OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Minority Report, c’est pour demain http://owni.fr/2012/12/11/minority-report-cest-pour-demain/ http://owni.fr/2012/12/11/minority-report-cest-pour-demain/#comments Tue, 11 Dec 2012 14:23:46 +0000 Fabien Soyez http://owni.fr/?p=127048

Depuis quatre ans, les projets européens de recherche en matière de reconnaissance des comportements “suspects“ se multiplient. Parmi la centaine de projets du volet sécurité du FP7, le programme de recherche et développement de la Commission européenne, une demi-douzaine sortis tout droit d’un bouquin de science-fiction sont destinés à développer des technologies permettant de repérer un “comportement anormal“. Tout ceci se chiffre en dizaines de millions d’euros.

Ce concept de vidéosurveillance intelligente (VSI), qui rencontre un certain succès en France, a un seul objectif : prévenir les crimes et les attentats. Plan le plus connu, le projet INDECT. Les recherches sont financées à hauteur de 10,9 millions d’euros par la Commission européenne. Objectifs : détecter les comportements “suspects” sur Internet (forums, groupes Usenet, serveurs FTP, Peer-to-Peer) et dans la “vraie vie“, via la VSI.

INDECT

L’objectif de la VSI est de “simplifier les procédures de recherche et de contrôle“, dans le sens où les opérateurs de vidéosurveillance ne sont pas capables de surveiller plus d’une dizaine d’écrans à la fois. En facilitant leur travail, on pourrait “réduire le nombre d’erreurs“. Grâce à cette technologie en gestation, “Scotland Yard aurait pu retrouver deux fois plus rapidement” les coupables des attentats du métro de Londres en 2005, remarque Christoph Castex, de la direction générale Entreprises et Industries à la Commission européenne.

Parmi les 17 partenaires d’INDECT, l’université des Sciences et Technologies de Cracovie (AGH) et l’université polytechnique de Gdańsk conçoivent des algorithmes permettant de détecter des “situations dangereuses“. Des capteurs sonores permettent de détecter des appels à l’aide, des hurlements, des bris de vitre, des coups de feu, tandis que les caméras peuvent détecter une personne gisant sur le sol, ou un individu brandissant un couteau ou un revolver.

Cliquer ici pour voir la vidéo.

De leur côté, les polices d’Irlande du Nord (PSNI) et de Pologne (MSWIA) testent les prototypes (collection d’algorithmes et de logiciels) et participent à l’élaboration d’une “compilation” de comportements suspects et de silhouettes, sur laquelle le système s’appuie pour détecter un mouvement “anormal“, défini comme un “comportement criminel“, ou comme un “comportement lié à un acte terroriste ou une activité criminelle grave (meurtre, braquage de banque) “. INDECT s’achèvera fin 2013.

Un « répertoire » de comportements suspects

Dans le même état d’esprit, le projet ADABTS a pour objectif de développer des modèles-types de “comportements suspects”. L’enveloppe de l’Union européenne est de 3,2 millions d’euros. Une fois finalisée, la technologie d’ADABTS devrait permettre d’analyser la voix d’un individu, sa démarche et ses mouvements. Elle permettra aussi de compter le nombre d’individus présents, par exemple lors d’une manifestation.

Parmi les partenaires de ce projet censé se terminer en août 2013, on compte l’Institut de psychologie du ministère de l’intérieur bulgare (IPMI), expert en criminologie, le ministère de l’intérieur britannique et le groupe d’armement BAE Systems, fournisseur principal du ministère de la défense britannique. ADABTS compte aussi dans ses rangs l’agence de recherche de la défense suédoise (FOI), récemment au coeur d’un projet controversé de vente d’armes à l’Arabie Saoudite.

Aux commandes des recherches scientifiques, l’université d’Amsterdam. L’équipe du professeur Dariu Gavrila, qui planchait déjà entre 2005 et 2009 sur un système de détection des comportements agressifs, met au point une batterie d’algorithmes basés sur des modèles statistiques. Concrètement, les silhouettes en mouvement sont isolées du reste de l’image après une opération de “soustraction” de l’arrière-plan. Ensuite, la silhouette se voit superposée un squelette 3D. Ses mouvements sont comparés à un “répertoire de gestes“. En analysant également les sons, comme le timbre de la voix ou son intensité, un comportement peut être analysé.

Afin de définir un comportement “anormal”, Dariu Gavrila a concocté, avec l’aide “d’experts” une base de données de comportements. Elle consiste en une liste d’actions, qui combinées forment un scénario :

Un “cri puissant” combiné avec “des poings brandis” et une “personne chutant” constitue un scénario permettant de prédire une agression. Des “gesticulations excessives” et des “regards alentour permanents” peuvent indiquer un comportement nerveux, qui, conjugué avec “porter des lunettes de soleil ou une capuche par un temps inapproprié” peut signifier un vol ou un scénario terroriste.

Les scénarios d’ADABTS vont de l’”agression” à l’”acte terroriste” en passant par la “bagarre à grande échelle”, le “vol” et la “foule paniquée”. En juin 2012, des acteurs ont simulé ces scénarios au Kyocera Stadion, le stade de football de La Haye. Parmi ces mouvements ou ces sons pouvant indiquer un “comportement anormal”, des cris, des hurlements, des moulinets avec les bras, des gestes de la main.

Dans la liste figure aussi le port d’une capuche, le fait pour un groupe de marcher dans le sens opposé à la foule, le fait pour un individu de marcher à une vitesse différente des autres, ou encore le fait de rester debout quand la majorité des personnes est assise. Un spectateur ne regardant pas le match de foot ou regardant autour de lui peut aussi être considéré comme suspect.

ADABTS

Comment différencier un comportement normal d’un comportement anormal, quand les mouvements ne parlent pas ? Comment faire la différence entre un couple s’embrassant et une agression ? Interrogé par Owni, Dariu Gavrila insiste sur l’importance de la vérification humaine :

Le système peut très bien détecter une personne nouant ses laçets dans un magasin ou prenant des photos dans un hall d’aéroport, et considérer cela comme un comportement “anormal”. En réalité, le système ne sait pas s’il s’agit d’un comportement indésirable. Il détecte simplement un comportement qui s’écarte des comportements normaux que nous lui avons appris.

Terminé en 2011, le projet SAMURAI a coûté 3,8 millions d’euros, dont 2,5 millions en provenance de l’Union européenne. SAMURAI utilisait lui aussi une liste de comportements “anormaux“, par exemple un individu semblant tenter de cacher son visage, ou une personne marchant contre le “flot régulier” d’une foule. Des algorithmes permettent au futur système de retenir les comportements “habituels” des individus, par exemple le trajet emprunté par des voyageurs au moment de s’enregistrer à l’aéroport. D’autres permettent de détecter un visage et de se focaliser dessus.

Les mouvements que sont une poignée de main, un baiser, un coup de fil ou le fait de s’asseoir sont aussi analysés. Les algorithmes ont été développés par les universités de Queen Mary (Londres) et de Vérone, mais aussi par la société Selex Elsag. Une filiale du groupe italien Finmecannica, connue depuis cet été pour avoir vendu à la Syrie un système de transmission de données.

Très proche de SAMURAI et également terminé depuis 2011, le projet SUBITO devait quant à lui permettre d’identifier un bagage abandonné, de retrouver son propriétaire, et de le suivre à la trace de caméra en caméra. Pour cela, il utilise des algorithmes de détection et de traçage développés par l’université de Leeds, l’Institut de recherche du Commissariat à l’énergie atomique (CEA) de Saclay et l’Office national d’études et recherches aérospatiales (Onera) de Châtillon.

Les comportements suspects sont détectés à une moindre échelle : ici, il ne s’agit que des propriétaires de bagages. Si un voyageur distrait oublie son sac et reste loin de celui-ci trop longtemps, il pourra être considéré comme suspect. Pour l’instant, les technologies développées par SAMURAI et SUBITO n’ont pas encore été intégrées à un système opérationnel, et sont susceptibles d’être à nouveau l’objet de recherches.

Cliquer ici pour voir la vidéo.

Une technologie pas encore mature

Les chercheurs en VSI sont unanimes : pour l’instant, la détection n’est efficace que lorsqu’il s’agit de “scènes simples“. Les partenaires d’ADABTS espèrent pouvoir à terme commercialiser un produit fini utilisant un matériel “low cost”, et le proposer aux autorités européennes, aux forces de police et aux sociétés de services de sécurité. Un enthousiasme que ne partage pas Dariu Gavrila :

Pour l’instant, la détection automatique comportementale n’en est qu’à ses débuts. Nous avons fait de très grands progrès, mais nous sommes encore loin d’un système intelligent capable de détecter automatiquement des comportements anormaux. Il est facile de détecter un comportement visible comme une bagarre, mais quand il s’agit d’un “comportement camouflé”, c’est une autre paire de manche !

Même constat en ce qui concerne le “vidéo tracking”, ou “pistage” d’une personne de caméra en caméra :

Pour l’instant, nous sommes capables de détecter un individu quand il y a peu de monde et quand le fond est statique, mais quand il y a foule et que les gens interagissent entre eux, la situation est bien plus complexe.

Pour les chercheurs, malgré l’avancée des recherches, il faudra attendre encore cinq ou six ans avant de voir apparaître une caméra véritablement “intelligente”.

“L’effet Big Brother”

Quid des questions éthiques ? À l’université de Kingston, des chercheurs planchent sur le projet ADDPRIV. Quand un comportement suspect est détecté, le système imaginé collecterait les vidéos précédant et suivant la détection, afin de pouvoir suivre à la trace la personne suspectée. Financé à hauteur de 2,8 millions d’euros par la Commission européenne, ADDPRIV veut assurer un “juste milieu” entre “sécurité et protection de la vie privée“. L’idée est de ne garder que les images et les sons “pertinents“, ayant trait à un évènement suspect, grâce à des algorithmes de “tri” des données.

Pour Daniel Neyland, de l’université de Lancaster et membre du bureau éthique d’ADDPRIV, les expériences menées, “avec l’autorisation des personnes filmées et en vase clos” sont “l’occasion de tester la façon dont nous pourrions renforcer à la fois la sécurité et la vie privée”. Pour cela, les données pourraient notamment être “anonymisées” grâce au “hachage” et au chiffrage des images stockées, et à une application conçue pour flouter les visages. Cela suffit à transporter de joie les concepteurs du projet :

Grâce à sa technologie de surveillance ciblée, ADDPRIV permettra une meilleure acceptation sociale de la vidéosurveillance en réduisant l’effet Big Brother, notamment en collectant le minimum de données possible.

Cliquer ici pour voir la vidéo.

Concernant le projet ADABTS, l’un de ses coordinateurs à l’agence de recherche de la défense suédoise (FOI), Henrik Allberg, affirme à Owni :

ADABTS n’identifie personne, il détecte des corps, une représentation de ce qui se passe. La reconnaissance de comportements couvre une zone restreinte, et se centre sur une activité nocive potentielle, indépendamment de l’identité d’une personne ou de son histoire.

Pour Dariu Gavrila, la détection automatique est même plus “objective” que l’oeil humain :

L’opérateur humain est plus subjectif, il a tendance à classer les individus observés dans des catégories, selon leur âge ou leur apparence, par exemple. Un système intelligent automatisé demeurera bien plus objectif et moins discriminant.

À la Commission européenne, Christoph Castex affirme de son côté que les différents projets respectent un “code de déontologie“, ainsi que les législations nationales et internationales en vigueur, comme la Charte des droits fondamentaux de l’UE et la Convention européenne des droits de l’homme. Pour Castex, une fois la technologie arrivée à maturité, la balle sera dans le camp des États :

Le prototype est destiné aux forces de police des pays européens, et elles seront obligées de se conformer aux lois existantes. Tout système basé sur INDECT sera forcé de respecter les données privées.

Tout comme ADABTS, le projet INDECT possède un “bureau éthique” indépendant, composé d’experts de la protection des données, d’universitaires et de membres de la police nord-irlandaise. Ce bureau est chargé de surveiller les outils développés et d’évaluer leur respect de la vie privée. À noter que si ce bureau diffuse l’ensemble des documents ayant trait à INDECT sur le site du projet, cette transparence est surtout due à la pression exercée par 177 députés européens, en 2010. À l’origine, le bureau éthique avait ainsi décidé de “garder confidentielles les informations susceptibles d’avoir un effet négatif sur la réputation du projet” , selon le Parlement européen.

Aujourd’hui, Christoph Castex constate que “INDECT a retenu la leçon”, après avoir été la cible de nombreuses critiques, notamment de la part des Anonymous. “Tous nos projets se posent des questions éthiques“, affirme-t-il. Un projet de recherche a même pour but de “réfléchir aux limites de ce que la société peut accepter” : le projet DETECTER.

Selon différents membres des “groupes éthiques” rattachés aux projets de VSI, des conseils devraient être adressés aux “futurs utilisateurs” des technologies développées. Parmi ces conseils, la minimisation des données, c’est-à-dire l’utilisation du minimum de données personnelles possible et le floutage des visages, qui rendrait impossible tout “profilage“.

Reste à espérer que ces conseils seront pris en compte. Car si l’on en croit Rosamunde Van Brakel, chercheuse spécialisée dans les relations entre vidéosurveillance et société au Law Science Technology & Society (LSTS) de l’Université libre de Bruxelles, interrogée par Owni, ces technologies nous emmènent tout droit vers une société de type “Pré-crime” :

Le risque d’erreurs et de fausses accusations est élevé. Cela peut mener à une culture de la peur, à une société où le principe de présomption d’innocence serait perdu au profit de la méfiance généralisée. Certains “indicateurs de méfiance” pourraient être basés sur des hypothèses erronées et sur des préjugés. Dans ce cas, cela pourrait conduire à une catégorisation sociale et à une “discrimination algorithmique”.

Et de conclure : “Si le contrôle de ces technologies n’est pas béton, alors il faudra s’inquiéter, notamment de ce qui arriverait si elles étaient détournées de leur objectif initial.


Photo par surian Soosay (cc-by)

]]>
http://owni.fr/2012/12/11/minority-report-cest-pour-demain/feed/ 0
Le retour du peer-to-peer http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/ http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/#comments Tue, 21 Feb 2012 12:37:39 +0000 Fabien Soyez http://owni.fr/?p=98178

En 2009, Arbor Networks, société spécialisée dans la gestion des réseaux, affirmait que le modèle de l’échange de fichiers en peer-to-peer, dans lequel chaque client est un serveur,  était en déclin au profit du streaming.

Le 19 janvier, le FBI a ordonné la fermeture de Megaupload, la plus grosse plateforme de téléchargement direct. Panique sur les réseaux. Cogent et Carpathia Hosting, qui transportaient une partie des flux du site de stockage, ont perdu 30% de leur trafic. Craignant la grande purge, des sites comme VideoBB et Fileserve ont rapidement vidé leurs serveurs. Rapidshare et MediaFire ont de leur côté décidé de faire la police eux-mêmes, et de sévir contre leurs propres clients. Au Washington Pirate Party, succursale du Parti pirate américain, Jeffrey Talada constate :

Ces sites sont comme une hydre : vous en supprimez un, vingt naissent à la place. Si Megaupload est coupable, ils iront hors des États-Unis. Mais il subsistera toujours la même faiblesse : la centralisation.

Pour ce farouche opposant au traité Acta et à la loi antipiratage SOPA, “Megaupload a prouvé qu’un système centralisé était faible. Des millions d’internautes se rendaient chaque jour sur un seul site, il a suffit de le couper pour que tout disparaisse. Cela n’aurait jamais pu arriver avec le peer-to-peer.” Et de prôner un retour aux sources :

Les gens ont-ils jamais quitté le P2P ? Si le gouvernement ferme quelque chose, les gens iront ailleurs, vers quelque chose d’autre, qu’ils connaissent déjà un peu de préférence.

Selon un observatoire de l’usage de la bande passante à travers le monde mis en place par le constructeur de routeurs Ipoque, le niveau de trafic du P2P, s’est brutalement emballé en Europe après le 20 janvier.

Ressuscité, le peer-to-peer.

La semaine suivant la fermeture de Megaupload, les graphiques mis en ligne par Ipoque montraient ainsi des pics atteignant 15% du trafic total de la bande passante européenne. Les courbes se sont désormais stabilisées. Bittorrent et eDonkey constituent les deux protocoles d’échange les plus utilisés. Selon le site Peerates.net, qui publie des statistiques sur l’usage des serveurs eMule, le nombre de recherches effectuées sur eDonkey serait passé de 110 000 au début du mois de janvier à 200 000 après la fermeture de Megaupload.

Retour aux sources

Au parti pirate français, Maxime Rouquet, co-président, constate un “désœuvrement” des utilisateurs du streaming et du téléchargement direct. Pour lui, le salut passe par le P2P. “Avec l’effondrement en bourse de Cogent, on réalise que techniquement la centralisation est une très mauvaise chose.” Benjamin Bayart, président du fournisseur d’accès indépendantFrench Data Network (FDN) précise :

Techniquement, le téléchargement direct, c’est un point hypercentralisé qui diffuse du contenu en masse. Un État a décidé de couper, ça a été extrêmement rapide. Un système ultra-centralisé est très faible. Le P2P lui, est un système de flux individuels. Entre les deux systèmes, c’est comme entre Internet et le minitel : pour ce dernier, si on coupe le système central, on coupe tout. Pour le Net, c’est un peu plus compliqué, on peut difficilement le couper… Le peer-to-peer, tout comme Internet, ne peuvent être mis en panne.

Économiquement, le Peer-to-Peer serait également “la bonne solution” pour des FAI en surcharge : “Quand des millions de personnes téléchargent en masse en téléchargement direct, ça crée un débit énorme, des instabilités très difficiles à gérer. Le streaming, quant à lui, vous fait télécharger plusieurs fois la même chose… Ces deux systèmes sont dramatiques pour la gestion du réseau.” Le président de FDN ajoute :

Le peer-to-peer lui, est un système de flux individuels qui bougent par petits paquets, jamais par gros blocs, il n’engorge pas le réseau, parce que le trafic est réparti. Les FAI et les opérateurs qui le combattaient il y a cinq ans se rendent compte que c’était peut-être une erreur. Tous les techniciens sérieux savent que le P2P est le plus simple et le plus solide des systèmes. Pour qu’un fichier disparaisse, il faudrait qu’il disparaisse de tous les ordinateurs qui le partagent.

Pas de doute pour Benjamin Bayart, “les gens qui regardaient des vidéos sur Megaupload vont se déployer ailleurs et cela va se traduire par un regain d’activité sur le P2P.”

Le 21 janvier, peu après la fermeture de Megaupload, Bittorrent Inc. annonçait avoir atteint 150 millions d’utilisateurs. Le fondateur du parti pirate suédois (Piratepartiet), Rick Falkvinge, prophétise un avenir en peer-to-peer :

Certaines entreprises distribuent déjà des jeux et des mises à jour en utilisant la technologie peer-to-peer, car cela diminue leur consommation de bande passante, et les coûts par la suite. Les gens aiment partager, ils veulent partager, et ils trouveront toujours de nouveaux moyens de le faire. On ne peut pas les stopper.

Certains clients P2P exploitent à fond l’aspect décentralisé du système. Sur TorrentFreak, on redécouvre ainsi Tribler, une solution BitTorrent entièrement décentralisée créée il y a dix ans. Utilisé par quelques milliers de personnes seulement, Tribler serait en passe de devenir un outil clé du peer-to-peer décentralisé. Comme l’explique sur TorrentFreak le docteur Pouwelse, qui dirige le projet : “Avec Tribler, nous avons réussi à ne pas avoir la moindre coupure sur les six dernières années, tout cela parce que nous ne nous appuyons pas sur des fondations branlantes telles que les DNS, les serveurs web ou les portails de recherches”. Les recherches se font d’utilisateur à utilisateur, et selon le docteur Pouwelse, “la seule manière de briser Tribler serait de briser Internet lui-même”.

Parmi les évolutions du peer-to-peer attendues, figure également le P2P caching, “extrêmement bénéfique pour le réseau”, explique Jeffrey Talada, du Washington Pirate Party.

Les FAI conservent les données échangées dans des caches pour accélérer les échanges. Quand un internaute demande une information, plutôt que de la télécharger à l’autre bout du monde, elle est déjà en cache, parce que quelqu’un d’autre l’a déjà téléchargée. Ces caches permettent une grande rapidité et surtout évitent de saturer les réseaux. Mais les mécanismes qui visent les intermédiaires, comme Acta, sont un obstacle au développement de ce genre de système.

Vers un peer-to-peer souterrain

Le retour du peer-to-peer peut-il se faire sans victimes ? Pour Maxime Rouquet, “l’Hadopi ne marche pas, et n’a jamais déconnecté personne. Un relevé d’adresses IP ne sera jamais une preuve suffisante.On est devant une démarche de communication pour faire peur.” La Haute autorité vient pourtant de transmettre des dossiers d’internautes aux procureurs de la République.

Pour les différents partis pirates comme pour Benjamin Bayart, face à la peur du gendarme, ce qui risque d’exploser, ce sont bien les systèmes permettant de chiffrer les connexions, de brouiller les pistes. Rick Falkvinge décrit le peer-to-peer de demain comme un système de plus en plus “souterrain”, vers toujours plus d’anonymat. “Les internautes retourneront vers les protocoles Bittorrent et eDonkey, mais ils utiliseront de nouveaux moyens, pour contrer le pistage”.

Pour éviter aux utilisateurs d’être repérés, le peer-to-peer fonctionne déjà avec plusieurs systèmes d’anonymisation, comme les magnet links.  “Au début, avec Bittorrent, on devait récupérer des fichier torrents, qui contenaient des hashcodes, ou signatures numériques, sur un serveur central, ou tracker, comme The Pirate Bay ou OpenBittorrent. Désormais, on partage les informations entre une multitude de pairs qui se connectent au réseau. Les torrents sont décentralisés, on peut se passer de trackers”, explique Maxime Rouquet, du parti pirate français.

Les magnet links protègent les utilisateurs, car ils ne contiennent que la signature numérique des fichiers partagés, et ne permettent pas de remonter jusqu’à eux. Depuis janvier, The Pirate Bay s’est concentré sur les magnet links pour éviter de devenir le “nouveau Megaupload”.

Maxime Rouquet pense que les internautes risquent d’aller encore plus loin :

Avec des idioties comme Hadopi, on risque de ramener tout le monde au peer-to-peer, mais derrière un VPN, ou réseau privé virtuel, un système permettant de chiffrer sa connexion, utilisé à la base par les activistes dans des pays où règne la censure. En chiffrant sa connexion, on est sûr d’être immunisé contre l’Hadopi et de pouvoir utiliser n’importe quel logiciel de téléchargement sans risques. Avec les VPN, on peut aussi se connecter à des sites verrouillés, comme Hulu, bridé hors des USA pour des questions de droits d’auteurs.

Rick Falkvinge préfère quant à lui parler de Tor , un projet imaginé puis mis en place par des hackers militants il y a déjà dix ans. Le principe est simple : l’internaute installe un logiciel sur son ordinateur, l’active, puis peut surfer anonymement. “A la base, Tor permet de contourner les systèmes nationaux de blocage, donc la censure : les informations transitent dans un réseau de serveurs relais qui empêchent les autorités de remonter jusqu’à vous”, indique Rick Falkvinge. C’est le principe du “routage en oignon.”

Le meilleur du peer

Pour certains, comme Maxime Rouquet ou la Quadrature du Net, la lutte contre le piratage pousse les internautes à sécuriser de plus en plus leur connexion, ce qui peut avoir des effets désastreux sur le réseau.

“Et bien sûr, rien ne sera reversé aux artistes”, complète Benjamin Bayart. Pour lui, “avec le peer-to-peer, tout le monde y gagne. Personne ne gagne ni ne perd d’argent. En général, on cherche quelque chose qu’on n’a simplement pas trouvé ailleurs, ou qui n’est pas abordable. Les gens qui ont de l’argent et qui ne dépensent pas sont une minorité.” Le président de French Data Network conclut :

Si on essaie de bloquer le peer-to-peer, que feront les gens ? Le dernier épisode de Dexter qu’ils cherchaient deviendrait introuvable. Résultat, les gens cesseront de regarder la série. L’œuvre perdra du même coup de sa valeur. C’est exactement comme si on ne diffusait plus une chanson à la radio : c’est une audience de perdue. Le seul moyen de s’assurer que les gens ne téléchargent plus, ça serait peut être de supprimer leur envie pour les œuvres…

Reste une innovation à suivre de près. Celle de Bram Cohen, l’inventeur de Bittorrent. Depuis trois ans, l’informaticien travaille sur un nouveau protocole, sorte de streaming en peer-to-peer, permettant de diffuser en direct du contenu, mais de façon décentralisée : Bittorrent Live. Contacté par OWNI, il explique :

Le streaming est aujourd’hui cher, et il fait face à de nombreux défis techniques. Je savais que l’architecture décentralisée du P2P pourrait résoudre beaucoup de ces défis. Le but de Bittorrent Live, c’est d’avoir une très faible latence, et 99% de offload, c’est à dire 99% de données provenant des pairs. Ce qui signifie qu’aucune infrastructure serveur ou fournisseur d’hébergement ne sera nécessaire. Tous les vendredi soirs, à 20h, les gens peuvent avoir accès à la version beta.

Les internautes peuvent ainsi regarder un concert en streaming sur Bittorrent Live. Pas de détails quant à la possibilité de fusionner le nouveau protocole et celui plus classique de téléchargement, mais d’après Bram Cohen, Bittorrent Live permet, tout comme le protocole open source μTP (pour Micro Transmission Protocol) de son invention, de “réduire les pertes de paquets” et “de limiter les congestions réseau, un avantage pour les FAI.”

Histoire de faire aussi la promotion d’un futur aux couleurs du peer-to-peer :

Les technologies peer-to-peer intéressent de plus en plus d’entreprises et de services. C’est un moyen très efficace de faire circuler des données. Par exemple, Facebook, Twitter et Etsy utilisent le protocole BitTorrent pour l’efficacité du réseau interne. L’éditeur de jeux vidéo Blizzard utilise BitTorrent pour distribuer des mises à jour à des millions de joueurs à travers le monde.

Avec Bittorrent Live, Bram Cohen compte allier ce qui a fait le succès du streaming – regarder une vidéo instantanément – et l’aspect décentralisé et convivial du bon vieux P2P. “Beaucoup de vidéos ne sont toujours pas trouvables sur Internet”, expliquait Bram Cohen le 13 février au Sommet MusicTech de San Francisco. Matchs de foot, concerts, séries, films, la liste des possibilités est sans fin.

Au MusicTech, l’inventeur de Bittorrent lâchait, plaisantant à moitié : “mon but, c’est tuer la télévision.” Bittorrent Live n’en est encore qu’à ses balbutiements, mais Bram Cohen pourrait aussi faire d’une pierre deux coups, enterrant définitivement Megaupload et ses amis.


Photos et illustrations par Jacob Köhler (CC-byncnd) ; AndiH (CC-byncnd) et SFBrit (CCbyncnd)

]]>
http://owni.fr/2012/02/21/le-retour-du-peer-to-peer/feed/ 46
Et votre mobile se change en balise http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/ http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/#comments Thu, 26 Jan 2012 16:37:24 +0000 Fabien Soyez http://owni.fr/?p=95814
Des SMS furtifs sur vos portables

Des SMS furtifs sur vos portables

Les services de sécurité envoient des milliers de SMS furtifs pour localiser des personnes et réactiver leur téléphone ...

En France, le flou domine autour des SMS furtifs. Légalement, rien ne s’oppose à ce que la police française en envoie. Selon le code des postes ou des communications électroniques, les opérateurs doivent effacer ou rendre anonymes les “données relatives au trafic”. Seules possibilités de dérogation, celles visant à “assurer la sécurité du réseau” ou “pour les besoins de la poursuite des infractions pénales”.  Les opérateurs peuvent dès lors conserver, pendant un an, les données “permettant d’identifier l’origine et la localisation de la communication”.

La police française travaille principalement avec Deveryware, qui collabore avec Orange ou Bouygues. “L’opérateur de géolocalisation” propose également Deveryloc, une solution de “géopointage” des salariés pour les entreprises, ainsi qu’un service de pistage de vos amis ou de vos enfants, baptisé MyLoc. Deux systèmes de localisation qui se font avec le consentement des personnes suivies. Pour refuser le traçage, la personne pistée peut envoyer un SMS à l’opérateur. Mais dans le cadre d’informations judiciaires, l’avis de la cible n’est pas demandé.

Sur son site, François-Bernard Huyghes, chercheur à l’Institut des Relations Internationales et Stratégiques (IRIS), décrit le système utilisé par Deveryware, appelé localisation cellulaire, ou Cell-id. Un système très vraisemblablement combiné à l’envoi de SMS furtifs, destinés à “mettre à jour” l’envoi des signaux d’un mobile :

L’opérateur fournit en fait une latitude et une longitude approximatives. A tout moment un téléphone mobile est repéré par les trois bornes qui l’entourent et il “choisit” celle sur laquelle la connexion sera la meilleure. Le numéro d’une borne indique donc la zone dans laquelle est la carte SIM. En fait, le système est un peu plus précis, puisque la borne a, en quelque sorte, des “facettes” et que l’on peut savoir vers laquelle est dirigé le téléphone. Parfois, il peut être demandé à l’opérateur d’envoyer secrètement un SMS furtif, c’est-à-dire que l’utilisateur ne recevra jamais et qu’il ne détectera pas, afin de faire « réagir » son téléphone et de mieux le localiser.

Sur son site, Deveryware décrit la façon dont la police utilise ses services :

Une famille signale aux forces de l’ordre la disparition inquiétante de l’un ses membres. L’officier de police judiciaire traitant le dossier en informe le Procureur de la République. Le magistrat autorise alors l’officier de police judiciaire à réquisitionner l’opérateur GSM et Deveryware pour tenter de localiser la personne disparue. Ainsi, le Geohub de Deveryware contribue régulièrement à sauver des vies.

Finies les filatures, place au “géopositionnement”

En Juillet 2008, dans Le trait d’union, la revue d’information du syndicat Synergie-Officiers, Jacques Salognon, dirigeant de Deveryware, déclare :

Depuis 2003, les opérateurs GSM (Orange puis SFR) ont rendu possible, moyennant rémunération, d’indiquer en temps réel la cellule dans laquelle se trouve un mobile, même s’il est en veille. La localisation cellulaire a déjà aidé à élucider de nombreuses affaires de tous types : bandes organisées, trafics de stupéfiants, enlèvements… et son utilisation par les services déjà initiés progresse régulièrement. Plus de 250 services des forces de l’ordre ont choisi notre solution.

Sébastien Crozier, délégué syndical CFE-CGC-Unsa chez France Télécom-Orange, nous explique qu’à une époque les SMS furtifs étaient la norme :

A la base, le SMS n’est pas une fonctionnalité définie pour envoyer des messages, c’est un canal technique réservé à l’opérateur pour pouvoir piloter le téléphone, mettre à jour les paramétrages, sans gêner l’utilisateur, et il est resté technique… On l’a rendu public pour en faire un usage commercial. Mais à la base, les SMS n’avaient pas vocation à être visibles de l’utilisateur.

Historiquement, la localisation cellulaire servait aux appels d’urgence, les bons vieux 15, 17, 18, 115 et 119. Aujourd’hui, “on l’utilise aussi pour un usage commercial”, affirme Sébastien Crozier. La localisation cellulaire se base sur le protocole RRLP (Radio resource location services protocol). Un protocole dormant, qui permet au réseau d’être en communication permanente avec un mobile, même quand celui-ci est en veille (mais pas éteint).

Le réseau passe son temps à scanner, à chercher où se trouve votre mobile. Cela permet au réseau de vous localiser au cas où vous vous apprêtez à passer un appel. Cela permet aussi à certaines boîtes de déclencher l’envoi d’un SMS vers votre mobile lorsque vous passez près d’une boutique de vêtements. Grâce au RRLP, la police peut avoir des informations pour organiser la triangulation. Un SMS furtif permet de réveiller ce protocole.

En 2010, sur 600 000 réquisitions envoyées aux opérateurs téléphoniques par des enquêteurs, 11 000 avaient comme but de géolocaliser une personne. Le reste concernait les traditionnelles mises sur écoute“La localisation cellulaire est un grand classique, c’est un mode de localisation standardisé, complètement banalisé”, indique Sébastien Crozier. En 1999, dans le cadre de l’affaire Colonna, les enquêteurs de la Division nationale anti-terroriste (DNAT), aujourd’hui Sous-direction antiterroriste (SDAT) de la Direction centrale de la police judiciaire (DCPJ), avaient identifié le commando Erignac grâce à la triangulation des téléphones mobiles :

C’était une forme de localisation primitive, ce n’était pas encore du temps réel. Mais aujourd’hui, on est dans une logique de développement de la data mobile, d’une exploitation commerciale et judiciaire des données. Désormais, si on vous kidnappe et que vous appelez la police depuis le coffre d’une voiture, la police vous retrouvera grâce aux antennes relais.

La police française rame

Laurent Ysern, responsable investigation pour SGP Police, confirme l’expérimentation par la police de la méthode des SMS furtifs pour compléter la localisation cellulaire :

C’est un système connu et utilisé par les services de renseignement. Mais comme les opérateurs de téléphonie mobile sont propriétaires de leur réseau, l’accès direct aux données est compliqué. Chaque réquisition se fait moyennant finance, et c’est très cher.

Pour la police française, les SMS furtifs sont pour le moment “difficilement exploitables” en masse, en raison des “tarifs élevés” pratiqués par les opérateurs de téléphonie mobile et de quelques “bugs” dûs à des informations livrées “pas toujours de façon chronologique”. Comme l’explique Sébastien Crozier, “le SMS a un inconvénient : sa vocation n’est pas le temps réel, on peut l’utiliser pour mettre à jour la localisation d’un mobile, mais parfois, les serveurs de livraison peuvent planter ou ramer.”

Pas de précisions sur la somme allouée aux opérateurs, mais elle justifie une utilisation “très limitée” de la localisation cellulaire et des SMS furtifs. Selon François-Bernard Huyghe, “un géopositionnement coûte 17 euros par jour à la justice”, soit environ 500 euros par mois. En 2010, le paiement des frais aux opérateurs électroniques réquisitionnés s’est élevé à 35,6 millions d’euros.

Deveryware fait l’objet de plus d’un millier de réquisitions judiciaires par mois. Et la facture s’avère effectivement salée. Dans un article de Mediapart, on apprend qu’en septembre dernier, le ministère de la Justice, qui paie la note, devait à la société privée quelque 5 millions d’euros. “La Chancellerie accumule les retards de paiement”, indique Laurent Ysern à OWNI. En juin 2010, le retard était si important que Deveryware, pour “assurer sa pérennité”, avait pris des“mesures d’économie” en suspendant leur “service d’assistance” durant la nuit et le week-end.

“Il y a une inflation des réquisitions, qui sont de plus en plus complexes, et l’État ne veut pas les payer, du moins à leur juste valeur”, constate Sébastien Crozier. Le délégué de la CFE-CGC-Unsa de France-Telecom Orange, qui observe une “lutte” entre les opérateurs et la justice pour la rémunération des réquisitions judiciaires.

“En France, on est très en retard, suite aux restrictions budgétaires notamment”, déplore Laurent Ysern, à SGP Police. Du coup, le ministère de la Justice tente de réduire les coûts : “les services de police et de renseignement ciblent les affaires les plus importantes”. La police française se recentre donc sur quelques affaires, et passe en priorité par le Geohub de Deveryware.

Le Graal de la géolocalisation cellulaire

Dans d’autres pays, les services de sécurité sont bien moins frileux. En Allemagne, la police fédérale criminelle (BKA) a envoyé entre 38 000 et 97 000 SMS furtifs par an, entre 2007 et 2011. Dans la même période, le BFV, service de renseignements intérieur, équivalent du FBI en Allemagne, a envoyé pour sa part entre 52 000 et 125 000 “stille SMS” par an. Même les douanes ont utilisé les SMS furtifs, à raison de 227 587 SMS envoyés en six mois.

A Heise online, Mathias Monroy s’inquiète de cet usage immodéré de la localisation cellulaire et des SMS furtifs :

En février 2011, dans l’État de Saxe, il y a eu une manifestation anti-nazie. La police allemande a tenté d’obtenir les numéros des manifestants en utilisant les antennes relais. Ils sont arrivés à leurs fins, mais beaucoup de personnes, qui ne participaient pas à la manifestation et qui vivaient dans la zone couverte par le réseau GSM surveillé, ont aussi été répertoriées. C’est une méthode utilisée un peu partout, comme en Syrie, ou en Iran.

Aux États-Unis, le FBI utilise un système similaire. Les agents fédéraux dissimulent dans une camionnette une sorte de boitier, le Stingray, qui leur permet de trianguler eux-mêmes les signaux sans passer par les opérateurs. Le Stingray, appartenant à la famille des IMSI Catcher, se fait passer pour une antenne relais, à laquelle la cible va se connecter et envoyer des informations, dont son IMSI, un numéro d’identification unique stocké dans la carte SIM, permettant de l’identifier et de la localiser. Une méthode utilisée par les hackers, reprise façon espionnage. Pour localiser un individu, les agents fédéraux envoient un “ping” au mobile visé, afin de le localiser “tant qu’il reste allumé”, indique le Wall Street Journal.

En Grande-Bretagne, entre 2008 et 2010, la Metropolitan Police a acheté une technologie “tenue secrète”, mais vraisemblablement un IMSI Catcher, permettant de “se faire passer pour un réseau de téléphonie mobile”. Grâce à ce “système clandestin”, les policiers peuvent capter les codes IMSI dans des zones ciblées pouvant aller jusqu’à 10 kilomètres carrés, afin de suivre les mouvements de suspects en temps réel, notamment lors de manifestations, comme en 2010 à Londres. Dans le même temps, ils peuvent effectuer des attaques DDOS, afin d’éteindre les mobiles à distance – technique officiellement utilisée pour empêcher le déclenchement d’une bombe via un mobile. Cette technologie a été fournie à la police par la société Datong, qui compte parmi ses clients les services secrets américains, le ministère de la défense britannique et plusieurs régimes du Moyen-Orient.

Concerné par “la protection de la vie privée”, le syndicaliste Sébastien Crozier lance :

On est dans un monde où les données et la liberté privée sont de plus en plus encadrés. Cela pose la question de l’atteinte à la vie privée du citoyen lambda : aujourd’hui, et demain, quels seront les garde-fous qui permettront au citoyen de se protéger ? C’est une question de société qui risque de se poser très prochainement. La question de l’utilisation des données devient un élément clé. On pourrait dire “souriez, vous êtes pistés”.

Et de conclure : “si tout le monde accepte d’être surveillé à longueur de journée, à son insu, on n’est jamais à l’abri des dérives.

Les illustrations proviennent de Deveryware

]]>
http://owni.fr/2012/01/26/quand-votre-mobile-se-change-en-balise/feed/ 25
Des SMS furtifs sur vos portables http://owni.fr/2012/01/26/vos-sms-furtifs/ http://owni.fr/2012/01/26/vos-sms-furtifs/#comments Thu, 26 Jan 2012 09:59:34 +0000 Fabien Soyez http://owni.fr/?p=94755

C’est une question au gouvernement qui nous a mis la puce à l’oreille. En juin 2011, Colette Giudicelli, sénatrice des Alpes Maritimes, écrit à Claude Guéant, ministre de l’intérieur :

Plusieurs services de police judiciaire et de renseignement étrangers utilisent des SMS furtifs pour localiser des suspects ou des personnes disparues : cette méthode consiste à envoyer vers le téléphone portable de ce suspect un SMS qui passe inaperçu et renvoie un signal à l’émetteur du message. Mme Colette Giudicelli aimerait savoir si cette procédure est déjà utilisée en France.

Sept mois plus tard, toujours pas de réponse du gouvernement. Le sujet aurait pu tomber aux oubliettes s’il n’y avait eu, fin décembre, la 28ème édition du Chaos Communication Congress, à Berlin. Lors de cette conférence de hackers, le chercheur Karsten Nohl expert en sécurité de mobiles lance : “En Allemagne, la police a envoyé en 2010 des milliers de SMS furtifs pour localiser des suspects.”

Le SMS furtif obéit au principe du signal aller-retour que l’on ne voit pas, ou du “ping” dans le jargon des informaticiens. Les développeurs de la société Silent Services, à l’origine d’un des premiers logiciels permettant d’envoyer ce genre de SMS, expliquent :

Les SMS furtifs vous permettent d’envoyer un message à un autre portable à l’insu de son propriétaire. Le message est rejeté sur le téléphone de ce dernier et il n’existe aucune trace. Vous obtenez, en retour, un message de l’opérateur vous attestant que votre message a été reçu.

Techniquement, les SMS furtifs, ou “silent SMS“, serviraient donc à savoir si une personne a allumé son portable et permettraient aux opérateurs de “tester” les réseaux, sans gêner les usagers. Mais une toute autre utilisation en est faite par les services de renseignement et la police. Contacté par OWNI, Neil Croft, diplômé du département des sciences informatiques de l’Université de Pretoria, en Afrique du Sud, explique :

Envoyer un SMS furtif, c’est comme envoyer un SMS normal, sauf que le mobile ne voit pas le message qu’il a reçu. Les informations du SMS sont modifiées, dans le programme de codage des données, pour que l’utilisateur qui le reçoit ne s’aperçoive de rien. Un SMS furtif peut aider les services de police à détecter un mobile sans que la personne concernée soit au courant de la requête.

Pour trafiquer les informations du SMS et le rendre silencieux, les services de sécurité passent par une passerelle SMS, comme Jataayu SMS gateway, qui permet d’interconnecter les systèmes GSM et informatique. Neil Croft, désormais président d’une société de marketing par SMS, nous explique :

Ces SMS furtifs sont aussi utilisés par certains hackers pour mener des attaques dites “de déni de service” (DDOS). Le résultat, c’est une batterie qui se décharge anormalement vite, et l’impossibilité de recevoir des appels. Un tel procédé ne coûte pas cher : on peut envoyer un SMS furtif par seconde pendant une heure pour environ 36 euros.

Ce procédé d’envoi en masse apparaît largement utilisé par les services. En novembre 2011, Anna Conrad, du parti Die Linke (La Gauche), pose une question écrite au Landtag de Rhénanie du Nord-Westphalie, à propos de l’usage par la police allemande de SMS furtifs, ou “Stille SMS”. Réponse du Parlement local : en 2010, le Land a mené 778 enquêtes et envoyé 256 000 SMS furtifs. Mais pour Mathias Monroy, journaliste à Heise online ces technologies de surveillance profitent surtout d’un vide juridique :

C’est très problématique pour la vie privée, parce que juridiquement, on ne sait pas si les SMS furtifs sont ou non une communication (…) Le Land a considéré que ce n’en était pas une, puisqu’il n’y a aucun contenu. C’est pratique, car s’il ne s’agit pas d’une communication, cela ne rentre pas dans le cadre de l’inviolabilité des télécommunications de l’article 10 de la Constitution allemande.

Et votre mobile se change en balise

Et votre mobile se change en balise

Des milliers de localisations cellulaires sont effectuées chaque année en France, notamment dans le cadre de procédures ...

Mais le 6 décembre, suite à une question d’un député de gauche, Andrej Hunko, sur l’utilisation des SMS furtifs par la police allemande, le ministre de l’intérieur a joué le jeu de la transparence. Au total, ces dernières années, les services de police et de renseignement allemands auront envoyé une moyenne de 440 000 SMS furtifs en un an.
Après chaque SMS envoyé, le lien était fait avec Vodafone, E-Plus, O2 et T-Mobile, les quatre opérateurs de téléphonie mobile, afin d’accéder aux informations de communication des personnes surveillées. Pour agréger les données brutes fournies par les opérateurs, la police allemande utilise les logiciels Koyote et rsCase, fournis par Rola Security Solutions, une société qui élabore des “solutions logicielles pour la police” depuis 1983.

Souriez, vous êtes pistés

Le journaliste spécialisé Mathias Monroy s’inquiète d’une utilisation croissante de ces technologies de surveillance. Car les SMS furtifs permettent de connaître très finement la position des personnes espionnées. Cette localisation utilise le réseau GSM, comme nous l’explique Karsten Nohl :

On peut localiser un utilisateur en repérant les trois antennes relais les plus proches de son mobile, puis en déduisant, par triangulation, la distance d’après la vitesse que met un signal [comme un SMS furtif, NDLR] à faire un aller-retour.Un téléphone mobile met à jour sa présence sur le réseau régulièrement, mais quand la personne se déplace, l’information n’est pas mise à jour tout de suite. En envoyant un SMS furtif, la localisation du mobile est instantanément mise à jour. C’est très pratique, parce que cela permet de localiser quelqu’un à un instant T, en fonction des ondes.

Un SMS furtif sert notamment (mais pas seulement) à affiner la position dans le temps, en forçant la mise à jour d’un mobile. Une technique bien plus efficace qu’une simple localisation cellulaire (Cell-ID). Contacté par OWNI, François-Bernard Huyghes, chercheur à l’IRIS, commente l’utilisation de ces SMS furtifs :

C’est la seule méthode immédiate et pratique pour suivre constamment un mobile hors des périodes d’utilisation. On parle alors de géopositionnement et non plus de géolocalisation. Après cela, soit les policiers suivent l’information via les opérateurs, soit des sociétés privées traitent les données et, par exemple renvoient à l’enquêteur une carte où apparaissent les déplacements du téléphone surveillé en temps réel.

Les bénéfices des SMS furtifs ne s’arrêtent pas là : en envoyant un grand nombre de ces SMS les services de sécurité peuvent aussi perturber le mobile, ou réactiver ses signaux à distance ou encore décharger sa batterie. Un porte-parole du ministère de l’Intérieur Allemand explique à OWNI :

La police et les services de renseignement allemands utilisent les SMS furtifs pour réactiver des mobiles inactifs et améliorer la géolocalisation d’un suspect, par exemple quand celui-ci se déplace lors d’une entrevue. Les SMS furtifs sont un outil précieux d’investigation, qui est utilisé uniquement dans le cadre d’une surveillance des télécommunications ordonnée par le juge, dans un cas précis, sans jamais violer le droit fondamental à la protection de la vie privée.

Réactiver à distance

En France, la police et les services de renseignement travaillent notamment avec Deveryware, un “opérateur de géolocalisation”, qui vend également aux entreprises un service de “géopointage” de leurs salariés, le Geohub, accessible via une base de donnée baptisée DeveryLoc.

Pour alimenter son Geohub, Deveryware combine la localisation cellulaire, le GPS, ainsi que d’autres techniques de “localisation en temps réel”. Quand on demande à la société si les SMS furtifs font partie de ces techniques, réponse évasive :

Nous sommes au regret de ne pouvoir répondre, vu le caractère confidentiel imposé par les réquisitions judiciaires.

Les applications de Deveryware permettent aux enquêteurs de cartographier les déplacements d’un suspect et d’en avoir un historique. Interrogé par OWNI, Laurent Ysern, responsable investigation pour SGP Police, constate :

Tous les services d’investigation ont accès à la plateforme de Deveryware. Grâce à ce système, on peut suivre une personne sans être obligé d’être derrière elle. Pas besoin de filatures, donc moins de fonctionnaires et de matériel à mobiliser.

Alors qu’en Allemagne, le ministère de l’Intérieur répond dans les 48 heures, en France, étrange silence. Unique réponse, provenant du Service d’information et de communication de la police nationale :

Malheureusement, personne à la PJ ou à la sécurité publique ne veut communiquer sur le sujet, ce sont des techniques d’enquête…

Même silence chez les opérateurs, SFR et Bouygues Telecom. Sébastien Crozier, délégué syndical CFE-CGC-Unsa chez France Télécom-Orange, lance :

Les opérateurs collaborent toujours avec la police, c’est une obligation de service public : ils agissent sur réquisition judiciaire, tout comme pour les requêtes de fadettes. Il n’y a pas de méthode absolue, l’envoi de SMS est une partie des méthodes utilisées pour géolocaliser un utilisateur. On utilise surtout cette technique pour “réactiver” le téléphone : le réseau va se mettre en situation active.

En France, d’ici à 2013, l’utilisation de ces procédés de surveillance entreront dans une phase industrielle. Le ministère de la Justice mettra sur place, avec le concours de la société d’armement Thales, une nouvelle plateforme nationale des interceptions judiciaires (PNIJ), qui devrait permettre de centraliser l’ensemble des interceptions judiciaires, autrement dit les écoutes, mais aussi les réquisitions telles que les demandes de localisation cellulaire. Sébastien Crozier remarque :

Cette interface entre officiers de police judiciaire et opérateurs permettra de rationaliser les frais de justice, de réduire les coûts de traitement de moitié, parce que jusqu’ici, les réquisitions sont gérées commissariat par commissariat… Il y aura encore plus de demandes, mais ça sera moins coûteux pour les opérateurs comme pour la police.


Couverture, Illustrations et photos sous licences Creatives Commons via Flickr par Nicolas Nova ; Arlo Bates ; Keoshi ; Luciano Belviso ; Meanest Indian ; Photo de couverture remixée par Ophelia Noor avec l’aimable autorisation de Spo0nman [CC-by-nc-nd]

]]>
http://owni.fr/2012/01/26/vos-sms-furtifs/feed/ 0
Après 2050 l’espèce humaine s’éteindra http://owni.fr/2012/01/18/lextinction-de-lespece-humaine-apres-2050/ http://owni.fr/2012/01/18/lextinction-de-lespece-humaine-apres-2050/#comments Wed, 18 Jan 2012 11:06:23 +0000 Fabien Soyez http://owni.fr/?p=94469

Hier, l’INSEE communiquait ses derniers relevés de la population française, mettant en évidence une croissance de dix millions d’âmes en trente ans. Projetés sur une très longue période, ces résultats s’avèrent dérisoires. C’est l’un des constats qui s’imposaient hier soir à la Gaité Lyrique, à Paris, lors du troisième “Tribunal pour les générations futures” consacré à la démographie mondiale et à la place de l’homme sur Terre vers 2050. Un procès-spectacle organisé par nos amis du magazine Usbek & Rica.

Comme dans tout bon procès, la parole est à l’expert, place à l’objectivité. Gilles Pison, démographe à l’INED, est appelé à la barre. Chiffres sous le coude, il illustre une “situation exceptionnelle” :

Pour parler du futur, nous devons remonter le passé, 2000 ans en arrière. Nous étions alors 250 millions d’habitants. La population n’a pratiquement pas augmenté, jusqu’en 1800. Entre 1927 et 2012, brusquement, les chiffres ont grimpé en flèche.

À titre d’exemple, entre 1800 et 2000, la population Européenne a été multipliée par quatre. Comme le rappelle l’expert, “quatre bébés naissent par seconde. Comme deux personnes meurent aussi par seconde, cela fait deux personnes en plus chaque seconde.” Et d’expliquer pourquoi ce changement si soudain, à partir du XIXe siècle :

Autrefois, les familles faisaient six enfants en moyenne, mais la moitié mourrait en bas âge, la population n’augmentait donc pas. Avec le progrès technique, la découverte des vaccins, la mortalité des enfants a baissé et un excédent des naissances sur les décès est apparu (…) Les gens se sont rendu compte que les enfants avaient un coût, alors ils ont limité les naissances à deux enfants par couple.

Un nouvel équilibre est alors apparu, en Europe, en Amérique et en Asie. Seule l’Afrique connaît une transition démographique “un peu plus tardive”, mais d’après Gilles Pison, “elle finira elle aussi par rejoindre l’équilibre.”

L’expert nommé par le “Tribunal pour les générations futures” passe maintenant la population humaine dans le simulateur de l’INED et expose les différents scénarios imaginés par les Nations Unies. D’abord, celui de l’extinction, causée par le modèle des familles de très petite taille :

Si les pays en voie de développement copient les pays où la transition démographique est achevée et font moins de deux enfants par femme, de façon durable, la population mondiale, après avoir atteint un maximum de 9 milliards d’habitants, diminuera inexorablement jusqu’à l’extinction à terme.

Passé le scénario “irréaliste” d’un niveau de fécondité constant, où la population atteindrait 134.000 milliards en 2300, Gilles Pison en arrive au scénario “moyen”, celui du retour à l’équilibre, avec une fécondité stabilisée à deux enfants par femme, assez pour assurer le remplacement des générations :

En 2050, la population mondiale atteindrait les neuf milliards et se stabiliserait à ce chiffre. Mais ce scénario ne fait qu’indiquer le chemin si l’on veut que l’espèce ne disparaisse pas. La fécondité baisse partout sur la planète sans qu’il y ait besoin d’imposer le contrôle des naissances. Ce n’est pas la question du nombre des hommes que l’on doit se poser, mais plutôt celle de la façon dont ils vivent. Sommes-nous trop nombreux, ou consommons nous trop ? Ce sera mon dernier mot.

Quittant la barre, l’expert est vite remplacé par le premier accusé. La parole est à Didier Barthès, de l’association écologiste Démographie Responsable. Face à “l’explosion démographique”, l’accusé fait le pari que “la question écologique sera au coeur des préoccupations futures, ou alors le monde deviendra invivable, sans forêt, sans animaux… En fait, nous n’avons pas le choix !” A Démographie Responsable, on milite pour un contrôle des naissances. Didier Barthès s’insurge contre la croisade faite contre les “malthusiens” :

On nous traite de tous les noms, fascistes, eugénistes, antihumains, même. Jamais nous n’avons prôné une quelconque sélection, et on ne propose pas de tuer les gens ! Nous vivons une époque exceptionnelle, nous n’avons jamais été aussi nombreux et ça ne durera pas. “Croissez et multipliez”, c’est une belle phrase, mais qui a été écrite il y a 2000 ans, dans un monde où il n’y avait que 200 millions d’habitants.

Comment éviter le cataclysme ? Pour l’accusé, “on peut changer notre consommation d’énergie, recycler, ça ne changera rien au fait que nous grignotons la planète en consommant de l’espace !” Une consommation qui se traduit par une élimination du reste du vivant :

En 110 ans, nous avons éliminé 97 % des tigres. Voulons-nous d’un monde en bitume, sans vie ? L’humanisme, c’est avant tout ne pas détruire le reste du vivant, tout en assurant la durabilité des sociétés.

En guise de conclusion, Didier Barthès propose de limiter les naissances à deux enfants par femme dans les pays occidentaux. “Si nous redescendons vers une évolution plus douce, si nous allons vers une modestie démographique, nous éviterons l’extinction qui nous guette.”

Sur ces paroles qui résonnent lourdement dans le tribunal, Théophile de Giraud, écrivain et inventeur de la Fête des Non-Parents, fait une entrée fracassante. L’accusé, auteur d’un manifeste antinataliste, s’avance, pose sur le pupitre un biberon rempli de bière. Il sort un pistolet factice, et commence lentement à se déshabiller : “Il faut regarder les choses en face, la vérité est nue !”

Au-delà du show, l’accusé n’oublie pas son discours. Et se met à citer Marguerite Yourcenar, qui répondait à Matthieu Galey, dans Les Yeux ouverts :

L’explosion démographique transforme l’homme en habitant d’une termitière et prépare toutes les guerres futures, la destruction de la planète causée par la pollution de l’air et de l’eau.

Théophile de Giraud est accusé par le procureur Thierry Keller de “haïr l’humain”. Non, répond l’accusé, dans sa nudité originelle : “On ne questionne pas le désir d’enfant, avons-nous le droit de mettre un enfant au monde, et si oui, sous quelles conditions ?” L’écrivain s’attaque au concept de décroissance.

La décroissance économique est impossible, les pays en voie de développement veulent nous rejoindre et ces gens ont le droit de connaître notre confort. Mais la décroissance démographique, c’est possible ! Vive le dénatalisme ! Laissons les femmes choisir, elles préfèrent la qualité à la quantité.

Le plaidoirie de l’accusé a de quoi surprendre : “La planète est plus que trop “surpollupeuplée” ! Cela n’a rien à voir avec le progrès ou le mode de vie, on a l’exemple de civilisations sans technologie qui se sont effondrées, comme l’Île de Paques. Le problème, c’est la quantité de population sur un territoire donné. Nous agonisons sous le poids du nombre !” En brandissant son arme factice, l’accusé conclut :

La natalité est un crime contre l’humanité, vos enfants connaîtront les guerres pour l’accès aux dernières ressources disponibles… Si vous aimez vos enfants, ne les mettez pas au monde !

C’est au tour du procureur de parler. Thierry Keller est rédacteur en chef du magazine Ubsbek & Rica. Dans son dernier numéro, le journaliste reprend la théorie de Christian Godin, philosophe, qui affirme que l’humanité s’éteindra d’elle-même. Cela se passera autour de l’année 2400.

Il n’y aura pas besoin de faire la guerre, nous disparaîtrons par manque de motivation. Cette fameuse explosion démographique, c’est en réalité un mouvement vers la décélération démographique, puis l’extinction. Sommes-nous trop nombreux ? En fait, nous aurions dû poser la question autrement : serons-nous assez nombreux demain ?

Les chiffres parlent d’eux-mêmes. Si en seulement 50 ans, nous sommes passés de trois à six milliards d’individus, les taux de fécondité s’effondrent. En Russie, 142 millions d’âmes, la population descendra à 110 000 en 2100, selon la simulation de l’ONU. Au Maroc, elle passera de 31 millions aujourd’hui à 39 millions en 2050, mais chutera jusqu’à 33 000 habitants en 2200. Scénario digne du roman Les Fils de l’homme, de P.D. James.

Pourquoi cette baisse de fécondité ? Parce que, par peur du lendemain, par hédonisme, nous n’avons plus envie. L’enfant encombre, on pense à aujourd’hui avant demain. Nous ne pouvons pas disparaitre ainsi, avant d’avoir résolu certaines énigmes, d’où nous venons, où nous allons. L’aventure humaine ne doit pas se terminer !

Défenseur de la natalité, Thierry Keller s’adresse alors au jury, quatre personnes tirées au sort parmi le public : “Nous avons encore des choses à faire sur Terre. Jury, vous incarnez les générations futures, je vous demande ce soir de voter non à la question “sommes-nous trop nombreux ?””

Réponse unanime du jury : le non l’emporte. Les accusés, les antinatalistes, sont donc jugés coupables. En apparence, du moins. Se détachant du groupe de jurés, Mathilde, 23 ans, explique son vote :

On devait choisir si oui ou non nous étions trop nombreux sur Terre… Ma réponse, c’était ni oui ni non, je trouve ce choix, entre vivre dans un monde pourri ou s’éteindre doucement, trop manichéen. Les deux solutions sont trop extrêmes.

La jeune graphiste se range “volontiers du côté de l’expert, qui est resté objectif. J’attends de voir, il doit bien exister un juste milieu.” Comme pour lui faire écho, Gilles Pison, en sortant du tribunal, lance :

Le modèle humain n’est pas celui des mouches qui vivent dans un bocal. La population évolue de l’intérieur, c’est avant tout une question de choix. A long terme, notre survie dépendra plus de nos comportements, de notre consommation des ressources, que de notre contrôle des naissances.

Illustration : Nils Glöt pour Usbek & Rica
Photos : Ophelia Noor pour Owni /-)

]]>
http://owni.fr/2012/01/18/lextinction-de-lespece-humaine-apres-2050/feed/ 53
Terriens à la barre http://owni.fr/2012/01/17/terriens-a-la-barre/ http://owni.fr/2012/01/17/terriens-a-la-barre/#comments Tue, 17 Jan 2012 14:09:13 +0000 Fabien Soyez http://owni.fr/?p=94261

Après 2050 l’espèce humaine s’éteindra

Après 2050 l’espèce humaine s’éteindra

Constat guère réjouissant, mais espoir tout de même, mardi au Tribunal pour les générations futures. Procureur, accusés ...


Nos amis de l’excellent Usbek & Rica,le magazine qui raconte le présent et explore le futur, organisaient ce mardi soir à la Gaité Lyrique à Paris le “Tribunal des générations futures”. Après l’immortalité, la fermeture des prisons et la fin du vote, c’était au tour de la natalité et de la surpopulation mondiale de faire l’objet de cette conférence spectacle en forme de procès. Procureur, accusés… chacun a affirmé un point de vue différent.

Sur le banc des accusés, les anti-natalistes. Accusés de haine contre l’humanité, ils défendent la thèse d’une explosion démographique. Une peur irraisonnée, qui frappait déjà en leur temps, Aristote, Platon, puis l’économiste britannique Malthus, à la fin du 18e siècle. Didier Barthès, responsable de l’association écologiste Démographie Responsable, les représente. Il est accusé de militer pour la “stabilisation, voire une diminution de la population humaine”, et de vouloir réhabiliter Malthus, le pionnier du contrôle des naissances. Voici l’extrait édifiant d’un billet posté par ledit accusé sur son blog :

Le pasteur anglais est l’un des premiers à avoir compris la finitude du monde. A terme, la croissance de la population l’emporterait sur celle des ressources, conduisant le monde aux famines et aux désordres afférents. Il est de bon ton de rappeler avec condescendance que Malthus se serait trompé. Il n’aurait pas pris la juste mesure du progrès technique et en aurait sous estimé les conséquences. Il faut être conscient que le progrès technique nous a permis d’accéder plus vite aux ressources fossiles que la nature avait mis plusieurs dizaines de millions d’années à constituer. Il nous a permis de consommer plus rapidement le capital de la planète. A l’épuisement prochain de ces réserves, la prédiction malthusienne retrouvera toute sa force.

Didier Barthès est inculpé d’avoir proposé de limiter les naissances à deux enfants par femme dans les pays occidentaux. A ses côtés, Théophile de Giraud, écrivain et inventeur en 2009 de laFête des Non-Parents. Ce dernier est l’auteur d’un manifeste antinataliste, “L’Art de guillotiner les procréateurs“, dont nous produisons ici un extrait accablant pour l’accusé :

On pourra faire remarquer que l’espèce humaine n’existait pas voici un milliard d’années et que personne ne s’en plaignait… Imaginons à présent que notre espèce disparaisse bel et bien, qui donc demeurera-t-il pour s’en plaindre ? Le dernier des hommes ? Non, non, celui-là aussi aura disparu ; alors quelle voix humaine gémira-t-elle sur l’évaporation du plus féroce de tous les prédateurs ? Qui regrettera que l’embranchement des primates, qui n’a encore jamais cessé de se faire la guerre et de s’entretuer depuis qu’il s’est (un peu, ô si peu) différencié des autres singes, ait tout à coup cessé d’exister ? Les animaux que nous passons notre temps à exploiter, maltraiter, torturer, emprisonner et génocider ? Certes non.

Cliquez sur l'image pour voir l'infographie

Thierry Keller, rédacteur en chef d’Usbek & Rica sera le procureur de ce procès. Il rappelle que selon l’expert Gilles Pison, démographe à l’INED, la population mondiale se stabilisera d’ici à 2100 aux alentours de 10 milliards d’individus, et que les chiffres sont parfois trompeurs. Christian Godin, philosophe, a ainsi affirmé quel l’humanité s’éteindra d’elle-même, vers 2400, par “désintérêt de soi, par désinvestissement de soi”.

Si en seulement 50 ans, nous sommes passés de trois à six milliards d’individus, les taux de fécondité s’effondrent. La Chine, qui frôle les 1,4 milliards d’habitants, deviendra dans 40 ans “un pays de vieux“, en raison de sa politique de l’enfant unique. D’où, lance le procureur, la nécessité de faire des enfants au lieu de contrôler les naissances. Christian Godin affirme :

Il n’y aura pas de stabilisation mais un déclin inexorable, jusqu’à l’extinction démographique. Regardons l’exemple des pays occidentaux : on parle sans cesse de la France comme “championne d’Europe de la natalité”. Mais si on regarde de plus près, on s’aperçoit qu’elle n’arrive même pas au seuil qui permettrait le renouvellement des générations.

Aux arguments des écologistes et autres malthusiens, les humanistes représentant les générations futures répondent qu’avec la densité de Paris, on pourrait loger 7 milliards de personnes sur un territoire équivalent aux deux tiers de la France. Pourquoi parle-t-on de surpopulation, si les taux de natalité s’écroulent partout dans le monde ? Sommes-nous vraiment trop nombreux sur Terre ? Les éléments de l’accusation portée contre Didier Barthes et Théophile de Giraud sont de nature morale. Les inculpés sont accusés de ne pas avoir confiance en l’Homme et en son extraordinaire capacité à inventer et à s’adapter. Le procureur Keller affirme, dans Usbek & Rica :

Si l’espèce humaine est capable du pire, elle l’est aussi du meilleur. Chacun voit bien que nous sommes collectivement engagés dans un drôle de processus, qui doit nous mener tout droit à la grande catastrophe. Mais de par le monde se lèvent des individus qui refusent de se laisser emporter par le pessimisme. Ce sont ceux, et nous en faisons partie, qui se motivent pour écrire de nouvelles pages de l’Histoire. Peut-être est-ce de cela dont nous manquons le plus, après tout : de motivation pour continuer.

En conséquence, nous sommes d’avis que les anti-natalistes soient mis en jugement à la Gaieté Lyrique, ce soir à 19h. Un jury sera tiré au sort parmi le public et du débat naîtra (peut-être) la vérité.


D.A par © Almasty et visuel du bébé par ©Tofdru pour Usbek et Rica

]]>
http://owni.fr/2012/01/17/terriens-a-la-barre/feed/ 7
Facebook en redemande http://owni.fr/2012/01/10/protection-des-donnees-facebook-est-content/ http://owni.fr/2012/01/10/protection-des-donnees-facebook-est-content/#comments Tue, 10 Jan 2012 07:32:14 +0000 Fabien Soyez http://owni.fr/?p=93050

Après un audit qui aura duré trois mois, l’autorité de protection des données irlandaise – la DPC – a rendu ses conclusions. Facebook devra clarifier sa politique en matière de protection de la vie privée.

D’après la DPC, un équivalent donc de la Commission nationale informatique et libertés (CNIL) en France, l’entreprise doit “donner des explications plus simples sur sa politique sur la vie privée.” Autrement dit, mieux expliquer ce que deviennent les données personnelles de ses utilisateurs et leur permettre de mieux les contrôler.

En 2008, la société de Palo Alto a installé son QG international à Dublin, en grande partie pour bénéficier des conditions financières attractives offertes par le gouvernement Irlandais. Mais du même coup, Facebook se voit contraint de se soumettre aux lois locales et européennes.

Avant juillet, Facebook devra donc modifier son site pour les quelque 500 millions d’inscrits hors de l’Amérique du Nord. D’après Paula Nerney, de la DPC, le réseau social de Mark Zuckerberg joue le jeu :

[Il] s’engage à respecter la confidentialité des utilisateurs (…) Facebook a pleinement coopéré lors de l’audit, nous leur avons adressé une liste de recommandations, et en juillet nous reviendrons pour un nouvel audit. D’ici là, nous suivrons activement les actions de Facebook Irlande, pour nous assurer que l’entreprise respectera les délais que nous lui avons imposé.

Chez Facebook, on se réjouit officiellement des résultats de l’audit. Anne-Sophie Bordry, directrice des affaires publiques France et Europe du Sud, constate calmement :

L’audit montre que nous sommes vraiment ouverts à la discussion. Nous avons ouvert les portes, pour montrer que nous n’avons rien à cacher. Nous avons mis tout à plat sur le fonctionnement de la plateforme Facebook, et nous travaillerons main dans la main avec la DPC. Nous avons l’occasion de dépassionner certaines angoisses, d’expliquer ce que nous faisons avec les données. Nous sommes très contents.

Bonne humeur chez Facebook, donc. Pourtant, l’entreprise a du pain sur la planche. Elle devra d’abord rendre ses paramètres de confidentialité plus simples et plus clairs. Dans son rapport, la DPC demande à Facebook de simplifier davantage les réglages, qui permettent aux utilisateurs de contrôler ce qui est public ou privé. “Quand on va dans les paramètres de gestion de confidentialité, c’est déjà assez clair, c’est imagé”, lance Anne-Sophie Bordry. “La DPC, mais aussi la CNIL, est d’accord. Vous pouvez avoir un aperçu de votre profil, modifier les paramètres, faire des essais. C’est déjà très bien, mais nous allons améliorer l’outil, le rendre plus clair.”

Pas de détails concrets, pour l’instant, Facebook est en plein “Work in Progress” : “nos ingénieurs planchent sur le sujet“, garantit Michelle Gilbert, directrice de la communication de Facebook France. Elle ajoute :

La DPC a mené son audit avant que sorte la Timeline, la nouvelle version du profil Facebook. Maintenant, on a un plus grand choix, on peut gérer ce qui est visible par d’autres plus facilement. Mais on peut toujours s’améliorer. On va faire en sorte que ce soit plus facile à manier.

Autre point à améliorer, pour l’Autorité de protection des données : la transparence à propos des données récoltées. Si, Facebook insiste, “l’audit était prévu depuis bien plus longtemps”, l’enquête de la DPC fait écho à une série de plaintes, notamment celles de Max Schrems. Cet étudiant autrichien, fondateur du collectif “L’Europe contre Facebook“, avait demandé à Facebook l’intégralité de ses données personnelles, en vertu de la directive européenne 95/46/CE.

Haussement d’épaules de Michelle Gilbert, de Facebook France :

Max a bien réussi à faire parler de lui, mais il nous a accusé de pas mal de choses que nous n’avons pas faites. L’audit l’a prouvé. Ses plaintes reflètent les nombreux fantasmes associés à Facebook. Il n’existe pas, la DPC est d’accord, de “profils fantômes”, des profils de non-inscrits que nous créerions… Nous ne traçons pas non plus les gens. Facebook est un hébergeur : nous stockons des contenus, mais nous ne les regardons pas.

Paula Nerney, de la DPC, trouve légitime l’utilisation par Facebook des informations personnelles de ses membres, afin de continuer à “faire vivre” le site. La DPC ne remet pas en cause l’utilisation d’informations telles que l’âge, le sexe, les relations amoureuses ou la localisation de l’internaute, en direction d’annonceurs à la recherche de publicités très ciblées. Mais “il appartient à Facebook de mieux communiquer sur l’utilisation des données”. Anne-Sophie Bordry insiste sur le “modèle de pub” du réseau social :

Nous ne sommes pas une boîte marketing. Les données des profils vont dans un agrégateur de données anonymisées, et elles ne sont jamais vendues. Nous ne louons pas les données, c’est Facebook qui les utilise pour optimiser les publicités des annonceurs. Mais tout reste à Facebook. De même, comme le confirme la DPC, aucune information collectée n’est associée à l’utilisateur.

Idem pour les données récoltées lorsqu’un utilisateur clique sur le bouton “J’aime”, ce qui permet à Facebook de connaitre ses habitudes de navigation. Les données, comme les informations du profil, “rentrent dans l’agrégateur anonyme que nous utilisons, et elles finissent par être supprimées rapidement.” La DPC demande néanmoins à Facebook d’anonymiser les données plus rapidement, dans les 90 jours, puis de les supprimer. Un délai que Facebook ne respectait pas toujours jusqu’ici. Anne-Sophie Bordry commente :

Même si notre système est déjà convenable, la DPC nous a demandé de supprimer les données plus vite. Nous ferons ce qu’il faut pour raccourcir le délai. Mais nous insistons : Facebook n’utilise pas les données reçues de ce module pour du profilage ou de la publicité ciblée.

Dans son audit, la DPC note que l’utilisateur reconnaît et accepte l’utilisation des données par Facebook lors de son inscription. Après vérification, aucun texte à lire et à accepter. Pour accéder aux informations sur l’usage des données personnelles, il faut se rendre, que l’on soit inscrit ou non, dans les conditions d’utilisation, visibles au bas de chaque page, en petits caractères.

Facebook devra “faire un effort pour rendre ces conditions d’utilisation plus visibles”, indique Billy Hawkes, le commissaire irlandais à la protection des données. Même effort de transparence exigé en ce qui concerne la technologie de reconnaissance faciale utilisée par Facebook pour identifier automatiquement un utilisateur sur une photographie. “Les internautes ne sont pas assez informés quant aux enjeux de cette fonction”, déplore la DPC. En réponse, Facebook s’est engagé à simplifier la procédure de refus d’identification automatique. “Aujourd’hui, on peut refuser les reconnaissances faciales, ou les accepter, il n’y a que deux choix. Nous allons essayer de rendre le système plus fin. Tout cela est en cours d’étude”, lance Michelle Gilbert à Facebook France.

Avant l’entrée en Bourse

Si DPC comme Facebook semblent pleinement satisfaits, au collectif l’Europe contre Facebook, on remarque :

Le rapport de la DPC a été écrit en coopération avec Facebook. Il ne peut donc pas être considéré comme pleinement indépendant…

Pour Facebook, ce rapport apparaît comme une aubaine, l’occasion de peaufiner sa communication dans une période charnière. Le réseau social devrait générer plus de 4 milliards de dollars (3,1 milliards d’euros) de revenus cette année. Au printemps prochain, l’entreprise devrait entrer en Bourse, ce qui pourrait porter sa valeur à 100 milliards de dollars. Un évènement que Facebook ne veut pas voir terni par de nouvelles critiques.

Michelle Gilbert, directrice de la communication de Facebook France, remarque :

Nos utilisateurs doivent se sentir bien. Si nous n’avons pas leur confiance, Facebook n’a plus qu’à mettre la clef sous la porte. C’est pourquoi nous ferons en sorte d’être au point en juillet. Il faut en finir avec les fantasmes autour de Facebook.

“Fantasmes” alimentés par différentes procédures en cours, concernant notamment la nouvelle “Timeline”, et
ses paramètres de confidentialité.

A la DPC, Paula Nerney prévient : “rien n’est joué pour Facebook”. En juillet, un nouvel audit sera réalisé.

Nos conseils vont plus dans le sens d’une “meilleure pratique” que dans celui d’une mise en conformité avec la loi. Si Facebook met en œuvre nos recommandations, l’entreprise sera en conformité avec la loi irlandaise. Mais dans le cas contraire, nous disposons d’importants moyens de coercition, que nous n’hésiterons pas à utiliser. Vu la coopération dont à fait preuve Facebook, nous serions déçus si nous étions obligés d’utiliser de tels moyens…

Selon l’enquêtrice du bureau de protection des données, si Facebook ne met pas en œuvre les modifications nécessaires, la société“risque d’être poursuivie en justice.” Pas sûr que Facebook soit content dans ce cas de figure.


Illustrations par Tsevis, ArnoKath, Sean McEntee et boltron- via Flickr Creative Commons.

]]>
http://owni.fr/2012/01/10/protection-des-donnees-facebook-est-content/feed/ 4
La milice privée d’Hachette Livre http://owni.fr/2012/01/05/milice-privee-hachette-livre-telechargement/ http://owni.fr/2012/01/05/milice-privee-hachette-livre-telechargement/#comments Thu, 05 Jan 2012 11:35:17 +0000 Fabien Soyez http://owni.fr/?p=91930

En se lançant à corps perdu dans la lutte contre le piratage d’eBooks et de livres sur Internet, Hachette Livre frappe un grand coup. Ou du moins est-ce l’impression que veut donner le deuxième éditeur mondial de livres grand public, en signant un accord avec Attributor. Cette société américaine, spécialisée depuis 2005 dans la “traque de contenus copiés”, est désormais chargée par l’éditeur de surveiller les réseaux pirates. Pierre Danet, directeur innovation et technologie numérique de Hachette Livre, constate :

Depuis qu’existent les scanners, le piratage de livres est une réalité. On ne le découvre pas. Mais le marché du livre électronique se développe, et avec l’apparition des liseuses, comme le Kindle d’Amazon, et le développement des tablettes électroniques comme l’iPad, le phénomène a pris de l’ampleur.

Dans la ligne de mire de Hachette et Attributor, les sites de stockage, comme MegaUpload ou RapidShare. Le téléchargement direct est ainsi, si l’on en croit l’étude du Motif (Observatoire du livre et de l’écrit en Île-de -France) parue en mars, en train de supplanter l’offre en “peer-to-peer” (P2P). Selon la société Sandvine, le trafic de ces deux sites dépasse même celui de Facebook, représentant plus de 2% du trafic mondial sur Internet. Parmi les 20 livres les plus piratés, une bonne dizaine sont estampillés Hachette, comme Bilbo le Hobbit, Da Vinci Code ou Twilight.

Qu’importe si les sites de téléchargement sont hébergés à Hong-Kong, en Suisse ou en Chine, la mission d’Attributor est de les passer au crible, à la recherche de titres piratés. Pour cela, Hachette lui a fourni des métadonnées : titre du livre, nom de l’auteur, ISBN. A partir de ces informations, Attributor effectue un balayage automatisé du web. Une fois ce travail effectué, l’entreprise envoie aux sites détectés une notification de retrait. Le contrevenant a alors le choix entre retirer l’eBook, ou s’exposer à de possibles poursuites. C’est le système du “notice and takedown”.

Ce contrat passé avec la start-up de Redwood City est une première en France, dans la mesure où le Syndicat national de l’édition (SNE), dont Hachette est membre, a décidé de ne pas faire appel à Hadopi. Cependant, pour Antoine Gallimard, président du SNE :

La question du piratage de livres numériques en France ne se pose pas vraiment encore, surveiller les livres électroniques coûte trop cher pour un marché encore petit.

Ce n’est visiblement pas l’avis de Hachette Livre, qui ne semble pas vouloir perdre de temps. Même si l’Hadopi planche sur une riposte graduée adaptée au téléchargement direct, que le SNE pourrait un jour rejoindre, Pierre Danet observe, pragmatique :

L’Hadopi ne couvre pour l’instant que le peer-to-peer. Il sera étendu au téléchargement direct, mais ce n’est pas opérationnel aujourd’hui et on ne sait pas quand cela le sera. On cherchait une entreprise capable de faire du Big Data, de “crawler” le web tout en vérifiant manuellement. Il n’y en avait pas beaucoup, Attributor est l’une des seules sociétés compétentes… On sous-traite du début à la fin, parce que ce n’est pas possible pour un éditeur de couvrir l’immensité du web, à moins de se doter d’un vaste service juridique.

Le rôle d’Attributor est celui d’un tamis. Seul moment où Hachette reprend la main : quand le site refuse d’obtempérer. “Là, on passe en juridique pur.” Elizabeth Sutton, fondatrice d’Idboox.com et conseillère en édition numérique, analyse la stratégie poursuivie par Hachette :

Travailler avec Attributor, ça rassure les auteurs qui hésitent à signer, et ceux qui utilisent la plateforme de vente d’Hachette, Numilog. Et puis, l’offre va bientôt décoller. L’année dernière, Hachette a signé un contrat avec Google Books pour numériser entre 40 et 50 000 livres indisponibles, qui vont arriver sur le marché dans les mois qui viennent.

L’Hydre de Lerne

Anticipation, donc, pour Hachette France, qui suit les traces de son cousin américain, Hachette Book Group. La maison d’édition américaine loue les services d’Attributor depuis bientôt trois ans. Hachette France devient ainsi l’un des 75 éditeurs faisant appel à Attributor, parmi Simon & Schuster, Harper Collins, Scholastic et Wiley‑Blackwell. La nouvelle en laisse beaucoup dubitatifs. Maxime Rouquet, co-président du Parti Pirate (PP) français, pointe du doigt les risques d’erreur liés à un “système automatisé” :

Les internautes qui ne pensent pas à mal, et qui veulent juste stocker un contenu pour le partager avec leurs amis pourront être lésés. On risque de voir des erreurs à répétition, des envois massifs, des sites qui retirent les contenus sans vraiment réfléchir, un peu comme le font Dailymotion et YouTube avec les extraits de films. Et si je rédige une analyse de texte, une parodie ou des extraits d’un livre, que je stocke sur MegaUpload ou que je publie sur mon blog, est-ce que je risque d’avoir des problèmes ?

Dans la Silicon Valley, le président d’Attributor, Matt Robinson, balaie ces inquiétudes d’un revers de main :

Notre système est complétement automatisé, l’information que nous trouvons grâce à notre algorithme est quasiment correcte à chaque fois. Nous croisons ce balayage automatisé avec des vérifications humaines, pour être sûrs qu’il s’agit bien d’une copie illégale d’eBook, et non une simple citation ou un pastiche. Nous ne risquons pas de faire de fausses identifications de piratage, ou pratiquement.

Au Parti Pirate, on reste sceptique : “difficile de croire qu’une personne qui analyse des centaines et des centaines d’eBooks par jour ne risque pas de faire d’erreurs, et qu’Attributor pourra réellement vérifier chaque livre à la main.”

De son côté, Nicolas Gary, directeur de la publication de ActuaLitté, s’interroge :

Qu’en serait-il si un site publiait des informations qui soient justement celles que l’éditeur a demandées de suivre, plusieurs fois par jour ? Attributor enverra-t-il une notification pour signaler la présence de contenu illégal ?

Et de s’inquiéter, entre autre chose, de “ce que fera Attributor des données récoltées”. Avec Trident Media Guard et Hologram Industries, Attributor avait été entendue par le SNE, “quand ce dernier se posait la question d’intégrer l’Hadopi”, en tant que prestataire technique en charge de la surveillance des réseaux P2P.

C’est donc qu’Attributor dispose d’outils suffisants pour obtenir des données privées. Ces questions sont légitimes, quand on voit combien Attributor est flou sur son mode de fonctionnement.

Flou, Attributor l’est aussi sur les coûts de ses produits. A Hachette Livre, Pierre Danet se félicite d’avoir, jusqu’ici un “taux de réussite au dessus des 70%. Pendant 9 mois, nous avons fait un test avec Attributor, sur 500 titres numériques, et nous n’avons pas eu de problème, ou en tout cas de remontée d’erreurs… Dans la majorité des cas, l’approche dissuasive d’Attributor fonctionne : on a eu 100% de succès sur MegaUpload, qui a accepté nos demandes de retrait à chaque fois. Les américains sont plutôt pragmatiques sur ces questions de piratage.”

Chaque jour, si l’on en croit Hachette, plusieurs centaines de notifications de retrait sont envoyées par Attributor à travers le web, “pour des dizaines de milliers de titres, qui composent notre catalogue, le premier en France.”

Mais quand on lui demande combien coûtent les services d’Attributor, motus : Attributor impose à ses partenaires un accord de confidentialité, qui leur interdit de communiquer sur les tarifs. Mais, d’après Nicolas Gary, “ce sont des investissements très lourds, qui comprennent la technologie utilisée et l’expertise.” En 2009, Hachette Group US aurait versé à Attributor, pour la première année, entre 100 et 125 000 dollars.

Pour Elizabeth Sutton, d’Idboox, ce contrat signé par Hachette risque de “coûter cher, et d’avoir des répercussions sur les prix de vente, quand on sait que le groupe confie à Attributor l’intégralité de son catalogue.” Une surveillance des sites de stockage qui coûte cher, et qui ne garantit pas la fin du piratage. Pour Nicolas Gary, “c’est du temps et de l’argent de perdu” :

Le piratage, c’est un peu l’Hydre de Lerne : vous lui tranchez une tête, il y en a dix qui repoussent. La plupart de ces sites sont insaisissables. Hachette a raison de mettre les moyens pour défendre ses droits, mais est-ce vraiment là que les moyens doivent être mis ?

Pierre Danet, à Hachette Livre, reconnaît : “toucher des sites basés en Ukraine, par exemple, ce n’est pas simple. Ce travail peut être infini, mais c’est mieux que de ne rien faire.”

Du côté de chezAttributor, le discours est ultra-policé. Mike Grossman, le directeur général de la société américaine, s’exclame, bon samaritain :

Nous ne sommes ni des chasseurs de pirate, ni des censeurs : nous protégeons les éditeurs et par là même, les auteurs. Copier des livres, c’est illégal. Les écrivains, les créateurs, ont besoin d’être rémunérés pour leur travail, sinon ils vont arrêter d’écrire, et ce sera une perte pour tout le monde. Nous sommes les défenseurs de la propriété intellectuelle. C’est une noble cause.

En 2015, le marché du livre numérique devrait peser, selon une étude IDate, 5,4 milliards d’euros au niveau mondial. Et connaître un taux de croissance moyen de 30% d’ici là. Ces chiffres représentent 12% du marché global du livre. En 2010, le chiffre d’affaires d’Hachette Livre sur support papier et numérique atteignait 2 165 millions d’euros. Un trésor qu’il pourrait défendre à n’importe quel prix.


Illustrations via Wikimedia Commons [CC et Domaine Public] : http://bitly.com/yHm1Oo

]]>
http://owni.fr/2012/01/05/milice-privee-hachette-livre-telechargement/feed/ 25
Les chinoiseries des fabricants de jouets http://owni.fr/2011/12/19/les-chinoiseries-des-fabricants-de-jouets/ http://owni.fr/2011/12/19/les-chinoiseries-des-fabricants-de-jouets/#comments Mon, 19 Dec 2011 11:27:18 +0000 Fabien Soyez http://owni.fr/?p=90897

Comme Mattel, la Walt Disney Company (WDC) a recours à des sous-traitants pour fabriquer les jouets à l’effigie de Mickey. Et dans pareil cas, Disney délègue sa responsabilité sociale à ses sous-traitants. Ceux-ci doivent s’engager à faire respecter, dans les usines qu’ils démarchent, un code de conduite propre à la WDC, intégré dans les contrats de licence et d’approvisionnement passés par le groupe.

Mattel et Disney fêtent Noël en Chine

Mattel et Disney fêtent Noël en Chine

Salaires de misère, amendes punitives, quatorze heures de travail par jour, six jours par semaine. Discrimination et ...


Ainsi, les fabricants “n’utiliseront pas” le travail infantile, le travail involontaire ou forcé, “traiteront chaque salarié avec dignité et respect”, “offriront un lieu de travail salubre et non-dangereux”, respecteront “au minimum” les lois en vigueur concernant les salaires et la durée du temps de travail, et ils respecteront le “droit des salariés à s’associer et à négocier collectivement”. Disney est associée à lInternational Council of Toy Industries (ICTI), mais possède sa propre équipe dédiée, The International Labor Standard (ILS), une équipe de juristes qui assure avoir commandité plusieurs milliers d’audits “maison” chez les fournisseurs de l’entreprise.

Chez Disney, on minimise : “Dans ces usines (Hung Hing et Sturdy Products), nos produits ne représentent que 5% de la production. Nous ne sommes pas les seuls clients de ces fournisseurs.” Et d’ajouter, agacés : “Comme par hasard, ces enquêtes sortent à la veille de Noël, elles ont été faites pendant la pleine saison… Je serais curieuse de voir la même étude pendant la période creuse. Mais nous ne cherchons pas d’excuse, bien sûr.’”

Depuis 2005, l’ONG Students & Scholars Against Corporate Misbehaviour (Sacom) a mené une dizaine d’enquêtes sur les usines sous-traitantes de Disney. “Nos rapports prouvent que les audits de Disney sont tout aussi inefficaces que ceux de l’ICTI”, affirme Debby Chan. A l’association Peuples Solidaires, Fanny Gallois s’interroge :

Comment nous faire croire que Disney arrive à faire respecter son code de conduite à des détenteurs de licence que l’entreprise connaît à peine ? Avec son système de licences, Disney sous-traite tellement qu’il n’est plus capable de remonter la chaîne d’approvisionnement, et de la maitriser.

Fanny Gallois décrit le système : “quand un scandale éclate, comme ici avec On Tay Toys ou Sturdy Products, Disney doit d’abord retrouver le nom du sous-traitant avant celui de l’usine, car elle ne possède pas la liste des usines.” Nathalie Dray, directrice de la communication corporate pour Walt Disney France, reconnaît :

C’est très compliqué de contrôler à 100% notre chaîne de production, il faut que les détenteurs de licence jouent le jeu. Mais on essaie de faire au mieux et on les pousse à mettre les usines en conformité.

Code de conduite

Grand classique de la communication de crise, les différents géants du jouet interrogés répondent tous peu ou prou la même chose : “Nous prenons le cas de ces usines très au sérieux”, lancent en chœur Disney et Mattel, qui précisent avoir demandé à leurs sous-traitants de “vérifier” les informations de la Sacom, avant de “prendre des mesures”.

Sur le site de On Tai Toys, les ouvriers fabriquent également les fameux Lego Books, des livres illustrés sur l’univers des briques à plot. Ces Lego Books sont distribués depuis douze ans pour Lego par un détenteur de licence, Dorling Kindersley (DK). Une bonne excuse pour Lego, qui minimise : “Nous avons demandé à DK de faire une enquête sur On Tai Toys. Par ailleurs, nous ne produisons que 10% de nos briques en Chine, dans des usines en relation très étroite avec nous. Ces usines et celles utilisées par nos détenteurs de licence sont régulièrement contrôlées par des cabinets d’audit accrédités par l’ICTI. Nous prenons tout cela très au sérieux et en cas de violation de notre code de conduite, nous pouvons aller jusqu’à la rupture des relations commerciales avec les usines concernées, mais en tout dernier recours“, explique Charlotte Simonsen, porte-parole du groupe danois.

Mattel, qui se contente de fournir aux journalistes ses statements et refuse “les interviews one to one”, rappelle que “depuis plus de 15 ans“, l’entreprise utilise un système de contrôle indépendant dans ses usines, avec un code de conduite “des plus exigeants”, et collabore activement avec l’ICTI “pour améliorer sans cesse les conditions de travail dans les usines.”

Tout va bien dans le meilleur des mondes. Après avoir “mené sa propre enquête”, Mattel considère le suicide de l’ouvrière de l’usine Sturdy Products Nianzhen Hu, comme un “incident tragique, mais isolé.” Et de préciser que “l’audit n’a trouvé aucune preuve de dépassement d’horaires imposés”, et que les ouvriers ayant dépassé la limite d’heures supplémentaires durant l’été “pouvaient refuser de les effectuer”.

Solution de survie

À la Sacom, Debby Chan demande aux géants du jouet de “prendre leurs responsabilités, et de ne plus lancer de promesses en l’air après chaque scandale : c’est à eux de changer leurs pratiques d’achat, la pression que Disney ou Mattel exercent sur les fournisseurs pour obtenir des prix toujours plus bas, les pousse à violer les lois du travail.” Les multinationales, exigeant des producteurs des délais de livraison “de plus en plus courts”, inciteraient les usines à fabriquer vite, quitte à ne pas respecter les codes de conduites.

“Les sous-traitants ont le couteau sous la gorge, exploiter les ouvriers devient presque pour eux une solution de survie !”, lance Marie-Claude Hessler, qui demande aux multinationales d’augmenter le prix à la commande, pour “permettre aux fournisseurs de payer un salaire décent aux ouvriers.” A Disney, on répond tout de go : “Nous ne sommes pas des donneurs d’ordres, ce sont nos licenciés qui passent les commandes, et nous on ne va pas leur imposer quoi que ce soit.” Qui sont ces détenteurs de licence ? “Nous ne révélerons pas la liste de nos sous-traitants, de nos fournisseurs et de nos licenciés“, répondent Disney et Mattel. À la Sacom, Debby Chan soupire :

Les géants du jouet ne jouent pas le jeu. S’ils rendaient publiques les listes de leurs fournisseurs, comme Nike, Adidas ou Puma l’ont fait avant elles, les organisations civiles pourraient au moins renforcer leur surveillance et pousser les usines à adopter une meilleure conduite.

Pour le moment, parmi les géants du jouet, seul l’éditeur du Monopoly, Hasbro, publie sur son site internet la liste de ses fournisseurs en Chine. Des usines situées sans surprise autour de Shenzhen et de Dongguan.

Ce que les ONG réclament, c’est aussi une “nouvelle organisation”, autre que l’ICTI, qui travaillerait en étroite collaboration avec les fournisseurs et les associations, pour pousser le gouvernement chinois et les usines à garantir aux ouvriers une “réelle liberté syndicale”. En Chine, pays qui n’a pas adhéré aux normes fondamentales de l’OIT (Organisation Internationale du Travail) sur la liberté d’association et de négociation collective, le système est celui du syndicat unique. “Les syndicats qui existent dans les usines sont assujettis au syndicat unique, qui est lui même soumis à l’État et au parti communiste”, explique Anthony Jin, qui a dirigé une entreprise en Chine pendant cinq ans.

La Fédération syndicale de Chine (ACFTU) donne une illusion de liberté syndicale, mais en réalité c’est une façade. L’ACFTU est le syndicat des patrons, il fait le lien entre les ouvriers et la direction, mais il ne permet pas aux ouvriers de défendre leurs droits, qui ne peuvent pas former eux mêmes le syndicat de leur choix.

D’après Anthony Jin, “le gouvernement chinois a peur des revendications collectives, il se souvient de l’URSS et de Solidarnosc.” Pour Debby Chan, de la Sacom, il revient aux multinationales comme Mattel ou Disney de faire pression sur le gouvernement chinois. A Disney, Nathalie Dray constate : “Isolément, nous n’avons pas de poids, pour faire changer les choses au niveau du gouvernement chinois, nous ne pouvons nous reposer que sur l’ICTI, c’est au travers de la Fédération que nous pourrons négocier.”

D’ici là, la Sacom, qui ne fait “aucunement confiance en l’ICTI” et demande donc la création d’une nouvelle Fédération, propose une alternative : la mise en place dans les usines de “comités d’ouvriers”, qui ne sont pas mentionnés dans la loi chinoise. “C’est une zone grise, ces comités peuvent donc être créés, en théorie.” Dans deux usines sous-traitantes de Disney, “les ouvriers ont pu élire des représentants, grâce à la pression de Disney. Il ne s’agit pas de vrais syndicats, mais c’est déjà un progrès”, lance Debby Chan.


Photos sous licences Creative Commons via Flickr : source

]]>
http://owni.fr/2011/12/19/les-chinoiseries-des-fabricants-de-jouets/feed/ 9
Mattel et Disney fêtent Noël en Chine http://owni.fr/2011/12/19/mattel-disney-noel-chine-usine-jouets/ http://owni.fr/2011/12/19/mattel-disney-noel-chine-usine-jouets/#comments Mon, 19 Dec 2011 07:35:01 +0000 Fabien Soyez http://owni.fr/?p=90241 Les ménages français dépenseront en moyenne 67 euros en jouets pour ces fêtes de Noël. Toupies Beyblade, Zhu Zhu Pets et voitures télécommandées Cars 2 devraient être les jouets vedettes de ces fêtes. Mais dans les coulisses, se profile un tableau moins joyeux. Celui de la production des jouets en question. Ce marché du jouet qui connaît peu la crise. Il pèse 80 milliards de dollars sur le plan mondial, 3 058 millions d’euros en France. Pas de chance pour les majors du secteur, un rapport sur les conditions de travail dans l’industrie du jouet en Chine accable particulièrement Disney et Mattel.

Les chinoiseries des fabricants de jouets

Les chinoiseries des fabricants de jouets

Mattel, Lego ou Disney profitent allègrement des terribles conditions de travail imposées dans les usines chinoises où ...


Entre mai et octobre, quand les usines de jouets tournent à plein régime en vue des fêtes de Noël, une association d’universitaires basée à Hong Kong, la Sacom, et l’organisation China Labor Watch (CLW), ont mené une enquête approfondie chez plusieurs sous-traitants de ces multinationales.

Salaires payés en retard, heures supplémentaires obligatoires, privation de jours de repos, interdiction de parler ou de se rendre aux toilettes, amendes punitives, discrimination sexuelle, harcèlement au travail : l’enquête révèle une liste impressionnante d’abus et de violations de principes fondamentaux. Les responsables de Disney et Mattel que nous avons contactés ont cherché à relativiser les résultats de ces travaux , en citant les audits qu’ils affirment réaliser sur le sérieux de leurs sous-traitants en Chine (lire notre enquête sur ce point).

Trois Barbie vendues par secondes

L’industrie du jouet en Chine, ce sont 4 millions d’ouvriers, qui produisent 80% des jouets vendus à travers le monde, 90% des jouets importés en Europe. 60% de ceux importés en France. 4 000 usines chinoises travaillent pour les sous-traitants de Mattel et Disney. 70% de ces usines se situent en Chine du Sud, près de la côte, dans le delta de la Rivière des Perles, une “zone économique spéciale“, sorte d’arrière-pays de Hong-Kong.

Barbie à la chaîne

En 2001 déjà, un rapport du Hong Kong Christian Industrial Committee (HKCIC) y dénonçait des conditions de travail “infernales”, épinglant sans ménagement Hasbro, McDonald’s, Disney et Mattel. “Dix ans plus tard, rien n’a vraiment changé, malgré quelques améliorations minimes”, déplore Debby Chan, chef de projet à la Sacom.

Premier géant du jouet pointé du doigt : Mattel. Chaque année, le leader mondial du jouet commercialise des millions de poupées Barbie (trois par seconde) fabriquées à 80% en Chine. Sur le site de Sturdy Products, à Shenzhen, on ne fabrique pas la célèbre poupée, mais des voitures miniatures, qui s’arracheront probablement à Noël : les Hot Wheels. Dans l’usine chinoise, déjà dénoncée par la Sacom en 2007, quelque 6 000 ouvriers travaillent d’arrache-pied, 12h par jour, 6 jours par semaine, pour des salaires ridiculement bas. Selon la Sacom :

Les salaires sont maintenus à des niveaux extrêmement bas, à cause des quotas de production qui sont presque impossibles à remplir.

Dans cette fabrique, qui a exporté en 2010 plus de 30 millions de dollars de jouets, les ouvriers touchent 154 euros par mois, le salaire minimum. En effectuant des heures supplémentaires, ils peuvent espérer atteindre 327 euros. Pour cela, le maximum légal de 36 heures supplémentaires par mois est allégrement dépassé. Les ouvriers de Sturdy Products ont ainsi effectué, l’été dernier, pendant la “haute saison”, entre 100 et 120 heures supplémentaires par mois, comme le prouvent des fiches de paie que s’est procurée la Sacom.

Une voiture Hotwheels, beaucoup d'heures supplémentaires

Au moment de l’embauche, certains ouvriers affirment avoir été poussés à signer un document les engageant à travailler au delà du maximum légal. Debby Chan, de la Sacom, décrit des conditions de travail “indignes”, proches de “l’enfer” :

Les ouvriers, des femmes le plus souvent, sont harcelés et insultés en permanence par leurs patrons. Les cadences de travail sont excessives, il faut produire beaucoup en peu de temps. Il y a de graves négligences en matière de sécurité du travail. Les ouvrières utilisent des produits chimiques dangereux, des diluants, des colles, du plomb. Des masques chirurgicaux leur sont fournis, mais ils sont inefficaces pour les protéger des vapeurs toxiques. Récemment, deux ouvrières ont dû être hospitalisées, mais elles n’ont reçu aucune compensation de la part de leurs employeurs.

D’après l’enquête de l’ONG, l’usine de Shenzhen aurait employé plusieurs enfants âgés de 14 à 15 ans. En mai 2011, Nianzhen Hu, une ouvrière de l’usine, s’est suicidée en sautant du sixième étage de l’usine. Selon sa famille, elle était souvent “réprimandée” par la direction “parce qu’elle n’était pas assez efficace”. On lui avait ordonné, en guise de punition, de ne pas venir travailler.

Audits inefficaces

Depuis 2006, l’usine est pourtant régulièrement certifiée décente” par la Fédération Internationale des Industries du Jouet (ICTI). Depuis dix ans, l’ICTI effectue des audits sociaux dans plus de 2 400 usines chinoises. Destiné à “promouvoir une fabrication éthique”, le “Care Process” de l’ICTI repose sur un code de pratiques commerciales” imposé aux sous-traitants de multinationales membres, comme Mattel, qui interdit le travail des enfants et édicte une série de “règles de bonnes conduites” à respecter : “environnement de travail sûr“, “assistante médicale en cas d’urgence”, congés maladie, etc.

Disney Store Toys

Un rayon de peluches au Disney Store des Champs Elysées. Tous ces jouets sont "made in China".

Marie-Claude Hessler, ancienne juriste d’Amnesty International, est actionnaire minoritaire de Mattel. À chaque assemblée générale, en mai à Los Angeles, elle prend la parole et pose aux dirigeants des questions qui fâchent. Les audits de l’ICTI, l’ex-juriste les considère comme “de la poudre aux yeux.”

Les inspecteurs de l’ICTI viennent d’Europe ou des Etats-Unis, sans vraie connaissance du terrain. Ils sont très faciles à leurrer. Et quand la Fédération fait appel à des compagnies d’audit externes, régulièrement, des usines se plaignent de la corruption des inspecteurs, qui leur réclament de l’argent contre une certification.

Les ONG dénoncent des audits sociaux inefficaces, inutiles. Feng Yu, 21 ans, a travaillé pendant trois ans dans plusieurs usines de jouets à Shenzhen. Elle raconte : “Avant les contrôles, on nous réunissait dans une salle, et on nous expliquait les questions que l’on allait nous poser, et surtout ce qu’il fallait répondre aux inspecteurs.” A Sturdy Products, la Sacom reporte même le cas d’ouvriers payés pour mentir lors des audits. Debby Chan ne se fait aucune illusion :

Dans la pratique, les directeurs d’usines sont informés à l’avance de l’arrivée des inspecteurs, ils ont le temps de faire le grand ménage, de cacher les produits chimiques, de faire partir les enfants, de fabriquer de faux contrats de travail, de fausses fiches de paie. C’est tout un cinéma qui est mis en place pour tromper les inspecteurs.

Marie-Claude Hessler déplore l’attitude de Mattel et d’autres géants du jouet, comme Disney, qui “se reposent de plus en plus sur les audits de l’ICTI, avant de mener leurs propres vérifications.” En 1997, Mattel avait monté une cellule d’experts indépendants, qui visitaient les usines tous les trois ans, faisant respecter le code de conduite de l’entreprise. “A l’époque, l’entreprise avait un PDG un peu avant-gardiste, mais depuis qu’il a été remplacé, Mattel a supprimé cette commission indépendante et se cache derrière l’ICTI, se bornant à publier de temps en temps les rapports de la Fédération”, lance Marie-Claude Hessler. L’ancienne juriste déplore l’attitude de l’ICTI : “Pour l’industrie du jouet, les audits doivent rester inefficaces… ça rapporte beaucoup trop.”

Interrogé par OWNI, le président de l’ICTI Care Process, Christian Ewert, n’apprécie pas. “Le but de notre Code de conduite est d’assurer un traitement équitable des ouvriers des usines de jouets, dans le monde entier. Quand une usine ne respecte pas le code, nous veillons à ce qu’elle corrige le tir. Nos contrôles sont quant à eux d’une grande qualité “ Et de tirer à boulets rouges sur la Sacom :

La Sacom n’est vraiment pas gentille avec l’ICTI Care Process. Ces dernières années, elle n’a cessé de nous critiquer, n’a jamais donné de crédit à nos actions, et refuse de nous rencontrer. Nous sommes pourtant ouverts au dialogue, acceptons les enquêtes des ONG, et agissons dès que les résultats de ces enquêtes nous sont communiqués, ou lorsqu’un ouvrier nous contacte pour dénoncer son usine. Notre travail se fait dans la durée, il prend du temps, et chaque année les choses vont de mieux en mieux.

30 heures de travail ininterrompues

Également pointée du doigt, la Walt Disney Company. À Sturdy Products, les ouvriers chinois produisent ses petites voitures à l’effigie de Flash McQueen, héros de Cars. Dans son dernier rapport, la Sacom se penche aussi sur la situation à On Tai Toys et Hung Hing Printing, deux usines nichées dans le delta de la Rivière des Perles. Les figurines Buzz l’Eclair, les albums de coloriage Disney sortent chaque hiver de ces fabriques, où les ouvriers travaillent entre 12 et 14 heures par jour, dans des conditions dangereuses.

Dans l’usine de On Tai Toys, les ouvriers manipulent ainsi des produits chimiques sans étiquettes, et sans moyens de protection (gants, masques). Ils dorment à l’usine, dans des dortoirs minuscules, envahis par les rats et les insectes. Le logement et la cantine, 40 euros en tout, sont retenus sur les salaires des ouvriers. A Hung Hing, l’une des 30 usines chinoises comptant le plus d’accidents de travail, les blessures sont monnaie courante, et les salaires sont payés avec trois semaines voire un mois de retard.

OWNI a contacté les différentes usines concernées, souvent en vain. À On Tai Toys, “on ne répond pas aux journalistes”, lance froidement un responsable de l’usine. A Sturdy Products, Damon Chan, l’un des responsables de l’usine, demande très poliment un peu de temps avant de répondre (OWNI attend toujours sa réponse), mais indique “prendre cette affaire, sujet très sensible à Sturdy Products, très au sérieux.”

Seule véritable réaction, celle du directeur général de Hung Hing Printing Group, Dennis Wong, qui justifie le dépassement des heures supplémentaires par des salaires de base “insuffisants pour vivre : les ouvriers ne peuvent gagner plus de 154 euros par mois, ils ont besoin de ces heures supplémentaires.” Entre juin et octobre, pendant la haute saison, des ouvriers de Hung Hing ont effectué jusqu’à 100 heures supplémentaires par mois, certains jusqu’à 30 heures interrompues, uniquement pour “honorer les délais d’une commande.”


Photos sous licences Creative Commons via Flickr : source et photo du Disney Store au mobile par Fabien Soyez

]]>
http://owni.fr/2011/12/19/mattel-disney-noel-chine-usine-jouets/feed/ 20