Revue de livre : La face cachée d’Internet, de Rayna Stamboliyska

Posté par . Édité par BAud, ZeroHeure, Davy Defaud, palm123 et Benoît Sibaud. Modéré par Yvan Munoz. Licence CC by-sa
41
31
août
2017
Internet

Ce livre propose de vulgariser tout un ensemble de concepts liés à l’utilisation d’Internet, et en particulier les aspects qui ont fait les gros titres des journaux (papiers ou télé), mais aussi (et surtout ?) leur implication dans nos sociétés hyper‐connectées. Je vais d’abord décrire la table des matières du livre, puis pour chaque grande section, indiquer une partie des thèmes abordés (pas forcément dans l’ordre : si jamais vous trouvez que l’ordre des thèmes n’est pas cohérent, je vous enjoins à vous procurer le bouquin et constater que, sans doute, c’est moi et non pas l’auteure, qui a tout mélangé). Puis je donnerai mon avis sur le bouquin — avis qu’il sera parfaitement justifié de critiquer, descendre en flammes ou, au contraire, encenser (on peut toujours rêver !), dans les commentaires.

Sommaire

Table des matières et thèmes abordés

  • Avant‐propos par Stéphane Bortzmeyer
  • Les mythes d’Internet

Dans ce chapitre (le chapitre « 00 »), les mythes suivants sont abordés :

  • Qui a inventé Internet ?
  • Internet a été créé pour résister à des frappes nucléaires
  • Il y a sept clefs qui permettent de contrôler Internet

Chapitre 01 — Le côté obscur de la force : piratages et malveillance connectée

  1. Comment se fait‐on pirater ?
  2. L’éternelle tension entre protéger et respecter
  3. La question de la confiance à l’heure du numérique

Chapitre 02 — La figure du hacker : les bons, les brutes, et les Anonymous

  1. 50 nuances de hackers
  2. Du troll à l’hacktiviste
  3. Le lanceur d’alerte : traître ou justicier ?

Chapitre 03 — Le darkweb : des mots et des maux

  1. Où est le darkweb ?
  2. Voyage en terre d’oignons
  3. Caché comme un secret éventé

Liste des entretiens

  • chapitre 01, section 01 : Vxroot, un consultant en sécurité ;
  • chapitre 01, section 02 : un certain Benoît Sibaud détaille les soucis liés aux machines à voter électroniques…
  • chapitre 02, section 02 : un anonyme travaillant pour une grande boîte de télécoms nous donne son point de vue sur la notion d’hacktivisme et le hacking ;
  • chapitre 02, section 03 : Maxime Vaudano, travaillant pour Le Monde et les Décodeurs, discute de l’impact de WikiLeaks sur nos sociétés ;
  • chapitre 02, section 03 toujours : Olivier Tesquet, journaliste à Télérama, donne un autre point de vue sur les lanceurs d’alertes.

Les chapitres, vus un peu plus en détails

Chapitre 1

Le chapitre 01 aborde donc la notion de sécurité informatique et de piratage ou de « cyberattaques ». La section 01 propose de remettre à plat les définitions et aborde les thèmes suivants :

  • qu’est‐ce que le piratage ?
  • l’utilisation croissante d'Internet menant à des risques croissants sur les réseaux ;
  • qu’est‐ce qu’une faille ? Exploits, 0days
  • cyberattaques (j’ai presque envie de dire « mythes et réalités ») ;
  • tout le monde est vulnérable ;
  • les problèmes entre la chaise et le clavier ;
  • des modèles de sécurité pour formaliser les risques (STRIDE, DREAD).

La section 02 aborde le rôle qu’a l’État dans le contexte du piratage et autres cyberattaques. En particulier, le livre touche à la surveillance étatique et ses possibles dérives. On en arrive forcément à discuter des révélations d’Edward Snowden, et de ce qu’elles nous ont appris. Mais on a aussi une rétrospective des différents mécanismes mis en œuvres aux États‐Unis depuis le 11 septembre 2001, sous Bush Jr. et Obama (ainsi que le changement de posture entre le candidat Obama et le président Obama).

La section 03, qui aborde la notion de confiance dans les technologies numériques, touche elle aussi à divers aspects :

  • nécessité d’avoir du code ouvert (libre, open source) ;
  • limites des logiciels libres dans le cas de certains problèmes liés à la sécurité ;
  • la notion de vie privée.

Le livre donne une illustration de l’intérêt des logiciels libres à travers l’exemple du « Diesel Gate », cette affaire où il s’avère que Volkswagen avait truqué les résultats en passant par des logiciels spécifiques. Les limites du logiciel libre sont abordés dans le cadre du vote électronique. Histoire d’essayer de prévenir tout troll (mais je me doute que je n’y arriverai pas forcément), l’argument est que la nature du logiciel (libre ou propriétaire) ne changera pas le fait que le vote électronique est en lui‐même une aberration. D’ailleurs, un certain Benoît Sibaud est interrogé pour l’occasion, où il décrit bien les risques encourus par l’utilisation de telles machines1

Chapitre 2

La section 01 définit la notion de « hacker », et différencie le sens communément accepté et le sens originel (avec moult exemples).

Puis viennent, dans la section 02, les définitions de trolls et d’hacktivistes, ce qui nous mène au groupe Anonymous (de ses origines à son/ses idéologie(s)), Lulz, LulzSec, etc. Le livre aborde les différents coups d’éclats qui ont fait connaître Anonymous à un public plus large : les attaques contre l’Église de la scientologie, puis contre les sociétés de droits d’auteurs américaines (MPAA, RIAA), etc. La question de la légalité des activités de certains de ces hacktivistes est aussi abordée, avec les zones « grises » que cela comporte (l’activité peut parfois être illégale, mais serait considérée comme éthiquement juste par beaucoup, par exemple). Un entretien avec un intervenant anonyme travaillant dans un grand groupe de télécoms est aussi donné.

Enfin, la section 03 aborde la notion de lanceurs d’alertes, et passe un temps certain sur Wikileaks, qui joue un rôle prépondérant dans ce domaine. L’auteure y fournit, entre autres, un entretien avec Maxime Vaudano, journaliste au Monde et aux Décodeurs. Dans cette section, on aborde aussi la question du lien entre journalistes et lanceurs d’alertes : ces derniers sont‐ils devenus une nouvelle génération de journalistes ? En particulier, le cas de Wikileaks est abordé en détails, en tant qu’organisation, mais aussi en lien avec son cofondateur, Julian Assange. On y examine les origines et l’évolution de l’organisation jusqu’à nos jours. Deux gros exemples sont aussi abordés dans ce contexte : AKPLEAKS et DNCLEAKS. Un deuxième entretien, avec Olivier Tesquet cette fois (journaliste à Télérama), donne un autre point de vue sur ce sujet.

Chapitre 3

Les différents thèmes abordés dans la section 01 sont :

  • différencier deep Web, darknets, et darkweb ;
  • histoire des cypherpunks ;
  • l’importance du chiffrement, notamment contre la surveillance d’État ;
  • les cryptomonnaies (BitCoin, et l’utilisation de blockchains).

Pour illustrer la notion de darknet dans la section 01, Tor est décrit avec juste assez de détails pour se faire une idée de son fonctionnement.

La section 02 aborde les différents usages liés aux darknets et au darkweb. Cela discute bien entendu des activités illégales « réelles » (vente de drogue, d’armes, pédopornographie), mais aussi d’activités illégales qui sont en fait des arnaques, tels les fameux sites pour embaucher un tueur à gages. Enfin, la notion d’e‐commerce est abordée, ainsi que la nécessité d’avoir une bonne réputation dans un milieu par essence extrêmement peu propice à la confiance. Le livre décrit brièvement l’importance de Silk Road dans le darkweb.

Enfin, la section 03 aborde les problèmes liés à l’utilisation des darknets et du darkweb : l’anonymat (via Tor) ne garantit pas la sécurité ; et même, il y a souvent des moyens pas trop compliqués pour des gens compétents de retrouver des utilisateurs des darknets qui ne seraient pas assez précautionneux. Là encore, divers exemples sont donnés pour illustrer la chose.

À qui ce livre s’adresse‐t‐il ?

Les gens qui viennent discuter sur LinuxFr.org ont tendance à avoir un niveau technique au‐dessus de la moyenne. Du coup, après avoir lu la description des thèmes abordés par ce livre, je sais qu’une partie va se dire « c’est bon, ça va, je connais. » Et sans doute qu’une (petite) portion aura raison. Pour tous les autres : ce livre aborde énormément de thèmes qui nous sont chers, non seulement en tant qu’utilisateurs de logiciels libres, mais plus largement en tant que personnes concernées par nos libertés individuelles. L’aspect technique est limité, ce qui, selon moi, est une grande force du livre2. Enfin, comme le dit l’auteure, ce livre essaie de ne pas prendre le lecteur pour un idiot (de l’art difficile de la vulgarisation). Le pari est en grande partie réussi.

Cependant, même pour des lecteurs de LinuxFr.org, je trouve que la façon dont le livre récapitule certaines affaires (pour certaines extrêmement récentes) permet de prendre du recul et de mieux prendre conscience de certains enjeux sociétaux que l’utilisation de toutes ces technologies (tant par des individus que par des acteurs étatiques par exemple) implique.

Enfin, pour la petite partie de gens qui savaient déjà tout de ce qui est dit dans le bouquin (vraiment ? tout ?), si l’on vous demande d’expliquer tous ces mécanismes dont on entend parler à la télé ou qu’on lit dans la presse, maintenant vous saurez où les rediriger. :-) Et ce, d’autant plus que ce bouquin est très très très bien sourcé.

Mes impressions sur le livre

Je trouve que le style est globalement « léger », ce qui aide vraiment pas mal, car certains morceaux sont nécessairement denses, par la nature de ce qui est décrit. En ce sens, certaines sous‐sections vont sans doute être un peu difficiles à comprendre par des lecteurs pas trop technophiles, mais elles ne sont pas vitales pour la suite du livre. Une très grosse partie de ce dernier est consacrée aux aspects sociétaux touchés par l’utilisation de technologies sur le Net, que ce soit pour lancer une alerte, faire la révolution dans un pays du Maghreb, ou… acheter des trucs pas très légaux. :-)

En particulier, étant donné l’étendue des sujets abordés, j’ai été très sensible à la narration. Par exemple, dans le chapitre 01, les explications sur le rôle des Russes dans les élections à la présidence des États‐Unis sont très claires ; idem pour l’historique donné de Wikileaks. Dans les deux cas, il s’agissait de sujets que je connaissais plutôt bien — j'étais aux États‐Unis au moment des accusations d’ingérence de la Russie dans les élections américaines. La façon de présenter les faits, d’expliquer quelles preuves ont été apportées, leur niveau de crédibilité, etc., rend le récit palpitant3, ce que je trouve important pour un livre de vulgarisation.

Certains aspects un peu techniques sont décrits, mais risquent d’être trop denses pour les non‐techniciens ou amateurs éclairés. Cependant, en relisant une ou deux fois de plus certains paragraphes, je pense que c’est surmontable — et encore une fois, ces aspects ne sont pas vitaux pour prendre plaisir à lire ce livre et apprendre des trucs.

Conclusion

Le livre de Rayna Stamboliyska est bien fait, décrit assez simplement tout un tas de concepts et une histoire qui, si elle n’est pas forcément « cachée », est néanmoins fastidieuse à retrouver. Le style permet d’aborder la plupart des sujets, parfois avec humour, et les analogies et métaphores sont bien pensées.

Enfin, dernier argument : au‐delà des références à des films cultes qui sortent du « simple » monde geek (tels que Blade Runner ou Total Recall), l’auteure fait référence à Hackers (si si, vous savez, ce film avec Angelina Jolie, où l’on apprend que « le RISC, c’est bien »). Et un livre qui y fait référence ne peut pas être mauvais.

Une dernière chose : pour ceux qui ne le sauraient pas, Rayna Stamboliyska est loin d’être étrangère à LinuxFr.org et a aussi contribué au site plus d’une fois — il suffit de faire une recherche « Malicia »…


  1. Benoît Sibaud, ça me dit quelque chose… Où ai‐je pu bien voir ce nom écrit ? :-) 

  2. À noter qu’une (très) courte intro à la cryptographie symétrique et asymétrique est donnée. Certains autres aspects très techniques sont résumés rapidement quand ils sont inévitables. 

  3. « Aha ! Donc, en fait, les Russes n’avaient rien à voir avec les élections américaines ! Quels guignols à la CIA ! [une page plus loin] Mais ! Ils font quoi, là, tous ces ours ? Mais merde, en fait les Russes sont vraiment des connards ! [une page plus loin]… Bon en fait, on n’est sûr de rien, quoi… » La description de WikiLeaks et de son évolution au fil du temps est aussi très bien articulée. 

  • # Du Sextoy au "Dark Web"

    Posté par . Évalué à 3 (+11/-4).

    Salutation à Malicia< et merci pour cette contribution en forme de pavé de 352 pages.

    Pour les amateurs de courbures féminines et d'autres choses, la chaîne Thinker View propose un entretien avec l'auteur (1), titré « Du Sextoy au "Dark Web" : Rayna Stamboliyska [EN DIRECT] ». Il est à noter que le mot sextoy est présent dans le titre de l'entretien essentiellement pour attirer les internautes et les amener sur des sujets sérieux.

    À propos de Thinker View :

    • celui qui mène l'entretien a tendance à beaucoup couper la parole avec des questions sans rapport avec ce que dit l'intervenant filmé, ce qui peut sembler pénible, mais il joue en cela le rôle du contradicteur, voire du gars lambda aliéné à la doxa, invitant à pousser la réflexion plus loin, ou sur un autre front.
    • d'aucuns estiment que celui qui mène l'entretien a le ton typique du hacker qui maîtrise les secrets de l’informatique et du coup affiche une attitude prétentieuse assez pénible. Je dirais que c'est un trait de caractère qu'on retrouve (trop) souvent dans la communauté des hackers. Il se trouve que celui-là est largement au-dessus de la moyenne en terme de niveau de conscience sur les sujets qu'il aborde et c'est déjà ça… Je suis surtout sensible à la démarche de recherche de vérité et de son exposition ; du coup, je suis tolérant vis à vis des défauts annexes.

    (1) désolé, bien que Rayna semble apprécier l'orthographe « auteure » (cf. la page d'accueil du site http://www.face-cachee-internet.fr/), le CNRTL ne valide pas, je cite :

    Comme il n'existe pas de forme fém. du mot auteur, on l'emploie indifféremment pour qualifier un homme ou une femme : il ou elle est l'auteur de ce livre. On parlera aussi de femme-auteur. L'ex. suiv. est une résurgence isolée de l'anc. lang. qui employait le fém. autrice (cf. aussi auteuresse, authoresse) : ,,Exemple de vocable de la liste précédente employé par une autrice : contemporaine (…).`` (Fr. mod., t. 3, 1935, p. 71).

    • [^] # Re: Du Sextoy au "Dark Web"

      Posté par (page perso) . Évalué à 1 (+8/-8).

      Le mot "auteure" existe puisqu'il est employé par certains locuteurs français. C'est assez étrange de dire : «Cet objet n'existe pas.» alors que quelqu'un vient de l'utiliser Après, qu'un dictionnaire ou toi le juges inapproprié ou ne le (re)connaisse pas, c'est un autre sujet. De mon côté, je préfère "autrice".

      Après, si l'on apprécie la politique linguistique masculiniste favorisée par Richelieu à travers l'Académie Française, son ami Vaugelas et de l'abbé Bouhours, c'est un débat politique qui mérite d'être discuté. Une petite lecture sur le sujet :
      L'Académie contre la langue française.

      • [^] # Re: Du Sextoy au "Dark Web"

        Posté par (page perso) . Évalué à 4 (+3/-1).

        politique linguistique masculiniste

        Masculiniste grammaticalement, et non pas machiste, comme certains semblent le penser à tort. « Un ministre » peut être une femme, ce n'est pas plus compliqué que cela. Dès l'introduction, le livre que tu cites fait la confusion…

        • [^] # Re: Du Sextoy au "Dark Web"

          Posté par (page perso) . Évalué à 1 (+1/-1).

          Si l'on remet dans le contexte de l'époque, c'était clairement machiste. Il ne faut pas oublier que ces personnes étaient chrétiennes, l'idée était que le sexe masculin était fondamentalement meilleur que le sexe féminin, sexe fautif devant l'éternel du fait du péché originel… Le propos de ces réformes de l'époque était justement de diriger la grammaire française de l'époque (on est en train de fixer et normer le français à cette époque) à l'idéologie patriarcale. Du point de vue de ces réformateurs, il ne fait d'ailleurs aucun doute qu'à travers la langue est véhiculée une idéologie. C'est un peu l'hypothèse de Sapir-Whorf, comment la langue engendre une perception du monde.

          Pour se convaincre de l'idéologie dominante, machiste, des promoteurs de ces réformes, il suffit de citer Vaugelas, un proche de Richelieu, qui a joué un rôle important à l'époque à l'académie française, selon Wikipedia :

          Dans ce même ouvrage, Vaugelas invoque la noblesse du masculin pour justifier qu'il l'emporte sur le féminin :
          « Trois substantifs, dont le premier est masculin, et les autres deux féminins, quel genre ils demandent. Parce que le genre masculin est le plus noble, il prévaut tout seul contre deux ou plusieurs féminins, quoiqu’ils soient plus proches de leur adjectif. »

          Il n'y a pas de confusion dans le livre car l'autrice ne fait pas référence à la dénotation, ce à quoi renvoie concrètement un mot, de l'expression «un ministre» mais à la représentation sociale que l'expression véhicule. Les noms de fonctions sociales sont majoritairement "genrable" d'un genre à l'autre (bon, je l'accorde, ça serait à mieux vérifier), pourquoi créer une exception pour la fonction de ministre ? Ce que le livre l'Académie contre la langue française montre, c'est que, de pratiques existantes dans la diversité des façons de parler et écrire le français à l'époque, les fondateurs de l'académie française ont choisi de supprimer des noms de fonctions sociales existant au féminin et de changer le genre de nombreux termes (du masculin vers le féminin ou du féminin vers le masculin) selon que les valeurs associaient aux termes. Ce qui est intéressant, c'est qu'aujourd'hui, de nombreuses personnes refusent des politiques linguistiques qui changeraient la langue française pour mieux refléter des valeurs égalitaires ou équitables, sous prétexte que c'est la langue qui est comme ça, alors que les Académiciens du 17e ne se sont pas gênés pour faire ces choix.

    • [^] # Re: Du Sextoy au "Dark Web"

      Posté par (page perso) . Évalué à 1 (+1/-0).

      J'ai vu aussi l'interview sur Thinkerview, ca donne envie d'acheter le bouquin pour une fois que le sujet est abordé de façon sérieuse.

  • # Merci

    Posté par . Évalué à 3 (+2/-0).

    Merci pour cette revue bien faite qui m'a donné envie de lire le livre.
    J'aime bien les bouquins sur le monde de l'informatique, et il y en a assez peu, ou ils ne se font pas assez connaître. En ce moment je viens de terminer "Surveillance", de Tristan Nitot, et je lis "Hackers", de Steven Levy.
    Sinon :

    l'auteure fait référence à « Hackers » (si si, vous savez, ce film avec Angelina Jolie, où on apprend que « le RISC, c'est bien »). Et un livre qui y fait référence ne peut pas être mauvais.

    Heu sérieux, tu as aimé ce film ? Je l'ai trouvé insupportable de nullité, et la seule discussion technique entre "hackers", qui dure 10 secondes, est loufoque.

    • [^] # Re: Merci

      Posté par . Évalué à 8 (+6/-0).

      J'attendais la remarque sur "Hackers". :-)

      C'est un film culte, car il a plus ou moins été l'un des premiers à montrer les hackers sous un jour relativement positif, mais aussi à utiliser de métaphores complètement débiles pour représenter l'activité de programmation et/ou piratage. Je pensais que ma citation sur le RISC montrait bien que je connais bien la nature du film… et malgré tout, un film qui m'apprend que les gentils hackers sont en Rollerblade alors que les méchants sont en skateboard ne peut être, je le répète, qu'un très grand film. :-)

    • [^] # Re: Merci

      Posté par (page perso) . Évalué à 1 (+0/-0).

      Il y a The Phoenix Project, dans le genre. Très bon.

Envoyer un commentaire

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.