Ce que peut faire votre à - Framablog

 
CONTINUER À LIRE
Ce que peut faire votre à - Framablog
Ce que peut                       faire votre
Fournisseur                       d’Accès   à
l’Internet
Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer
qui allie une compétence de haut niveau sur des questions
assez techniques et une intéressante capacité à rendre assez
claires des choses complexes. Nous le remercions de nous
expliquer dans cet article quelles pratiques douteuses tentent
certains fournisseurs d’accès à l’Internet, quelles menaces
cela représente pour la confidentialité comme pour la
neutralité du Net, et pourquoi la parade du chiffrement fait
l’objet d’attaques répétées de leur part.

L’actualité de M. Bortzmeyer est son ouvrage à paraître
intitulé Cyberstructure, L’Internet : un espace politique.
Vous pouvez en      lire un extrait et le commander en
souscription jusqu’au 10 décembre, où vous pourrez rencontrer
l’auteur à la librairie À Livr’ouvert.

Introduction

Photo par Ophelia Noor, CC
BY-SA 2.0,
Ce que peut faire votre à - Framablog
Pour vous connecter à l’Internet, vous avez besoin d’un FAI
(Fournisseur d’Accès à l’Internet), une entreprise ou une
association dont le métier est de relier des individus ou des
organisations aux autres FAI. En effet, l’Internet est une
coalition de réseaux, chaque FAI a le sien, et ce qui
constitue l’Internet global, c’est la connexion de tous ces
FAI entre eux. À part devenir soi-même FAI, la seule façon de
se connecter à l’Internet est donc de passer par un de ces
FAI. La question de la confiance est donc cruciale : qu’est-ce
que mon FAI fait sans me le dire ?

Outre son travail visible (vous permettre de regarder
Wikipédia, et des vidéos avec des chats mignons), le FAI peut
se livrer à des pratiques plus contestables, que cet article
va essayer d’expliquer. L’article est prévu pour un vaste
public et va donc simplifier une réalité parfois assez
compliquée.

Notons déjà tout de suite que je ne prétends pas que tous les
FAI mettent en œuvre les mauvaises pratiques décrites ici. Il
y a heureusement des FAI honnêtes. Mais toutes ces pratiques
sont réellement utilisées aujourd’hui, au moins par certains
FAI.

La langue française a un seul verbe, « pouvoir », pour
désigner à la fois une possibilité technique (« ma voiture
peut atteindre 140 km/h ») et un droit (« sur une route
ordinaire, je peux aller jusqu’à 80 km/h »). Cette confusion
des deux possibilités est très fréquente dans les discussions
au sujet de l’Internet. Ici, je parlerais surtout des
possibilités techniques. Les règles juridiques et morales
encadrant les pratiques décrites ici varient selon les pays et
sont parfois complexes (et je ne suis ni juriste ni moraliste)
donc elles seront peu citées dans cet article.
Ce que peut faire votre à - Framablog
Au sujet du numérique
Pour résumer les possibilités du FAI (Fournisseur d’Accès à
l’Internet), il faut se rappeler de quelques propriétés
essentielles du monde numérique :

     Modifier des données numériques ne laisse aucune trace.
     Contrairement à un message physique, dont l’altération,
     même faite avec soin, laisse toujours une trace, les
     messages envoyés sur l’Internet peuvent être changés
     sans que ce changement ne se voit.
     Copier des données numériques, par exemple à des fins de
     surveillance des communications, ne change pas ces
     données, et est indécelable. Elle est très lointaine,
     l’époque où (en tout cas dans les films policiers), on
     détectait une écoute à un « clic » entendu dans la
     communication ! Les promesses du genre « nous
     n’enregistrons pas vos données » sont donc impossibles à
     vérifier.
     Modifier les données ou bien les copier est très bon
     marché, avec les matériels et logiciels modernes. Le FAI
     qui voudrait le faire n’a même pas besoin de compétences
     pointues : les fournisseurs de matériel et de logiciel
     pour FAI ont travaillé pour lui et leur catalogue est
     rempli de solutions permettant modification et écoute
     des données, solutions qui ne sont jamais accompagnées
     d’avertissements légaux ou éthiques.
Ce que peut faire votre à - Framablog
Une publicité pour un logiciel d’interception des
communications, même chiffrées. Aucun avertissement légal ou
éthique dans la page.

Modifier le trafic réseau
Commençons avec la possibilité technique de modification des
données numériques. On a vu qu’elle était non seulement
faisable, mais en outre facile. Citons quelques exemples où
l’internaute ne recevait pas les données qui avaient été
réellement envoyées, mais une version modifiée :

     de 2011 à 2013 (et peut-être davantage), en France, le
     FAI SFR modifiait les images envoyées via son réseau,
     pour en diminuer la taille. Une image perdait donc ainsi
     en qualité. Si la motivation (diminuer le débit) était
     compréhensible, le fait que les utilisateurs n’étaient
     pas informés indique bien que SFR était conscient du
Ce que peut faire votre à - Framablog
caractère répréhensible de cette pratique.
     en 2018 (et peut-être avant), Orange Tunisie modifiait
     les pages Web pour y insérer des publicités. La
     modification avait un intérêt financier évident pour le
     FAI, et aucun intérêt pour l’utilisateur. On lit parfois
     que la publicité sur les pages Web est une conséquence
     inévitable de la gratuité de l’accès à cette page mais,
     ici, bien qu’il soit client payant, l’utilisateur voit
     des publicités qui ne rapportent qu’au FAI. Comme
     d’habitude, l’utilisateur n’avait pas été notifié, et le
     responsable du compte Twitter d’Orange, sans aller
     jusqu’à nier la modification (qui est interdite par la
     loi tunisienne), la présentait comme un simple problème
     technique.
     en 2015 (et peut-être avant), Verizon Afrique du Sud
     modifiait les échanges effectués entre le téléphone et
     un site Web pour ajouter aux demandes du téléphone des
     informations comme l’IMEI (un identificateur unique du
     téléphone) ou bien le numéro de téléphone de
     l’utilisateur. Cela donnait aux gérants des sites Web
     des informations que l’utilisateur n’aurait pas donné
     volontairement. On peut supposer que le FAI se faisait
     payer par ces gérants de sites en échange de ce service.

Il s’agit uniquement des cas connus, c’est-à-dire de ceux où
des experts ont décortiqué ce qui se passait et l’ont
documenté. Il y a certainement de nombreux autres cas qui
passent inaperçus. Ce n’est pas par hasard si la majorité de
ces manipulations se déroulent dans les pays du Sud, où il y a
moins d’experts disponibles pour l’analyse, et où l’absence de
démocratie politique n’encourage pas les citoyens à regarder
de près ce qui se passe. Il n’est pas étonnant que ces
modifications du trafic qui passe dans le réseau soient la
règle en Chine. Ces changements du trafic en cours de route
sont plus fréquents sur les réseaux de mobiles (téléphone
mobile) car c’est depuis longtemps un monde plus fermé et
davantage contrôlé, où les FAI ont pris de mauvaises
Ce que peut faire votre à - Framablog
habitudes.

Quelles sont les motivations des FAI pour ces modifications ?
Elles sont variées, souvent commerciales (insertion de
publicités) mais peuvent être également légales (obligation de
censure passant techniquement par une modification des
données).

Mais ces modifications sont une violation directe du principe
de neutralité de l’intermédiaire (le FAI). La « neutralité de
l’Internet » est parfois présentée à tort comme une affaire
financière (répartition des bénéfices entre différents acteurs
de l’Internet) alors qu’elle est avant tout une protection des
utilisateurs : imaginez si la Poste modifiait le contenu de
vos lettres avant de les distribuer !

Les FAI qui osent faire cela le savent très bien et, dans tous
les cas cités, aucune information des utilisateurs n’avait été
faite. Évidemment, « nous changerons vos données au passage,
pour améliorer nos bénéfices » est plus difficile à vendre aux
clients que « super génial haut débit, vos vidéos et vos jeux
plus rapides ! » Parfois, même une fois les interférences avec
le trafic analysées et publiées, elles sont niées, mais la
plupart du temps, le FAI arrête ces pratiques temporairement,
sans explications ni excuses.

Surveiller le trafic réseau
De même que le numérique permet de modifier les données en
cours de route, il rend possible leur écoute, à des fins de
surveillance, politique ou commerciale. Récolter des quantités
massives de données, et les analyser, est désormais
relativement simple. Ne croyez pas que vos données à vous sont
perdues dans la masse : extraire l’aiguille de la botte de
foin est justement ce que les ordinateurs savent faire le
mieux.

Grâce au courage du lanceur d’alerte Edward Snowden, la
Ce que peut faire votre à - Framablog
surveillance exercée par les États, en exploitant ces
possibilités du numérique, est bien connue. Mais il n’y a pas
que les États. Les grands intermédiaires que beaucoup de gens
utilisent comme médiateurs de leurs communications (tels que
Google ou Facebook) surveillent également massivement leurs
utilisateurs, en profitant de leur position d’intermédiaire.
Le FAI est également un intermédiaire, mais d’un type
différent. Il a davantage de mal à analyser l’information
reçue, car elle n’est pas structurée pour lui. Mais par
contre, il voit passer tout le trafic réseau, alors que même
le plus gros des GAFA (Google, Apple, Facebook, Amazon) n’en
voit qu’une partie.

L’existence de cette surveillance par les FAI ne fait aucun
doute, mais est beaucoup plus difficile à prouver que la
modification des données. Comme pour la modification des
données, c’est parfois une obligation légale, où l’État
demande aux FAI leur assistance dans la surveillance. Et c’est
parfois une décision d’un FAI.

Les données ainsi récoltées sont parfois agrégées (regroupées
en catégories assez vastes pour que l’utilisateur individuel
puisse espérer qu’on ne trouve pas trace de ses activités),
par exemple quand elles sont utilisées à des fins
statistiques. Elles sont dans ce cas moins dangereuses que des
données individuelles. Mais attention : le diable est dans les
détails. Il faut être sûr que l’agrégation a bien noyé les
détails individuels. Quand un intermédiaire de communication
proclame bien fort que les données sont « anonymisées »,
méfiez-vous. Le terme est utilisé à tort et à travers, et
désigne souvent des simples remplacements d’un identificateur
personnel par un autre, tout aussi personnel.

La solution du chiffrement
Ces pratiques de modification ou de surveillance des données
sont parfois légales et parfois pas. Même quand elles sont
Ce que peut faire votre à - Framablog
illégales, on a vu qu’elles étaient néanmoins pratiquées, et
jamais réprimées par la justice. Il est donc nécessaire de ne
pas compter uniquement sur les protections juridiques mais
également de déployer des protections techniques contre la
modification et l’écoute. Deux catégories importantes de
protections existent : minimiser les données envoyées, et les
chiffrer. La minimisation consiste à envoyer moins de données,
et elle fait partie des protections imposées par le RGPD
(Règlement [européen] Général sur la Protection des Données).
Combinée au chiffrement, elle protège contre la surveillance.
Le chiffrement, lui, est la seule protection contre la
modification des données.

Mais c’est quoi, le chiffrement ? Le terme désigne un ensemble
de techniques, issues de la mathématique, et qui permet
d’empêcher la lecture ou la modification d’un message. Plus
exactement, la lecture est toujours possible, mais elle ne
permet plus de comprendre le message, transformé en une série
de caractères incompréhensibles si on ne connait pas la clé de
déchiffrement. Et la modification reste possible mais elle est
détectable : au déchiffrement, on voit que les données ont été
modifiées. On ne pourra pas les lire mais, au moins, on ne
recevra pas des    données   qui   ne   sont   pas   les   données
authentiques.

Dans le contexte du Web, la technique de chiffrement la plus
fréquente se nomme HTTPS (HyperText Transfer Protocol Secure).
C’est celle qui est utilisée quand une adresse Web commence
par https:// , ou quand vous voyez un cadenas vert dans votre
navigateur, à gauche de l’adresse. HTTPS sert à assurer que
les pages Web que vous recevez sont exactement celles envoyées
par le serveur Web, et il sert également à empêcher des
indiscrets de lire au passage vos demandes et les réponses.
Ainsi, dans le cas de la manipulation faite par Orange Tunisie
citée plus haut, HTTPS aurait empêché cet ajout de publicités.

Pour toutes ces raisons, HTTPS est aujourd’hui massivement
déployé. Vous le voyez de plus en plus souvent par exemple sur
Ce que peut faire votre à - Framablog
ce blog que vous êtes en train de lire.

Tous les sites Web sérieux ont aujourd’hui HTTPS

Le chiffrement n’est pas utilisé que par HTTPS. Si vous
utilisez un VPN (Virtual Private Network, « réseau privé
virtuel »), celui-ci chiffre en général les données, et la
motivation des utilisateurs de VPN est en effet en général
d’échapper à la surveillance et à la modification des données
par les FAI. C’est particulièrement important pour les accès
publics (hôtels, aéroports, Wifi du TGV) où les manipulations
et filtrages sont quasi-systématiques.

Comme toute technique de sécurité, le chiffrement n’est pas
parfait, et il a ses limites. Notamment, la communication
expose des métadonnées (qui communique, quand, même si on n’a
pas le contenu de la communication) et ces métadonnées peuvent
être aussi révélatrices que la communication elle-même. Le
système « Tor », qui peut être vu comme un type de VPN
particulièrement perfectionné, réduit considérablement ces
métadonnées.

Le chiffrement est donc une technique indispensable
aujourd’hui. Mais il ne plait pas à tout le monde. Lors du FIC
Ce que peut faire votre à - Framablog
(Forum International de la Cybersécurité) en 2015, le
représentant d’un gros FAI français déplorait en public qu’en
raison du chiffrement, le FAI ne pouvait plus voir ce que
faisaient ses clients. Et ce raisonnement est apparu dans un
document d’une organisation de normalisation, l’IETF (Internet

Engineering Task Force). Ce document, nommé « RFC 8404 » 1
décrit toutes les pratiques des FAI qui peuvent être rendues
difficiles ou impossibles par le chiffrement. Avant le
déploiement massif du chiffrement, beaucoup de FAI avaient
pris l’habitude de regarder trop en détail le trafic qui
circulait sur leur réseau. C’était parfois pour des
motivations honorables, par exemple pour mieux comprendre ce
qui passait sur le réseau afin de l’améliorer. Mais,
aujourd’hui, compte-tenu de ce qu’on sait sur l’ampleur
massive de la surveillance, il est urgent de changer ses
pratiques, au lieu de simplement regretter que ce qui était
largement admis autrefois soit maintenant rejeté.

Cette liste de pratiques de certains FAI est une information
intéressante mais il est dommage que ce document de l’IETF les
présente comme si elles étaient toutes légitimes, alors que
beaucoup sont scandaleuses et ne devraient pas être tolérées.
Si le chiffrement les empêche, tant mieux !

Conclusion
Le déploiement massif du chiffrement est en partie le résultat
des pratiques déplorables de certains FAI. Il est donc anormal
que ceux-ci se plaignent des difficultés que leur pose le
chiffrement. Ils sont les premiers responsables de la méfiance
des utilisateurs !
La guerre contre les pratiques douteuses, déjà au XIe siècle… –
Image retrouvée sur ce site.

J’ai surtout parlé ici des risques que le FAI écoute les
messages, ou les modifie. Mais la place cruciale du FAI dans
la communication fait qu’il existe d’autres risques, comme
celui de censure de certaines activités ou certains services,
ou de coupure d’accès. À l’heure où la connexion à l’Internet
est indispensable pour tant d’activités, une telle coupure
serait très dommageable.

Quelles sont les solutions, alors ? Se passer de FAI n’est pas
réaliste. Certes, des bricoleurs peuvent connecter quelques
maisons proches en utilisant des techniques fondées sur les
ondes radio, mais cela ne s’étend pas à tout l’Internet. Par
contre, il ne faut pas croire qu’un FAI est forcément une
grosse entreprise commerciale. Ce peut être une collectivité
locale, une association, un regroupement de citoyens. Dans
certains pays, des règles très strictes imposées par l’État
limitent cette activité de FAI, afin de permettre le maintien
du contrôle des citoyens. Heureusement, ce n’est pas
(encore ?) le cas en France. Par exemple, la FFDN (Fédération
des Fournisseurs d’Accès Internet Associatifs) regroupe de
nombreux FAI associatifs en France. Ceux-ci se sont engagés à
ne pas recourir aux pratiques décrites plus haut, et notamment
à respecter le principe de neutralité.

Bien sûr, monter son propre FAI ne se fait pas en cinq minutes
dans son garage. Mais c’est possible en regroupant un
collectif de bonnes volontés.

Et, si on n’a pas la possibilité de participer à l’aventure de
la création d’un FAI, et pas de FAI associatif proche, quelles
sont les possibilités ? Peut-on choisir un bon FAI commercial,
en tout cas un qui ne viole pas trop les droits des
utilisateurs ? Il est difficile de répondre à cette question.
En effet, aucun FAI commercial ne donne des informations
détaillées sur ce qui est possible et ne l’est pas. Les
manœuvres comme la modification des images dans les réseaux de
mobiles sont toujours faites en douce, sans information des
clients. Même si M. Toutlemonde était prêt à passer son week-
end à comparer les offres de FAI, il ne trouverait pas
l’information essentielle « est-ce que ce FAI s’engage à
rester strictement neutre ? » En outre, contrairement à ce qui
existe dans certains secteurs économiques, comme l’agro-
alimentaire, il n’existe pas de terminologie standardisée sur
les offres des FAI, ce qui rend toute comparaison difficile.

Dans ces conditions, il est difficile de compter sur le marché
pour réguler les pratiques des FAI. Une régulation par l’État
n’est pas forcément non plus souhaitable (on a vu que c’est
parfois l’État qui oblige les FAI à surveiller les
communications, ainsi qu’à modifier les données transmises). À
l’heure actuelle, la régulation la plus efficace reste la
dénonciation publique des mauvaises pratiques : les FAI
reculent souvent, lorsque des modifications des données des
utilisateurs sont analysées et citées en public. Cela
nécessite du temps et des efforts de la part de ceux et celles
qui font cette analyse, et il faut donc saluer leur rôle.

Les   données                     que         récolte
Google – Ch.3
Voici déjà la traduction du troisième chapitre de Google Data
Collection, l’étude élaborée par l’équipe du professeur
Douglas C. Schmidt, spécialiste des systèmes logiciels,
chercheur et enseignant à l’Université Vanderbilt. Si vous les
avez manqués, retrouvez les chapitres précédents déjà publiés.

Il s’agit aujourd’hui de mesurer ce que les plateformes les
plus populaires recueillent de nos smartphones

Traduction Framalang : Côme, goofy, Khrys, Mika, Piup.
Remerciements particuliers à badumtss qui a contribué à la
traduction de l’infographie.

La collecte des données par les
plateformes Android et Chrome
11. Android et Chrome sont les plateformes clés de Google qui
facilitent la collecte massive de données des utilisateurs en
raison de leur grande portée et fréquence d’utilisation. En
janvier 2018, Android détenait 53 % du marché américain des

systèmes d’exploitation mobiles (iOS d’Apple en détenait 45 %)2
et, en mai 2017, il y avait plus de 2 milliards d’appareils

Android actifs par mois dans le monde.3
12. Le navigateur Chrome de Google représentait plus de 60 %
de l’utilisation mondiale de navigateurs Internet avec plus
d’un milliard d’utilisateurs actifs par mois, comme

l’indiquait le rapport Q4 10K de 20174. Les deux plateformes
facilitent l’usage de contenus de Google et de tiers (p.ex.
applications et sites tiers) et fournissent donc à Google un
accès à un large éventail d’informations personnelles,
d’activité web, et de localisation.

A. Collecte d’informations personnelles
et de données d’activité
13. Pour télécharger et utiliser des applications depuis le
Google Play Store sur un appareil Android, un utilisateur doit
posséder (ou créer) un compte Google, qui devient une
passerelle clé par laquelle Google collecte ses informations
personnelles, ce qui comporte son nom d’utilisateur, son
adresse de messagerie et son numéro de téléphone. Si un

utilisateur s’inscrit à des services comme Google Pay5, Android
collecte également les données de la carte bancaire, le code
postal et la date de naissance de l’utilisateur. Toutes ces
données font alors partie des informations personnelles de
l’utilisateur associées à son compte Google.

14. Alors que Chrome n’oblige pas le partage d’informations
personnelles supplémentaires recueillies auprès des
utilisateurs, il a la possibilité de récupérer de telles
informations. Par exemple, Chrome collecte toute une gamme
d’informations personnelles avec la fonctionnalité de
remplissage automatique des formulaires, qui incluent
typiquement le nom d’utilisateur, l’adresse, le numéro de

téléphone, l’identifiant de connexion et les mots de passe.6
Chrome stocke les informations saisies dans les formulaires
sur le disque dur de l’utilisateur. Cependant, si
l’utilisateur se connecte à Chrome avec un compte Google et
active la fonctionnalité de synchronisation, ces informations
sont envoyées et stockées sur les serveurs de Google. Chrome
pourrait également apprendre la ou les langues que parle la
personne avec sa fonctionnalité de traduction, activée par

défaut.7

15. En plus des données personnelles, Chrome et Android
envoient tous deux à Google des informations concernant les
activités de navigation et l’emploi d’applications mobiles,
respectivement. Chaque visite de page internet est
automatiquement traquée et collectée par Google si
l’utilisateur a un compte Chrome. Chrome collecte également
son historique de navigation, ses mots de passe, les
permissions particulières selon les sites web, les cookies,
l’historique de téléchargement et les données relatives aux
              8
extensions.

16. Android envoie des mises à jour régulières aux serveurs de
Google, ce qui comprend le type d’appareil, le nom de
l’opérateur, les rapports de bug et des informations sur les

applications installées9. Il avertit également Google chaque
fois qu’une application est ouverte sur le téléphone (ex.
Google sait quand un utilisateur d’Android ouvre son
application Uber).

B. Collecte des données de localisation
de l’utilisateur
17. Android et Chrome collectent méticuleusement la
localisation et les mouvements de l’utilisateur en utilisant
une variété de sources, représentées sur la figure 3. Par
exemple, un accès à la « localisation approximative » peut
être réalisé en utilisant les coordonnées GPS sur un téléphone
Android ou avec l’adresse IP sur un ordinateur. La précision
de la localisation peut être améliorée (« localisation
précise ») avec l’usage des identifiants des antennes
cellulaires environnantes ou en scannant les BSSID (’’Basic
Service Set IDentifiers’’), identifiants assignés de manière
unique aux puces radio des points d’accès Wi-Fi présents aux

alentours10. Les téléphones Android peuvent aussi utiliser les
informations des balises Bluetooth enregistrées dans l’API

Proximity Beacon de Google 1 1 . Ces balises non seulement
fournissent les coordonnées de géolocalisation de
l’utilisateur, mais pourraient aussi indiquer à quel étage

exact il se trouve dans un immeuble.12

Figure 3 : Android et Chrome utilisent diverses manières de
localiser l’utilisateur d’un téléphone.

18. Il est difficile pour un utilisateur de téléphone Android
de refuser le traçage de sa localisation. Par exemple, sur un
appareil Android, même si un utilisateur désactive le Wi-Fi,
la localisation est toujours suivie par son signal Wi-Fi. Pour
éviter un tel traçage, le scan Wi-Fi doit être explicitement
désactivé par une autre action de l’utilisateur, comme montré
sur la figure 4.
Figure 4 : Android collecte des données même si le Wi-
    Fi est éteint par l’utilisateur

19. L’omniprésence de points d’accès Wi-Fi a rendu le traçage
de localisation assez fréquent. Par exemple, durant une courte
promenade de 15 minutes autour d’une résidence, un appareil
Android a envoyé neuf requêtes de localisation à Google. Les
requêtes contenaient au total environ 100 BSSID de points
d’accès Wi-Fi publics et privés.

20. Google peut vérifier avec un haut degré de confiance si un
utilisateur est immobile, s’il marche, court, fait du vélo, ou
voyage en train ou en car. Il y parvient grâce au traçage à
intervalles de temps réguliers de la localisation d’un
utilisateur Android, combiné avec les données des capteurs
embarqués (comme l’accéléromètre) sur les téléphones mobiles.
La figure 5 montre un exemple de telles données communiquées
aux serveurs de Google pendant que l’utilisateur marchait.

             Figure 5 : capture d’écran d’un
             envoi de localisation d’utilisateur
             à Google.

C. Une évaluation de la collecte passive
de données par Google via Android et
Chrome
21. Les données actives que les plateformes Android ou Chrome
collectent et envoient à Google à la suite des activités des
utilisateurs sur ces plateformes peuvent être évaluées à
l’aide des outils MyActivity et Takeout. Les données passives
recueillies par ces plateformes, qui vont au-delà des données
de localisation et qui restent relativement méconnues des
utilisateurs, présentent cependant un intérêt potentiellement
plus grand. Afin d’évaluer plus en détail le type et la
fréquence de cette collecte, une expérience a été menée pour
surveiller les données relatives au trafic envoyées à Google
par les téléphones mobiles (Android et iPhone) en utilisant la
méthode décrite dans la section IX.D de l’annexe. À titre de
comparaison, cette expérience comprenait également l’analyse
des données envoyées à Apple via un appareil iPhone.

22. Pour des raisons de simplicité, les téléphones sont restés
stationnaires, sans aucune interaction avec l’utilisateur. Sur
le téléphone Android, une seule session de navigateur Chrome
restait active en arrière-plan, tandis que sur l’iPhone, le
navigateur Safari était utilisé. Cette configuration a permis
une analyse systématique de la collecte de fond que Google
effectue uniquement via Android et Chrome, ainsi que de la
collecte qui se produit en l’absence de ceux-ci (c’est-à-dire
à partir d’un appareil iPhone), sans aucune demande de
collecte supplémentaire générée par d’autres produits et
applications (par exemple YouTube, Gmail ou utilisation
d’applications).

23. La figure 6 présente un résumé des résultats obtenus dans
le cadre de cette expérience. L’axe des abscisses indique le
nombre de fois où les téléphones ont communiqué avec les
serveurs Google (ou Apple), tandis que l’axe des ordonnées
indique le type de téléphone (Android ou iPhone) et le type de
domaine de serveur (Google ou Apple) avec lequel les paquets
de données ont été échangés par les téléphones. La légende en
couleur décrit la catégorisation générale du type de demandes
de données identifiées par l’adresse de domaine du serveur.
Une liste complète des adresses de domaine appartenant à
chaque catégorie figure dans le tableau 5 de la section IX.D
de l’annexe.

24. Au cours d’une période de 24 heures, l’appareil Android a
communiqué environ 900 échantillons de données à une série de
terminaux de serveur Google. Parmi ceux-ci, environ 35 % (soit
environ 14 par heure) étaient liés à la localisation. Les
domaines publicitaires de Google n’ont reçu que 3 % du trafic,
ce qui est principalement dû au fait que le navigateur mobile
n’a pas été utilisé activement pendant la période de collecte.
Le reste (62 %) des communications avec les domaines de
serveurs Google se répartissaient grosso modo entre les
demandes adressées au magasin d’applications Google Play, les
téléchargements par Android de données relatives aux
périphériques (tels que les rapports de crash et les
autorisations de périphériques), et d’autres données —
principalement de la catégorie des appels et actualisations de
fond des services Google.

Figure 6 : Données sur le trafic envoyées par les appareils
Andoid et les iPhones en veille.

25. La figure 6 montre que l’appareil iPhone communiquait avec
les domaines Google à une fréquence inférieure de plus d’un
ordre de grandeur (50 fois) à celle de l’appareil Android, et
que Google n’a recueilli aucun donnée de localisation
utilisateur pendant la période d’expérience de 24 heures via
iPhone. Ce résultat souligne le fait que les plateformes
Android et Chrome jouent un rôle important dans la collecte de
données de Google.

26. De plus, les communications de l’appareil iPhone avec les
serveurs d’Apple étaient 10 fois moins fréquentes que les
communications de l’appareil Android avec Google. Les données
de localisation ne représentaient qu’une très faible fraction
(1 %) des données nettes envoyées aux serveurs Apple à partir
de l’iPhone, Apple recevant en moyenne une fois par jour des
communications liées à la localisation.

27. En termes d’amplitude, les téléphones Android
communiquaient 4,4 Mo de données par jour (130 Mo par mois)
avec les serveurs Google, soit 6 fois plus que ce que les
serveurs Google communiquaient à travers l’appareil iPhone.

28. Pour rappel, cette expérience a été réalisée à l’aide d’un
téléphone stationnaire, sans interaction avec l’utilisateur.
Lorsqu’un utilisateur commence à bouger et à interagir avec
son téléphone, la fréquence des communications avec les
serveurs de Google augmente considérablement. La section V du
présent rapport résume les résultats d’une telle expérience.

Khrys’presso                    du        lundi           26
novembre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.
Brave New World
   Comment la Chine a réussi à devenir une superpuissance
   tout en se cloisonnant d’Internet (nytimes.com – en
   anglais)
    Aujourd’hui, la Chine possède les seules entreprises
    sur Internet au monde qui peuvent égaler les US en
    ambition et en rayonnement. […] Et tout cela, sur un
    espace cybernétique cloisonné, protégé de Facebook et
    Google, surveillé par des dizaines de milliers de
    censeurs et soumis à des contrôles stricts sur la façon
    dont les données      sont   collectées,   stockées   et
    partagées.

   Colonisation d’Internet par la censure : la Chine
   dégaine en Afrique (theconversation.com)
   Beijing va implémenter définitivement son système de
   notation des citoyens d’ici deux ans (numerama.com)
   Votre cote de solvabilité n’est pas le reflet de votre
   caractère moral. Mais le Département de la Sécurité
   Intérieure semble penser qu’il l’est (slate.com – en
   anglais)
     Le département de la Sécurité intérieure des États-Unis
     veut utiliser les cotes de solvabilité à des fins
     entièrement différentes, pour lesquelles elles n’ont
     jamais été conçues et pour lesquelles elles ne sont pas
     adaptées. L’agence chargée de la protection de la
    nation aimerait obliger les immigrants à présenter leur
    cote de solvabilité lorsqu’ils demandent le statut
    légal de résident.

   L’OCCRP s’oppose fermement au détournement du RGPD par
   la Roumanie pour museler les médias (occrp.org – en
   anglais)
   Le système allemand de carte d’identité électronique
   vulnérable à l’usurpation d’identité en ligne (zdnet.fr)
Vote électronique : en Suisse, le débat relancé par le
Chaos Computer Club (numerama.com)
You Snooze, You Lose : les assureurs rendent le vieil
adage littéralement vrai (propublica.org – en anglais)
  “Vous le considériez comme un appareil qui est le vôtre
  et conçu pour vous servir, et tout à coup, vous vous
  rendez compte qu’il s’agit d’un appareil de
  surveillance utilisé par votre compagnie d’assurance
  maladie pour limiter votre accès aux soins de
  santé.”[…] “J’aimerais qu’ils consacrent autant de
  temps à me prodiguer des soins qu’à vérifier si je suis
  « en règle ».”

Un test génétique pour détecter l’intelligence de son
futur bébé ? (rtl.fr)
La startup Nebula Genomics       propose   de   séquencer
gratuitement l’ensemble de votre génome, si vous
acceptez que vos données soient stockées sur la
Blockchain. (usbeketrica.com – en anglais)
Un des pères de l’IA s’inquiète de son avenir
(technologyreview.com – en anglais)
Des jeunes au bord de l’illettrisme             numérique
(liberation.fr)

Les mensonges de Trump sont un virus et les organismes
de presse en sont l’hôte (theatlantic.com – en anglais)
Julian Assange : Il a dit la vérité, Il doit être
exécuté (mediapart.fr)
Julian se meurt à petit feu dans l’indifférence
 générale des principaux canaux d’information des
 « démocraties » occidentales. Personne n’en parle. Il
 est impératif de faire passer ce message. […]
 Au cours des six dernières années, le gouvernement
 britannique a refusé ses demandes d’accès aux soins de
 santé de base : air frais, exercice, soleil pour la
 vitamine D et accès à des soins médicaux et dentaires
 appropriés. En conséquence, sa santé s’est sérieusement
 détériorée et les médecins qui l’examinent mettent en
 garde contre ces conditions de détention qui mettent sa
 vie en danger. Un assassinat lent et cruel se déroule
 sous nos yeux à l’ambassade de Londres.
 En 2016, après une enquête approfondie, les Nations
 Unies ont statué que les droits de Julian avaient été
 violés à plusieurs reprises, qu’il était détenu
 illégalement depuis 2010, et ont ordonné sa libération
 immédiate, un sauf-conduit et son indemnisation. Le
 gouvernement britannique a refusé de se conformer à la
 décision de l’ONU.[…]

 Je vous demande de faire du bruit, beaucoup de bruit,
 et de continuer à en faire jusqu’à ce que mon fils soit
 libéré. Nous devons protester contre cette brutalité
 assourdissante.

Les sociétés spécialisées dans l’analyse de données
engagées par l’ICE (Immigration and Customs Enforcement)
pour traquer les gens sont symptomatiques d’une
industrie secrète de la surveillance (fastcompany.com –
en anglais)
Le PDG de Ford admet franchement que la voiture du futur
est un appareil de surveillance que vous payez pour vous
espionner. (boingboing.net – en anglais)
Une enceinte connectée a-t-elle été « témoin » d’un
meurtre aux Etats-Unis ? (lemonde.fr)
LinkedIn a violé la protection des données en utilisant
18 millions d’adresses e-mail de non-membres pour
acheter des publicités ciblées sur Facebook
(techcrunch.com – en anglais)
Au sein de la guerre des prix pour influencer votre flux
Instagram (wired.com – en anglais)
Haut score, bas salaires : pourquoi l’économie adore les
jeux vidéo (theguardian.com – en anglais)

Il est temps de briser l’emprise de l’édition
universitaire sur la recherche (newscientist.com – en
anglais)
  Quelle est l’entreprise la plus rentable au monde ?
  Vous pensez peut-être au pétrole, ou peut-être à la
  banque. Vous auriez tort. La réponse est l’édition
  universitaire, dont les marges bénéficiaires sont
  énormes, de l’ordre de 40 % selon les rapports. La
  raison pour laquelle c’est si lucratif, c’est parce que
  la plupart des coûts de contenu sont assumés par les
  contribuables : des chercheurs financés par des fonds
  publics font le travail, le rédigent et jugent son
  bien-fondé. Et pourtant, la propriété intellectuelle
  qui en résulte se retrouve entre les mains des
éditeurs. Pour remuer le couteau dans la plaie, ils la
    vendent ensuite par le biais d’abonnements exorbitants
    et de « pay walls », souvent également financés par les
    contribuables.

Spécial France
   Tout va rentrer dans l’ordre sur le cuivre en 2019,
   promet Orange (zdnet.fr)
   À la recherche des RIP FTTH : accéder aux documents
   administratifs, c’est plus long que prévu (ffdn.org)
   La Ville de Paris va passer de Google à Qwant (zdnet.fr)
   fr/enfants/youtube-ou-le-bescherelle-les-profs-pourront-
   choisir-%28ou-non%29,n5896337.php »>YouTube ou le
   Bescherelle : les profs pourront choisir (ou non)
   (telerama.fr)
   Biométrie : le FNAEG en passe de devenir le nouveau
   fichier des « gens honnêtes » (nextinpact.com) – voir
   aussi : (OLN) Fichage génétique : dérapage incontrôlé
   (lececil.org)
     L’amendement proposant de ne plus restreindre l’extrait
     d’ADN prélevé aux seuls segments non codants est
     présenté comme une évidence scientifique et une
     nécessité pour s’adapter aux évolutions futures. Or
     cette exclusion était centrale lors de la création du
     fichier : ces segments « non codants » devaient
     permettre, sur la base des connaissances scientifiques
     de l’époque, d’identifier la personne concernée de
     manière unique sans révéler ses caractéristiques
     héréditaires ou acquises et c’est sur la base de cedit
     garde-fou, scientifiquement contesté depuis, que ce
     fichier a pu prospérer sans véritable débat
     démocratique sur l’éthique du fichage génétique. Le
     balayer d’un revers de main, en prétendant qu’il
     suffirait désormais de préciser que les informations
relatives aux caractéristiques de la personne ne
    pourront apparaitre dans le fichier vise à endormir la
    vigilance des citoyens. La Commission nationale
    informatique et libertés (CNIL) ne s’y est pas trompée,
    en dénonçant cette évolution lourde, intervenue sans
    son avis préalable.
    Mais bientôt, il suffira qu’un parent, cousin, oncle,
    tante ait déjà été fiché, même pour une infraction
    mineure, pour devenir un suspect potentiel.

   « Le fonctionnement des administrations est incompatible
   avec    l’ouverture     des   données    publiques     »
   (rue89strasbourg.com)
   État d’urgence : l’un des premiers arrêtés interdisant
   les manifestations fin 2015 jugé illégal (europe1.fr)
   Droit de manifester : que dit la loi ? (liberation.fr)
   La marche #NousToutes à Paris a rassemblé plus de monde
   que la manif des gilets jaunes (huffingtonpost.fr)
   Caméras-piétons : un outil contre les violences
   policières, ou au service des forces de l’ordre ?
   (bastamag.net)

Spécial GAFAM
   Les GAFAM ont perdu près de 1 000 milliards de dollars
   de valeur depuis cet été (lemonde.fr) – voir aussi :
   Pourquoi les GAFAM s’effondrent en bourse (letemps.ch)
   Directive sur le droit d’auteur : Google contre-attaque
   (usbeketrica.com) – voir aussi : Article 13 : comment
   YouTube enrôle ses utilisateurs contre la directive sur
   le droit d’auteur (telerama.fr) et : Article 13: si vous
   voulez forcer Google à plus payer les artistes, forcez
   Google à plus payer les artistes (eff.org – en anglais)
     Au lieu de détruire Internet, réparons le droit
     d’auteur : trouvons des règles qui réduisent le pouvoir
     monopolistique, augmentent la concurrence et mettent de
l’argent dans les poches des artistes. Si nous voulons
 que Google paie davantage les créateurs, faisons
 simplement en sorte que Google paie davantage les
 créateurs et oublions le logiciel de censure.

Google investit 600 millions d’euros dans son premier
datacenter au Danemark (zdnet.fr)
Les données que récolte Google – Ch. 2 (framablog.org)
La France abandonne Google pour regagner son
indépendance en ligne (wired.co.uk – en anglais)
Amazon n’a pas choisi votre ville pour son deuxième QG,
mais elle a recueilli beaucoup de données à son sujet.
(popsci.com – en anglais)
  “Cela n’a jamais été vraiment à propos du second QG”.
  Chaque ville qui a fait sa promotion auprès d’Amazon a
  remis des dizaines, voire des centaines de pages
  d’informations organisées dans le cadre du processus de
  séduction. “C’était vraiment une façon unique d’obtenir
  de l’information sur des dizaines de villes.”
Amazon avertit ses clients qu’il a divulgué leurs noms
et adresses e-mail (grahamcluley.com – en anglais)
The Guardian : Notre nouvelle rubrique au sein
d’Amazon:’Ils nous traitent comme des objets jetables’
(theguardian.com – en anglais)
Pour le Black Friday, des employés d’Amazon font grève
en Europe (mais pas en France) (numerama.com) – voir
aussi : Les travailleurs d’Amazon à travers l’Europe
protestent contre le vendredi noir, citant des
conditions de travail pénibles (gizmodo.com – en
anglais)
À présent, huit parlements exigent des réponses de M.
Zuckerberg pour les scandales concernant Facebook
(techcrunch.com – en anglais)
Désolé Mark Zuckerberg, Facebook n’est pas une force
positive (arstechnica.com – en anglais)
Facebook ne pourra jamais faire les choses correctement
(edri.org – en anglais)
« Facebook, broyeur destiné à ruiner tout l’édifice de
la culture » (franceculture.fr)
Facebook accepte de payer 100        millions   d’euros
d’arriérés d’impôts en Italie (nextinpact.com)
Après avoir initialement qualifié le dossier du New York
Times de faux, Facebook confirme la plupart          des
assertions de l’article (nytimes.com – en anglais)
Apple n’a pas l’intention de se passer de Google comme
moteur de recherche par défaut (numerama.com)
  Le patron d’Apple, Tim Cook, considère que Google est
  tout à fait pertinent comme moteur de recherche par
  défaut. Parce qu’il offre d’excellents résultats, parce
  qu’Apple a mis des protections pour la vie privée… et
  parce que l’accord rapporte des milliards de dollars.

La mise à jour iOS de Google Assistant vous permet
désormais de dire : ’Salut Siri, OK Google’
(techcrunch.com – en anglais)
Pourquoi quitter iOS pour Android est un cauchemar
   (01net.com)
     Paradoxalement, pour retenir un utilisateur dans son
     écosystème, Apple le pousse à tout transférer chez la
     concurrence. C’est le constat que je dresse de cette
     expérience de migration vers Android. J’aurais aimé
     profiter du Pixel en conservant mes services Apple mais
     la marque fait tout pour que l’utilisateur qui
     l’abandonne n’ait pas d’autres choix que de tirer un
     trait sur tout le reste de son écosystème. Pas besoin
     de vous dire qu’un HomePod, une Apple Watch, un Mac ou
     un iPad se montrent bien moins collaboratifs avec un
     Pixel qu’un iPhone, histoire de rappeler à
     l’utilisateur qu’il est désormais sorti d’un monde
     intégré, passé dans une autre dimension, celle des
    smartphones Android.

   Microsoft menacé par de très grosses amendes liées au
   RGPD en Europe pour une collecte « secrète et à grande
   échelle » d’informations sur les gens via Office
   (theregister.co.uk – en anglais)
    Les auteurs du dossier ont constaté que le goliath
    Windows recueillait des données télémétriques et
    d’autres contenus à partir de ses applications Office,
    y compris des titres et des phrases de courriels où la
    traduction ou le correcteur orthographique était
    utilisé, et stockait secrètement les données sur des
    systèmes situés aux États-Unis.

   Microsoft teste de la publicité dans l’app Courrier de
   Windows 10, puis se rétracte (numerama.com)

Et cette semaine, on soutient…
   L’association #OpenStreetMap France, qui lance un appel
   aux dons pour le renouvellement de ses serveurs, et ils
sont nombreux
   10 ans au compteur mais la Quadrature a toujours besoin
   de vos dons (zdnet.fr)
   Framasoft, encore et toujours ! Voir aussi Impôts et
   dons à Framasoft : le prélèvement à la source en 2019
   Software Freedom Conservancy : un objectif de fin
   d’année de $90K de dons pour financer une année
   ambitieuse (sfconservancy.org – en anglais)
   Celles et ceux qui, dans les coulisses le plus souvent,
   créent, développent et maintiennent les logiciels et
   services qu’on utilise : C’est facile de leur dire
   merci…

Et on continue à contribuer…
   Mozilla a mis en route un site web pour construire une
   voix de synthèse en alternative à celles des GAFAM. Il y
   a une base de donnée libre (licence CC-0) en cours de
   construction. Les contributions peuvent être rapides !
   Plein de façons différentes de contribuer à / aider
   εxodus privacy, qui fête son premier anniversaire !
Les plus ou moins gros pavés de la
semaine
   Décentraliser Internet par la fédération : l’exemple
   d’ActivityPub (framasoft.org)
   Recevoir une avalanche de messages menaçants sur
   WhatsApp. Être pistée par un logiciel espion installé
   sur son téléphone. Devoir fournir le mot de passe de sa
   boîte e-mail… Voilà quelques-unes des épreuves que
   doivent régulièrement traverser les victimes de
   violences conjugales et qu’a identifiées le centre
   Hubertine-Auclert, (centre francilien pour l’égalité
   femmes-hommes), dans un rapport publié mardi 20
   novembre.
   Violences conjugales : enquête sur un meurtre de masse
   (liberation.fr)

Les lectures de la semaine
   Le Fax n’est pas encore obsolete (theatlantic.com – en
   anglais)
   « Le respect de la vie privée est l’arbre qui cache la
   forêt » (usbeketrica.com)
   Quand le droit d’auteur devient plus vigoureux que la
   lutte contre les contenus terroristes (nextinpact.com)
   « Logiciel libre » et « Open Source », c’est pareil ou
   pas ? (bortzmeyer.org)
   Pourquoi les écoles devraient utiliser exclusivement des
   logiciels libres (gnu.org – en anglais)
   À qui faisons-nous confiance pour le bien commun ?
   (edri.org – en anglais)
     Il est troublant de penser que Google dispose de plus
     de données sur le développement urbain d’Amsterdam que
     la ville d’Amsterdam elle-même. Non seulement les
     autres entreprises ont de plus en plus de mal à
     concurrencer Google, mais le secteur public est
également distancé. Nous nous dirigeons vers une
 situation où de plus en plus de nos données publiques
 appartiendront à des intérêts privés et nous seront
 louées sous conditions commerciales.
 Une situation intenable, une fois que vous réalisez que
 Google sera celui qui décidera quelles données doivent
 être collectées et quelle partie de celles-ci doit être
 divulguée à qui et sous quelles conditions.
 Si Google n’est pas satisfait de l’orientation d’un
 certain projet de recherche ou des produits et services
 élaborés sur la base de « ses » données, il pourra
 simplement fermer l’accès à ces données.

Négocier les horaires du ramassage scolaire : l’impact
du calcul sur la société ne s’imposera pas par ses
qualités ! (internetactu.net)
« Il n’y a qu’une solution : décroître très fortement »
(usbeketrica.com)
« La Silicon Valley nous montre à quoi ressemble le
capitalisme déchaîné » (usbeketrica.com)
La couleur des gilets jaunes (laviedesidees.fr)
Comment la musique peut doper notre cerveau
(usbeketrica.com)
Vous pouvez aussi lire