Théorie du drone, Grégoire Chamayou

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Avis mitigé sur le bouquin de Chamayou qui pointe pas mal de problèmes, notamment sociétaux autour de l’emploi des drones en zones de guerre (ou pas) mais tombe parfois dans la facilité.

Le drone transforme la guerre, que l’on pourrait qualifier d’opposition sur un terrain donné, en chasse : un tueur poursuivant un fuyard. Le livre dresse une bonne analyse du glissement de l’anti-insurrectionnel, cantonné au champ politique et militaire vers l’anti-terrorisme basé sur le sécuritaire, avant tout. C’est donc vers un changement totalement de paradigme que la société est en train de glisser.

Capture du 2013-12-23 14:56:26

La non présence de forces militaires sur le terrain peut aussi, selon Chamayou, faire glisser l’opposition sur le terrain civil. Il présente le cas du Pakistan : si les insurgés ne voient plus les militaires, ils se retourneront contre des civils. pas faux, mais sans précédent, l’auteur ne peut que se baser sur une stratégie de la peur.

Nouvelle utilisation de cette stratégie de la peur lorsqu’il évoque les drones amateurs. L’argument sécuritaire passe en premier alors qu’il le combat tout au long du livre pour nous vendre les drones amateurs comme des appareils explosifs en puissance.

Par ailleurs, il n’évoque jamais, en vis à vis du terroriste qui se servirait de drones comme une bombe, du journaliste qui pourrait filmer des violences policières en zone de conflit ou sur des manifestations, sans risquer de se faire blesser ou tuer par un sniper.

De l’éthique

La comparaison avec le poison n’est pas anodine et elle n’est franchement pas bête. Comme le poison, le drone a une fonction d’assassinat. Peut-on s’en servir comme d’une arme de guerre ?

On sort, dans ce cas, du cadre normatif du conflit armé. On passe de l’éthique du combat à l’éthique de la mise à mort. On sort d’une relation de risques mutuels, la guerre n’est plus la guerre, elle devient une operation de police a grande échelle, selon Chamayou qui cite Walzer « Sans l’égalité du droit de tuer, la guerre disparaîtra », au profit de crimes et machinations, exécutés par les militaires.

Penser collectif

Citant l’exemple du militaire refusant de tirer sur un soldat adverse qui n’est pas en tenue de combat et non armé, Chamayou évoque l’idée de passer d’un refus pour soi à un refus collectif, au delà du corps militaire. Ce n’est pas seulement le collègue qui est invité à appuyer sur la gâchette à son tour qu’il faut toucher, mais la société.

La prise de conscience entraînant l’opposition politique, comme contre la videosurveillance, en impliquant au delà du corps d’armée.

Sur les mouvements sociaux, toutefois, il les met un peu tous dans le même sac. Lorsque le pouvoir, drone à la main, réprime des manifestations, il n’y a pas de différence entre un mouvement revendicatif sur les droits dans un pays occidental et des insurgés pakistanais qui luttent, entre autres, pour la suppression du peu de droits que peuvent avoir les femmes sur leur territoire.

Non monsieur Chamayou, tous les mouvements ne se valent pas et certains doivent être combattus.

Même erreur pour illuster la diminution de la dépendance matérielle de l’état au travail militaire et donc se dépendance sociale aux corps qui constituent cette force de travail. Il ajoute cet argument à la précarisation accrue de la société USA sans aucune mise en perspective avec la crise ou la précarisation de la vie des gens dans le reste du monde. Le problème n’étant pas seulement américain et donc pas lié seulement à l’arrivée de ces technologies dans l’armée.

Avis mitigé, donc, si Chamayou ne tombait pas de temps à autre dans la facilité, en mode « les drones c’est mal », ou les élans sécuritaires, je serais assez convaincue. Enfin, il permet de rappeler que la technologie n’est pas invincible. La décrire en mythe c’est poser les premières pierres d’un comportement passif face à sa mise en place.

  • Les liens qui vont bien

Sur le même sujet, qui a peur du grand méchant drone

 

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

TrueCrypt : A vos marques, prêts, chiffrez !

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe sur le sujet, libre à toi, lecteur de t’y plonger.

Pour ce qui est du grand public, je conseille d’avantage TrueCrypt, disponible sur tous les OS et très user friendly.

truecrypt1

Pour créer un container chiffré, rien de plus simple que de cliquer sur « create a volume » et de choisir de créer un volume chiffré sur la page qui apparaît.

truecrypt2

Ensuite, on choisit la localisation et le nom de son container. dans ce as précis, j’ai choisi de l’appeler « plop » et de la place sur mon bureau. On peut aussi en crée sur des clés USB, des cartes SD…, par exemple, pas obligé qu’il se trouve sur votre machine.

truecrypt3

Puis on choisit la taille que l’on souhaite lui allouer, cela dépend de ce que vous souhaitez placer à l’intérieur.

truecrypt4

Vous serez ensuite invité à choisir la phrase de passe avec laquelle vous souhaitez protéger votre dossier. On va vous demander un peu d’entropie, de secouer votre souris et taper sur votre clavier comme d’autres le font sur des bambous et votre volume sera créé en quelques secondes.

truecrypt5

Maintenant qu’il est créé, votre container ressemble à un petit fichier, perdu au milieu de vos dossiers.

trucrypt fichier

Reste à savoir comment l’ouvrir. Non, pas seulement en cliquant dessus, tentez l’expérience, cela ne donnera rien. Pour cela, il faut de nouveau passer par votre programme trueCrypt. Première étape, sélectionner le container en cliquant sur « select file » et presser ensuite sur « Mount » pour « monter » cette partition.

truecrypt6truecrypt7

Là, on va vous demander la phrase de passe qui correspond à votre ccontainer, et dans le cas d’Ubuntu, votre mot de passe administrateur. Validez, le dossier apparaîtra dans la partie haute de votre client TrueCrypt.

truecrypt8

Il ne vous reste plus qu’à cliquer sur cette partition dans la partie haute pour qu’elle s’ouvre et que vous puissiez vous en servir comme d’un dossier via interface graphique. Il est aussi possible d’y copier des documents via ligne de commande.

N’oubliez pas, enfin, que fermer le container ne suffit pas, il faut aussi le désinstaller en cliquant sur « Dismount » ou « Dismount all » si vous souhaitez en démonter plusieurs au même moment.

Et pour pousser le jeu encore plus loin, vous pouvez aussi monter un container chiffré dans un container chiffré, lui-même situé dans un container chiffré…

  • Les liens qui vont bien

Chiffrer tes mails, aussi, ça pourrait être pas mal
La surveillance expliquée par J. Appelbaum

La peur au service du viol de la vie privée

Encore nue fois, on se sert de la peur, celles des femmes à qui l’on pose comme paradigme que leur compagnon est possiblement le meurtrier des quartiers sud, pour justifier le fait de violer la vie privée de la moitié de la population.

J’apprends qu’en Grande-Bretagne, les femmes pourront consulter le casier judiciaire de leur compagnon. Une très mauvaise mesure qui devrait rentrer en vigueur d’ici mars prochain.

Vie privée

Pourquoi ce texte est-il très mauvais ? Déjà en ce qui concerne la violation de la vie privée. C’est un fait. On n’a pas à connaître le casier judiciaire d’untel ou d’un autre, même en cas de vie de couple.

Continuer la lecture de « La peur au service du viol de la vie privée »

smartphones, attention danger

Attention, le vilain méchant voleur de données va rentrer dans ta maison pour venir tout te prendre ! Mieux, on s’extasie comme si tout ça sortait tout juste d’un chapeau alors que nous avons tous la possibilité d’assister à cette fuite de données au quotidien, le téléphone à la main.

5601654995_a787e9acf5_n

Tout le monde s’alarme de la collecte de données personnelles en lien avec l’usage des smartphones, on en est presque à la mode du moment depuis que la CNIL a sorti un rapport sur le sujet.

Attention, le vilain méchant voleur de données va rentrer dans ta maison pour venir tout te prendre ! Mieux, on s’extasie comme si tout ça sortait tout juste d’un chapeau alors que nous avons tous la possibilité d’assister à cette fuite de données au quotidien, le téléphone à la main.

Oui, nous savions et nous savons. Rien de nouveau sous le soleil, si ce n’est certains chiffres qu’on a sous les yeux qui peuvent faire frissonner la ménagère. Voilà bien longtemps que ton téléphone n’est plus juste un téléphone, lecteur. Il s’agit d’un vrai petit ordinateur de poche qui te donne l’heure, la météo, les news, te permet de discuter en direct par écrit, de twitter, de consulter tes mails, surfer sur internet et même tout chiffrer si tu veux un peu protéger tes données.

« Aujourd’hui, 24 millions de français possèdent un smartphone, près d’1 million d’applications sont disponibles et font partie de leur quotidien.»

Lorsque tu télécharges une application, lecteur, qu’il s’agisse d’un téléphone sous Androïd ou d’un iPhone (désolée, je n’ai pas testé l’Ubuntuphone), avant de valider ta demande de téléchargement/installation, s’affiche une page avec les fonctionnalités de l’application.

Elle peut, par exemple, se connecter à ta microSD pour stocker de la musique, des images, elle peut aussi se connecter à ton accès 3G ou wifi si elle a un quelconque rapport avec Internet.

Et toi, tu cliques sur valider pour l’installer

Sauf que ton appli, il est parfois possible qu’elle accède à ton répertoire, qu’elle se serve de ta géolocalisation, qu’elle accède à tes SMS, qu’elle en envoie, voire qu’elle balance tes données au créateur de l’appli.

Ce n’est pas nouveau, c’est juste écrit, il suffit de lire pour s’en apercevoir et choisir, ou non, de télécharger une application. Skhaen en parlait d’ailleurs, il y a presque un an, dans sa conférence à PSES.

Le problème c’est que, comme d’hab, nous faisons passer notre petit confort perso, nos envies, avant ces questions de sécurité qui sont primordiales. On baisse les bras, préférant feindre de ne pas voir plutôt que de se priver de la dernière appli à la mode.

J’avais essayé, il y a quelques mois, de signaler ce problème à des collègues journalistes avec qui je bossais alors et qui téléchargeaient une application de dessin sur smartphone. Juste lire les conditions d’utilisation avant de signer. Trop tard : « Rhooo, c’est bon, la geek, arrête… »

On veut dessiner alors… mais à quel prix ?

******************************************************

MAJ du 13/04

Le précédent titre ayant été breveté par une compagnie du spectacle ainsi que par une candidate d’émission de télé réalité, j’ai du supprimer le head de ce papier.

Féminisme, viol, frontières, journalisme, transports, Netneutrality… Les liens du dimanche #15

Welcome in your word ! Un doux monde où, en Somalie, on arrête une femme pour avoir témoigné de son viol en même temps que le journaliste de RFI qui l’a interviewée.

Welcome in your word ! Un doux monde où, en Somalie, on arrête une femme pour avoir témoigné de son viol en même temps que le journaliste de RFI qui l’a interviewée.

Au Mexique, les victimes de viol, toujours, n’auront peut-être bientôt plus le droit d’avorter, le bébé représentant une « preuve » du dit viol… De quoi revenir sur l’un des droits les plus élémentaires de la femme, à savoir celui de décider seule de ce que l’on fait de son corps.

Femmes toujours, et cette fois, il s’agit d’égalité. Même si cette nouvelle ne fait pas vraiment plaisir à tout le monde, les femmes soldats américaines pourront aujourd’hui, elle aussi, être en première ligne des combats.

En Syrie, les femmes fuient leur pays de plus en plus nombreuses puisque le viol est devenu une arme de guerre comme une autre. A ce propos, Amnesty International demande à la Jordanie de ne pas fermer ses frontières aux réfugiés syriens qui affluent.

banksy

Au Mali, enfin, les journalistes aimeraient bien faire leur boulot correctement et Reporters Sans Frontières demande à ce qu’ils puissent enfin accéder à la ligne de front.

Plus légèrement, le site low cost d’Air France fait péter les chiffres… Pas étonnant lorsqu’on voit le service SNCF, vite vu. Pour apaiser les tensions, la société des chemins de fer a la grande idée de se payer des community managers en pensant que cela va améliorer les choses… hmm… z’ont pensé à l’affichage en gare et à l’information du personnel ? A ne pas abandonner les voyageurs en chemin ?

Sur la toile, les députés européens sont en train de brader notre vie privée. Affaire à suivre.