• Vous avez suivi l’histoire avec la librairie #XZ ?
    C’est Mission Impossible IRL (ou le poisson d’avril le plus dingue de l’histoire des poissons d’avril)

    Rémy sur Mastodon

    Ça fait deux jours que je suis fasciné par ce qui se passe dans le monde de la sécurité informatique, autour de la backdoor XZ. Je vais essayer de vous l’expliquer, ça va être technique, mais c’est important.

    Pour Internet, c’est l’équivalent d’un gros astéroïde qui serait passé à 5000km de la Terre. Pas d’impact, pas de dégâts directs, mais on aurait pu tous y passer et personne ne l’a vu venir.

    Je vais chercher à vulgariser un maximum, tout en donnant des liens vers les sources directes, qui sont souvent très techniques et en anglais.

    Le fil complet :
    https://mamot.fr/@rusty@piaille.fr/112190942190403821

    #cybersecurité #hacking #InfoSec #backdoor #OpenSSH

  • Unpatchable vulnerability in Apple chip leaks secret encryption keys | Ars Technica
    https://arstechnica.com/security/2024/03/hackers-can-extract-secret-encryption-keys-from-apples-mac-chips

    Finalement, se promener sur les autoroutes numériques, c’est un peu comme se retrouver tout nu au milieu des Champs Elysées. Avant, ça n’arrivait que dans les cauchemards...

    A newly discovered vulnerability baked into Apple’s M-series of chips allows attackers to extract secret keys from Macs when they perform widely used cryptographic operations, academic researchers have revealed in a paper published Thursday.

    The flaw—a side channel allowing end-to-end key extractions when Apple chips run implementations of widely used cryptographic protocols—can’t be patched directly because it stems from the microarchitectural design of the silicon itself. Instead, it can only be mitigated by building defenses into third-party cryptographic software that could drastically degrade M-series performance when executing cryptographic operations, particularly on the earlier M1 and M2 generations. The vulnerability can be exploited when the targeted cryptographic operation and the malicious application with normal user system privileges run on the same CPU cluster.
    Beware of hardware optimizations

    The threat resides in the chips’ data memory-dependent prefetcher, a hardware optimization that predicts the memory addresses of data that running code is likely to access in the near future. By loading the contents into the CPU cache before it’s actually needed, the DMP, as the feature is abbreviated, reduces latency between the main memory and the CPU, a common bottleneck in modern computing. DMPs are a relatively new phenomenon found only in M-series chips and Intel’s 13th-generation Raptor Lake microarchitecture, although older forms of prefetchers have been common for years.

    Security experts have long known that classical prefetchers open a side channel that malicious processes can probe to obtain secret key material from cryptographic operations. This vulnerability is the result of the prefetchers making predictions based on previous access patterns, which can create changes in state that attackers can exploit to leak information. In response, cryptographic engineers have devised constant-time programming, an approach that ensures that all operations take the same amount of time to complete, regardless of their operands. It does this by keeping code free of secret-dependent memory accesses or structures.

    The breakthrough of the new research is that it exposes a previously overlooked behavior of DMPs in Apple silicon: Sometimes they confuse memory content, such as key material, with the pointer value that is used to load other data. As a result, the DMP often reads the data and attempts to treat it as an address to perform memory access. This “dereferencing” of “pointers”—meaning the reading of data and leaking it through a side channel—is a flagrant violation of the constant-time paradigm.

    #Cybersécurité #Faille_M1 #Apple #Cryptographie

  • Crash di sistema. Cosa nutre l’oligopolio che controlla i data center pubblici
    https://irpimedia.irpi.eu/oligopolio-data-center

    Attorno alla manutenzione dei centri di elaborazione dati ruotano centinaia di milioni di euro l’anno. Un settore nevralgico per il Paese, che però da tempo è controllato dai big dell’informatica. Il caso è finito all’Antitrust. L’articolo Crash di sistema. Cosa nutre l’oligopolio che controlla i data center pubblici proviene da IrpiMedia.

    #Diritti #Cybersecurity #Spesa_pubblica

  • Un nuovo episodio dello scontro tra Viminale-Garante della privacy
    https://irpimedia.irpi.eu/sorveglianze-craim-riconoscimento-facciale-social-network

    Il Craim, un centro tecnologico della polizia, dispone di vari sistemi per aiutare le indagini. Tra le attività che svolge sui social c’è anche il riconoscimento facciale. Il Viminale prima di ogni sperimentazione in materia dovrebbe chiedere un parere al Garante, ma non l’ha fatto L’articolo Un nuovo episodio dello scontro tra Viminale-Garante della privacy proviene da IrpiMedia.

    #Diritti #Cybersecurity #Sorveglianza

  • Médicaments non délivrés, devis et facturation en panne… Une cyberattaque perturbe sérieusement le système de santé aux États-Unis Ingrid Vergara

    La cyberattaque d’une filiale de la plus importante compagnie d’assurance-santé américaine tourne à la crise d’ampleur aux États-Unis. Victime d’un rançongiciel qui affecte une de ses divisions depuis le 21 février, le groupe UnitedHealthcare n’est plus en mesure d’assurer de nombreuses tâches nécessaires au bon fonctionnement du système de santé. Des médecins qui ne peuvent plus savoir si un patient bénéficie ou non d’une assurance-santé, des pharmacies incapables de transmettre les demandes de remboursement de patients, des factures d’hôpitaux non réglées, des retards dans les délivrances d’ordonnances de médicaments…

    Les réactions en chaîne s’étendent et s’aggravent au fur et à mesure que les jours passent. Car UnitedHealthcare est la plus grande plateforme d’échange de paiements entre médecins, pharmacies, prestataires de soins de santé et patients du système de santé américain. Sa filiale Change gère la facturation de quelque 67.000 pharmacies, . . . . .

    #Santé #internet #sécurité_informatique #cyberattaques #cybersécurité #malware #usa #UnitedHealthcare #algorithme #juste_à_temps #dématérialisation #intelligence_artificielle #artificial-intelligence #blockchain #IA

    Source et suite (payante) : https://www.lefigaro.fr/secteur/high-tech/medicaments-non-delivres-devis-et-facturation-en-panne-une-cyberattaque-per

  • Google says spyware vendors behind most zero-days it discovers
    https://www.bleepingcomputer.com/news/security/google-says-spyware-vendors-behind-most-zero-days-it-discovers

    Intéressant sur le processus de fabrication du capitalisme de la menace (un pas de plus dans le capitalisme de surveillance).
    Mais quand c’est google qui veut s’en prendre aux entreprises qui vendent des logiciels espions, on ne peut s’empêcher de penser qu’ainsi, ce serait Google qui serait le seul à savoir des choses sur ses utilisateurs. De là à en profiter ? Certainement pas, voyons, un monopole comme ça est plus grand qu’un service public, n’est-ce pas ?

    Commercial spyware vendors (CSV) were behind 80% of the zero-day vulnerabilities Google’s Threat Analysis Group (TAG) discovered in 2023 and used to spy on devices worldwide.

    Zero-day vulnerabilities are security flaws the vendors of impacted software do not know about or for which there are no available fixes.

    Google’s TAG has been following the activities of 40 commercial spyware vendors to detect exploitation attempts, protect users of its products, and help safeguard the broader community by reporting key findings to the appropriate parties.

    Based on this monitoring, Google has found that 35 of the 72 known in-the-wild zero-day exploits impacting its products over the last ten years can be attributed to spyware vendors.

    “This is a lower-bounds estimate, as it reflects only known 0-day exploits. The actual number of 0-day exploits developed by CSVs targeting Google products is almost certainly higher after accounting for exploits used by CSVs that have not been detected by researchers, exploits where attribution is unknown, and cases where a vulnerability was patched before researchers discovered indications of exploitation in-the-wild.” - Google

    Those spyware vendors use the zero-day flaws to target journalists, activists, and political figures as directed by their customers, including governments and private organizations.

    Some notable CSVs highlighted in Google’s report are:

    Cy4Gate and RCS Lab: Italian firms known for the “Epeius” and “Hermit” spyware for Android and iOS. The former acquired the latter in 2022, but operate independently.
    Intellexa: Alliance of spyware firms led by Tal Dilian since 2019. It combines technologies like Cytrox’s “Predator” spyware and WiSpear’s WiFi interception tools, offering integrated espionage solutions.
    Negg Group: Italian CSV with international reach established in 2013. It is known for “Skygofree” malware and “VBiss” spyware, targeting mobile devices through exploit chains.
    NSO Group: Israeli firm famous for Pegasus spyware and other sophisticated espionage tools. It continues operations despite sanctions and legal issues.
    Variston: Spanish CSV providing tailored security solutions. It collaborates with other vendors for zero-day exploits and is linked to the Heliconia framework, expanding in the UAE.

    These vendors sell licenses to use their products for millions of dollars, allowing customers to infect Android or iOS devices using undocumented 1-click or zero-click exploits.

    Some of the exploit chains utilize n-days, which are known flaws for which fixes are available, yet patching delays still make them exploitable for malicious purposes, often for extended periods.

    Google says that CSVs have grown very aggressive in their hunt for zero-days, developing at least 33 exploits for unknown vulnerabilities between 2019 and 2023.

    In the appendix of Google’s detailed report, one can find a list of 74 zero-days used by 11 CSVs. Of those, the majority are zero-days impacting Google Chrome (24) and Android (20), followed by Apple iOS (16) and Windows (6).

    When white-hat researchers discover and fix the exploited flaws, CSVs often incur significant operational and financial damage as they struggle to reconstruct a working alternative infection pathway.

    “Each time Google and fellow security researchers discover and disclose new bugs, it causes friction for CSVs and costs them development cycles,” says Google.

    “When we discover and patch vulnerabilities used in exploit chains, it not only protects users, but prevents CSVs from meeting their agreements to customers, preventing them from being paid, and increasing their costs to continue operating.”

    However, this is not enough to stop the proliferation of spyware, as the demand for these tools is strong, and the contracts are too lucrative for CSVs to give up.

    Google calls for more action to be taken against the spyware industry, including higher levels of collaboration among governments, the introduction of strict guidelines that govern the use of surveillance technology, and diplomatic efforts with countries hosting non-compliant vendors.

    Google is proactively countering spyware threats through solutions like Safe Browsing, Gmail security, the Advanced Protection Program (APP), and Google Play Protect, as well as by maintaining transparency and openly sharing threat information with the tech community.

    #Google #Logiciels_espions #Cybersécurité #Zero_days

  • Evgeny Morozov : We Need a Nonmarket Modernist Project
    An interview with Evgeny Morozov
    https://jacobin.com/2023/12/evgeny-morozov-interview-technology-sovereignty-global-south-development-cy

    Cybersyn et les leçons à tirer pour atteindre l’indépendance technologique

    12.6.2023 Interview by Simón Vázquez

    Evgeny Morozov has spent more than a decade studying the transformations unleashed by the internet. He became famous with two internationally awarded books, The Net Delusion: The Dark Side of Internet Freedom (2012) and To Save Everything, Click Here: The Folly of Technological Solutionism (2013), before turning to study the connection between technology, political economy, and philosophy.

    Founder of the knowledge curation platform The Syllabus, his most recent work is The Santiago Boys, a nine-episode podcast focused on the experimental Chilean model in socialism led by Salvador Allende’s Unidad Popular from 1970–73. It tells of radical engineers’ strivings to achieve technological sovereignty, the development of the Cybersyn project to manage the nationalization of the economy, and the country’s fight against ITT, the great technological multinational of the time.

    Morozov has presented his work in Brazil, Chile, and Argentina, ending his tour in New York, in a joint event with Jacobin. Simon Vázquez spoke to him about what it has to tell us about creating socialism today.

    Simón Vázquez

    In several interviews you have argued that it is necessary to involve workers in decisions on technological development, instead of betting on technocratic solutions. Could you explain the problems of imposing technical visions that do not have popular support?

    Evgeny Morozov

    The technocratic solution in the case of today’s digital economy usually comes from the neoliberal right (or center) and insists on the need to police the platforms and what they do in order to improve competition and make it easier for consumers to move across platforms. Such solutions have traditionally been more prevalent in Europe than in the United States, partly for ideological reasons (under the influence of the Chicago School, Americans have been quite lenient in enforcing antitrust rules) and partly for geopolitical reasons (Washington doesn’t want to overregulate its own companies, fearing that their place might be taken by Chinese rivals).

    So, it’s Europe that thinks that it can resolve the problems of the digital economy through more regulation. Some of it might, of course, be useful and necessary, but I think that such a technocratic approach has often been underpinned by a certain blindness toward geopolitics and industrial strategy and even the crisis of democracy that we can observe across the globe. It’s fine for the neoliberal technocrats to fake this blindness, but this would be a mistake for the more progressive and democratic forces to rally behind such calls. The problems of the digital economy won’t be resolved by regulation alone — not least because the digital economy, in both its Chinese and American versions, wasn’t created by regulation alone.

    Simón Vázquez

    On the Left, and more specifically among socialists, there is a debate on planning and technology that in recent years has given rise to the emergence of a current known as cybercommunism. Do you identify with it, and what criticisms would you raise against it?

    Evgeny Morozov

    My main critique of their project is that it’s both too narrow and too broad in its ambitions. The way I see it, it’s an effort to deploy mathematical modeling and computation in order to administer what Karl Marx called the “realm of necessity.” I don’t doubt that for some basic basket of goods necessary for a good life — e.g. housing, clothing, food — an approach like this might be necessary. But I think we also have to be critical of the strict distinction that Marx draws between the realm of necessity and the realm of freedom; the latter he mostly leaves undefined. But that’s precisely where creativity and innovation happen, while the realm of necessity is mostly the realm of social reproduction. Cybercommunism, like Marx, leaves the realm of freedom undertheorized, and, as a result, it doesn’t seem to have a sharp vision for what computers can do when it comes to enabling these more creative pursuits.

    Contrast this to neoliberalism. It starts by refusing a strict distinction between the two realms, arguing that the market is both a system for satisfying our basic needs and demands — and an infrastructure for managing and taming complexity, i.e. the source of the new, the creative, and the unexpected. If you look at the digital economy, you see this fusionist logic playing out in full force: when we play, we also “work,” as it generates value for the platforms. And as we “work,” we also play, as work has become something very different from the Fordist times.

    The Left has traditionally rejected such fusion of the two realms, complaining of the biopolitical turn in modern capitalism, etc. But what if such a fusion is something the Left should embrace? And if so, how could the traditional answer to the neoliberal market as the central feature of the alternative system — i.e. the mathematical plan — be sufficient, given that it doesn’t seek to accomplish anything in the realm of freedom?

    To put it at a higher level of abstraction, neoliberalism is market civilization, as it merges the progressive logic of society becoming ever-more complex and different with the market as the main instrument for achieving it. A better name for it would be “market modernism.” To counter this civilization, we need a “nonmarket modernism” of some kind. Cybercommunism does okay on the “nonmarket” part, but I’m not at all sure it even understands the challenge and the need to solve the “modernist” part of the equation.

    Simón Vázquez

    Why turn back now to the experience of Cybersyn, a proto-internet project to use telex and computers to organize the economy? What is the political purpose of bringing up “what ifs” of the paths not taken? And what does “postutopia” mean, in this context?

    Evgeny Morozov

    Well, the most obvious reason for doing this is to sensitize the global public to the fact that the digital economy and society we have today are not the result of some natural tendencies of internet protocols but, rather, the result of geopolitical struggles, with winners and losers. I don’t think it’s correct to see Cybersyn as an alternative technological infrastructure, because, at the end of the day, there was nothing unique or revolutionary in its telex network or the software that it used or its Operations Room.

    A better lens on it is as a contribution to an alternative economic system, whereby computers could have been used to better aid in the management of enterprises in the public sector. Similar management systems existed in the private sector for a long time — Stafford Beer, the brains behind Cybersyn, was already preaching them in the steel industry a decade before Cybersyn.

    The uniqueness of Cybersyn is that it came out of Allende’s broader efforts to nationalize companies deemed strategic to the economic and social development of Chile, all of it informed by an interesting blend of structural economics from the United Nations Economic Commission for Latin America and the Caribbean (CEPAL) and dependency theory. It’s the end of that project — not just of Cybersyn — that we should be mourning. That’s why in my public interventions after the publication of the podcast, I’ve been so keen to stress the existence of what I call the “Santiago School of technology” (as counterpart to the Chicago School of economics). I think that once we realize that Allende and many of the economists and diplomats around him did have a vision for a very different world order, Cybersyn — as the software that was supposed to help bring that vision about in the domestic context — acquires a very different meaning.

    Simón Vázquez

    In addition to offering a counterhistory of the Chicago Boys, one of the most interesting arguments you offer is that they were not the true innovators of the time, but that their work was limited to thwarting, in the hands of the dictator Augusto Pinochet, Chile’s technological development and the Santiago Boys’s alternative to the incipient neoliberal model. Could you reflect on the contribution you make to the intellectual history of economic thought?

    Evgeny Morozov

    Well, throughout the presidency of Eduardo Frei Montalva, who preceded Allende, and then, of course, during Allende’s own rule, the Chilean economists that we know as the “Chicago Boys” had several kinds of critique to advance. One was of the corrupt and rentierist nature of the Chilean state; here the critique was that various interest groups leveraged their connection to the state to get favorable treatment and shield themselves from competition.

    The other critique was that of policy prescriptions that came out of CEPAL and dependency theory; most of those policies went against the idea that economic development should be left to the market (instead, they defended, first, the idea of industrialization through import substitution, and, then, the need to protect national technological autonomy and sovereignty).

    So, some of the Chicago Boys saw the Allende period as a consequence rather than the cause of a deeper crisis inside the Chilean society and economy; they really saw the workers and the peasants who elected Unidad Popular as just one of the many interest groups fighting to defend their interests inside a state system perceived to be corrupt and sectarian.

    Whatever the substance of the Chicago critique, I think we err in seeing them as some kind of perceptive and pioneering economists who stepped in to save Chile with a heavy dose of neoliberalism. While Unidad Popular did make some errors in running the economy, it did have a coherent — and far more relevant — political vision of what Chile should do to be an independent, autonomous, and well-developed state in the global economy. Some might say that Chile, for all its inequality, got there. I think it didn’t get at all where it may have been — and where it may have been had it only followed the prescriptions of Allende’s Santiago Boys would have been today’s South Korea or Taiwan, countries that punch far above their weight technologically.

    Simón Vázquez

    Another contribution you make in the podcast is to recover the tradition of dependency theory. In the last answer you imply that if Allende’s project had been allowed to prosper, today Latin America would be more just, as well as richer, and Chile, an alternative technological power, with a technological development model different from that of Silicon Valley. But what does dependency theory tell us about contemporary debates in the digital economy?

    Evgeny Morozov

    Dependency theory is a radicalization of CEPAL’s structural economics, which traditionally preached the importance of industrialization. It’s not very different from today’s digital gurus preaching the importance of digitalization. Dependency theorists, however, saw that industrialization in itself cannot be the main objective; economic and social development is. And, as they found out, the relationship between industrialization and development is not linear.

    Sometimes, more industrialization (which often worked as a euphemism for foreign direct investment) means more development; but sometimes it can mean no development or even underdevelopment. It was a debate rife with all sorts of intermediate concepts like Fernando Henrique Cardoso’s “associated development” or “dependent development,” which sought to show that countries can still develop even if industrialization is led primarily by foreign capital. The more radical theorists like Ruy Mauro Marini, Theotonio dos Santos, and Andre Gunder Frank argued that technological autonomy — the development of the country’s own technological base — is a prerequisite to the kind of industrialization that could lead to meaningful development.

    In today’s terms, it would mean that digitalization conducted without a prior commitment to digital sovereignty is likely to create new dependencies and obstacles to development, especially as countries now have to swallow giant bills for cloud computing, artificial intelligence, microchips, etc. The dependencies are, of course, not just economic but also geopolitical, which explains why the United States has been so keen to block China’s efforts to achieve technological sovereignty in areas like 5G and microchips.

    Simón Vázquez

    From this idea of subverting unequal relations, there is the question of industrial planning and state direction of the development process. What do you think was the contribution of Stafford Beer and the Chilean radical engineers in understanding, if not planning, the politics of cybernetic management?

    Evgeny Morozov

    Beer didn’t come to these questions from the more conventional questions of allocation and distribution that would normally be present in debates about national planning. Rather, he came to this agenda from the corporate environment, where it was much more important to think about how to adapt to a future that is always changing. In this sense, corporations tend to be humbler than nation states; they take future as it is, instead of thinking that they can bend it to their own national objectives. One of the consequences of this epistemic humility practiced by Beer was his insistence that while the world was getting even more complex, complexity was a good thing — at least as long as we have the right tools to survive its effects. That’s where computers and real-time networks came into play.

    That’s one part that I still find extremely relevant about Cybersyn, as I made it clear in my remarks about cybercommunism. If we accept that the world is going to become even more complex, we need to develop tools of management — and not just tools of allocation and planning. I find this humility about one’s ability to predict the future and then bend it to one’s will rather useful, not least because it goes against the usual modernist temptation to act like an omniscient and omnipotent god.

    Simón Vázquez

    Stafford Beer talked in his books about designing freedom; you talk about “planning freedom” and governing complexity. Can you elaborate on how this agenda would fit in, within what you pointed out earlier, the importance of talking about the “sphere of freedoms”?

    Evgeny Morozov

    As I explained above, the contribution of Beer to the traditional socialist agenda (with its statist focus on satisfying the most immediate needs of the population) has been to show that there’s much that computers can do in the realm of freedom as well; they are not just tools to be used in the realm of necessity. Beer’s thought closes the door to the kind of technophobic attitude that is still common among some on the Left; he thought — on my view correctly — that just ignoring the question of technology and organization would result in undesirable, highly inefficient outcomes.

    We kind of know it intuitively, which is why we use simple technologies — from traffic lights to timetables — to enhance social coordination without bringing in chaos. But what if such technologies do not have to be so simple? Can’t they be more advanced and digital? Why trust the neoliberal account that the only way to coordinate social action at scale is via the market? That’s where, I think, Beer’s approach is very useful. If start with a very flexible, plastic account of human beings as always evolving and becoming, then we probably want to give them the tools by which they can push themselves (and the collectives they form) in new, completely unexpected, and untried directions and dimensions.

    What’s happened these past two decades is that Silicon Valley has gotten there before the leftists did. That’s why we have tools like WhatsApp and Google Calendar facilitating the coordination of millions of people, with a nontrivial impact on the overall productivity. In this case, social coordination occurs, more complexity is produced, and society moves forward. But it doesn’t happen — contrary to the neoliberal narrative — by means of the price system, but, rather, by means of technology and language.

    This Silicon Valley model, as we discovered more recently, is not without its costs, including politically and economically (just look at the proliferation of disinformation online or the concentration of artificial intelligence [AI] capabilities — the consequence of all this data being produced and gathered — in the hands of a number of corporate giants). So, this neoliberal nonmarket complexity comes at a huge price. What the Left should be thinking about are alternative non-neoliberal ways to deliver similar — and, perhaps, even better — infrastructure for social coordination.

    Simón Vázquez

    Why do you think socialists have given up on some of these concepts? Does it have something to do with the intellectual defeat of Marxism in the Cold War? Or with not having paid enough attention to the debates in the Global South?

    Evgeny Morozov

    I think the answers have to do primarily with the overall intellectual dead end reached both by Western Marxism and its more radicalized versions. The more moderate camp bought into the neoliberal dichotomy between the market and the plan, accepting the former as a superior form of social coordination, especially after the collapse of the Soviet Union. Someone like Jürgen Habermas is a good illustration of this attitude: he accepts the increasing complexity of social systems, but he simply cannot see any alternative to reducing complexity by means of the market or law, with technology being nothing more than applied science.

    The more radical strands — the ones that culminated in cybercommunism — didn’t fully engage with critiques of Soviet planning and its incongruence with liberal democracy that came from the Soviet bloc during the Cold War. I am thinking of people like György Márkus, who, without renouncing Marxism, did write many profound critiques of what Marxists get wrong about — to cite Engels — the shift to the “administration of things” under communism.

    There’s also a certain naive view of technology propelling the broader Marxist project, with its insistence on maximizing the productive forces (something that only the abolition of class relations under communism can achieve). This seems to ignore the highly political nature of striving for efficiency: what might be efficient for some might be inefficient for others. So, to proclaim that, objectively speaking, every technology would have some kind of objectively stated optimum toward which we must aim seems to be misguided. It’s just not what we know from science and technology studies.

    This is not to say that such value conflicts are best resolved in the market — they aren’t — but I see no point in Marxists denying that they do exist. And once we acknowledge that they exist, then one may want to optimize for something other than efficiency — perhaps, what we want as a result of public policy is to maximize the emergence of polyvalent interpretations of a given technology, so that new interpretations of it and its uses can emerge in the communities using it.

    That said, some Marxist thinkers — Raymond Williams, for example — have thought about complexity as a value that the Left should go after. Simplicity, as an overarching goal, just doesn’t easily square with progressivism as an ideology of the new and the different. And I think that Williams got it right: the answer to greater complexity lies in culture, broadly conceived.

    So, instead of trying to answer to the neoliberals by claiming that the right counterpart to the market is the plan, perhaps the Left should be arguing that the right counterpart to the economy — as an organizing goal and method of this market modernism I’ve already mentioned — is culture, conceived not just as high culture but also the mundane culture of the everyday. After all, it’s as productive of innovations as the “economy” — we just don’t have the right system of incentives and feedback loops to scale them up and have them propagated through other parts of society (this is what capitalism excels at when it comes to innovations by individual entrepreneurs).

    Simón Vázquez

    There are many debates in the European Union, the United States, and China about technological sovereignty. In many cases, they are capitalist visions, trying to protect national industries and escape what we could call free markets. You have used this same concept on several occasions in your interviews in Brazil. How does this type of digital autonomy differ and what dimensions does it comprise?

    Evgeny Morozov

    Well, there’s a pragmatic element to it and a utopian element. Pragmatically, I don’t think that technological sovereignty in the near term is achievable without reliance on some kind of domestic counterparts to the American and Chinese providers of the same services, be they in the sphere of cloud computing, 5G, or AI. On a more utopian plane, we are talking about a policy agenda that would harvest these services not in order to preach the gospel of start-ups and incubators — as often happens when the likes of Emmanuel Macron talk about it — but would actually push for a more sophisticated industrial agenda. In the Global South’s case, it would mean shifting away from a development model tied to exporting raw materials, as these economies (especially in Latin America) have done traditionally. But both on utopian and pragmatic grounds, it’s important to keep this discussion tethered to a discussion about economics — and not just about innovation or national security. Without economics, the agenda of technological sovereignty will always be flat and somewhat one-dimensional.

    Simón Vázquez

    Given the current geopolitical correlation of forces, the existence of progressive governments in Latin America, and the consolidation of the BRICS as an active nonaligned movement in the ongoing “Cold War 2.0” between the United States and China, do you think that the Global South can be a kind of global outpost, an inclusive vanguard in terms of technology? What forms do you think a digital internationalism would take in this context?

    Evgeny Morozov

    I don’t quite see where else this opposition to the hegemony of Silicon Valley can come from. It has to rely on regional and international partnerships and alliances, for the simple reason that the costs involved are too huge. But the extra factor is to avoid getting into individual negotiations with the likes of Google and Amazon. While I don’t believe in the techno-feudal thesis that preaches that these companies are not as powerful as nation-states, they do have the American state behind them — and often that state is, in fact, more powerful than the states in the Global South. That’s why it’s important to reexamine past efforts at such cooperation that had technological sovereignty as their goal, the Andean Pact being the foremost example.

    Signed by five nations in Peru, this pact’s main objective was to overcome external trade barriers and promote regional cooperation to foster industrialization and economic development. Orlando Letelier, Chile’s foreign minister under Allende, led the negotiations, highlighting the need to address the exploitation derived from technological property and dependence on foreign companies. Letelier proposed the creation of something like a technological equivalent of the International Monetary Fund (IMF), the Andean Pact, to facilitate developing countries’ access to technological advances and patents. These are the kind of ideas at the international level that we need today.

    Andean Community
    https://en.m.wikipedia.org/wiki/Andean_Community

    The Andean Community (Spanish: Comunidad Andina, CAN) is a free trade area with the objective of creating a customs union comprising the South American countries of Bolivia, Colombia, Ecuador, and Peru. The trade bloc was called the Andean Pact until 1996 and came into existence when the Cartagena Agreement was signed in 1969. Its headquarters are in Lima, Peru.

    #Chili #Andean_Pact #cybersyn #technologie #cybernétique #Weltraumkommumismus #histoire #socialisme #marxisme #impérialisme #tiers_monde #développement

    • Je vois, c’est le vieux principe du diable qui chie toujours sur le plus gros tas de merde. Tu élabores un truc et quelqu’un de très connu vend mille fois mieux sa paraphrase que ton travail original. Il faut avoir une mission à accomplir pour s’aventurer dans la cour des grands, n’est-ce pas?

      Il y a encore d’autres sources

      Stafford Beer and the legacy of Cybersyn: seeing around corners 🔍
      Emerald Group Publishing Limited; Emerald (MCB UP ); Emerald Group Publishing Ltd.; Emerald (ISSN 0368-492X), Kybernetes, #6/7, 44, pages 926-934, 2015 jun
      Raul Espejo, Dr; Leonard, Allenna

      Black Box / Steuerungsdispositiv: Cybersyn oder das Design des Gestells
      De Gruyter, pages 21-40, 2020 sep 21

      Cloud computing: views on Cybersyn
      Emerald Group Publishing Limited; Emerald (MCB UP ); Emerald Group Publishing Ltd.; Emerald (ISSN 0368-492X), Kybernetes, #9, 41, pages 1396-1399, 2012 oct 12
      Lin, Yi; Andrew, Alex M.

      Big Data, Algorithmic Regulation, and the History of the Cybersyn Project in Chile, 1971–1973
      Publishing House Technologija; MDPI AG; Multidisciplinary Digital Publishing Institute (MDPI); Basel: MDPI AG, 2012- (ISSN 2076-0760), Social Sciences, #4, 7, pages 65-, 2018 apr 13
      Loeber, Katharina

      Performance management, the nature of regulation and the CyberSyn project
      Emerald Group Publishing Limited; Emerald (MCB UP ); Emerald Group Publishing Ltd.; Emerald (ISSN 0368-492X), Kybernetes, #1/2, 38, pages 65-82, 2009 feb 13
      Espejo, R.

      #cybersyn #Chili

  • [Tuto 🎬] Sécurité e-mailing : découvrez avec Marc van der Wal, Ingénieur R&D à l’Afnic, comment SPF, DKIM et DMARC peuvent à la fois protéger le titulaire d’un nom de domaine en tant qu’émetteur mais également aider à la détection de tentatives d’usurpation par les destinataires

    ➡️ La vidéo sur https://www.afnic.fr/observatoire-ressources/actualites/revivez-en-video-la-12eme-edition-de-la-journee-du-conseil-scientifique-de-laf

    #DNS #Sécurité #Email #JCSA23 #Cybersécurité #emailing #DKIM #SPF #DMARC

  • La bataille oubliée de Salvador Allende pour la souveraineté technologique
    https://lvsl.fr/la-bataille-oubliee-de-salvador-allende-pour-la-souverainete-technologique

    Il n’était pas le seul à penser de la sorte. Une grande hétérogénéité caractérisait l’Union populaire, cette coalition qui a dirigé le Chili pendant trois ans sous sa présidence. Dans les ministères, on croisait aussi bien des socialistes bon teint que les marxistes-léninistes du MIR (Movimiento de izquierda revolucionaria, « mouvement de la gauche révolutionnaire »). Mais s’il est un point qui faisait consensus, c’est le caractère néfaste du monopole américain sur le secteur des télécommunications au Chili.

    À lire aussi...
    LA PREMIÈRE VIE DE FIDEL CASTRO : PORTRAIT DE CUBA AVANT LA …
    En Amérique latine, la multinationale ITT (International Telephone and Telegraph, basée à Washington) est honnie, d’abord pour les tarifs abusifs qu’elle pratique. C’est en les dénonçant que le jeune avocat cubain Fidel Castro obtient une première notoriété. Mais ce n’est pas la seule raison, ni la principale. Confier un secteur aussi stratégique à des capitaux étrangers et privés, estime-t-on, nuit à la souveraineté des populations latino-américaines – et les condamne à un sous-développement chronique. Une fois élu, Allende entreprend d’exproprier ITT. Une lutte souterraine s’engage.

    Ainsi, Allende tente d’attirer des ingénieurs du monde entier afin de poser les fondements d’un système de télécommunications qui permettrait au Chili de se passer des brevets et infrastructures fournis par Washington. Parmi eux, l’excentrique britannique Anthony Stafford Beer, versé dans la cybernétique. Avant les tristement célèbres Chicago boys, d’autres contingents internationaux ont cherché à bouleverser l’organisation sociale du pays : les Santiago boys.

    DE L’ÉCONOMIE DE GUERRE CIVILE À LA PLANIFICATION ?
    C’est lors de la grève des camionneurs que le projet Cybersyn révèle son utilité. En 1972, le pays manque d’être paralysé : sous l’impulsion du mouvement d’extrême droite Patria y libertad et de la CIA, les conducteurs routiers se livrent à une obstruction des voies publiques. En face, les militants du MIR tentent de faire échouer le mouvement et d’assurer autant que possible la normalité des échanges.
    L’outil des Santiago boys permet alors de faire état, en temps réel, de la situation des uns et des autres : les entreprises dont les routes sont bloquées, celles dont les routes sont libres, les entreprises en pénurie, celles qui sont en excédent, peuvent être mises en rapport. On espère ainsi mettre en échec l’asphyxie de l’économie souhaitée par les grévistes. Bien sûr, Cybersyn demeure encore embryonnaire.
    Mais l’idée fait son chemin : ce mode de coordination, si prometteur en temps de guerre civile, ne pourrait-il pas être généralisé en temps de paix ? Si l’ensemble des entreprises du pays étaient connecteés au telex, elles pourraient faire état, en temps réel, de leurs intrants et de leurs extrants. Il serait alors possible d’agréger ces données, d’établir des régularités, et de repérer (avant même que les agents en aient conscience) les éventuels problèmes dans le processus de production.

    Le podcast de Morozov offre une plongée dans les canaux souterrains du coup d’État de 1973, avec une précision chirurgicale. Il dévoile à quel point les réseaux de communication abandonnent leur apparente neutralité sitôt que la situation politique se tend, pour devenir des armes de guerre – aux côtés de la finance ou de l’armée.
    On ne peut s’empêcher d’effectuer un parallèle avec la situation présente – et de contraster le volontarisme politique de l’Union populaire chilienne avec l’atonie d’une grande partie de la gauche contemporaine. Quant l’une tentait de se débarrasser d’ITT, l’autre semble paralysée face aux GAFAM – quand elle n’y est pas totalement indifférente.
    Les multiples affaires d’espionnage du gouvernement américain sur ses homologues européens, permises par leur suprématie technologique, n’ont soulevé qu’une faible indignation. L’affaire Pierucci, qui a vu un cadre français d’Alstom arrêté par le Department of Justice (DOJ) des États-Unis, puis condamné sur la base de messages échangés via Gmail (à laquelle le DOJ avait bien sûr accès), n’a jamais réellement mobilisé la gauche française. Et face au Cloud Act voté sous le mandat de Donald Trump, qui officialise le droit pour les États-Unis de violer la confidentialité des échanges si leur intérêt national le leur intime, la gauche européenne est surtout demeurée muette.
    On objectera avec raison que les Big Tech américaines présentent des défis autrement plus importants que les multinationales de la télécommunication d’antan. Mais qui pourra dire que l’expérience de l’Unité populaire face à ITT n’est pas riche d’enseignements pour le présent ? Et que le dédain d’une partie de la gauche française pour toute forme de souveraineté numérique ne constitue pas un problème majeur ?

    #Cybersin #Géopolitique_technologie

  • Evgeny Morozov, essayiste : « Le Chili d’Allende nous rappelle à quel point le contrôle de la technologie est un enjeu géopolitique »
    https://www.lemonde.fr/idees/article/2023/09/11/evgeny-morozov-essayiste-le-chili-d-allende-nous-rappelle-a-quel-point-le-co

    ENTRETIENLe journaliste revient, dans un podcast, sur l’incroyable parcours des Santiago Boys, ces ingénieurs chiliens qui voulaient affranchir leur pays de la dépendance technologique américaine.

    L’essayiste d’origine biélorusse Evgeny Morozov. YANN LEGENDRE
    Né en 1984, Evgeny Morozov est un journaliste et essayiste d’origine biélorusse. Observateur attentif de l’impact des nouvelles technologies, il s’intéresse à l’histoire du numérique, des outils informatiques autres que ceux provenant de la Silicon Valley. Il est notamment l’auteur de Pour tout résoudre, cliquez ici ! L’aberration du solutionnisme technologique (FYP, 2014). Cinquante ans après le coup d’Etat du 11 septembre 1973, Evgeny Morozov vient de publier un podcast sur le Chili de Salvador Allende, intitulé « The Santiago Boys » (en anglais, gratuit, disponible sur les grandes plates-formes de streaming et sur le site The-santiago-boys.com). Dans cette enquête qui entremêle la cybernétique et l’espionnage, le journaliste décrit le projet développé au Chili au début des années 1970 pour piloter l’économie nationale grâce à un réseau de télex et d’ordinateurs, et sortir d’une relation de dépendance technologique vis-à-vis des Etats-Unis.

    Dans votre podcast, vous revenez sur un aspect méconnu du projet de Salvadore Allende pour transformer le Chili et l’emmener sur la voie du socialisme : de nouvelles technologies ont été développées sur place pour moderniser l’économie. Pouvez-vous nous expliquer en quoi consistait le réseau informatique alors imaginé ?

    Après son élection à la présidence en 1970, Salvador Allende s’est en effet appuyé sur une équipe d’une quinzaine d’ingénieurs qui ont lancé le projet Cybersyn (cybernétique et synergie). Mais plus d’une centaine de personnes ont participé à ce projet, certaines venaient de l’étranger, du Royaume-Uni, d’Argentine, du Brésil. L’ambition était de suivre en temps réel la production des entreprises du pays grâce à un réseau de télex et des programmes informatiques ad hoc. Poussé par la nécessité, le pays a en effet dû faire le choix de l’innovation.

    Lire aussi : Article réservé à nos abonnés Le Chili commémore dans la division le cinquantième anniversaire du coup d’Etat militaire

    Ajouter à vos sélections
    En 1971, rapidement après l’élection d’Allende, le pays a fait face à une crise due au manque de ressources managériales pour administrer les centaines de sociétés nationalisées. Les Etats-Unis en ont conscience et font tout pour inciter les gestionnaires chiliens à s’installer en Amérique du Nord. La situation est rendue encore plus difficile par le « blocus invisible », comme on disait à l’époque, auquel se livre Washington, qui empêche la livraison de nouvelles technologies ou des pièces nécessaires à leur entretien.

    C’est ce contexte de crise qui a amené Fernando Flores, un jeune technocrate de l’administration chilienne, à se mettre en quête d’une solution. Il s’est alors tourné vers un consultant et théoricien britannique, Stafford Beer (1926-2002), un pionnier de la gestion cybernétique des organisations. Ensemble, Stafford Beer et Fernando Flores ont conçu ce projet. Dix critères, ou dix variables, devaient être suivis dans chaque usine, et les données devaient être envoyées par télex à un ordinateur central, qui se trouvait à Santiago, pour y être traitées par un logiciel créé par Stafford.

    Une pièce aux allures futuristes, œuvre du designer allemand Gui Bonsiepe, permettait d’accéder aux informations recueillies par cet ordinateur. On y trouvait notamment des fauteuils disposant de touches et de boutons intégrés aux accoudoirs, qui reliaient l’utilisateur au système informatique. Sur les murs se trouvaient plusieurs écrans afin de visualiser les données reçues. Le projet a pris une telle importance que Fernando Flores a été nommé ministre de l’économie et des finances en 1972.

    Cybersyn, c’est un peu les big data d’aujourd’hui. Le projet cherchait à identifier ce qui constituait la norme et ce qui s’en écartait afin de pouvoir traiter tout éventuel problème. L’ensemble de l’Etat et pas uniquement l’industrie devait être soumis au même traitement. Après le coup d’Etat du 11 septembre 1973, Cybersyn a, bien entendu, disparu.

    Vous expliquez que l’opposition entre le Chili d’Allende et l’Amérique de Richard Nixon, qui occupait alors la Maison Blanche, est en grande partie un affrontement technologique. Qu’est-ce qui vous fait dire cela ?

    Cybersyn a acquis à notre époque un statut culte auprès de certaines communautés en ligne, mais, au-delà de cette nostalgie, ce projet met en scène un enjeu souvent oublié, la dimension géopolitique du contrôle de la technologie. A l’époque, le Chili vivait dans une forme de dépendance face à ce qui était alors un géant des télécommunications, International Telephone and Telegraph, plus connu sous le sigle ITT. Cette société n’est plus que l’ombre de ce qu’elle était, mais elle occupait dans les années 1960-1970 une place équivalente à celle des géants de la Silicon Valley aujourd’hui.

    Lire aussi : Article réservé à nos abonnés Ce que raconte vraiment « la dernière photo » de Salvador Allende, le président chilien qui s’est donné la mort après le coup d’Etat militaire de 1973

    Ajouter à vos sélections
    Après s’être implanté à Puerto Rico et à Cuba, grâce aux capitaux fournis par Wall Street, ITT rachète les réseaux de télécommunication partout en Amérique du Sud, puis se contente de gérer sa rente, refusant d’investir dans les endroits les plus pauvres et les plus reculés. Différents pays parviennent à s’en débarrasser dans les années 1960, mais ce n’est pas le cas du Chili, et son développement économique en souffre.

    Il faut dire que ITT disposait de puissants alliés. Aux Etats-Unis, l’entreprise était intégrée au sein de l’appareil de sécurité nationale. Les intérêts de l’entreprise se confondaient avec ceux du pays. Après avoir dirigé la CIA de 1961 à 1965, John McCone rejoint en 1966 le conseil d’administration de ITT. En 1973, il a admis, devant une sous-commission du Sénat sur les multinationales et leur influence dans les pays où elles étaient implantées, que ITT avait offert 1 million de dollars à la CIA en 1970 pour financer une campagne visant à empêcher Allende de devenir président.

    Comment cet affrontement technologique était-il interprété à l’époque ?

    Dès les années 1960, différents économistes, généralement d’inspiration marxiste, développent la théorie de la dépendance, qui observe que la technologie est un moyen par lequel les pays du Sud peuvent être maintenus dans un état de sujétion, sans pouvoir s’affirmer dans l’économie mondiale, parce qu’ils n’ont pas la maîtrise des technologies. A l’inverse, les Etats-Unis pouvaient continuer de contrôler une part importante de l’économie mondiale par l’exercice d’une domination technologique.

    Ces débats ont également existé en France, portés principalement par le best-seller de Jean-Jacques Servan-Schreiber, Le Défi américain (Denoël, 1967). Onze ans plus tard, le rapport Nora-Minc, rédigé par Simon Nora et Alain Minc à la demande de Valéry Giscard d’Estaing, plaide sur un ton moins nationaliste pour une plus grande intervention de l’Etat, afin de soutenir le développement de l’informatique en France.

    Lire aussi une archive de 1978 : Article réservé à nos abonnés Le rapport de MM. Nora et Minc sur " l’informatisation de la société "

    Ajouter à vos sélections
    La critique des géants technologiques va très loin à l’époque. ITT est même la cible de différents attentats, aux Etats-Unis et en Europe, y compris en France. En 1974, une usine de Sonolor, l’une de ses filiales, est incendiée à La Courneuve par un groupe clandestin qui veut ainsi souhaiter la bienvenue au nouvel ambassadeur chilien, nommé pour remplacer le poète Pablo Neruda.

    Encore aujourd’hui, nous peinons à comprendre le poids géopolitique des nouvelles technologies. Le système néolibéral, qui prône l’interdépendance entre les économies nationales, est toujours le point de vue dominant, alors qu’en réalité la majorité des pays du globe sont tributaires de technologies étrangères, généralement américaines. Contrairement à ce que pense votre président, Emmanuel Macron, le développement de start-up ou d’incubateurs ne changera rien à l’affaire, l’autonomie en la matière repose sur la maîtrise de technologies de grande ampleur, comme l’intelligence artificielle.

    Pourquoi a-t-on oublié ceux que vous appelez « Santiago Boys » ?

    Le coup d’Etat puis la dictature en Chili ont fait que l’on s’est bien davantage intéressé au rôle pris par les Chicago Boys, des économistes chiliens formés à l’université de Chicago par Milton Friedman et Arnold Harberger, deux grands défenseurs du néolibéralisme. Ce sont les Chicago Boys qui ont veillé au déploiement de politiques de dérégulation et de libéralisation de l’économie au Chili. Leur pays a servi de terrain d’expérimentation et bientôt de modèle pour la mise en place de ce programme économique ailleurs dans le monde, notamment au Royaume-Uni sous Margaret Thatcher et aux Etats-Unis sous Ronald Reagan. Pour les tenants de ce courant d’idées, la technologie participe à une saine « destruction créatrice ». Cette vision est toujours à l’œuvre aujourd’hui. Elle continue d’inspirer la Silicon Valley où la disruption est tant vantée.

    Lire aussi notre archive (2001) : La revanche de Milton Friedman

    Ajouter à vos sélections
    Les Santiago Boys, ces ingénieurs qui ont voulu réaliser la vision d’un Chili souverain et socialiste, ont été complètement oubliés. Cinquante ans après le coup d’Etat, j’ai voulu leur rendre hommage et comprendre quelle était leur conception des nouvelles technologies. Ils ne versaient pas dans un travers actuel qui prétend que l’on pourra bientôt remplacer l’être humain grâce à l’intelligence artificielle. Cybersyn devait augmenter les individus, permettre à un manageur, voire aux ouvriers, d’identifier les problèmes, d’intervenir et de les corriger.

    Qu’est-il arrivé aux Santiago Boys après le coup d’Etat ?

    Plusieurs d’entre eux se sont exilés. Partir à l’étranger était plus facile pour ceux qui occupaient un rôle moins important, car ils n’ont pas été immédiatement arrêtés. D’autres ont choisi la clandestinité. Le plus important d’entre eux, Fernando Flores, a passé trois ans dans différents camps de travail et camps de concentration créés par le régime d’Augusto Pinochet. Fernando Flores était d’ailleurs à la Moneda, le palais présidentiel, le jour du coup d’Etat.

    Stafford Beer, le consultant britannique, n’était pas au Chili le 11 septembre 1973, mais il a été profondément marqué par ces événements. Il s’est peu à peu coupé du monde. Fernando Flores a pris le chemin inverse. Une fois libéré, il est parti pour la Californie, il a obtenu un doctorat à Berkeley, puis il est devenu consultant, ce qui lui a permis de faire fortune. Chercheur à Stanford et à Berkeley, il a écrit un livre avec Terry Winograd, un spécialiste de l’intelligence artificielle et une figure très influente de la Silicon Valley. Flores a fait un retour à la politique en 2001, il a alors été élu sénateur au Chili, poste qu’il a quitté en 2009. Il vit toujours en Californie.

    Lire aussi une archive de 1970 : Article réservé à nos abonnés Stafford Beer et l’art de gérer scientifiquement les entreprises

    Ajouter à vos sélections
    Marc-Olivier Bherer

    #Cybersin #Evgeny_Morozov

  • Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés - Le Parisien
    https://www.leparisien.fr/economie/six-millions-de-personnes-pourraient-etre-concernees-par-un-vol-de-donnee

    Nom, prénom, numéro de Sécurité sociale… Un nouvel « acte de cybermalvaillance » a touché l’opérateur, via l’un de ses prestataires. Il pourrait concerner les données de six millions de demandeurs d’emploi. La direction de Pôle emploi va porter plainte.

    La CNIL va-t-elle enquêter ? A qui va-t-on ponctionner 4% du chiffre d’affaires annuel ?

    • les [ex] chômeurs volés seront-ils prévenus ?

      il est conseillé aux demandeurs d’emploi « de rester vigilants face à tout type de démarche ou proposition qui pourrait paraître frauduleuse. » Ils seront informés individuellement, assure encore la direction. Un appui sera également disponible via la plateforme téléphonique 39 49 afin d’accompagner ceux qui auraient des interrogations en lien avec le sujet. »

      Qui est touché ? « Cela pourrait, selon le prestataire, concerner 10 millions de personnes, c’est-à-dire celles inscrites à Pôle emploi en février 2022 et celles en cessation d’inscription depuis moins de 12 mois à cette date-là », nous détaille la direction de Pôle emploi. Soit respectivement 6 et 4 millions. Et d’ajouter : « Il y a parfois des décalages dans le temps dans la transmission des documents, ce qui explique que les personnes en cessation d’inscription apparaissent dans ce fichier ».

    • Des données personnelles de dix millions de demandeurs d’emploi dérobées
      https://www.lemonde.fr/pixels/article/2023/08/24/des-donnees-personnelles-de-dix-millions-de-demandeurs-d-emploi-derobees_618

      Des données personnelles d’environ dix millions de personnes inscrites à Pôle emploi ont été dérobées après un « acte de cyber-malveillance », a annoncé l’établissement public ce 23 août. D’après les informations du Parisien, Majorel, spécialiste de la relation client à qui est sous-traitée la numérisation de documents envoyés par les demandeurs d’emploi, a ainsi été touché par un vol de données.

      Ah, finalement, +4 millions. Ça doit être l’inflation qui commence à baisser à l’approche du pic de la hausse.

    • https://www.ladepeche.fr/2023/08/25/piratage-informatique-massif-les-donnees-de-10-millions-de-demandeurs-demp
      J’adore l’image du #darkweb par ladepeche


      Un source code html pour un login/password classique sur un mac mais ça fait peur, c’est avec vue sur fond noir.

      On conseillera aux chômeurs inscrits à pôle emploi de changer rapidement de date de naissance, de nom de famille ou de numéro de portable, voire de déménager très vite.

    • Je vois pas trop le sens de cette arnaque puisque ces données sont en accès libre sur le site de Pôle-emploi. Suffit de se faire passer pour un employeur pour accéder aux coordonnées des chômeureuses.

      https://www.pole-emploi.fr/candidat/soyez-vigilants/acte-de-cyber-malveillance-soyez.html

      Suite à un acte de cyber malveillance dont l’un de nos prestataires a été victime, des informations personnelles vous concernant sont susceptibles d’être divulguées.
      Vos nom et prénom, votre statut actuel ou ancien de demandeur d’emploi ainsi que votre numéro de sécurité sociale pourraient être concernés.
      Vos adresses e-mail, numéros de téléphone, mots de passe et coordonnées bancaires ne sont en revanche pas concernés.

    • Vols de données des privés d’emploi inscrits à Pôle emploi : que chacun prenne ses responsabilités
      https://snjcgt.fr/2023/08/24/vols-de-donnees-des-prives-demploi-inscrits-a-pole-emploi-que-chacun-prenne-s


      Cette situation qui s’était déjà produite, à moindre échelle, en 2021 est révélatrice des choix politiques de Pôle Emploi et de l’État pour l’ensemble des services publics : sous-traitance généralisée et dématérialisation quasi-intégrale imposées tant aux privé·es d’emploi qu’aux conseiller·es, sont les résultats des politiques d’austérité budgétaire des gouvernements successifs.

      Pour la CGT, cette numérisation à marche forcée au seul service de la diminution des coûts et la mise en concurrence d’acteurs privés induisent une perte de contrôle concernant les outils pouvant garantir la sécurité des données. La #CGT revendique de développer la numérisation en utilisant les compétences des services internes, seuls capables de définir une politique de #cybersécurité et de développement de services numériques et de matériels adaptés aux besoins des usagers.

      Avec la création imposée de #France_Travail et la multiplication des intervenants, prestataires, les échanges de données et d’accès aux dossiers vont s’intensifier faisant de la sécurisation des données un point crucial. D’autant plus important concernant France Travail Handicap qui possédera des données sensibles sur l’état de santé des travailleur·ses inscrit·es.

      La CGT rappelle que récemment une entreprise d’intérim, également prestataire de Pôle Emploi, s’est fait pirater ses données et plusieurs centaines de personnes ont été victimes de prélèvements frauduleux. Aujourd’hui, la CGT est à leurs côtés dans leurs démarches judiciaires.

      La CGT et son comité national des travailleurs précaires et privés d’emploi seront très vigilants sur les suites données et les préjudices subis par les usagers de Pôle Emploi.

    • 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ? Damien Bancal, ZATAZ.COM, Gendarme réserviste
      https://www.zataz.com/114-millions-dutilisateurs-de-pole-emploi-dans-les-mains-de-plusieurs-pirates

      Mais qui est ce pirate ?

      Le groupe Clop qui a mis à mal le prestataire de services de données externe Majorel, il y a plusieurs semaines, via la faille MOVEit ? La banque ING, par exemple, avait alerté le passage des pirates chez son prestataire Majorel. Même alerte pour Deutsche Bank et Commerzbank. ClOp s’était invité via la faille MOVEIt pour mettre la main sur des données que les banques avaient transmises à Majorel. Cela pourrait être logique, Pôle Emploi parlant d’une infiltration datant de la semaine du 17 août. [les infiltrations de Cl0P ne cessent d’être révélées par les pirates eux-mêmes depuis des semaines.]

      Le pirate diffuse aussi la géolocalisation (sous forme de Longitude/Latitude) des personnes présentes dans l’un des fichiers volé.
      Ou alors, il s’agit d’un autre pirate que ZATAZ a croisé, début août, sur plusieurs blackmarket.

      Rien qu’une tarte !

      Ce pirate, un commerçant malveillant que je baptiserai « Rien qu’une tarte » [PieWithNothing]. Un spécialiste malveillant très connu dans la vente de base de données. Il officiait déjà dans différents forums pirates, dont certains fermés par les autorités tels que Raid Forum ou encore Breached.

      Le 8 août 2023, soit une semaine avant la cyber attaque annoncée par Pôle Emploi, Tarte commercialisait pour 900$ deux fichiers Pôle Emploi. Le premier de 1,2 million de personnes (2021). Le second, 10,2 millions d’enregistrements datant de 2022. Le pirate parle de données comprenant : nom complet, âge, téléphone portable, e-mail, commune, code postal, NIR, RCI, niveau de formation, expérience, permis de conduire, disponibilité d’une voiture, emploi souhaité, géolocalisation, Date. Soit 11,4 millions de données. Il n’y a pas de numéro de sécurité sociale dans cette seconde fuite (2022), mais les téléphones, les adresses électroniques, Etc. Les NIR sont dans la première base de données (2021).

      Et ce n’est pas une nouveauté ! Le même pirate avait diffusé, en 2021, sur le site Raid Forum, une base de données de 1,2 million de personnes provenant déjà de Pôle Emploi. A l’époque, il vendait cette BDD 1 200$. Il s’agit de la première BDD de la vente d’août 2023.

      Pôle emploi a tenu à souligner qu’il n’y avait « aucun risque sur l’indemnisation et l’accompagnement proposé » et que l’accès à l’espace personnel sur le site « pole-emploi.fr » restait sécurisé. Malgré cela, l’organisme a recommandé aux demandeurs d’emploi de se montrer vigilants face à toute démarche ou proposition pouvant sembler frauduleuse. Un support téléphonique sera mis à disposition via la plateforme téléphonique 39 49 pour accompagner les demandeurs d’emploi ayant des questions relatives à cette situation.

      Parmi les démarches malveillantes envisageables, ZATAZ n’en citera que deux : faux contrat de travail pour des missions de réception de chèques ou de produits volés ; infiltration d’ordinateur via des fichiers communiqués dans un courriel aux couleurs de Pôle Emploi, Etc.

    • Majorel, Cl0p, MOVEit... Le scénario probable de la fuite de données Pôle emploi | Silicon
      https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

      Les failles en question avaient été découvertes à quelques jours d’intervalle, dans MOVEit Transfer, logiciel de transfert sécurisé de fichiers. L’une et l’autre ouvraient la voie à des injections SQL au niveau du front-end web. Avec, entre autres conséquences potentielles, l’exfiltration de données.

  • La cyberattaque de la ville de Lille estimée à plus d’un million d’euros Par A. D. D.

    Plus de deux mois après l’attaque informatique qui a touché la mairie, plusieurs services demeurent impactés. La ville ne peut toujours pas facturer la cantine. Les salaires comme les factures sont réglées par les Finances publiques… Dans ce contexte et face à la charge de travail des agents, Martine Aubry a décidé de reporter le bilan politique de mi-mandat.

    Survenue le 1er mars, la cyberattaque avait mis à l’arrêt tout le réseau informatique : 300 serveurs et quelque 3 500 ordinateurs. À ce jour, seuls 850 PC et messageries ont pu être rétablis.


    Officiellement et à ce stade de l’enquête confiée à la PJ de Lille, 1,7 % des données de la ville ont été copiées par les hackers et publiées sur le darkweb. Les pirates ont subtilisé le fichier paye des agents municipaux et des élus, qui contenait RIB et adresses e-mail. Dans le lot, les policiers ont également retrouvé des coupures de presse.

    L’attaque, revendiquée fin mars par le groupe Royal, « n’a pas eu, pour l’instant, d’effets pervers » selon Martine Aubry qui s’est exprimée sur le sujet au cours d’une conférence de presse mardi. En dehors de mails d’intimidation sur la messagerie de quatre agents, pas de demande de rançon à proprement parler.

    Mais les événements ont entraîné de « grosses difficultés » comme l’a rappelé la maire de Lille. Tous les services ont dû se réorganiser en urgence pour assurer la continuité du service public en revenant au papier et au crayon.

    Impossible de verser le salaire des agents
    Privée d’accès aux logiciels, la ville n’est plus en mesure de payer le salaire des agents (et des élus) depuis mars. C’est la Direction régionale des Finances publiques qui a pris le relais. « Elle s’est montrée très compréhensive », a souligné Martine Aubry. La ville espère un retour à la normale en septembre pour le logiciel paye.

    La DRFIP a également pris en charge le paiement des factures dues aux entreprises et aux associations. « On rouvre les logiciels progressivement, on teste, on doit prendre beaucoup de précautions (…) Rien n’a été dégradé, nous n’avons pas perdu de données », rassurait Martine Aubry. Le logiciel finances a été rouvert en priorité ainsi que celui de l’état civil. Le service, qui reçoit en moyenne 500 demandes d’actes par jour, peut désormais les sortir informatiquement (mais pas les envoyer par Internet pour le moment).

    L’assurance va-t-elle prendre en charge ?
    Côté familles, le paiement de la cantine est suspendu depuis mars mais la facturation devrait reprendre prochainement. Les inscriptions à l’école et à la crèche pour la rentrée prochaine se font normalement.

    Le coût de la cyberattaque est pour le moment estimé à 1 million d’euros, « hors frais de personnel » précise la ville, dont les agents ont été fortement mobilisés ces dernières semaines. Un coût que la ville espère voir pris en charge par son assurance.

    C’est dans ce contexte que la majorité municipale a décidé de reporter la présentation de son bilan de mi-mandat aux Lillois. Prévue fin mai, elle est reportée à fin septembre voire début octobre. « Nous sommes évidemment capables de dire ce que nous avons fait ou pas fait mais nous ne pouvons pas, aujourd’hui, avec le travail qu’ont les agents pour remettre en place les logiciels, leur demander en plus de nous accompagner sur tous les sujets qui seront présentés lors des réunions de quartier. »

    #administration #sécurité #internet #cybersécurité #cyberattaque #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1328944/article/2023-05-17/la-cyberattaque-de-la-ville-delille-estimee-plus-d-un-million-d-euros

  • #Lille ville cyber maudite : le site de la ville inaccessible une partie de la journée suite à un incendie chez son hébergeur Par A. Mu. et A. D.

    Le site de la ville de Lille a été inaccessible pendant une partie de la journée ce mercredi. Sur les réseaux sociaux, la mairie a indiqué que cela était dû à un incendie chez son hébergeur informatique, basé en région parisienne.

    Basé à Clichy (Hauts-de-Seine), l’hébergeur #Ecritel a confirmé un sinistre qui n’a toutefois pas touché directement ses locaux et ses installations. Un feu a effectivement pris vers 5 heures au sous-sol d’un data center, le Global Switch Clichy, avant d’être maîtrisé deux heures plus tard. À la demande des secours, l’électricité a été coupée dans le bâtiment « par précaution », entraînant la mise à l’arrêt forcée des sites Internet hébergés.
    . . . .
    Les sites internet des préfectures maritimes de l’Atlantique, de la Manche, de la mer du Nord et de la Méditerranée étaient également indisponibles, tout comme celui de la préfecture du Pas-de-Calais, pour la même raison.

    #administration #sécurité #internet #cybersécurité #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1320652/article/2023-04-26/lille-le-site-de-la-ville-inaccessible-suite-un-incendie-chez-son-heber

  • Lille : après la cyberattaque, « il faudra des mois pour retrouver une situation normale » S. B. - la voix du nord

    Quelques jours après avoir annoncé que les données personnelles de particuliers avaient été volées, Martine Aubry a fait le point, en conseil municipal, sur la cyberattaque qui bouleverse depuis un mois et demi les services de la Ville.

    Patience, patience. Un mois et demi après la cyberattaque sur la mairie, la remise en ligne des services municipaux ne fait que commencer, a prévenu ce jeudi martine aubry. « Il faudra des mois pour retrouver une situation normale. On y va pas à pas. »

    Le maire est longuement revenu, en conseil municipal, sur le déroulé et les conséquences de l’intrusion dans le réseau informatique de la Ville, survenue dans la nuit du 28 février au 1er mars : l’alerte donnée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le débranchement salutaire des serveurs de Lille, la réorganisation expresse de la Ville pour maintenir les services publics, la découverte très progressive de l’étendue du vol de données, les premiers (et pour l’instant rares) mails d’extorsion…

    « Associations prioritaires »
    « C’est un moment difficile, une situation inédite et complexe, et je voudrais dire un grand merci aux agents » , a souligné l’édile, en assurant avoir joué la transparence depuis l’origine : _ «  J’en entends dire "on ne sait pas grand-chose" , mais tout ce qu’on sait, on le dit, alors que beaucoup de villes hackées n’en parlent pas. Il y a beaucoup de choses qu’on ne sait pas, et qu’on ne saura peut-être jamais. » Et de réitérer les conseils de vigilance, à destination de tous les Lillois ayant été en contact avec la mairie.

    stéphane baly, au nom du groupe d’opposition écologiste Lille Verte, s’est quant à lui inquiété, entre autres, d’éventuelles perturbations du versement des subventions aux associations. « On a identifié quarante associations prioritaires » _ , à traiter en priorité, a rassuré la première adjointe au maire, audrey linkenheld. Pour les autres, patience, patience.

    Alors que les déclarations d’impôts vont commencer à tomber, la mairie précise que les attestations fiscales pour les frais de garde d’enfant ne pourront pas être éditées comme habituellement par la Ville. Et conseille aux contribuables d’attendre le rétablissement des services municipaux pour compléter leurs déclarations.

    Source : https://www.lavoixdunord.fr/1315891/article/2023-04-13/lille-apres-la-cyberattaque-il-faudra-des-mois-pour-retrouver-une-situa

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    • Pas un mot, pas une remarque sur ce délire de l’informatisation administrative, qui ne peut générer que des bérézinas .
      Pour rappel, toute informatisation d’un processus humain ne traite que 98 à 99 % des cas maximum.
      Pour le reste, démerdez vous, vous n’existez pas !

    • Les gros bugs au démarrage du temple de la cybersécurité des Hauts-de-France Matthieu Slisse - mediacites.fr

      Le Campus Cyber, projet majeur porté par la région et la métropole de Lille, était inauguré en grande pompe le 5 avril. Si officiellement tout va pour le mieux, la réalité est bien moins reluisante. Retards dans la livraison des locaux, brutal changement de directeur… nos informations pointent une gestion particulièrement erratique.


      koussée vaneecke, la Présidente du Directoire d’EuraTechnologies et florence puybareau, directrice des opérations du Campus Cyber Hauts-de-France échangent à l’occasion de l’édition 2023 du Forum International de la cybersécurité de Lille. / Crédit Photo : Matthieu Slisse – Mediacités _

      S’intéresser de trop près au Campus Cyber Hauts-de-France, nous l’avons appris à nos dépens, c’est risquer de se faire claquer la porte au nez. Le 5 avril dernier, alors que le projet était inauguré en grande pompe par tout le gratin politique local - le président du conseil régional xavier bertrand en tête -, Mediacités a été sommé de rester sur le perron. Contrairement à plusieurs autres rédactions, notre média n’était pas invité.

      Mais curieux que nous sommes à propos de ce centre dédié à la cybersécurité présenté comme un axe stratégique majeur par la Région et la métropole de Lille, nous avions néanmoins fait le déplacement. L’occasion d’admirer une belle porte close et de s’entendre dire - par la directrice du campus en personne - que nos questions dérangeaient les invités [voir l’encadré En Coulisses]. La curiosité est décidément un bien vilain défaut.

      Il y a pourtant beaucoup à dire sur les débuts chaotiques de ce projet qui semble lancé sur de bien mauvais rails. Afin de pouvoir raconter l’envers du décor de cette trop belle histoire, nous avons échangé avec près d’une dizaine d’acteurs régionaux du secteur de la cybersécurité. La plupart ont accepté de nous répondre… mais uniquement sous couvert d’anonymat. Plusieurs interlocuteurs nous ont en effet dit craindre d’être marginalisés s’ils s’exprimaient sur les failles du Campus Cyber. Et s’ils ont tout de même consenti à parler, c’est irrités par la volonté manifeste des responsables de cacher la poussière sous le tapis.
      . . . . . . . .
      La suite payante : https://www.mediacites.fr/enquete/lille/2023/04/10/les-gros-bugs-au-demarrage-du-temple-de-la-cybersecurite-des-hauts-de-fra

  • Lille : après la cyberattaque, les coordonnées bancaires des agents et élus sur le darkweb La voix du nord

    La confirmation est tombée ce vendredi 31 mars : parmi les données volées lors de l’attaque numérique menée sur les serveurs de la ville de Lille, se trouvent les coordonnées bancaires des agents et élus municipaux.

    Un mois après la cyberattaque subie par la ville de Lille, alors que les services municipaux sont toujours fortement perturbés par cette intrusion numérique, on en sait un peu plus sur le « caractère personnel » des données soustraites.

    Alors que la Ville rappelait ce jeudi que les données volées revendiquées par les hackers pesaient moins de 2 %, il semblerait que des informations sensibles aient été récupérées. Dans une note interne que nous avons consultée, la ville informe ce vendredi son personnel et ses élus : « Les premiers résultats des analyses possibles à partir des données publiées par les hackeurs sur le darkweb viennent de confirmer que parmi ces données se trouvent les coordonnées bancaires (IBAN) de l’ensemble des agents et élus municipaux. »

    Martine Aubry : « rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus »
    En réalité, des fiches de paie et des RIB d’agents et élus font partie de la saisie numérique opérée par les pirates. « Mais avec un RIB, on ne fait rien en soi, si on n’a pas les codes et autorisations qui vont avec, précise Martine Aubry. C’est aussi pour ça qu’on a passé une note pour bien rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus. »

    La ville, par cette communication interne, conseille aux agents et aux élus de « se rapprocher de leurs établissements bancaires » , de « surveiller régulièrement leurs comptes » et, surtout, en cas de message suspect, de ne jamais répondre ou cliquer sur des liens, ni consulter les pièces jointes. La procédure en cas de suspicion d’escroquerie est également rappelée, via le service THESEE (sur le site www.masecurite.interieur.gouv.fr).

    Il faut dès lors espérer que le périmètre des données volées s’arrête là, alors que, comme le rappelle la note interne, des informations concernant les usagers des services municipaux ont elles aussi fuité. « Honnêtement pour l’heure, on n’a pas d’inquiétude particulière. Et d’ailleurs, si on en avait, on le dirait, comme on le fait depuis le début » , assure le maire de Lille.

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    Source : https://www.lavoixdunord.fr/1310538/article/2023-03-31/lille-apres-la-cyberattaque-les-coordonnees-bancaires-des-agents-et-elu

    • Une base de données se conçoit aussi en fonction des impératifs de sécurité.
      Ba ba du métier.

      J’espère que les informations personnelles de celles et ceux qui ont travaillé à la conception du système informatique de la mairie sont dans les informations disponibles.

  • Le fonctionnement de l’hôpital de Brest toujours affecté par la cyberattaque

    Connexions internet coupées, pas de rendez-vous en ligne ni de paiement par carte bancaire : le fonctionnement de l’hôpital de Brest était toujours affecté lundi par la cyberattaque qui l’a visé il y a dix jours, selon un communiqué de presse. « Suite à la cyberattaque dont a été victime le CHU de Brest, les connexions internet sont coupées », souligne l’hôpital dans un communiqué diffusé lundi.


    Le CHU avait été victime « d’une intrusion dans son système d’information » le jeudi 9 mars à 20h33. Aucun détail n’a été communiqué sur le type de cyberattaque dont il s’agit. « Nous ne recevons aucun e-mail » , précise le CHU lundi, en invitant ses patients à apporter une version papier de leurs résultats et comptes rendus.

    Pas de retour à la normale avant plusieurs semaines
    Il n’est en outre pas possible de prendre rendez-vous en ligne ou par courriel ou de payer par carte bancaire. « Nos logiciels fonctionnent en interne et nos équipes peuvent vous accueillir. Nous vous prions d’accepter toutes nos excuses pour ces désagréments » , précise l’hôpital à l’intention de ses patients.

    Aucun retour à la normale n’est prévu avant plusieurs semaines, a précisé une source interne à un correspondant de l’AFP. La direction de la communication a indiqué qu’un point de situation serait fait « en milieu de semaine ». Le CHU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

    Plusieurs hôpitaux français ont été la cible de cyberattaques au cours des derniers mois, comme l’hôpital de Versailles en décembre 2022 ou le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes fin août. Dans le cas de l’hôpital de Versailles, les pirates informatiques avaient utilisé le rançongiciel (« ransomware ») Lockbit et réclamé une rançon pour débloquer les données cryptées. En France, les établissements publics ne paient jamais de rançons car la loi le leur interdit.

    #administration #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Brest

    Source : https://www.lefigaro.fr/flash-eco/le-fonctionnement-de-l-hopital-de-brest-toujours-affecte-par-la-cyberattaqu

  • 📩 L’e-mail est un canal de plus en plus privilégié par les auteurs d’abus. DKIM, DMARC et SPF permettent de prévenir et de lutter 💪 durablement contre ces cyberattaques.

    🗓️ Apprenez à sécuriser 🔐 vos e-mails avec une formation par Stéphane Bortzmeyer les 20 et 21 avril prochain !

    ➡️ Informations et inscriptions sur https://www.afnic.fr/observatoire-ressources/agenda/formation-securiser-son-courrier-electronique-grace-au-dns-avec-dkim-dmarc-spf

    #DNS #cybersécurité #abus #formation

  • Lecture de : La guerre des métaux rares. La face cachée de la transition énergétique et numérique, de Guillaume Pitron

    Une perspective nationaliste navrante, mais une somme d’informations capitales.

    Extraits :

    « Le monde a de plus en plus besoin de terres rares, de « #métaux rares », pour son #développement_numérique, et donc pour ttes les #technologies_de_l’information_et_de_la_communication. Les #voitures_électriques et #voitures_hybrides en nécessitent deux fois plus que les voitures à essence, etc. »

    « Nos aïeux du XIXe siècle connaissaient l’importance du #charbon, & l’honnête homme du XXe siècle n’ignorait rien de la nécessité du pétrole. Au XXIe siècle, nous ne savons même pas qu’un monde + durable dépend en très grande partie de substances rocheuses nommées métaux rares. »

    « #Terres_rares, #graphite, #vanadium, #germanium, #platinoïdes, #tungstène, #antimoine, #béryllium, #fluorine, #rhénium, #prométhium… un sous-ensemble cohérent d’une trentaine de #matières_premières dont le point commun est d’être souvent associées ds la nature aux métaux les + abondants »

    « C’est là la clé du « #capitalisme_vert » : [remplacer] des #ressources qui rejettent des millions de milliards de tonnes de #gaz_carbonique par d’autres qui ne brûlent pas – et ne génèrent donc pas le moindre gramme de CO2. »

    « Avec des réserves d’or noir en déclin, les stratèges doivent anticiper la guerre sans #pétrole. […] ne plus dépendre des énergies fossiles d’ici à 2040. […] En recourant notamment aux #énergies_renouvelables & en levant des légions de robots alimentés à l’électricité. »

    « La Grande-Bretagne a dominé le XIXe s. grâce à son hégémonie sur la production mondiale de charbon ; une grande partie des événements du XXe s. peuvent se lire à travers le prisme de l’ascendant pris par les Etats-Unis et l’Arabie saoudite sur la production et la sécurisation des routes du pétrole ; .. au XXIe siècle, un État est en train d’asseoir sa domina routes du pétrole ; au XXIe siècle, un État est en train d’asseoir sa domination sur l’exportation et la consommation des métaux rares. Cet État, c’est la Chine. »

    La Chine « détient le #monopole d’une kyrielle de métaux rares indispensables aux énergies bas carbone & numérique, ces 2 piliers de la transition énergétique. Il est le fournisseur unique du + stratégique : terres rares — sans substitut connu & dont personne ne peut se passer. »

    « Notre quête d’un modèle de #croissance + écologique a plutôt conduit à l’exploitation intensifiée de l’écorce terrestre pr en extraire le principe actif, à savoir les métaux rares, avec des #impacts_environnementaux encore + importants que cx générés par l’#extraction_pétrolière »

    « Soutenir le changement de notre #modèle_énergétique exige déjà un doublement de la production de métaux rares tous les 15 ans environ, et nécessitera au cours des trente prochaines années d’extraire davantage de minerais que ce que l’humanité a prélevé depuis 70 000 ans. » (25)

    « En voulant nous émanciper des #énergies_fossiles, en basculant d’un ordre ancien vers un monde nouveau, nous sombrons en réalité dans une nouvelle dépendance, plus forte encore. #Robotique, #intelligence_artificielle, #hôpital_numérique, #cybersécurité, #biotechnologies_médicale, objets connectés, nanoélectronique, voitures sans chauffeur… Tous les pans les + stratégiques des économies du futur, toutes les technologies qui décupleront nos capacités de calcul et moderniseront notre façon de consommer de l’énergie, le moindre de nos gestes quotidien… et même nos grands choix collectifs vont se révéler totalement tributaires des métaux rares. Ces ressources vont devenir le socle élémentaire, tangible, palpable, du XXIe siècle. » (26)

    #Metaux_Rares Derrière l’#extraction et le « #raffinage », une immense #catastrophe_écologique : « D’un bout à l’autre de la chaîne de production de métaux rares, quasiment rien en #Chine n’a été fait selon les standards écologiques & sanitaires les plus élémentaires. En même temps qu’ils devenaient omniprésents ds les technologies vertes & numériques les + enthousiasmantes qui soient, les métaux rares ont imprégné de leurs scories hautement toxiques l’eau, la terre, l’atmosphère & jusqu’aux flammes des hauts-fourneaux – les 4 éléments nécessaires à la vie »

    « C’est ici que bat le cœur de la transition énergétique & numérique. Sidérés, ns restons une bonne h à observer immensités lunaires & paysages désagrégés. Mais il vaut mieux déguerpir avant que la maréchaussée alertée par les caméras ne débarque »

    « Nous avons effectué des tests, et notre village a été surnommé “le village du cancer”. Nous savons que nous respirons un air toxique et que nous n’en avons plus pour longtemps à vivre. »

    « La seule production d’un #panneau_solaire, compte tenu en particulier du silicium qu’il contient, génère, avance-t-il, plus de 70 kilos de CO2. Or, avec un nombre de panneaux photovoltaïques qui va augmenter de 23 % par an dans les années à venir, cela signifie que les installations solaires produiront chaque année dix gigawatts d’électricité supplémentaires. Cela représente 2,7 milliards de tonnes de carbone rejetées dans l’atmosphère, soit l’équivalent de la #pollution générée pendant un an par l’activité de près de 600 000 automobiles.

    « Ces mêmes énergies – [dites] « renouvelables » – se fondent sur l’exploitation de matières premières qui, elles, ne sont pas renouvelables. »

    « Ces énergies – [dites] « vertes » ou « décarbonées » – reposent en réalité sur des activités génératrices de #gaz_à_effet_de_serre . »

    « N’y a-t-il pas une ironie tragique à ce que la pollution qui n’est plus émise dans les agglomérations grâce aux voitures électriques soit simplement déplacée dans les zones minières où l’on extrait les ressources indispensables à la fabrication de ces dernières ?

    .. En ce sens, la transition énergétique et numérique est une transition pour les classes les plus aisées : elle dépollue les centres-villes, plus huppés, pour mieux lester de ses impacts réels les zones plus miséreuses et éloignées des regards. »

    « Certaines technologies vertes sur lesquelles se fonde notre idéal de sobriété énergétique nécessitent en réalité, pour leur fabrication, davantage de matières premières que des technologies plus anciennes. »

    .. « Un futur fondé sur les technologies vertes suppose la consommation de beaucoup de matières, et, faute d’une gestion adéquate, celui-ci pourrait ruiner […] les objectifs de développement durable. » (The World Bank Group, juin 2017.)

    « Le #recyclage dont dépend notre monde + vert n’est pas aussi écologique qu’on le dit. Son bilan environnemental risque même de s’alourdir à mesure que nos sociétés produiront des alliages + variés, composés d’un nombre + élevé de matières, ds des proportions tjrs + importantes »

    « Dans le monde des matières premières, ces observations relèvent le + souvent de l’évidence ; pr l’immense majorité d’entre nous, en revanche, elles sont tellement contre-intuitives qu’il va certainement nous falloir de longues années avant de bien les appréhender & faire admettre. Peut-être [dans 30 ans] nous dirons-nous aussi que les énergies nucléaires sont finalement moins néfastes que les technologies que nous avons voulu leur substituer et qu’il est difficile d’en faire l’économie dans nos mix énergétiques. »

    « Devenue productrice prépondérante de certains métaux rares, la Chine [a] désormais l’opportunité inédite d’en refuser l’exportation vers les États qui en [ont] le plus besoin. […] Pékin produit 44 % de l’#indium consommé dans le monde, 55 % du vanadium, près de 65 % du #spath_fluor et du #graphite naturel, 71 % du germanium et 77 % de l’antimoine. La Commission européenne tient sa propre liste et abonde dans le même sens : la Chine produit 61 % du silicium et 67 % du germanium. Les taux atteignent 84 % pour le tungstène et 95 % pour les terres rares. Sobre conclusion de Bruxelles : « La Chine est le pays le plus influent en ce qui concerne l’approvisionnement mondial en maintes matières premières critiques ». »

    « La République démocratique du Congo produit ainsi 64 % du #cobalt, l’Afrique du Sud fournit 83 % du platine, de l’iridium et du #ruthénium, et le Brésil exploite 90 % du #niobium. L’Europe est également dépendante des États-Unis, qui produisent plus de 90 % du #béryllium . »

    « Les 14 pays membres de l’OPEP, capables depuis des décennies d’influencer fortement les cours du baril, ne totalisent « que » 41 % de la prod. mondiale d’or noir… La Chine, elle, s’arroge jusqu’à 99 % de la prod. mondiale de terres rares, le + convoité des métaux rares ! »

    Aimants — « Alors qu’à la fin de la décennie 1990 le Japon, les États-Unis et l’Europe concentraient 90 % du marché des aimants, la Chine contrôle désormais les 3/4 de la production mondiale ! Bref, par le jeu du chantage « technologies contre ressources », le monopole chinois de la production des minerais s’est transposé à l’échelon de leur transformation. La Chine n’a pas trusté une, mais deux étapes de la chaîne industrielle. C’est ce que confirme la Chinoise Vivian Wu : « Je pense même que, dans un avenir proche, la Chine se sera dotée d’une industrie de terres rares totalement intégrée d’un bout à l’autre de la chaîne de valeur. » Vœu déjà en partie réalisé. Il a surtout pris racine dans la ville de #Baotou, en #Mongolie-Intérieure . »

    « Baotou produit chaque année 30 000 tonnes d’aimants de terres rares, soit le tiers de la production mondiale. »

    « Nos besoins en métaux rares se diversifient et s’accroissent de façon exponentielle. […] D’ici à 2040, nous devrons extraire trois fois plus de terres rares, cinq fois plus de tellure, douze fois plus de cobalt et seize fois plus de #lithium qu’aujourd’hui. […] la croissance de ce marché va exiger, d’ici à 2050, « 3 200 millions de tonnes d’acier, 310 millions de tonnes d’aluminium et 40 millions de tonnes de #cuivre 5 », car les éoliennes engloutissent davantage de matières premières que les technologies antérieures.

    .. « À capacité [de production électrique] équivalente, les infrastructures […] éoliennes nécessitent jusqu’à quinze fois davantage de #béton, quatre-vingt-dix fois plus d’aluminium et cinquante fois plus de fer, de cuivre et de verre » que les installations utilisant des #combustibles traditionnels, indique M. Vidal. Selon la Banque mondiale, qui a conduit sa propre étude en 2017, cela vaut également pour le solaire et pour l’hydrogène. […] La conclusion d’ensemble est aberrante : puisque la consommation mondiale de métaux croît à un rythme de 3 à 5 % par an, « pour satisfaire les besoins mondiaux d’ici à 2050, nous devrons extraire du sous-sol plus de métaux que l’humanité n’en a extrait depuis son origine ».

    .. Que le lecteur nous pardonne d’insister : nous allons consommer davantage de #minerais durant la prochaine génération qu’au cours des 70 000 dernières années, c’est-à-dire des cinq cents générations qui nous ont précédés. Nos 7,5 milliards de contemporains vont absorber plus de #ressources_minérales que les 108 milliards d’humains que la Terre a portés jusqu’à ce jour. » (211-214)

    Sans parler des « immenses quantités d’eau consommées par l’industrie minière, [des] rejets de gaz carbonique causés par le transport, [du] #stockage et [de] l’utilisation de l’énergie, [de] l’impact, encore mal connu, du recyclage des technologies vertes [de] toutes les autres formes de pollution des #écosystèmes générées par l’ensemble de ces activités [et] des multiples incidences sur la biodiversité. » (215)

    « D’un côté, les avocats de la transition énergétique nous ont promis que nous pourrions puiser à l’infini aux intarissables sources d’énergie que constituent les marées, les vents et les rayons solaires pour faire fonctionner nos technologies vertes. Mais, de l’autre, les chasseurs de métaux rares nous préviennent que nous allons bientôt manquer d’un nombre considérable de matières premières. Nous avions déjà des listes d’espèces animales et végétales menacées ; nous établirons bientôt des listes rouges de métaux en voie de disparition. » (216)

    « Au rythme actuel de production, les #réserves rentables d’une quinzaine de métaux de base et de métaux rares seront épuisées en moins de cinquante ans ; pour cinq métaux supplémentaires (y compris le fer, pourtant très abondant), ce sera avant la fin de ce siècle. Nous nous dirigeons aussi, à court ou moyen terme, vers une pénurie de vanadium, de #dysprosium, de #terbium, d’#europium & de #néodyme. Le #titane et l’indium sont également en tension, de même que le cobalt. « La prochaine pénurie va concerner ce métal, Personne n’a vu le problème venir. »

    « La #révolution_verte, plus lente qu’espéré, sera emmenée par la Chine, l’un des rares pays à s’être dotés d’une stratégie d’approvisionnement adéquate. Et Pékin ne va pas accroître exagérément sa production de métaux rares pour étancher la soif du reste du monde. Non seulement parce que sa politique commerciale lui permet d’asphyxier les États occidentaux, mais parce qu’il craint à son tour que ses ressources ne s’amenuisent trop rapidement. Le marché noir des terres rares, qui représente un tiers de la demande officielle, accélère l’appauvrissement des mines, et, à ce rythme, certaines réserves pourraient être épuisées dès 2027. »

    De la question « du #taux_de_retour_énergétique (#TRE), c’est-à-dire le ratio entre l’énergie nécessaire à la production des métaux et celle que leur utilisation va générer. […] C’est une fuite en avant dont nous pressentons l’absurdité. Notre modèle de production sera-t-il encore sensé le jour où un baril permettra tt juste de remplir un autre baril ? […] Les limites de notre système productiviste se dessinent aujourd’hui plus nettement : elles seront atteintes le jour où il nous faudra dépenser davantage d’énergie que nous ne pourrons en produire. »

    « Plusieurs vagues de #nationalisme minier ont déjà placé les États importateurs à la merci de pays fournisseurs prtant bien moins puissants qu’eux. En fait de mines, le client ne sera donc plus (toujours) roi. La géopolitique des métaux rares pourrait faire émerger de nouveaux acteurs prépondérants, souvent issus du monde en développement : le #Chili, le #Pérou et la #Bolivie, grâce à leurs fabuleuses réserves de lithium et de cuivre ; l’#Inde, riche de son titane, de son #acier et de son #fer ; la #Guinée et l’#Afrique_australe, dont les sous-sols regorgent de bauxite, de chrome, de manganèse et de platine ; le Brésil, où le bauxite et le fer abondent ; la Nouvelle-Calédonie, grâce à ses prodigieux gisements de #nickel. » (226-227)

    « En engageant l’humanité ds la quête de métaux rares, la transition énergétique & numérique va assurément aggraver dissensions & discordes. Loin de mettre un terme à la géopol. de l’énergie, elle va au contraire l’exacerber. Et la Chine entend façonner ce nouveau monde à sa main. »

    « Les #ONG écologistes font la preuve d’une certaine incohérence, puisqu’elles dénoncent les effets du nouveau monde plus durable qu’elles ont elles-mêmes appelé de leurs vœux. Elles n’admettent pas que la transition énergétique et numérique est aussi une transition des champs de pétrole vers les gisements de métaux rares, et que la lutte contre le réchauffement climatique appelle une réponse minière qu’il faut bien assumer. » (234-235)

    « La bataille des terres rares (et de la transition énergétique et numérique) est bel et bien en train de gagner le fond des mers. Une nouvelle ruée minière se profile. […] La #France est particulièrement bien positionnée dans cette nouvelle course. Paris a en effet mené avec succès, ces dernières années, une politique d’extension de son territoire maritime. […] L’ensemble du #domaine_maritime français [est] le deuxième plus grand au monde après celui des #États-Unis. […] Résumons : alors que, pendant des milliers d’années, 71 % de la surface du globe n’ont appartenu à personne, au cours des six dernières décennies 40 % de la surface des océans ont été rattachés à un pays, et 10 % supplémentaires font l’objet d’une demande d’extension du plateau continental. À terme, les États pourvus d’une côte exerceront leur juridiction sur 57 % des fonds marins. Attirés, en particulier par le pactole des métaux rares, nous avons mené, en un tps record, la + vaste entreprise d’#appropriation_de_territoires de l’histoire. »

    « Le projet, entonné en chœur par tous les avocats de la #transition_énergétique et numérique, de réduire l’impact de l’homme sur les écosystèmes a en réalité conduit à accroître notre mainmise sur la #biodiversité. » (248)

    « N’est-il pas absurde de conduire une mutation écologique qui pourrait tous nous empoisonner aux métaux lourds avant même que nous l’ayons menée à bien ? Peut-on sérieusement prôner l’harmonie confucéenne par le bien-être matériel si c’est pour engendrer de nouveaux maux sanitaires et un #chaos_écologique – soit son exact contraire ? » (252)

    Métaux rares, transition énergétique et capitalisme vert https://mensuel.lutte-ouvriere.org//2023/01/23/metaux-rares-transition-energetique-et-capitalisme-vert_4727 (Lutte de classe, 10 janvier 2023)

    #écologie #capitalisme #impérialisme