Vie privée - Données personnelles de la Quadrature et, sur ce blog, Comment ne pas être (cyber)espionné, mon guide pratique de protection de la vie privée, et :
Facebook & Google, vecteurs de chienlit
« Facebook a dit à mon père que j’étais gay »
Les RG l’ont rêvé, Facebook l’a fait… #oupas
Pour en finir avec la « vie privée » sur Facebook
Internet a été créé par des hippies qui prenaient du LSD
Facebook sait si vous êtes gay,
Google que vous êtes enceinte. Et ta soeur ?

Internet a été créé par des hippies qui prenaient du LSD

samedi 11 mai 2013 à 15:30

Internet a été créé par des hippies qui prenaient du LSD, sur fond de flower power, de révolution sexuelle, de mouvements de libération (des Noirs, des femmes, des homosexuels aussi). Depuis, il a beaucoup grandi, mais son histoire fut mouvementée, et n'avait jamais vraiment été racontée.

Qui sait, par exemple, qu'en 1995 France Télécom voulait interdire l'Internet ? Manque de bol : la marque Internet avait été déposé par un jeune hacker, habitué à faire mumuse avec les services de renseignement, du temps où il n'y avait pas encore de vigiles dans les supermarchés, pour lancer 3615 Internet.

Dans la foulée, à la télé, la majeure partie des reportages et émissions évoquant le Net ne pouvait s'empêcher d'évoquer le fait qu'il serait truffé de pédophiles et de nazis, au point qu'on inventa le terme de "pédo-nazis" pour qualifier ce marketing de la peur visant in fine à diaboliser cette nouvelle utopie faisant la part belle à la liberté d'expression.

A l'époque, on entendait aussi souvent dire que l'Internet était un problème, parce que les lois ne s'y appliquaient pas, ce qui est tout bonnement faux : il n'y a PAS de "vide juridique" sur l'Internet, mais le répéter permet, a contrario, de faciliter la censure, et l'auto-censure, et de faire adopter des lois anti-Internet.

Autre signe de cette diabolisation : du jour au lendemain, sans raison, on n'a plus parlé de "fraude informatique", mais de "cybercriminalité", pour désigner les mêmes délits. La paranoïa était telle qu'en 1999, une dizaine d'internautes, venus manifester devant le 1er sommet mondial des régulateurs de l'Internet, organisé à Paris par le CSA, firent paniquer le service d'ordre, qui boucla les journalistes à l'intérieur de l'Unesco pour les empêcher d'écouter les arguments des manifestants.

Des histoires comme ça, j'en avais plein, au point d'en avoir fait un webdocumentaire, Une contre-histoire des internets, avec Julien Goetz, développé par l'équipe de J++ et habillé par Loguy. Nous avons interviewé près de 50 personnalités, plusieurs figures historiques de l'Internet, de Louis Pouzin à Julian Assange en passant par John Perry Barlow, Jeff Jarvis, Laurent Chemla ou Valentin Lacambre.

Une contre-histoire de l'Internet, le documentaire réalisé par Sylvain Bergère à partir de toutes ces interviews, qualifié de "conscience politique du net" par l'AFP, sera a été diffusé mardi 14 mai à 22h40 sur Arte, mais vous pouvez déjà le voir en avant-première ce week-end sur telerama.fr, qui nous a gratifié de 2 "T" (ce qui veut dire qu'ils ont "beaucoup" aimé /-) le revoir en #replay :

<script type="text/javascript" src="http://www.arte.tv/playerv2/embed.php?json_url=http://future.arte.tv/fr/scald_apios_json/686&lang=fr_FR&config=arte_future">

Erwan Cario, d'Ecrans.fr, m'avait invité à en parler dans son podcast malheureusement disponible qu'en Flash(TM), occasion de rappeler que l'Internet ne serait rien sans les hackers, qui s'en sont emparés, l'ont détourné, amélioré, façonné, pour nous permettre de nous y exprimer, de partager (parce qu'Internet est une machine à copier, et parce que quand on se parle, on ne se tire pas dessus). Face aux attaques incessantes dont ils faisaient l'objet, des hackers ont commencé à s'organiser pour créer des des médias libres pour une pensée libre et éviter d'en faire un Minitel 2.0, pour défendre nos libertés voire, dans certains pays, contribuer à faire la révolution ou, plus prosaïquement, pour créer des hackerspaces afin de permettre aux bidouilleurs et autres makers de hacker des objets physiques, pour s'amuser :

<script src="http://sa.kewego.com/embed/assets/kplayer-standalone.js"><script defer="defer">kitd.html5loader("flash_kplayer_6927c60974as");

Si vous avez aimé, faites tourner l'info, les vidéos, l'horaire de diffusion du documentaire, venez raconter vos propres contre-histoires de l'Internet sur notre webdoc', ça fera du bien aux internets. Et rendez-vous mercredi sur http://lesinternets.arte.tv/ pour la seconde partie du webdocumentaire, en mode accrochage et restitution.

Voir aussi :
Internet, le meilleur du pire
L’enfer, c’est les « internautres »
Il n’y aurait pas d’Internet sans les hackers
L’internet et les « pédo-nazis » : le best of
Les internautes, ce « douloureux probleme »
¿ ɹǝʞɔɐɥ ʇou ɹo ‘ɹǝʞɔɐɥ (confession d’un bidouilleur)
La guerre aux migrants a fait 18 000 morts (au moins)
Ne dites pas à ma mère que je suis un hacker, elle me croit blogueur au Monde.fr, & reporter au Vinvinteur