Passer au contenu principal

Censure et intrusion (dans nos vies)

Une fois n’est pas coutume, je reprends la plume (occasionnellement) et ce n’est sûrement pas pour commenter le méga-show de Donald Trump ni un retour sur les sujets qui font baver les djiboutiennes et les djiboutiens. Je ne vais pas étaler mon opinion sur ces genres de thèmes (même si j’en ai, comme tout le monde).

Je vais parler d’un autre sujet qui me révolte comme personne, comme consommateur (Ben oui! l’Amérique, ça change son homme!) et comme citoyen du monde.  Je vais tenter de pointer du doigt trois phénomènes qui prennent de l’ampleur de façon insidieuse dans les sociétés dites «du monde libre»:
  • Une censure (qui ne dit pas son nom)
  • Une atteinte à ce que nous avons de plus intime: notre intimité!
  • Le vol d’identité
 Je consens que certains soient surpris quand je parle de censure. Je vais m’expliquer plus tard. Le vol d’identité défraie les manchettes, de temps à autres. Ça n’arrive qu’aux autres, a-t-on l’air de croire. Quant à mon autre sujet (l’atteinte, à ce que nous avons de plus intime)  très peu de gens, pour l’instant,  verront de quoi je parle. Autant dire que je vais «parler dans le vide», comme on me reproche souvent mais je vais essayer de m’expliquer. J’aurai au moins le mérite d’avoir essayé...

Je vais pointer du doigt les problèmes. Je vais aussi tenter de donner de pistes de solutions.

A) Une censure (qui ne dit pas son nom)


Au Canada, rassurez-vous, il n’y pas de censure d’état comme il en existe, malheureusement, dans bien de pays dans notre monde (quoique...). Mais, à la télé, dans les journaux papier ou télévisés et même dans le web,  pensez-vous que l’on peut accéder quand bon nous semble à quoi bon nous semble?

 Malgré l’apparence (d’abondance et de variété) peut-on accéder à n’importe quoi  (j’utiliserai le terme «contenu» pour la suite de mon article) même quand ceci est librement et gratuitement et légalement disponible dans les bibliothèques et le net? Nenni! Et le prétexte est tout simple: les ayant-droit dudit contenu imposent des restrictions géographiques. Normal! Me direz-vous. Oui. C’est leur droit. C’est en effet un principe sacré que de protéger le droit d’auteur.

Hélas, dans la réalité de la globalisation imposée, ce principe sacré est exploité sans vergogne par les multinationales pour définir qui peut accéder à quoi. Quand l’auteur n’est nul autre que vous, posez-vous une question: qui a le droit de contrôler l’accès à ce que vous publiez dans les Youtube, Facebook et autre Twitter de ce monde (pour n’en nommer que ceux-là)? Pas vous mais  Youtube, Facebook et les autres du genre! Ces entreprises décident qui peut accéder à quoi (selon les «marchés et les publics visés»). Point barre. Sous prétexte de protéger le droit des ayant-droits (sic). Et rappelez-vous que dans mon exemple, le ou les ayant-droits, c’est vous! Qui vous demande votre avis? Personne! Et comment est-ce possible? Tout est dans le contrat-utilisateur (EULA ou End User Licence Agreement) kilométrique que tout le monde accepte sans lire. Selon ce contrat,  Youtube, Facebook et les autres du genre décident pour vous.

C’est de cette façon que certains contrôlent le trafic de l’information selon leurs intérêts. Contrôler? Oui, vous avez bien entendu. Il s’agit bien de contrôle. C’est ça la censure. Non?

Et comment fait-on? Tout dépend de l’adresse IP (1) et et du DNS (2) de la personne qui veut accéder (regarder, écouter...) votre contenu. Dans le cas du Net, les multinationales comme toutes celles que je viens de nommer s’en servent pour choisir qui peut accéder à quoi. De la même façon que certains gouvernements bloquent (ou des fois, filtrent) l’accès à certaines IP / DNS. Simple comme bonjour. Mais, il s’agit bien de contrôle de l’information. C’est ça la censure. Non?

B) Une atteinte à ce que nous avons de plus intime


Plus inquiétant encore est l’atteinte caractérisée à ce que nous avons de plus intime: notre intimité (sic). Grosso modo, pour ce faire, on se sert des millions d’applications gratuites qui circulent dans le net. Ces ‘’apps’’ contiennent des segments de code conçus pour transmettre certaines informations sur nous le plus souvent sous forme de méta-données (3) théoriquement anonymes. À priori, aucun danger immédiat. La collecte de métadonnées peut s’avérer même utile. Dans un GPS, cela peut être utilisé pour nous localiser et mieux nous guider en cas d’embouteillage, par exemple. La collecte de métadonnées peut également servir à améliorer une application afin de l’adapter encore mieux au besoin des utilisateurs. Voilà de bien nobles intentions. Hélas, encore une fois, il y a le revers de la médaille. Les métadonnées sont utilisées pour mieux nous cibler, nous «profiler» afin de mieux connaître qui nous sommes et ainsi «calculer» nos besoins présents ou potentiels. Ainsi, on peut estimer notre âge, notre sexe, nos habitudes de consommations, nos intérêts, nos listes de contact et autres cercles d’amis... À titre d’exemple, si vous êtes un homme de plus de 40 ans vous êtes la cible des vendeurs des différentes moutures et produits concurrents de la petite pilule bleue (si vous voyez de quoi je parle). On descend sous la culotte là, non? Où est l’intimité?

Le plus renversant est que les informations recueillies sur nous ne restent pas à l’usage exclusif de ceux qui les ont obtenus directement. Non! Elles se monnayent ou s’échangent sans notre permission entre les entreprises à l’échelle planétaire. Où est la confidentialité?

C) Plus méchants encore: le vol d'identité ou d’info


Bien évidemment, il n’y pas que les informations soi-disant anonymes pour aider les entreprises à mieux nous cibler comme consommateur qui intéressent les légions de hackers (4) en vadrouille dans le net. Certains veulent accéder à des informations aussi personnelles que notre identité, nos informations bancaires, nos numéros d’assurance, nos signatures numériques, nos mots de passe, etc.

Ces pirates des temps modernes interceptent nos communications cryptées ou non et les utilisent pour effectuer des activités criminelles. Chaque jour qui passe, ces voyous ne se limitent aux petites personnes comme nous. Ils poussent l’audace jusqu’à s’attaquer à des proies très grosses comme les gouvernements des grands pays, les banques et les sociétés de télécom. Et le plus inquiétants en pareil cas est le fait que ces derniers ne nous informent presque jamais comme il se doit. L’excuse est encore une fois de taille: on nous «évite la panique», nous les petits gens aux âmes simples et sensibles... Et quand ce sont nos gouvernements, c’est souvent «pour des raisons de sécurité nationale» que l’on ne nous informe pas. Le pire dans tout ça est qu’on nous refile la facture en augmentant les frais de service ou les taxes!

D) Qui peut nous faire ça?


La liste est longue, très longue. En premier lieu, il y a les hackers (individus isolés, organisations criminelles, services d'espionnage des gouvernements...). Il y a aussi presque tous ceux qui offrent des «apps» et des services internet gratuits. Et oui! On ne crée pas des logiciels, des moteurs de recherche ou des services web ultra performants qui prennent des ressources financières colossales et des ressources humaines de haut calibre pour nos beaux yeux.  À titre indicatif, Facebook a payé pour l’acquisition de Whatsapp la coquette somme de 19.3 milliards de dollars US (5). Mais pourquoi, donc?

Quand c’est «gratuit» on peut comprendre qu’il y ait contre-partie, n’est-ce pas? Mais que dire d’un Windows 8, 8.1 ou 10 que nous payons, selon les versions, entre 150 et 250 dollars US et qui s’installe dans notre système et ramasse à la pelle des données sur nous sans aucune permission (active) de notre part? Dans les nouvelles versions de Windows, il faut savoir qu’au moment de l’installation, les options comme par exemple, donner aux applications la permission d’utiliser des infos sur vos contacts, votre caméra, la fonction GPS de vos appareils, les fichiers audio, photo et vidéo présents localement, etc. etc, sont cochées par défaut. Si on n’est pas "Geek", en installant les dernières versions de Ms Windows on ouvre carrément la porte sur presque tout ce qui passe ou reste stocké (sauvegardé) sur nos ordinateurs, tablettes et cellulaires sans même se le faire demander. C’est triste mais c’est aussi simple que ça!

Si vous lisez attentivement tout ce qui est écrit, souvent en caractères illisibles et, dans un langage redondant et non transparent, dans les contrats-utilisateurs des services comme Google, Facebook ou comme Microsoft ou Netflix, vous verrez.

E) Comment éviter?


La solution la plus sûre et la plus coûteuse et la plus simple à mettre en œuvre est d’investir (entre 60 et 120 $US par an) dans l’abonnement à un service de VPN (Virtual Private Network, en anglais) (5). Tout ce qui se connecte à internet, smartphones, tablette,s ordinateurs, smart TV, TV box, etc.) doit passer par ce VPN qui change votre adresse IP, votre DNS et qui crypte et décrypte en permanence tout ce que vous envoyez et recevez de l’internet.

Le bénéfice est double: on peut être à Djibouti et avoir une adresse IP et un DNS du Brésil et, tout le trafic (sûr ou douteux) est systématiquement crypté. Pour 99% des gens, cette solution suffit amplement.

La prudence est mère de sûreté, dit-on. Que vous soyez de celles ou ceux qui maîtrisent le langage tordus des avocats des multinationales ou même un individu lambda comme moi, rien ne vaut de prendre le temps de bien lire les contrats-utilisateurs qui accompagnent ces apps et services que vous installez sur vos appareils connectés. Lire et bien lire avant d’installer les contrats et les nombreux renvois et notes de bas de page qui les accompagnent et refuser certains produits et services est une autre «ligne de sécurité» relativement fiable. Plus de 90% des logiciels et services gratuits vous demandent d’ailleurs d’accéder à votre liste de contacts et/ou au GPS, et/ou aux fonctions et données photo, audio, vidéo, etc. N’est-ce pas? Gratuit mais...

En dernier lieu, il est important de d’éviter les installations par défaut. La tendance est que de nombreuses cases sont cochées par défaut. Très souvent, en choisissant nous mêmes les seules options que nous désirons, nous évitons de bien de désagréments sournoisement dissimulés.

Il existe beaucoup d'autres solutions pour contrer toute forme d'intrusion et encore une fois, l'efficacité est proportionnelle à l'investimment. "You get what you pay for" dit-on, ici.

Attention! Il y a beaucoup de VPNs sous forme d'applications gratuites. Méfiez-vous!

F) Une autre alternative: le logiciel et les services «libre (s)»


En lisant ce que je viens de dire (et je ne suis pas seul) on croirait qu’il y a conspiration partout. On croirait qu’il n’existe plus de philanthrope sur cette terre. Rassurez-vous, les perles rares existent mais elles sont, comme bien souvent, bien cachées.  Connaissez-vous Linux, LibreOffice, Wikipédia? Ce sont des merveilles pour tous celles et ceux qui ne se contentent pas de la facilité apparente et des spots publicitaires à grand déploiement. Il y en a d‘autres encore. Cherchez un peu et vous trouverez et, pour commencer, faites-vous prendre la main par un ami qui s’y connaît bien.
Linux? LibreOffice? Wikipédia? Les boucliers contre l’intrusion comme les VPN? Personnellement, je peux vous aider à y voir plus clair ou à les bien choisir et, les paramétrer adéquatement!

Hassan Aden
Hassan.aden@ncf.ca

--------------------------------------------
(1) IP = Internet Protocol https://fr.wikipedia.org/wiki/Adresse_IP

(2) DNS = Domain Name System https://fr.wikipedia.org/wiki/Domain_Name_System

(3) Métadonnée = (mot composé du préfixe grec meta, indiquant l'auto-référence ; le mot signifie donc proprement « donnée de/à propos de donnée ») est une donnée servant à définir ou décrire une autre donnée quel que soit son support (papier ou électronique).
Un exemple type est d'associer à une donnée la date à laquelle elle a été produite ou enregistrée, ou à une photo les coordonnées GPS du lieu où elle a été prise. (pour en savoir plus voici un lien vers wikipedia) https://fr.wikipedia.org/wiki/M%C3%A9tadonn%C3%A9e

(4) En sécurité informatique, un hacker (ou hackeur) est un spécialiste qui recherche les moyens de contourner les protections logicielles et matérielles.  (cliquer ici pour en savoir plus https://fr.wikipedia.org/wiki/Hacker_(s%C3%A9curit%C3%A9_informatique)

(5) Pour en savoir plus sur WhatsApp visiter ce lien en anglais  https://en.wikipedia.org/wiki/WhatsApp

(6) Pour en savoir plus sur les VPN, visiter ce lien : cliquer ici https://fr.wikipedia.org/wiki/R%C3%A9seau_priv%C3%A9_virtuel ou cet autre : http://www.culture-informatique.net/cest-quoi-vpn/

Commentaires

  1. Bonjour,

    Je me permets de vous contacter suite à la lecture de votre article intitulé "Censure et intrusion (dans nos vies)".
    Tout d'abord, merci pour votre contribution, il est selon moi très important que les internautes soient conscients de leur vie privée. Aussi vos explications et conseils sur la sélection d'un VPN sont selon moi très pertinents.

    Je me permets dès lors de vous conseiller le site vpnMentor qui fait un comparatif de plus de 230 VPN et qui pourra aider vos lecteurs à mieux choisir leur VPN (gratuit ou payant).

    En vous remerciant pour votre contribution à la protection des données personnelles.

    Bien cordialement,

    Martin.

    RépondreEffacer

Publier un commentaire

Messages les plus consultés de ce blogue

Qui est quoi?

Comme je m'y attendais un peu, mon article sur les autochtones de Djibouti a provoqué une avalanche de réactions. Certaines ont été laissées en commentaires dans le blog lui-même (je vous laisse le soin d'y jeter un coup d'œil) et d'autres m'ont été envoyées directement sous forme de courrier électronique. J'ai même reçu quelques menaces (indirectes). J'ai donc jugé bon de revenir sur le sujet non pas pour changer de cap, mais pour le maintenir! Chers compatriotes, ce qui est bien dommage, c'est que la plupart des réactions proviennent de parfaits anonymes. Ce genre d'attitude me rappelle les «shadirré» , ces tristement célèbres indics qui dénonçaient les leurs aux français pendant les années de la lutte pour l'indépendance, en se cachant derrière un voile noir (shadir). Ceux qui se cachent sont des «shadirré». Rien de moins. Sinon pourquoi cachent-t-ils leurs identités? Pourquoi cachent-t-ils leurs visages et leurs noms? C'est simple.

SOOMAALI IYO XABASHI

A) HORDHAC: Qoraalkeygan waxa sobobey Prof. Cabdi Ismaaciil Samatar oo ka hadlaya waxa ugu magac daray “Gardarrada Ethiopia & Xasuuqa shacabka Soomaaliyeed” oo aan dhowaan ka daawaday shabakadda Saylicipress.net. Shirkaas oo la qabtay, sida sawirka ka muuqata, 2007dii, laakiin anigu dhowaan aan daawaday. Inkasta oo murtida hadalka C.I. Samatar (oo ah aqoonyahan weyn ah) aan u qushuucay, hase yeeshee waxaan ka soo horjeedaa in uu nin heerkaas ihi istimaalo ereyga Itoobiya! Walaaca aan ka qabo isticmaalka ereygaa (oo maanta la iska qoro amma la’iskaga dhawaaqo fiirsi la'aan) iyo cawaaqibka dambe ee uu ku yelandoono jiritaanka iyo qarannimada Soomaalida ayaa keenay inaan qayladoontan idiin soo qoro. Bal markaa, waxaan idiin soo hormarinayaa shantan su'aalood. Horta ereyga Itoobiya (Ethiopia) goormaa la sameeyay? Ayaa sammeeyay? Ujeedadee laga lahaa, walina laga leeyahay? Guud ahaan, iyo gaar ahaanba, ayay dani ugu jirtaa isticmaalkiisa? Qofka soomaaliga ah, meeshuu do

Qui est prêt pour remplacer IOG?

En lisant ici et là l'actualité sur notre pays, en provenance aussi bien du régime que de toutes les oppositions, une question m'est venu à l'esprit : « qui est prêt à remplacer IOG, aujourd'hui? ». Certains souriront. Moi, pas! Voici pourquoi. Chers compatriotes de gré ou de force, un jour, IOG va partir . Rappelez-vous : Menghistu, Syad Barreh, Arap Moi, Hassan Gouled... Ils sont tous partis. D'une manière ou d'une autre. Si M. IOG partait aujourd'hui, qui pourrait le remplacer sans heurt. Sans violence. Sans une autre guerre civile. Sans verser une goutte de sang. Cette question m'a beaucoup cuisiné, tellement la réponse est loin d'être évidente, pour moi en tout cas. Qui est assez rassembleur tout étant crédible? Qui a un passé sans taches? Qui est compétent et honnête, à la fois?.. Qui mérite d'être notre prochain président? Dans notre région troublée, des hommes comme Syad Barreh et Menghistu ont quitté le pouvoir par la porte de servi