PROJET AUTOBLOG


La Quadrature du Net

Site original : La Quadrature du Net

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Le Conseil constitutionnel censure la copie de données lors de perquisitions informatiques

vendredi 19 février 2016 à 14:05

Paris, le 19 février 2016 — Dans une décision publiée aujourd'hui, le Conseil Constitutionnel a censuré une disposition de la loi sur l'état d'urgence relative aux perquisitions informatiques. Le Conseil constitutionnel estime que la copie des données d'un terminal informatique sans décision judiciaire est contraire à la Constitution et au droit français. La Quadrature du Net salue cette décision et appelle le gouvernement français à remettre au centre du processus le juge judiciaire.

Suite à une question prioritaire de constitutionnalité initiée par la Ligue des Droits de l'Homme, le Conseil constitutionnel a censuré partiellement la loi relative à l'état d'urgence adoptée en novembre 2015. La disposition censurée permettait à la police de copier entièrement les données d'un terminal informatique (ordinateur, serveur informatique ou téléphone mobile) lors d'une perquisition, sans obligation de faire une saisie du matériel, d'obtenir l'assentiment de la personne perquisitionnée ni de constater préalablement une infraction.

La disposition de perquisition informatique (article 11, alinéa 3 de la loi du 3 avril 1955 modifiée par la loi du 20 novembre 2015) permet l'accès à « un système informatique ou un équipement terminal présent sur les lieux » de la perquisition et à « des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Cette disposition n'apporte aucune garantie quant aux usages qui sont faits des données ainsi collectées, leur durée de conservation par les autorités, ou toute autre garantie nécessaire dans un État de droit.

Le Conseil constitutionnel estime que cette disposition porte une atteinte disproportionnée à la vie privée, et s'inquiète du fait que la copie de données puisse porter sur des éléments sans lien direct avec la personne visée (de par le fait que la copie englobe les échanges entre la personne perquisitionnée et ses contacts, et que la loi prévoit également de pouvoir saisir les données accessibles depuis l'équipement perquisitionné). Il estime que ce type de disposition ne peut se faire que dans le cadre légal d'une saisie, et non d'une simple perquisition.

Cette censure partielle de la loi sur l'état d'urgence est un succès et souligne le travail indispensable de recours administratifs conduit par diverses organisations de défense des droits (dont La Quadrature du Net) contre l'inflation des atteintes aux droits fondamentaux initiée par le gouvernement français depuis quelques années. Toutefois, il y a fort à parier que la prolongation de l'état d'urgence s'accompagnera d'une nouvelle loi venant préciser ces mesures aujourd'hui dépourvues de tout cadre législatif. Si tel est bien le cas, il faudra être extrêmement vigilants sur la nécessaire rectification législative que le gouvernement sera obligé d'instaurer, et s'assurer qu'elle apporte toutes les garanties nécessaires, devant un gouvernement qui n'a jamais hésité à répondre aux jugements d'illégalité par une simple légalisation, sans prendre en compte le fond des décisions et l'intrinsèque atteinte lourde aux droits fondamentaux.

« Députés et sénateurs auront à être très attentifs aux futures lois qui viendront répondre à cette censure partielle, et à oser donner un cadre protecteur aux mesures d'intrusion dans la vie privée. Nous appelons également les personnes qui ont été visées par ces perquisitions informatiques inconstitutionnelles à faire valoir leurs droits devant la justice. Il est fondamental que l'état d'urgence ne puisse être le règne de l'impunité », déclare Adrienne Charmet, coordinatrice des campagnes de La Quadrature du Net.

Lire la décision complète en PDF.

[BitsOfFreedom] Traduction : Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

mercredi 17 février 2016 à 15:45

Nous republions ici une traduction réalisée par des courageux bénévoles d'un article sur la surveillance des métadonnées du site de l'association néerlandaise Bits of Freedom.

Comment votre smartphone transmet en toute innocence pratiquement toute votre vie aux services secrets

L'article original, paru dans le journal néerlandophone De Correspondent, a été écrit par Dimitri Tokmetzis et illustré par Momkai.

Les services de renseignement collectent les métadonnées des communications de tous les citoyens. Les politiciens voudraient nous faire croire que ces informations ne sont pas si importantes. Un lecteur du De Correspondent a voulu vérifier et a prouvé le contraire : les métadonnées révèlent à votre sujet bien plus que vous ne l'imaginez.

Ton Siedsma est nerveux. Cela fait plusieurs semaines qu'il a pris cette décision, mais il ne cesse de la repousser. Nous sommes le 11 novembre, par une fraîche soirée d'hiver. C'est à vingt heures dix (20:10:48 pour être précis) en passant la gare d'Elst sur le chemin de la maison, qu'il a lancé l'application. Cette dernière va enregistrer la totalité des métadonnées de son téléphone sur une période d'une semaine.

Les métadonnées ne sont pas le contenu des communications, mais les données en rapport avec ces communications, comme les numéros qu'il appelle ou whatsappe, la géolocalisation du téléphone à un instant donné, mais également les destinataires et sujets des mails envoyés et les sites web visités.

Ton ne va rien faire qui sorte de l'ordinaire, il va simplement mener sa vie quotidienne. Les jours de semaine, il prend son vélo pour se rendre de son domicile à Nimègue jusqu'à la gare, d'où il prend le train pour Amsterdam. Le samedi, il se rend en voiture à Den Bosch et passe la nuit près de Zuiderpark avant de rentrer à Nimègue le lendemain par les transports en commun. Plus tard dans la journée, il prendra un verre ou deux dans un café, le St. Anna.

Il met un terme à l'expérience au bout d'une semaine exactement, le lundi 18 novembre. Après coup, il affirme s'être senti soulagé d'en avoir terminé. Sa nervosité s'explique facilement : tout ce qu'il aura fait, là où il aura été et les gens avec qui il aura été en contact, tout cela sera communiqué à des dizaines de milliers de personnes. Aujourd'hui, à vous et moi, et à l'ensemble des lecteurs de cet article.

Ces derniers mois, il est devenu clair que les agences de renseignement, sous l'égide de la National Security Agency (NSA), collectent de gigantesques quantités de métadonnées. Ceci comprend l'enregistrement du trafic des e-mails ainsi que les données de localisation des téléphones mobiles. Dès le début, les politiciens et les agences de renseignement ont défendu cette surveillance en mettant l'accent sur le fait que le contenu des communications n'est pas surveillé, l'idée étant que seules les métadonnées intéressent les agences. Selon le ministre néerlandais de l'Intérieur et la Dutch Intelligence Agency (AIVD), à l'instar du Président Obama et de la NSA, il n'y a pas vraiment de mal à cela. Et encore récemment, sur son site internet, l'AIVD parlait de la collecte de métadonnées comme d'une « violation mineure de la vie privée ».

Mais est-ce bien le cas ? Sûrement pas, comme l'expérience de Ton Siedsma le prouve. Les métadonnées (y compris les vôtres) sont plus révélatrices qu'on pourrait le croire, et bien plus que les autorités voudraient vous le faire croire.

Une semaine en dit déjà long

J'ai soumis les métadonnées de Ton à l'équipe de recherche iMinds de l'université de Gand, ainsi qu'à Mike Moolenaar, le propriétaire de Risk and Security Experts. J'ai aussi conduit mes propres analyses. Avec une semaine de relevés (logs), nous avons pu dater avec précision 15 000 événements. Chaque fois que le téléphone de Ton s'est connecté à une antenne de communication, et chaque fois qu'il a envoyé un e-mail ou consulté un site, nous avons pu voir le moment où cela s'est produit et l'endroit où il se trouvait à quelques mètres près. Nous avons pu cartographier son réseau de relations à partir de son téléphone et de son trafic e-mail. Avec ses données de navigation web, nous avons pu savoir quels sites il avait visités et les recherches qu'il avait effectuées. Et nous avons pu voir l'objet, l'expéditeur et le destinataire de chacun de ses e-mails.


Ce graphique montre les habitudes quotidiennes de Ton, en matière d'e-mail, de navigation web et de téléphonie. On peut voir son utilisation intensive de WathsApp chaque jour, juste après le déjeuner, vers 14h00

Qu'avons-nous donc appris à propos de Ton ?

Voici ce que nous avons pu apprendre, rien qu'en analysant une semaine de métadonnées de la vie de Ton Siedsma. Ton est un jeune diplômé, la vingtaine. Il reçoit des mails qui parlent de logement étudiant et de boulots à temps partiel, ce que nous pouvons déduire de leurs objets et de leurs expéditeurs. Il fait de gros horaires, en partie à cause d'un long temps de trajet en train. Il ne rentre que rarement chez lui avant 20 heures, et même chez lui, il continue à travailler tard.

Sa copine s’appelle Merel. Impossible de savoir avec certitude s'ils vivent ensemble. Ils s'envoient environ une centaine de messages WhatsApp par jour, la plupart du temps lorsque Ton n'est pas chez lui. Merel l'appelle avant qu'il monte dans son train à la gare d'Amsterdam Central. Ton a une sœur qui s'appelle Annemieke. Elle est encore étudiante : un de ses mails parle de sa thèse, à en croire son objet. Il a fêté Sinterklass (Saint Nicolas) cette année, et a tiré au sort à qui il offrirait un cadeau.

Ton aime les actualités sportives, qu'il lit sur nu.nl, nrc.nl et vk.nl. Son centre d'intérêt principal est le cyclisme, qu'il pratique lui-même. Il lit des polars scandinaves, à en croire ses recherches sur Google et Yahoo. Il s'intéresse également à la philosophie et à la religion. On suspecte que Ton est chrétien. Il se renseigne à propos de Karen Armstrong, un écrivain spécialiste du fait religieux, mais également de l'Évangile de Thomas, de « The Messiah book Middle Ages » (« livre du Messie moyen âge »), ainsi que sur le symbolisme dans les églises et cathédrales. Wikipédia lui offre beaucoup d'informations sur ces sujets.

Ton a aussi un côté plus frivole. Il regarde des vidéos sur Youtube, comme « Jerry Seinfeld: Sweatpants » et « Never Gonna Give You Up » de Rick Astley. Il regarde aussi une vidéo de Roy Donders, une vedette de télé-réalité néerlandaise. Sur Internet, il lit aussi des choses à propos de « chats qui portent des collants », « princesses Disney barbues » et « chiens à la place de guitares ». Il cherche aussi à se procurer un snuggie, une certaine « couverture Batman avec manches » retenant son attention. Oh, et il cherche avec ardeur un bon casque audio (avec Bluetooth, si possible).

Si nous examinions le profil de Ton d'un point de vue mercantile, nous le bombarderions de publicité en ligne. Il s'est inscrit à un grand nombre de newsletters d'entreprises telles que Groupon, WE Fashion et plusieurs magasins d'informatique. Il fait visiblement beaucoup d'achats sur internet et n'éprouve pas le besoin de se désinscrire de ces newsletters. Cela pourrait vouloir dire qu'il considérerait favorablement des publicités en ligne.

Il compartimente assez bien ses communications par mail, utilisant trois adresses différentes. Il reçoit toutes les publicités sur son compte Hotmail, qu'il utilise également pour communiquer avec plusieurs de ses connaissances, même s'il envoie rarement des messages depuis ce compte. Il a une deuxième adresse personnelle, qu'il utilise pour le travail, mais aussi avec ses amis les plus proches. Cette seconde adresse est beaucoup plus active. Sa troisième adresse est professionnelle. Ton est technophile (a de vastes connaissances en matière technique). Il s'intéresse aux technologies de l'information, à la sécurité informatique, aux problématiques autour de la vie privée et des libertés sur Internet. Il chiffre souvent ses messages à l'aide de PGP. Il effectue des recherches sur les logiciels de bases de données (SQLite). C'est un habitué des forums techniques et il y cherche des informations relatives à l'enregistrement et à l'analyse de données. Il se tient également au courant de l'actualité du monde des hackers ainsi que des sujets traitant de pédopornographie.

Nous le soupçonnons également d'être un sympathisant du parti politique hollandais « Gauche Verte ». Il est en contact régulier avec plusieurs partis politiques par l'entremise de son travail (nous y reviendrons). Cependant, « Gauche Verte » est le seul dont il reçoit des mails sur son compte Hotmail, ce compte étant plus ancien que son actuelle adresse professionnelle.


Un jour dans la vie de Ton Siedsma : le mardi 12 novembre 2013. Ce jour-là, il ne prend pas son trajet habituel, qui l'aurait fait rentrer à Nimègue depuis Amsterdam via Utrecht. Il reçoit un coup de fil de Hilversum et fait un détour par le Mediapark avant de rentrer chez lui

Quel est exactement le travail de Ton ?

Les données recueillies indiquent clairement que Ton est juriste pour l'organisation de défense des droits « Bits of Freedom ». Il s'occupe principalement d'accords internationaux et entretient des relations suivies avec le ministère des Affaires étrangères et quelques députés sur ces sujets. Il s'intéresse de près aux prises de décision de l'Union Européenne. Il s'intéresse également aux méthodes d'enquête utilisées par la police et les services de renseignement. Ceci explique aussi son intérêt pour les actualités concernant le hacking et le démantèlement de réseaux pédopornographiques.

Durant la semaine analysée, Ton s'implique beaucoup dans une discussion par e-mail avec ses collègues sur le sujet « Van Delden doit partir ». Les e-mails concernent Bert van Delden, le président du Comité de Supervision des Services de Sécurité et du Renseignement (CTIVD), qui est l'organe supervisant les agences de renseignement AIVD et MIVD. Ot van Daalen, un collègue, consacre également une partie de sa semaine à l'élaboration d'une stratégie pour le « Freedom Act », qui est vraisemblablement un projet de Bits of Freedom.

Jeudi, Ton envoie un message à tous les employés intitulé « Nous sommes hors de danger ! » Ils semblent avoir une bonne raison d'être soulagés. Ton examine également une thèse consacrée aux SMS furtifs, et une décision est prise pour savoir qui se rendra à un débat chez les Jeunes Démocrates. Un certain nombre de messages concernent l'organisation d'une évaluation de performances, qui sera probablement conduite par Hans, le director de Bits of Freedom.

Ton met à jour quelques fichiers personnels dans une zone restreinte du site web de Bits of Freedom. On peut retrouver les noms des fichiers à partir des URL qu'il utilise. Ils traitent d'accords commerciaux internationaux, du parlement néerlandais, du WCIII (Loi sur les Crimes Informatiques III) et de lois. Ton met également à jour le site web. Il est facile pour nous de voir quels articles de blog il a édité.

Ton n'a pas l'air de faire grand'chose de son temps libre. Il continue à recevoir et envoyer des mails professionnels tard dans la soirée. Ton se rend sur différents sites d'actualité et discute sur WhatsApp avec des gens inconnus de nous. Il se couche vers minuit la plupart du temps.

Avec qui Ton est-il en relation ?


Le réseau social de Ton Siedsma (basé sur son comportement vis-à-vis des courriels) révèle différents groupes.

En analysant les liens sociaux de Ton à partir de ses échanges de mails, il est possible pour nous de dégager différents groupes d'appartenance. Ces groupes sont formés par ces trois comptes courriels. Il serait possible que les groupes apparaissent comme légèrement différents si nous utilisions aussi les métadonnées de son téléphone. Nous avions toutefois accepté de ne pas réaliser d'investigation supplémentaires telles que d'essayer activement de dévoiler l'identité de l'utilisateur d'un numéro particulier afin de protéger la vie privée de ceux présents dans le réseau de Ton.

Via son compte Hotmail, Ton communique avec ses amis et relations. Thomas, Thijs, et Jaap semblent être les principaux contributeurs dans un groupe d'amis plus vaste. À en juger par leurs adresses mail, ce groupe ne compte que des hommes. Il y a aussi un ensemble de liens avec un autre groupe chapeauté par un certain « Bert ». La nature de ce groupe est la seule chose qui ait été censurée par Ton : d'après lui, ce n'est qu'une affaire personnelle.



Le réseau social de Ton Siedsma d'après son e-mail personnel

Nous pouvons discerner un autre groupe, plus petit, d'amis : Ton, Huru, Tvanel, et Henry. Nous pensons que ce sont des amis, car ils participent tous à la discussion via mail, c'est-à-dire qu'ils se connaissent tous. Qui plus est, certains envoient aussi des e-mails à ton[at]sieds.com, l’adresse de Ton pour les amis et la famille.

Enfin, il y a aussi le groupe de travail de Ton. On peut voir que ses principaux contacts sont Rejo, Hans et Tim. Tim et Janneke sont les seuls qui apparaissent aussi dans des courriels personnels. Le nombre de courriels envoyés entre lui et ses six autres collègues est extrêmement important. Il y a apparemment une vraie mode du « CC » (NDT :copie carbone) chez Bits of Freedom

Ton envoie rarement des courriels à un unique collègue, mais quand c'est le cas, le destinataire est le plus souvent Rejo ou Tim. La plupart des courriels sont envoyés à l'adresse collective de tous les employés.



Le réseau social de Ton Siedsma basé sur ses courriels professionnels

Ton a relativement peu de contact avec des tiers extérieurs. Pendant la semaine, il envoie les courriels nécessaires pour fixer un rendez-vous avec l'assistant de Foort van Oosten, un membre du parlement du « Parti du peuple pour la Liberté et la Démocratie » (People’s Party for Freedom and Democracy (VVD)), et à un journaliste du nom de Bart. Il communique également avec un grand nombre de fournisseurs de logiciels antivirus.

En s'appuyant sur ces métadonnées, l'expert en sécurité Mike Moolenaar en conclut que Ton occupe « un bon poste d'observation au sein de Bits of Freedom ». Il semble avoir une bonne idée de la situation, un fait important quand on regarde ce réseau dans une perspective de renseignement.

Mais ce n'est pas tout. Les analystes belges de iMinds ont comparé les données de Ton avec un fichier contenant des mots de passe ayant fuité. Début novembre, Adobe (la société éditrice du lecteur PDF Acrobat, de Photoshop et du lecteur Flash) a annoncé le piratage d'un fichier contenant 150 millions de noms d'utilisateurs et de mots de passe. Les mots de passe eux-mêmes étaient chiffrés, mais ce n'était pas le cas des indices fournis par les utilisateurs pour les retrouver. Les analystes ont pu voir que certains utilisateurs avaient le même mot de passe que Ton et les indications de mot de passe étaient « punk metal », « astrolux » et « another day in paradise », cela nous mène rapidement au groupe préféré de Ton Siedsma, Strung Out, et au mot de passe « strungout ».

Avec ce mot de passe, ils ont pu accéder aux comptes Twitter, Google et Amazon de Ton. Les analystes ont fourni une capture d'écran de messages direct sur Twitter qui sont normalement protégés, ce qui signifie qu'ils pouvaient voir avec qui Ton communiquait secrètement. Ils ont aussi montré quelques paramètres de son compte Google. Ils pouvaient aussi commander des choses via le compte Amazon de Ton — ce qu'ils n'ont pas fait. Les analystes voulaient simplement montrer à quel point il était facile d'accéder à des données très sensibles avec juste quelques informations.

Ce que nous avons fait dans cet article est un jeu d'enfant comparé aux possibilités des agences de renseignement (surveillance). Nous nous sommes surtout concentrés sur les métadonnées, que nous avons analysées avec des logiciels basiques. Nous nous sommes empêché de réaliser des investigations supplémentaires à l'exception de l'utilisation de la base de donnée fuitée d'Adobe.

De plus, cette expérimentation était limitée à une semaine. Une agence de renseignement a des métadonnées sur bien plus de personnes et sur une période bien plus longue avec des outils bien plus avancés à sa disposition. Les fournisseurs d'accès internet et les prestataires de services en ligne sont obligés par la loi Néerlandaise de conserver les métadonnées pendant au moins 6 mois.

La police et les agences de renseignement n'ont aucune difficulté pour demander et recevoir ce type de données.

La prochaine fois que vous entendrez un officiel, un expert en sécurité, un responsable des services de renseignement dire "Oh, mais il s'agit seulement de métadonnées", pensez à Ton Siedsma, l'homme sur qui vous savez tellement, seulement parce qu'il a partagé une semaine de métadonnées avec nous.

Merci aux bénévoles qui ont participé à cette traduction <3

https://www.bof.nl/2014/07/30/how-your-innocent-smartphone-passes-on-alm...

[FranceCulture] S'ENGAGER (3/5) : Passages à l'acte numériques

mardi 16 février 2016 à 18:59

Troisième épisode d’une semaine consacrée à l’engagement. Aujourd’hui, nous parlons d’un éclatement des formes de l’engagement politique sur la toile. Avec Adrienne Charmet-Alix, jeune militante. Après avoir été Présidente puis Directrice des programmes de Wikimédia France, elle devient coordinatrice des campagnes de La Quadrature du Net, où elle s’oppose activement au projet de loi relatif au renseignement.

Au téléphone : Laurent Chemla, informaticien, ingénieur du web. Précurseur, il est le premier informaticien français à avoir été inculpé puis relaxé pour piratage informatique depuis un Minitel, en 1986. [...]

<script type="text/javascript" src="/files/lib_rp_mediakit.txt"><script type="text/javascript">$(function () {rp_mediakit.plug_audio (2368, 2, 1)});

http://www.franceculture.fr/emissions/les-nouvelles-vagues/sengager-35-p...

[FranceCulture] A VOS SOUHAITS (3/5) : Un nouvel Internet !

mardi 16 février 2016 à 13:07

Aujourd’hui, nous formulons un troisième vœu pour l'année 2016 : si l’on devait tout réinventer d’Internet, que ferait-on ? Nous posons la question à Benjamin Sonntag, ingénieur système et réseau, cofondateur de la Quadrature du Net, Alexandre Léchenet, rédacteur en chef du magazine [Nichons-nous ](http://nichonsnousdanslinternet.fr/) dans l’internet. [...]

<script type="text/javascript" src="/files/lib_rp_mediakit.txt"><script type="text/javascript">$(function () {rp_mediakit.plug_audio (2369, 2, 1)});

http://www.franceculture.fr/emission-les-nouvelles-vagues-a-vos-souhaits...

[FranceInfo] Pourquoi Internet a-t-il été créé ? et autres questions d'enfants sur la toile

mardi 16 février 2016 à 11:35

Projet de loi pour la "République numérique" et hackathon pour la sécurité organisé à Paris, les petits journalistes de France Info junior en profitent pour poser toutes leurs questions sur Internet.

Souvenez-nous, à ses débuts dans les années 90, Internet faisait ce bruit-là, celui du modem qui crachote. On ne pouvait y surfer que quelques heures par semaine, seulement sur ordinateur, et il fallait patienter parfois plusieurs minutes pour afficher une image. Un temps que les moins de dix ans ne peuvent pas connaître... Ce sont pourtant des enfants qui posent leurs questions, nombreuses et pertinentes, aujourd'hui sur France Info junior.

Alors que le gouvernement présente aujourd'hui son projet de loi pour une "République numérique", la mairie de Paris organisait la semaine dernière un hackathon pour aider et sécuriser la ville en cas d'attaque ou d'attentat. Quand est né Internet ? Pourquoi a-t-on créé Internet ? Va-t-il mourir un jour ? Sixtine, Benjamin et Marie, élèves en CM2, posent leurs questions à Okhin, activiste de l'Internet, permanent de l'association La Quadrature du Net.

NDLQDN : Merci aux bénévoles qui ont effectué la transcriptions ci-dessous <3>

<script type="text/javascript" src="/files/lib_rp_mediakit.txt"><script type="text/javascript">$(function () {rp_mediakit.plug_audio (2367, 2, 1)});

00:00 — La mairie de Paris organisait dimanche soir le premier hackathon dans les locaux de l'école 42 de Xavier Niel. Facebook, Twitter, les autorités, les startups ont planché sur les moyens technologiques de prévenir, de signaler, de gérer les crises de grande ampleur de la détection des comportements à l'information, à la protection des populations en cas d'attaque type attentat. On a vu le 13 novembre le rôle important joué par Internet et par les réseaux sociaux. L'occasion pour nos petits journalistes de se pencher sur la place d'Internet dans nos vies après seulement une vingtaine d'années d'existence.
00:32 — Bonjour Okhin.
— Bonjour
— Hacktiviste de l'Internet, permanent de l'association la Quadrature du Net. Face à vous Sixtine, Marie et Benjamin, des CM2 de l'école Victor Cousin de Paris et au micro de France Info d'Estelle Fort. C'est toi qui commences Sixtine.
00:44 — Sixtine Comment quelqu'un a eu l'idée de faire Internet ?
00:46 Okhin :Alors il n'y a pas eu quelqu'un qui a eu l'idée de faire Internet.... Internet au début ça a été créé pour mettre en réseau des ordinateurs notamment dans les universités parce qu'à l'époque les ordinateurs étaient très très gros, donc on ne pouvait pas tous en avoir. Et les universités voulaient communiquer les unes avec les autres et s'échanger des données. Ça a commencé comme ça, puis après ils se sont connectés à travers l'océan Atlantique... Et puis après y a des entreprises comme Google qui sont arrivées, ce genre de sites-là et voilà Internet.
1:06 Marie :À quoi ça ressemblait Internet au début, parce que moi j'imagine des couleurs un peu moches, que ça mettait 300 ans à afficher l'image
1:15 Okhin :Alors c'est à peu près ça en fait sauf qu'on n'avait pas forcément beaucoup d'images parce qu'elles étaient très très longues à charger alors c'était beaucoup de textes.
1:21 Animateur :Et quand on dit au début on est en quelle année d'ailleurs ?
1:22 Okhin :Alors moi ça c'est quand j'ai commencé sur Internet, en 95, 97, l'Internet grand public.
1:27 Sixtine :Quel est le premier site inventé sur Internet, c'est Google, Firefox, ou un autre site ?
1:35 Okhin :Rien de tout ça, le premier site sur Internet c'était un site qui a été fait par le CERN, un groupe de recherche qui est basé en Suisse et qui expliquait en fait ce que c'était Internet.
1:41 Animateur :On n'est jamais mieux servi que par soi-même
Okhin :
Voilà.
1:44 Benjamin : Combien y-a-t-il de fichiers sur Internet ?
Okhin : Ça c'est une question qui est compliquée à répondre. le problème c'est qu'Internet ça change tout le temps tous les jours en très grande quantité. On estime qu'il y a à peu près 5 milliards de pages indexées par Bing et Google et que ça correspondrait à peu près à 1% de la taille totale des pages disponibles sur Internet.
2:01 Donc en fait on ne peut pas dire quelle est la taille d'internet. Marie ?
Marie :C'est quoi qui permet à tout le monde d'avoir Internet, c'est un satellite ?
Okhin :Alors non c'est pas un satellite, c'est des câbles qui passent essentiellement sous les océans, les gros câbles sous-marins dont on parle régulièrement en fait, qui connectent les États-Unis, la France, le reste de l'Europe, l'Angleterre, l'Australie... Parfois ils se font manger par des requins donc il y a des bateaux qui vont réparer régulièrement ces câbles, mais comme il y en a plusieurs s'il y en a un qui est cassé ce n'est pas grave, on passe par un autre câble.
2:24 Benjamin :Est-ce que le créateur d'internet a le contrôle sur Google et Firefox ?
2:29 Okhin :La personne qui a inventé le web qui est Sir Tim Berners-Lee qui a inventé ce qu'on appelle le lien hypertexte n'a absolument aucun contrôle sur Google ni sur Firefox ou autre... Internet c'est un bien commun donc ça appartient à tout le monde et c'est géré un peu par qui peut le gérer.
2:42 Est-ce que les sites peuvent faire leurs propres lois sur Internet?
2:45 Okhin : Ça dépend de ce qu'on appelle la loi mais les sites décident de ce qu'ils veulent héberger donc ils font un peu ce qu'ils veulent.
2:49 Animateur : Mais la loi encadre quand même très strictement les contenus d'Internet
2:52 Okhin : Oui mais la loi est très compliquée à appliquer parce que la loi américaine n'est pas la même que la loi française par exemple et on a énormément de problèmes... Ça veut pas dire qu'Internet est une zone de non-droit, y a beaucoup de coopération internationale par exemple. On peut déjà appliquer le droit actuel, on peut faire tout ce genre de choses-là.
3:02 Animateur : Et on peut couper un site ?
3:04 Okhin : Couper un site c'est compliqué et y a plusieurs façons de le faire. La façon la plus efficace c'est de saisir les serveurs sur lesquels sont hébergés les sites. Par exemple le droit français décide que ce site qui est hébergé au Panama ne doit pas avoir lieu, la France n'a que très peu de moyens d'aller saisir le site physiquement au Panama donc du coup ils vont faire généralement une censure au niveau du DNS, donc du système qui permet de trouver les sites internet mais qu'on peut contourner en utilisant des outils comme Tor par exemple.
3:27 Marie : Quelle est la différence entre Internet et Google ?
3:30 Animateur : Super Question
3:31 Okhin : Alors c'est une question très complexe en fait. Si on parle du contenu, en fait Google ne fait qu'indexer le contenu, et une petite partie du contenu Google ne fait que répondre à la question « Où est-ce que se trouve ça ? » en fait c'est un peu un système d'annuaire, c'est un peu comme un service de renseignements en fait, Google on lui demande « où est-ce que j'peux trouver ça ? » et Google nous dit « Ben là. » Mais toutes les réponses de Google n'appartiennent pas à Google en fait.
3:46 Animateur : C'est que un service de renseignement et pourtant on a vraiment l'impression que c'est l'entreprise la plus puissante de l'Internet
3:52 Okhin : Avant qu'il y ait Google eh bien quand on cherchait un site, on avait des annuaires, des listes qu'on s'échangeait de sites qu'on connaissait et Google a fait : nous on va vous rendre ce service là en fait. C'est le point d'entrée sur Internet et donc il décide de comment on accède à Internet.
4:02 Sixtine : Combien de personnes dans le monde ont accès à Internet comme 60% ou 65%…
4:08 Okhin : Alors en fait ce sont 65% de gens dans le monde qui n'ont pas accès à Internet.
4:11 Animateur : 35% de gens donc qui ont accès à Internet
4:14 Okhin : Voilà qui sont essentiellement les Américains du Nord et les Européens.
4:16 Marie : Est-ce que sur Internet y a des censures dans certains pays ?
4:19 Okhin : Alors oui y a des censures. On pense souvent à l'Iran ou à la Chine, à ces grands pays extrêmement démocratiques. On pense beaucoup moins à tous les pays européens, par exemple la France qui est un pays qui censure beaucoup Internet, ce qui va être fait par la HADOPI qui a pour but de sanctionner, faire fermer les moteurs qui permettent d'accéder à du contenu multimédia. Y a eu le ministère de l'intérieur par exemple qui va censurer des sites qu'il juge lui-même sans intervention d'une procédure juridique/judiciaire, sans intervention d'un juge, que ces sites font l'apologie du terrorisme. Par exemple y a des sites d'information sur ce qu'il se passe en Syrie qui ont été censurés. La France censure pas mal Internet en fait.
4:53 Sixtine : Pourquoi Internet est addictif ? Parce que moi des fois j'arrive pas à m'arrêter.
4:59 Okhin : Alors oui, moi non plus. C'est très compliqué d'arrêter Internet, parce qu'en fait Internet, ça permet plusieurs choses, ça permet par exemple de parler en permanence avec ses amis, et on n'a jamais envie de s'arrêter de parler avec ses amis. Ça permet de regarder tous les films et toutes les séries, permet de lire tous les livres, permet de jouer à tous les jeux vidéo, ça permet de parcourir Wikipédia au hasard et d'apprendre énormément de choses sans s'en rendre compte. Et quand on en a marre de traîner sur Wikipédia on va sur un autre site pour, par exemple, regarder les infos, ou jouer en ligne à d'autres trucs, puis après on va sur Facebook, puis après on va sur Twitter, et après on retourne sur Wikipédia. Donc, en fait, il y a pas de fin à Internet, et c'est pour ça parfois c'est compliqué, on se fait un peu absorber parce qu'il y a énormément de choses qui sont intéressantes.
5:30 Benjamin :Est-ce qu'on pourrait augmenter les effectifs d'Internet pour pouvoir enlever toutes les photos et vidéos malsaines d'Internet ?
5:40 Okhin :Alors Internet n'étant pas une entreprise, il n'y a pas d'effectif en soi. Donc on ne peut pas augmenter les effectifs d'Internet, et ça pose la question de qu'est-ce que c'est qu'une photo ou vidéo malsaine. Et donc c'est pour ça que généralement on a ce qu'on appelle le droit et la loi qui déterminent qu'est-ce que c'est qu'une photo ou vidéo malsaine, et donc il faut qu'il y ait un processus juridique avec un juge, des policiers, des plaignants, etc qui disent « Et ben moi j'suis choqué par cette vidéo », les policiers font une enquête et les juges rendent un verdict. On en a actuellement pas mal qui sont fait actuellement en France sur tout ce qui va être apologie du terrorisme, incitation à la haine raciale, tout ce qui va être lié à la pédophilie etc. Ou il y a un juge qui prend une décision qui dit « beh non, cette vidéo, cette photo ne doit pas être accessible facilement par le public ».
6:14 Animateur :Sixtine ?
6:16 Sixtine :Est-ce que Internet va mourir un jour ?
6:18 Okhin :Probablement. Ou changer du moins. Moi je suis né y'avait pas Internet, mes parents étaient nés y'avait pas les six chaines à la télé, mes grands-parents sont nés ils avaient à peine la radio... Vous vous êtes nés vous avez Internet Facebook et Twitter qui étaient déjà là... Vos enfants auront d'autres choses, je ne sais pas.
6:31 Animateur :Bon terminons sur ce je sais pas alors. Merci Okhin d'être venu répondre aux questions des enfants de France Info Junior qui nous emmène demain dans les coulisses de la tournée des Enfoirés avec Maxime Le Forestier.

☙❦❧

http://www.franceinfo.fr/emission/france-info-junior/2015-2016/pourquoi-...

Error happened! 0 - Call to undefined function simplexml_load_string() In: /var/www/Projet-Autoblog/autoblogs/autoblog.php:364 http://www.couturat.fr/Projet-Autoblog/autoblogs/wwwlaquadraturenet_44e8acc42497346e638a15ab33c4994359e275c3/?63 #0 /var/www/Projet-Autoblog/autoblogs/autoblog.php(932): VroumVroum_Blog->update() #1 /var/www/Projet-Autoblog/autoblogs/wwwlaquadraturenet_44e8acc42497346e638a15ab33c4994359e275c3/index.php(1): require_once('/var/www/Projet...') #2 {main}