Billets classés sous ‘wired’

Aaron Swartz, cofondateur du site Reddit et militant en faveur de la distribution gratuite du contenu sur Internet, a été trouvé pendu dans son appartement de Brooklyn vendredi dernier. Il avait 26 ans.

Malgré son jeune âge, Swartz a accompli énormément de choses. À 14 ans, il contribue au développement de la norme RSS, une technologie qui permet d’obtenir automatiquement les mises à jour d’un site Internet, aujourd’hui omniprésente sur la toile. Il devient par la suite un des fondateurs de Reddit, un site communautaire invitant les internautes à soumettre des contenus et à voter pour ceux qu’ils jugent les plus pertinents. Le site est vendu à Condé Nast, groupe d’édition propriétaire d’une foule de magazines, dont Wired, avant même que Swartz atteigne sa majorité; il n’a pas encore 20 ans.

Engagé, il rédige en 2008 le Manifeste de la guérilla pour le libre accès, qui fait la promotion du libre accès au patrimoine culturel et scientifique mondial.

En 2011, il est accusé d’avoir téléchargé et mis gratuitement à la disposition des internautes 4,8 millions d’articles, dont une bonne portion provient des archives du Massachusetts Institute of Technology. Faisant face à une peine d’emprisonnement pouvant atteindre 35 ans et à une amende pouvant s’élever à 1 million de dollars, il choisit de s’enlever la vie. Son procès devait commencer le mois prochain.

Il va de soi que ces déboires judiciaires ont pu affecter Swartz. On ne peut néanmoins leur attribuer entièrement son suicide. Lui seul connaît les motifs derrière cette tragédie, et il a emporté son secret avec lui.

JSTOR, la solution moderne aux problèmes de stockage

Fondé en 1995, JSTOR est un système d’archivage de publications universitaires et scientifiques. Au moment où les bibliothèques universitaires font face à une augmentation du nombre de revues académiques, JSTOR offre un service de stockage de ces bibliothèques en numérisant les revues en question. La numérisation garantit non seulement l’accessibilité à long terme de ces contenus, mais aussi leur accès en ligne et la recherche dans le texte.

La plateforme conçue par JSTOR comprend un système de cryptage afin de prémunir les ayant-droits contre le piratage. Outré par les pratiques de JSTOR, dont l’abonnement (payant) est réservé aux institutions académiques, aux bibliothèques, aux centres de recherche, aux musées et aux écoles, Swartz décide de se brancher au réseau du MIT afin de siphonner le contenu de la banque de données de JSTOR. Sitôt l’activité anormale détectée par les administrateurs (quelque part entre le 24 septembre 2010 et le 6 janvier 2011), l’ordinateur de Swartz est déconnecté et banni du réseau sans fil. N’ayant plus rien à perdre, le jeune homme accède, par les conduits de ventilation, à la salle où se trouvent les routeurs principaux, et cherche à se brancher physiquement au réseau du campus.

Une fois démasqué par les administrateurs, Swartz conclut une entente avec JSTOR : le pirate remet les disques durs contenant les articles et promet de ne pas diffuser ces derniers et, en retour, JSTOR décide de ne pas entamer de poursuites judiciaires contre Swartz.

Le MIT et la procureure Carmen Ortiz montrés du doigt

Malheureusement pour Swartz, le bureau du procureur du Massachusetts a vent de l’affaire et décide de porter contre lui des accusations judiciaires pouvant être lourdes de conséquences. L’homme fait d’abord face à 4 chefs d’accusation mais, en septembre 2012, ce nombre augmente à 13.

La peine maximale est si lourde qu’elle surpasse le sort réservé aux coupables d’homicide involontaire, de vol de banque, de vente de pornographie infantile, et j’en passe.

Au lendemain de la mort de Swartz, le MIT annonce l’ouverture d’une enquête interne pour déterminer le rôle joué par l’institution dans le suicide du jeune homme. Quant aux proches de Swartz, ils mettent en ligne un site dédié à sa mémoire, dans lequel ils déclarent notamment :

La mort d’Aaron n’est pas seulement une tragédie personnelle. C’est le résultat d’un système judiciaire où l’intimidation et les poursuites excessives abondent. Les décisions prises par le bureau du procureur du Massachusetts et le MIT ont contribué à sa mort. Le procureur des États-Unis l’a poursuivi en s’appuyant sur des chefs d’accusation pouvant déboucher sur des peines particulièrement sévères, dépassant 30 ans de prison, et ce, pour le punir d’un crime allégué qui n’a pas fait de victime. Au même moment, et contrairement à JSTOR, le MIT a refusé de prendre parti pour Aaron et pour les principes les plus chers à sa communauté.

Épilogue

Deux jours après la mort du jeune homme, le collectif de pirates informatiques Anonymous a détourné la page d’accueil du site du MIT pour mettre en lumière la responsabilité de l’institution dans le suicide de Swartz.

Une autre initiative, le Aaron Swartz Memorial JSTOR Liberator, invite les internautes partageant la vision de Swartz à « libérer » des articles provenant de la banque de données JSTOR. Bien que le script en question ne puisse être exécuté qu’une fois (par mesure préventive), son utilisation constitue un acte criminel répréhensible.

Peu importe où l’on se situe dans le débat, il faut reconnaître qu’un flou persiste toujours au sujet du droit d’auteur sur Internet. Derrière l’histoire du libre accès à l’information, derrière l’histoire des poursuites judiciaires et derrière l’histoire d’argent, il y a des gens. Aaron Swartz était un homme qui a marqué sa génération. Souhaitons que cette lacune législative nous amène à parler de cet homme, et non seulement des tragédies qu’elle provoque.

La semaine dernière, le journaliste Mat Honan a perdu son emprise sur sa vie numérique. Un pirate est parvenu à s’introduire dans ses courriels, prenant ainsi le contrôle de son compte Twitter et accédant à une foule d’autres services (Amazon, Apple, Google). Le malfaiteur a aussi profité de son intrusion pour diffuser des messages racistes et homophobes à partir du compte Twitter de Honan, en plus de supprimer tous ses courriels, ses photos et… ses souvenirs.

Google invite ses utilisateurs à activer la validation en deux étapes,
une façon plus sécuritaire de s’identifier sur son portail.

Ce cauchemar jette la lumière sur un problème persistant qui nous menace tous : la sécurité précaire de notre identité numérique et les risques de confier nos données à des services infonuagiques (le cloud) déficients.

Mise en situation

Vendredi dernier, Honan remarque que son iPhone a redémarré tout seul, affichant l’écran de configuration, comme si on avait accidentellement demandé que le téléphone soit remis à zéro. Sans pour autant être inquiet, il tente de se connecter à iCloud afin de restaurer sa plus récente sauvegarde – car son téléphone archive automatiquement son contenu chaque nuit. Le mot de passe est rejeté par le système. Honan reste calme, croyant être en présence d’un simple bogue de logiciel.

Il décide alors de brancher son téléphone à son ordinateur portable afin de récupérer la sauvegarde localement. En ouvrant son ordinateur, il constate que celui-ci est verrouillé et qu’il exige un NIP de quatre chiffres.

Le hic? Honan n’a jamais choisi de NIP.

Bref, quelqu’un a téléphoné au service à la clientèle d’Apple en se faisant passer pour lui. Malgré le fait que l’usurpateur ait été incapable de répondre aux questions de sécurité déterminées au préalable par Honan, Apple lui a transmis un mot de passe temporaire, puisque l’imposteur possédait deux renseignements jugés insignifiants par un autre fournisseur de services web : Amazon. Les renseignements en question? L’adresse postale de Honan et les quatre derniers chiffres de sa carte de crédit.

À partir de ces éléments, le malfaiteur a pu exploiter les services « Localiser mon iPhone » et «Localiser mon Mac » afin de neutraliser les appareils en question. Je vous invite à lire l’article (en anglais) de Mat Honan dans Wired afin de mieux connaître sa fascinante histoire, le dénouement de celle-ci et ses échanges avec le pirate, qui ne désirait qu’une chose : obtenir son très convoité nom d’usager Twitter : @mat.

Ce genre de phénomène est malheureusement appelé à se reproduire. En effet, avec les plateformes construites selon les standards du web 2.0, les consommateurs sont poussés à surmultiplier les identifiants numériques (noms de comptes, mots de passe). Étant donné qu’ils doivent gérer beaucoup d’identifiants, non seulement ils disséminent bon nombre d’informations personnelles un peu partout sur le web, mais cela les pousse également à utiliser les mêmes mots de passe pour plusieurs services – les statistiques démontrent que les individus utilisent en moyenne de trois à cinq mots de passe différents pour l’ensemble de leurs activités web. Sachant qu’il y a des gens qui se spécialisent dans le glanage d’informations en ligne, et ce, dans l’optique de recréer des profils les plus complets possible, ce genre de cas est symptomatique d’une tendance de fond qui risque de devenir la norme.

L’aspect temporel est aussi bien souvent oublié par les consommateurs utilisant les différents services web. Il faut toujours garder à l’esprit que ce n’est pas parce que l’on cesse d’utiliser un service que ses données personnelles s’effacent par magie. Il faut souvent déployer des efforts supplémentaires pour effacer adéquatement ces informations, sinon celles-ci dorment dans des bases de données sur lesquelles les utilisateurs n’ont aucun contrôle.

— Benoît Gagnon, spécialiste en sécurité et ancien membre
des services de renseignement criminel

Pourquoi ne pas faire un ménage?

Benoît Gagnon nous rappelle l’importance de limiter la divulgation de renseignements personnels, voire même de réduire notre utilisation éphémère d’une panoplie de services web :

Dans la situation actuelle, la sécurité des consommateurs est malheureusement trop souvent mise en marge des réflexions sur les services web. L’objectif n’est que de rentabiliser les informations personnelles fournies par les individus, ou tout simplement d’améliorer l’expérience d’achat. Ainsi, pour l’heure, la responsabilité de leur sécurité incombe-t-elle surtout aux individus. Ce sont eux qui doivent non seulement avoir des réflexes de sécurité adéquats, mais aussi se doter d’outils performants pour appuyer leurs démarches. Il n’y a malheureusement pas de solutions miracles, mais des outils de gestion de mots de passe (comme 1Password, par exemple) apparaissent très utiles.

Finalement, il faut se souvenir que sur le web, small is beautiful. Cela veut dire qu’il est peut-être plus prudent d’utiliser moins de services, mais de bien les choisir, plutôt que de se lancer partout et, par conséquent, de laisser des traces indélébiles. Les gens devraient garder l’image du Petit Poucet en tête lorsqu’ils utilisent le web; leur chemin peut souvent être retrouvé avec les traces qu’ils laissent derrière eux.

Les comptes des divers réseaux sociaux sont de plus en plus appelés à être interreliés, un mouvement qui s’inscrit dans une tendance à vouloir simplifier la vie des internautes. Pour essayer un nouveau service web, rien de plus simple : connectez-vous par le biais de votre compte Facebook ou Twitter. Bien que la sécurité de ce type de connexion s’est améliorée depuis son implantation il y a quelques années, l’histoire de Honan nous démontre que les diverses entreprises ne partagent pas la même notion de ce qu’elles considèrent comme confidentiel.

Sudhir Venkatesh, un professeur de sociologie à l’Université de Columbia, a passé un an avec des escortes new-yorkaises pour observer l’évolution du plus vieux métier du monde. Sa conclusion : les outils technologiques ont transformé le milieu de la prostitution. Le résumé de son enquête, l’article « The flesh trade » et les nombreuses brèves sur « How tech tools transformed New York’s sex trade », se retrouve dans le magazine Wired ce mois-ci.

Ce n’est pas surprenant, mais je n’y avais jamais pensé. J’ai trouvé son reportage fascinant.

Les travailleuses du sexe préfèrent le BlackBerry

Les téléphones intelligents sont de plus en plus utilisés. Ils servent entre autres à prendre des rendez-vous, mais surtout comme parure. Les travailleuses du sexe (70 % d’entre elles) préfèrent le BlackBerry aux autres puisqu’on le considère comme un symbole professionnel. Les clients croient ainsi qu’elles ne prennent pas de drogue et qu’elles n’ont pas d’infections transmissibles sexuellement. Eh bien!

L'application Facebook pour BlackBerry

Facebook : outil de marketing

En 2003, les escortes devaient compter d’abord sur les agences, puis les clubs de danseuses, le site de petites annonces Craigslist, les bars et hôtels et finalement, les références des autres clients. L’importance de tous ces éléments a diminué pour faire place à un nouveau joueur : Facebook. Le réseau social se retrouve maintenant en deuxième position des endroits où trouver des clients. Parmi les travailleuses du sexe, 83 % y ont une page. Avec Craigslist qui a fermé sa section adulte à l’automne dernier, Facebook devrait jouer un rôle encore plus important au cours des prochains mois. Venkatesh croit que le site créé par Mark Zuckerberg montera à la position numéro 1 cette année.

Une page Facebook n’est pas tout, la plupart gèrent un site Internet personnel. Elles peuvent ainsi s’afficher tout en contrôlant leur image et indiquer clairement leur prix. Comme les agences prennent un gros pourcentage sans leur offrir de protection, plusieurs préfèrent demeurer indépendantes, ce que les outils technologiques leur permettent. Mais puisque ça rassure certains clients, elles inventent des noms de compagnie afin de mentionner sur leur site web être affiliées à une agence…

Le fossé entre les escortes et les prostituées de rue s’agrandit. De moins en moins de travailleuses du sexe et de clients auraient envie de se rencontrer aléatoirement et aveuglément sur un coin de rue. Les prostituées de rue sont donc plus rares et le métier de proxénète serait en voie de disparition. Selon le reportage dans le Wired, bon nombre d’anciens proxénètes sont maintenant sans emploi, ou devenus sans-abri.

Les sites communautaires

Faisant un peu plus de recherche sur le sujet, j’ai réalisé à quel point la toile pouvait leur être utile pour autre chose que la trouvaille de clients. Pour leur sécurité, elles feraient exactement comme les employeurs en faisant une recherche sur les clients potentiels. Avoir une mauvaise identité numérique peut faire en sorte que le client potentiel n’est pas attrayant aux yeux d’une escorte, et une absence d’identité numérique éveille les soupçons. Il existe aussi des sites où les clients peuvent s’informer sur celles à qui ils voudraient faire appel. Un peu à la façon de TripAdvisor, où l’on peut noter des établissements touristiques pour aviser les futurs voyageurs, des sites permettent aux clients de consulter les commentaires de la communauté tels que « Irresponsable, elle ne retourne pas toujours ses messages textes et ses courriels » ou « C’est une vraie passionnée qui aime son travail ».

C’est fou de voir à quel point on peut avoir besoin de donner son avis sur tout avec les plateformes sociales, surtout lorsque l’on peut rester anonyme…