HADOPI : An interoperable and modular XML bullshit

L’HADOPI a aujourd’hui publié un document intéressant à plusieurs égards. Il s’agit d’un appel à expérimentations émanant des Labs. Il commence à dessiner quelque chose qui ressemble de manière très; très… très lointaine à de la « sécurisation d’accès Internet », un terme qui à ce jour ne veut strictement rien dire. Je vous avais déjà expliqué que si l’on veut sécuriser un accès Internet, il existe bien un moyen, mais qui a un léger inconvénient dans le cadre implicite fixé par HADOPI. Ce cadre implicite, c’est « empêcher l’utilisation, frauduleuse ou non, des connexions Internet à des fins de téléchargement illégal ». On a beau vous raconter n’importe quoi aujourd’hui sur la mission divine de l’HADOPI qui va d’un coup de baguette magique protéger vos accès Internet, jusqu’à preuve du contraire, c’est bien pour faire la chasse au partage qu’elle a été votée. Et qu’on ne vienne pas me tanner avec la pédagogie, on aurait pu en parler si le délit de contrefaçon avait été supprimé dans le cadre d’un téléchargement… mais c’est loin d’être le cas.
Le moyen de sécurisation de l’accès Internet auquel je fais référence n’est en outre qu’une brique pouvant concourir, couplé à de bonnes pratiques, à la sécurité de vos données et de vos échanges sur Internet. Il s’agit d’un VPN, chiffrant de bout en bout vos connexions. Et l’inconvénient est de taille puisque cette solution qui sécurise pour le coup vos communications rend sourds et aveugles nos amis de TMG… et donc l’HADOPI parfaitement inutile.
Les Labs de l’HADOPI se secouent donc les neurones pour innover. Les neurones ont beau être au rendez-vous, si ces dernières s’agitent autour d’une problématique mensongère, vous vous doutez bien qu’au final on obtiendra une belle bouillabaisse, mais certainement pas de quoi « sécuriser un accès Internet ».
Le document, disponible ici, souligne que cette initiative émane des Labs en totale liberté et se veut un préalable à l’adoption de spécifications fonctionnelles de « moyens de sécurisation » (MS) d’accès Internet. C’est clair pour vous ? … Et bien pas pour moi.

☠ Reposons le problème

Alors qu’on ne sait toujours pas où la responsabilité d’un internaute s’arrête dans ce que le texte de loi appelle « sécurisation d’une connexion Internet », l’objectif est ici d’inventer une nouvelle génération de logiciel qui n’est :
  • ni un antivirus,
  • ni un firewall
  • ni un logiciel de contrôle parental
  • ni un IDS (système de détection d’intrusion)…
Christine Albanel l’avait appelé un « contre-logiciel », j’aimais beaucoup ce terme car on ne savait pas trop ce que ce logiciel devait contrer, mais on se doutait bien qu’elle allait nous en sortir une bonne. Au détour d’une question parlementaire, nous apprenions que le « contre-logiciel » de Christine Albanel, c’était OpenOffice, la suite bureautique qu’elle confondait avec un firewall.
Exit donc les antivirus, les firewalls, les solutions de contrôle parental, les IDS et les contre-logiciels, on parle maintenant assez sobrement de « moyen de sécurisation »… mais un moyen de sécurisation qui ne sait pas trop ce qu’il doit sécuriser. Le « moyen de sécurisation » c’est donc un peu de tout ça sans vraiment l’être et surtout, sans objectif clairement définit en matière de résultat attendu. Si vous me suivez jusque là, vous devez sentir vous aussi que dés le début, ça s’engage plutôt mal.

☠ Re-Reformulation de la problématique

Aujourd’hui, soit quand même plus de 3 ans après l’adoption d’HADOPI 2, alors que nous sommes dans une phase répressive assumée, les labs sont investis d’une mission plutôt casse gueule :

« Travailler à l’élaboration d’un bidule qui va permettre de spécifier un machin nouveau qui fait des trucs innovants mais qui restent à définir ». (NDLR : « putain 3 ans! »)

Comme nous sommes assurés qu’il ne peut ici s’agir de spécifier un moyen de sécurisation d’accès Internet qui sécurise la connexion de l’abonné au niveau :
  • de l’accès à son réseau local ;
  • l’accès à son système ;
  • de la protection de son patrimoine informationnel ;
  • de la protection de son identité numérique ;
  • du transport de ses données sur le réseau…
bref de la sécurité quoi… comme ce qu’une connexion sécurisée devrait apporter en terme de garanties pour protéger contexte et contenu des communications (pas de chiffrement surtout dés fois que ça empêcherait TMG de flasher les internautes), on s’oriente vers notre fameux « truc ».

☠ Un appel à expérimenter le truc qui fait des bidules

C’est déjà moins simple non ? Mais tenez vous bien, ce n’est pas terminé.

Le document nous apporte tout de même de bonnes nouvelles. Le truc devra être :

  • Interopérable : les geeks se réjouissent, il vont pouvoir installer le même truc sur le Windows, leur GNU Linux, sur leur BSD, sur leur Mac, et même sur leur Smartphone… je sens que tu exultes toi le geek.
  • Modulaire : à vous les joies de l’écriture de plugins à truc pour faire d’autres machins que les bidules pour lesquels il est prévu initialement… (Régis tu as un bout de pomme de terre sur la joue…).
  • Encore plus modulaire ! Tu ne t’es pas gavé avec l’écriture de tes plugins à truc pour faire d’autres machins ? Que dirais tu de listes et de règles qui interagissent avec la chose ?… les mots commencent à me manquer.
  • Compatible avec des plugins à trucs qui font des bidules, et autorisant des listes et règles qui font des choses différentes des machins du truc… PFIIIIOUUUUU !
Que nous manque t-il ? hummm wait… Une API bien sûr ! Et pas n’importe quelle API, pas une API de gonzesses, une API d’hommes ! Une vraie ! En XML et tout ! Une API transversale et interopérable ! La transversalité et l’interopérabilité d’une API permettant d’écrire des plugins du truc pour faire des bidules, passés au shaker avec les listes et les règles pour faire des choses sur le machin… je pense que nous le tenons notre concept.

☠ Et ça aurait pu être pire !

La bonne nouvelle ? La bonne nouvelle, nous la devons au fait que malgré une problématique mensongère, mal posée de manière délibérée et parfaitement à côté de la plaque de ce qu’elle prétend être, ce soit Jean-Michel Planche qui travaille sur ce dossier, entouré de personnes plutôt cortiquées, et qu’il le fait dans un esprit d’ouverture et de transparence appréciable. Nous avons échappé au MPLS et la priorisation de trafic en coeur de réseau, aujourd’hui abandonné pour un « truc » côté utilisateur.
Le document s’oriente donc vers un MMF : un Moyen de Maîtrise des Flux réseaux laissant toute latitude à l’utilisateur et qui respectera les RFC relatives aux DNS (… t’enflamme pas Régis, c’est juste afin de mieux les filtrer, c’est pas avec ça que t’auras ton BIND DNSSEC censorship proof à la maison en deux clics).

☠ An interoperable and modular XML bullshit

Vous savez quoi ? Je vous disais déjà en 2009 que ces moyens de sécurisation seraient une arlésienne. Aujourd’hui j’en suis définitvement convaincu. La cause était d’ailleurs entendue quand le rapporteur Muriel Militello avouait que le débat technique ne l’intéressait pas. Nos parlementaires ont voté un texte de merde… ils auront donc du caca, mais interopérable, modulaire et en XML.

Internautes, on vous la mise bien profond avec HADOPI… et c’est pas terminé.

Wikileaks : les Spy Files sont en ligne

Wikileaks, épaulé par OWNI, vient de publier aujourd’hui même les Spy Files, une liste de 1100 documents relatifs aux sociétés qui surveillent Internet. La majorité de ces documents sont des documents parfaitement publics mais ce travail de compilation reste tout à fait exceptionnel car il offre un instantané de l’état de l’art de la surveillance globale des communications sur Internet. On y trouve les principaux intégrateurs, leurs solutions, le superbe contrat d’Amesys à la Libye portant sur un système EAGLE d’interception global et ayant servi à la répression des opposants. Vous apprendrez d’ailleurs très prochainement qu’Amesys était parfaitement au courant de l’utilisation faite de son matériel.</subliminal>

BlueCoat, une autre entreprise que nous suivons de près sur Reflets.info est également à l’honneur dans cette publication et Wikileaks vous invite à découvrir toute sa gamme.

Comme vous vous en doutez, les collègues de la team Reflets et votre serviteur allons revenir très prochainement sur cette publication et vous faire de nouvelles revelations sur les deals d’Amesys dans le « massive interception » et ce, dans des pays où vous n’auriez pas spécialement envie de passer vos vacances.

Je profite également de ce court billet pour vous annoncer que cette publication de Wikileaks donnera lieu à d’autres publication de notre part sur le sujet (c’est une évidence), mais que nous réfléchissons activement aux contre-mesures depuis un petit moment. Pour passer outre cette surveillance globale dont Amesys vendait si bien les mérites en 2008 à Prague, nous allons tout prochainement lancer une offre de VPN un peu particulière (COMSEC). Une offre concernera les entreprises et l’autre les particuliers. Ces deux offres DPI-Proof® bénéficieront du même niveau de sécurité en offrant un chiffrement de vos communications portant sur les couches 4 à 7 du modèle OSI et viseront explicitement à rendre sourd et aveugles ces systèmes d’interceptions massifs.

 

Un 0day sur GameSpy

Un 0day ciblant  GameSpy, bien connu des joueurs en ligne de FPS (Quake 3, Halflife..)  serait exploité depuis plusieurs semaines. De gros hébergeurs servent donc actuellement un splendide botnet qui DDoS allègrement tout ce qui bouge. Le site l0g.me a publié aujourd’hui ce 0day. Mais la vraie question, c’est quid de la responsabilité des hébergeurs, qui informés de ces attaques, refusent de couper le service exploité… et donc, contribuent passivement à ces attaques.

OVH pour ne citer que lui serait au courant de la situation depuis plusieurs jours mais l’hébergeur se refuse de couper les serveurs de jeux compromis. Quand on connait la force de frappe découlant de ses capacités réseaux, on comprend vite qu’OVH doit relayer pas mal d’attaques bien violentes. Si l’hébergeur n’est pas responsable de la vulnérabilité, n’a t-il pas le devoir, une fois informé, de couper les services faillibles ?

La question de fond c’est surtout … « pourquoi l’éditeur n’a pas encore patché ? »

 

21 points pour améliorer la sécurité d’une infrastructure SCADA

DOELe département de l’énergie américain vient de publier un petit guide comprenant 21 points pour améliorer la sécurité d’une infrastructure SCADA. Ce petit document (télécharger au format PDF – 3 Mo) énonce de grands principes de sécurité applicables pour tout déploiement d’un SCADA. La nature des systèmes SCADA (télémesure et télégestion), fait qu’on les retrouve au coeur de systèmes critiques. Vous comprendrez donc que ces principes sont parfaitement applicables par des entreprises non américaines. A ma connaissance, en dehors de certains travaux d’EADS (télécharger au format PDF – 444 Ko), on ne trouve pas de guides visant à la sécurisation de ces systèmes. Les menaces grandissantes, dont la plus visible, Stuxnet, a agité le monde de la cyber sécurité cette année, justifient que les gouvernement s’intéressent de près à la sécurité de ces systèmes. Comme ils contrôlent des infrastructures physiques, il y a un risque de destruction matérielle, et donc, un risque de pertes en vies humaines.

Ce petit guide est donc à placer entre les mains de nos entreprises. Ce sont certes des conseils de bon sens, mais il y a fort à parier qu’en France, nombre d’infrastructures critiques ne les respectent pas.

Department of Energy : Scada Security

Copwatch : le fiasco de Claude Guéant

Calamiteuse, désastreuse et d’une incompétence crasse. Voilà les mots qui me viennent à l’esprit quand je lis les trombes de pixels qui se déversent dans les Internets à propos du site Copwatch (encore accessible depuis chez Numéricable… à moins que l’opérateur ait opté pour un blocage DNS foireux… j’ai même pas envie d’essayer). Cette gestion bien rock’n roll du dossier Copwatch est l’oeuvre de Claude Guéant. Comme beaucoup l’ont souligné dés la première sortie du Ministre, Claude Guéant a offert une campagne de marketing viral au site Copwatch qu’il entendait censurer. C’est ce qu’on appelle un effet Streisand, ou comment rendre une information dont tout le monde se fout, bien visible.

Nul… archi nul, même pas foutu de prendre conseil auprès d’une personne qui lui explique comment fonctionne le réseau et toute la dérision qu’il y a à convoquer des fournisseurs d’accès et de leur coller un référé pour bloquer un site qui accusait déjà des miroirs par dizaines une heure après que Claude Guéant a eu l’idée grandiose d’annoncer à la presse son désir de le censurer.

Bilan ? Une humiliation dans les règles. Une humiliation prévue, une humiliation réproductible à l’infini… Tant que les politiques n’opposeront que des mesures unilatérales de blocage de sites, le réseau les ridiculisera. Aujourd’hui, le blocage de Copwatch, c’est tout juste un panneau « interdiction de marcher sur la pelouse« , mais un panneau inauguré en grandes pompes où on aurait invité toute la presse… pathétique.

Le pire, c’est que tout le monde se fichait complètement de ce site avant que Claude Guéant ne le pointe du doigt comme le site le plus dangereux de France. Et c’est vrai que l’idée n’est pas des plus fines. Initialement, Copwatch est une initiative visant à prévenir les abus des forces de l’ordre, en faveur du respect des droits de l’homme. Le ton sur lequel est fait ce qui se veut son pendant Français est peu comparable à ce qu’il est aux USA. Copwatch à la française à, il vrai, une connotation plus haineuse, plus radicale, plus « anti-flic » et peut dans une certaine mesure mettre en péril des fonctionnaires de police et surtout, leurs familles. On est plus trop dans l’esprit initial et c’est dommage.

On a beau ne pas soutenir l’initiative elle même, il n’en demeure pas moins que la méthode Guéant, celle de l’agression du réseau par la censure unilatérale, probablement sans discussion préalable avec le ou les auteurs du site, n’est pas la bonne méthode. Les FAI courbent l’échine, ils bloqueront tant que ça ne leur coute rien… et on me souffle dans l’oreillette que FDN n’a même pas été convié à la petite sauterie ministérielle par référé.

En tout cas c’est réussi, Copwatch est maintenant partout dans la presse et dispose déjà d’une belle liste de miroirs grâce à Streisand.me.

A TOR… ou à raison

Vous avez peut être vu passer le vent de panique qui souffle sur TOR depuis qu’Eric Filiol, directeur du laboratoire de recherche en cryptologie et virologie de l’ESIEA, a annoncé le fruit du travail de son équipe sur le réseau « onion routé », venant ébranler la confiance dans l’anonymisation offerte par TOR. Rappelons que dans certains pays, moins cléments que le notre concernant la liberté d’expression (si ça existe!), l’anonymat est la seule manière d’exprimer des points de vues politiques, culturels, religieux ou artistiques…

Que s’est il donc passé ? L’affaire est très bien expliquée sur le site ITEspresso.

Première surprise, Eric Filiol annonce 181 nodes cachés découverts grâce à un algo maison, cartographiant le réseau TOR sur une Google Map :

« Il existe des noeuds cachés non répertoriés dans le code source. Seule la fondation TOR connaît ces routeurs cachés. On a développé un algorithme compliqué pour les identifier. On en a écrit une librairie (181 TOR bridges découverts à ce jour). C’est une base non publique mais il est illusoire de penser que ce niveau de sécurité n’est pas accessible (…) Le code source sera mis à disposition mi-novembre. »

On apprend également que sur les plus de 9000 nodes, environ 1500, seraient vulnérables à des escalations de privilèges.

Le routage complexe de TOR a lui été semble t-il mis en défaut par les chercheurs, ce par le biais d’un virus agissant sur la mémoire et provocant des embouteillages sur certains noeuds. Ainsi il devient possible selon le chercheur d’orienter les flux sur des nodes… en somme, de la prédiction de routage…on sent bien ce qui va venir juste après.

« J’infecte une partie du réseau TOR, je peux contrôler les flux qui passent. »

Il devient par ce biais, sans avoir besoin de saturer le réseau, de créer des micro-congestions afin de faciliter le packet sniffing.

Mais il y a plus fâcheux : la couche de chiffrement, assurant la secret dans le transport des données, toujours selon Eric Filiol, ne serait pas au top :

« La cryptographie implantée dans TOR est mauvaise…On a réduit considérablement le degré de deux des trois couches de chiffrement. »

Le directeur de recherche du laboratoire indique également que la fondation n’a pas très bien réagi à l’annonce de ces travaux :

« La fondation a fait une demande de manière agressive pour me faire comprendre en évoquant la dimension de ‘responsible disclosure’. Mais tout ce qui m’importe, c’est de savoir si c’est légal ou pas » 

Et enfonce le clou :

« On ne peut pas imaginer que la fondation derrière TOR ne soit pas consciente de ses failles » 

Cette dernière accusation semble elle, plus grave et surtout moins objective car comme le souligne ITEspresso, elle sous-entend que la finalité du réseau TOR, qui a obtenu le soutien financier du gouvernement américain ne serait pas si limpide que cela. Et ça pour tout vous dire, je peine à y croire. Quoi qu’il en soit, en attendant la conférence qui se tiendra à la fin du mois à Sao Paulo au Brésil où l’équipe de chercheurs devrait dévoiler ses travaux, mon sentiment est que :

1° Eric Filiol n’est pas du genre à bluffer

2° Les vecteurs d’attaques expliqués sont tout à fait crédibles

3° Si la sécurité est une affaire de confiance, alors, le réseau TOR est aujourd’hui ébranlé.

 

 

Grâce à Fansolo, ce blog est maintenant un site de presse

Fansolo, Antoine Bardet, est un blogueur orléanais qui a été  poursuivi pour dénigrement par Serge Grouard, député-maire UMP d’Orléans… L’histoire de Fansolo est assez symptomatique de la perception qu’ont certaines personnes d’Internet, parmi lesquelles on pourra citer l’intarissable député Marland Militello, Jacques Seguela, Frédéric Lefèbvre (…) la liste est bien trop longue. « la plus grande saloperie que l’homme n’ai jamais inventé car il permet aux gens de communiquer entre eux », « un nid à psychopathes, violeurs, racistes et voleurs » …

Pour avoir créé un blog potache, « Les amis de Serge Grouard« , caricaturant le maire de la ville et ses amis pendant la dernière campagne des municipales, Fansolo aura du se pourvoir en cassation, après avoir du verser 7400 euros, perdu son emploi et quitté Orléans.

Mais quelle victoire !

Grâce à Fansolo, la cours de Cassation reconnait maintenant que ce blog, comme tous les autres blogs, bénéficie désormais de la protection de la loi du 29 juillet 1881 sur la liberté de la presse.

Vous trouverez un résumé complet de l’affaire sur le blog de Fansolo, aujourd’hui hébergé par Reporter Sans Frontière.

Merci Antoine pour ta pugnacité.

Soirée Wikileaks et libertés d’expression sur le Net à la Cantine

Liberté d'expression sur le Net
Liberté d’expression sur le Net

Silicon Maniacs et l’Atelier des Médias RFI vous invitent ce lundi 20 décembre à La Cantine à une soirée consacrée à l’avalanche Wikileaks et à la notion de transparence. A partir de 19H.

Le monde a-t-il changé depuis la publication des Statelogs ? Au delà de la tempête médiatique, des condamnations politiques, des censures, de l’arrestation de Julian Assange ou des attaques de hackers, la publication de ces centaines de milliers de documents interroge nos organisations sociales.
Les nouvelles technologies ont-elles modifié notre rapport à l’information, au secret, à la transparence? Pour tenter d’en savoir plus et commencer à réfléchir à l’après, Silicon Maniacs et l’Atelier des Médias RFI vous convient à une soirée de débats et d’idées.

L’évènement se tiendra donc Lundi 20 Décembre 2010 à partir de 19h :

La passion Wikileaks : 19h15
Passionnant, passionnel, passionné, passion pour enthousiasme, passion pour excès, passion pour démesure, passion de J. A….

Workshop DDoS et infowar : 20h15 mn
Qu’est ce qu’une attaque DDoS ? infowar et transparence.

Break: 20H30

Et après : y a-t-il une limite à la transparence? 20h45
Quelles peuvent ou doivent être les conséquences à long terme des fuites massives de documents et d’informations confidentielles ? Un renforcement du secret et des techniques de chiffrement ? Une multiplication des inforwars et des attaques DDoS? Ou un monde moins secret, plus ouvert, plus transparent? Peut-on normer cette transparence? Fixer des exigences, des limites ?

Avec :

  • Sandrine Murcia, présidente de Silicon Sentier
  • Christophe Deloire, directeur du Centre de Formation des Journalistes (CFJ)
  • Jérémie Zimmerman (La Quadrature du Net)
  • Benjamin Bayart (French Data Network)
  • Bluetouff, Bearstech
  • Guillaume Ledit , community editor , Owni
  • Emmanuel Torregano, journaliste et fondateur d’Electron Libre
  • Dominique Cardon, sociologue chez Orange Labs
  • Jean-Gabriel Ganascia, Professeur à Paris VI enseigne l’informatique, l’intelligence artificielle et les sciences cognitives.

#Cablegate : suspicions d’intrusions chez Mastercard

visaLe gros problème, quand on reunit sur le Net une grosse puissance de feu, et que cette puissance de feu crée assez de bruit, certains en profitent pour mener des actions encore plus radicales que l’attaque par déni de service visant à saturer de connexions un site cible pour le rendre indisponible

Dans le collimateur en ce moment depuis qu’ils ont coupé les vivres à Wikileaks : Visa et Mastercard. Un bruit commence à courir, des cartes bleues, beaucoup, seraient actuellement dans la nature… combien ? Entre plusieurs milliers et plusieurs millions. Si l’information est confirmée, et la rumeur commence à se faire persistance, c’est un gros coup dur. En attendant d’en savoir plus, du côté des dénis de service, c’est le site visa.com qui est toujours sous les balles, les administrateurs ont tenté changé d’adresse IP à plusieurs reprises mais semble t-il sans effet, le site n’est revenu que quelques secondes avant de plier encore sous la charge.

Le compte Twitter d’AnnonOps qui relatait en live les DDoS a été fermé par Twitter, un autre a vité été remonté. SI Twitter rame ou est inaccessible dans les prochaines heures, vous aurez une vague idée du pourquoi.

Pour le moment je vous recommande d’être attentifs à votre compte bancaire et à la communication de Mastercard dans les prochaines heures, si beaucoup de comptes ont été compromis, l’affaire risque d’être compliquée à dissimuler bien longtemps. L’ampleur et la tournure que prennnent cette opération sont relativement inquiétantes.

#Cablegate : Pourquoi un tel malaise ?

info paybackWikileaks c’est énormément de bruit, beaucoup d’incertitudes, beaucoup de choses contradictoires…difficile de voir clair dans le jeux du Département d’État américain et de la justice suédoise, et bien malin celui qui peut se prononcer sur les intentions réelles (s’il y en a) de Wikileaks. La psychose est totale, elle a vite gagné les politiques américains et au fil des câbles publiés, on sent bien que même si on « apprend » rien, tout les États semblent d’accord pour couper le sifflet à Wikileaks… par tous les moyens.

  • Le calendrier de publication ainsi que le contenus de câbles n’est pas connu. On sait en revanche que la période couverte est récente et qu’elle regorge de documents très contemporains dont les acteurs sont les gouvernements toujours en place.Dans une perspective électorale proche, comme ça commence à être le cas en France, il y a de quoi en crisper plus d’un. Mais l’action est inconfortable, Eric Besson en a fait les frais. En France toujours, je ne vois pas comment nous allons échapper à quelques rafistolages de la LCEN, car là, on vient de se rendre compte qu’on ne pouvait pas simplement faire supprimer des informations publiées sur le Net. Se passer d’un juge, c’est séduisant devant un Wikileaks, c’est plus rapide, c’est plus pratique… mais pour l’instant c’est illégal. Qui peut parier que ce sera encore le cas d’ici un mois ou deux ?
  • Je me prends à rêver que nos dirigeants comprendront qu’Internet a déjà changé le monde et que les artifices législatifs de la censure ne pèseront que bien peu de chose face à la révolution culturelle qu’il permet. Chercher à faire taire Wikileaks aujourd’hui est à mon sens hors de propos. Puis ça fait tâche, ça met peu à l’aise devant son électorat de s’acharner sur un site dont on dénigrer la pertinence des contenus.
  • La traque de Julian Assange a réveillé des milliers de hackers, ou de simples internautes. Sur le « terrain » comme prévu c’est l’escalade les anonymous appellent au DDoS sur le site visa.com. L’attaque du frontal web risque plus d’indisposer les clients qu’autre chose, le site est actuellement rendu indisponible. Ce genre d’attaques peuvent relativement sérieusement perturber l’activité économique d’entreprises ou de particuliers, ça veut dire que le conflit genre radicalement et escalade en violence. Je ne suis évidemment pas pour, et une fois de plus, j’ai peur que ceci amène certaines personnes à tout mélanger. Cette confusion ne peut que nuire à Wikileaks et plus globalement au Net.
  • Les cibles des attaques de représailles peuvent se multiplier, ces attaques ont un coût financier mais elles ont aussi un coût en terme d’image. Le typhon médiatique Wikileaks, couplé à une riposte massive paralysant un service peut avoir un impact calamiteux sur l’image d’un site proposant des services financiers.
  • Comment ça se gère une infowar quand on est un dirigeant ? Est-ce qu’on y comprend quelque choses ? Est-ce qu’il est aisé de percevoir l’ampleur d’une contestation au niveau mondial ? Comment on sort d’une telle crise de communication… à l’heure ou la censure ne fonctionne plus ?

Si sur la forme je ne cautionne pas la méthode (les dénis de service), je m’explique en revanche parfaitement le fond et le Cablegate va porter sur la place publique des débats cruciaux qui auront un impact durable et significatif sur nos démocraties. Ce que j’observe depuis le débuts de ce qu’il convient bien à mon sens d’appeler une infowar, et la première de cette ampleur, c’est une mobilisation sans précédent, de toutes les communautés pour s’élever contre la censure de Wikileaks. Je ne sais pas si ça suffira pour changer le monde, en tout cas, ça ne peut qu’y concourir. Nous avons tous un choix de société à faire, mais le Net est jeune, beaucoup trop jeune, et ces débats, je ne suis pas assuré que nous soyons, nous les geeks, comme nos représentants, prêts à les avoir.

Il faut rester très vigilants, l’offensive est mondiale, le Canada devrait prochainement expérimenter une architecture DPIReady, la tentation de filtrer le Net n’a jamais été aussi forte que maintenant. En FRance, au Parlement Européen, comme dans toutes les capitales mondiales, le regard que beaucoup posent sur Internet est en train de changer, essayons juste de ne pas leur montrer les aspects les plus sombres du Net.