#obfuscation

  • Laisser toujours ouverte une issue de secours | Entre les lignes entre les mots
    https://entreleslignesentrelesmots.blog/2019/04/18/laisser-toujours-ouverte-une-issue-de-secours

    En premier lieu une couverture. Des lignes et des lettres. Une sorte de jeu de piste. Un titre lisible et pourtant comme dissimulé, ou dissimulé mais pourtant lisible. Une illustration graphique de l’ambiguïté possible d’informations, ordonnées mais désordonnées au premier regard, une production délibérément fallacieuse et pourtant exacte, une obfuscation que je ne saurai apprécier comme involontaire !

    Je mets aussi le sous-titre La vie privée, mode d’emploi, en relation avec le grand livre et ses dimensions de puzzle – de George Perec La Vie mode d’emploi.

    Dans sa préface, Laurent Chemla aborde, entre autres, la surveillance à laquelle nous vies sont soumises, la nécessité d’essayer de se libérer de cette espionnage, le pouvoir et le contrôle des populations, les failles où s’engouffrer, l’hygiène numérique, le morcelage des données, le ralentissement de l’identification, les liens entre exploitation des données et publicité, le prix réel des services « gratuits » des GAFAM, le monde des communs…

    #Obfuscation #Didier_Epsztajn #C&F_éditions

  • Une solution contre les traqueurs publicitaires : l’obfuscation | korii.
    https://korii.slate.fr/tech/solution-contre-traqueurs-publicitaires-obfuscation-track-this

    La Mozilla Foundation a conçu une méthode permettant de noyer ces petits espions sous un flot d’informations erronées.

    Pour remédier à cette impression d’être suivi et comprendre comment fonctionne les traqueurs sur internet, ainsi que pour promouvoir son dernier moteur de recherche Firefox Quantum, Mozilla a mis en place Track THIS [suis ça], un site qui peut vous permettre d’embrouiller ces annonceurs un peu trop indiscrets.
    À lire aussiInternet, une décharge à ciel ouvert pour nos données personnelles

    Le système est très simple. Il suffit de choisir un profil (hype beast, bourge, survivaliste ou influenceur, etc.) et le site ouvre cent onglets associés au type de personnalité retenu. En choisissant bourge (filthy rich) par exemple, votre navigateur ouvre les sites de marques de luxe, de voitures de sport, de yachts, d’investissement, etc.

    Cette méthode peut être rapprochée de l’obfuscation. Les universitaires Helen Nissenbaum et Finn Brunton, dans un livre du même nom, définissent l’obfuscation comme le fait de « produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles ».

    Cette stratégie d’autodéfense numérique peut passer par différentes techniques. Des outils comme Text Obfuscator empêchent les bots de comprendre ce que vous écrivez en remplaçant un texte existant par des caractères lisibles uniquement par un humain.

    Les universitaires ont aussi développé un plug-in Firefox nommé TrackMeNot [« ne me suis pas »], qui envoie sans cesse des requêtes aléatoires à Google et à d’autres moteurs de recherche afin de brouiller les pistes.

    La philosophie qui sous-tend l’obfuscation dépasse la simple défense de sa navigation personnelle. En tablant sur une utilisation massive de ce type de méthodes, les personnes à l’origine de ces solutions espèrent que les données amassées par les traqueurs perdront leur valeur. Ce qui revient à remettre en cause radicalement le modèle économique des grandes plateformes, fondé sur l’espionnage et l’exploitation de la vie privée des individus.

    #Obfuscation #Helen_Nissenbaum #Finn_Brunton

  • Obfuscation : est-il possible de se camoufler sur internet en 2019 ?
    http://www.socialter.fr/fr/module/99999672/801/obfuscation__est_il_possible_de_se_camoufler_sur_internet_en_2019

    À l’heure du capitalisme de surveillance, la vie privée est devenue la denrée du commerce des données. Pour retrouver un peu d’anonymat sur le web, il existe des outils : bloqueurs de publicités et extensions anti-traqueurs. Un essai propose une autre stratégie : l’obfuscation.

    Alors que le dernier roman d’Alain Damasio, Les Furtifs (ed. La Volte), imagine un futur dystopique où les données personnelles sont utilisées pour bercer les citoyens dans un “technococon”, on peut se demander s’il est nécessaire – ou même possible – de camoufler son activité sur internet.

    Car la captation des données personnelles est devenue le modèle économique d’un certain nombre de géants du numérique. C’est une comparaison qui a fait florès ces dernières années : les données seraient devenues notre nouveau pétrole, renfermant un potentiel extraordinaire comme un lot de problèmes. Reste que, contrairement au pétrole, la matière première des données personnelles, c’est nous.

    Multiplier les signaux parasites pour camoufler une trace : et si c’était la meilleure manière de rester anonymes sur internet aujourd’hui ? L’essai d’Helen Nissenbaum et Finn Brunton, Obfuscation, La vie privée, mode d’emploi (C&F éditions) propose une réponse au “contexte de surveillance généralisée” qu’ils dénoncent : l’obfuscation. L’idée est relativement simple : “l’obfuscation consiste à produire délibérément des informations ambiguës, désordonnées et fallacieuses et à les ajouter aux données existantes afin de perturber la surveillance et la collecte des données personnelles”.
    Comprendre l’obfuscation

    Le livre propose plusieurs exemples concrets pour illustrer cette stratégie de résistance née bien avant internet. Utilisons une métaphore : c’est un peu comme cacher les étoiles avec un feu d’artifice. Pour faire plus concret, prenons une scène emblématique du péplum Spartacus (1960) : les soldats romains demandent aux esclaves rebelles d’identifier leur chef pour qu’ils puissent le crucifier ; alors que Spartacus (incarné par Kirk Douglas) s’apprête à se dénoncer, les autres esclaves l’entourent et chacun proclame : “Je suis Spartacus”.

    Si cet exemple date un peu, et relève de l’action collective, l’obfuscation propose d’adopter aujourd’hui cette méthode de saturation sur internet dans le but de “provoquer une révolution” contre la captation des données. Helen Nissenbaum et Finn Brunton détaillent quelques moyens de pratiquer l’obfuscation aujourd’hui.

    L’application TrackMeNot, qu’Helen Nissenbaum a contribué à développer, permet ainsi de saturer un moteur de recherche. Le but n’est pas de “dissimuler les recherches effectuées par l’usager, [mais de] brouiller les pistes par le bruit généré avec d’autres recherches”. Ainsi, si vous recherchez “où sortir à Paris”, l’application peut simultanément entrer les requêtes “chaussures pour enfant”, “meilleures pizzas de Lyon” ou “lampe halogène télescopique”.

    Autre exemple : l’extension AdNauseam (Helen Nissenbaum a également travaillé dessus), qui clique sur toutes les publicités affichées par un navigateur. En conséquence, il devient impossible de savoir lesquelles intéressent vraiment un internaute.
    Rendre le pistage plus onéreux

    Établir le profil d’un utilisateur devient ainsi une tâche bien plus ardue. L’obfuscation ne permet pas de disparaître complètement, mais joue avec un ingrédient clef : le temps. “Les coffres impossibles à forcer n’existent pas. Leur résistance se mesure en temps - c’est-à-dire combien de temps faut-il à un perceur [...] pour les ouvrir”.

    Lorsque des bots Twitter ont saturé les discussions sur les irrégularités des élections Russes en 2011 en utilisant le même hashtag que ceux qui les dénonçaient, il ne s’agissait pas d’effacer les protestations. Les messages parasites rendaient le traitement de l’information plus chronophage : lorsque tout était tiré au clair, il était trop tard pour que l’information soit utilisable.

    L’idée est la même pour le profil d’un internaute : l’obfuscation ne propose pas d’effacer la trace, ni de la rendre invisible. Simplement, le pistage devient plus complexe, donc plus onéreux pour les entreprises, donc moins rentable. Or, le ciblage se justifie (aujourd’hui) avant tout par un motif économique, ce qui fait d’ailleurs dire à la chercheuse Shoshana Zuboff que nous sommes entrés dans l’ère du “capitalisme de surveillance”.
    Une question de morale

    La pratique de l’obfuscation, puisqu’elle relève du resquillage, soulève plusieurs questions.

    Est-ce que c’est malhonnête ? Les auteurs justifient que nous vivons dans un contexte “d’asymétrie informationnelle”, reprenant le concept développé par Frank Pasquale dans son essai The Black Box Society (2015). Selon Helen Nissenbaum et Finn Bruton, “la collecte de données personnelles et leur exploitation sont faites dans des circonstances incompréhensibles, avec des finalités opaques et selon des modalités mystérieuses”. Ce n’est pas parce qu’un utilisateur utilise un moteur de recherche qu’il consent (sciemment) à ce qu’on accède à toutes ses données personnelles. Dès lors, puisque le contrat est biaisé d’un côté, il peut être braconné (pour reprendre un concept de Michel de Certeau) de l’autre.

    Est-ce que c’est responsable d’un point de vue écologique ? Chaque recherche a un coût énergétique – et génère donc son lot d’émissions de CO2 ; on pourrait donc supposer qu’une abondance de requêtes aurait un impact écologique néfaste. “Pour défendre TrackMeNot des accusations de gâchis, argumente l’essai, nous pouvons montrer que l’usage que fait cette application du réseau internet est insignifiant par rapport au trafic généré par les images, les fichiers audios, et les vidéos”. En d’autre termes : non, ce n’est pas écologique, mais c’est un moindre mal. Toutefois, si l’obfuscation était pratiquée non de manière marginale, mais en masse, les conséquences en termes de consommation de bande passante seraient problématiques.

    Est-ce que c’est respectueux vis-à-vis des autres internautes ? Un utilisateur qui passe entre les mailles du filet continuera de profiter (presque) gratuitement des services parce que les autres paient pour lui en laissant leurs données être exploitées. Là, il devient plus épineux de répondre. La justification serait que l’obfuscation est une arme du faible, qui s’adresse d’abord à “ceux qui oeuvrent au niveau local, aux usagers lambda et à la marge du système, qui ne sont pas en position de dire non”.

    Une efficacité qui varie selon le contexte

    Produire quelques données parasites qui seront vite englouties par les géants du big data peut, selon les auteurs du livre, avoir un impact : tout dépend des objectifs de l’obfuscateur, de ceux de son adversaire, et des moyens employés par les deux parties dans l’affaire. Selon que l’on souhaite “gagner du temps”, “fournir une couverture”, “brouiller le profilage” ou encore “exprimer [sa] révolte”, on ne répond pas aux mêmes maux.

    Prenant en compte l’évolution du contexte, Finn Brunton estime qu’aujourd’hui, l’une des grandes forces de l’obfuscation demeure la provocation : “L’idée, c’est aussi de ruiner la valeur des données. Lorsque nous avons publié ce livre, nous étions animés par un sentiment de colère. Il est sans doute encore plus grand aujourd’hui.”

    Selon Thomas Bourgenot, chargé de plaidoyer de l’association Résistance à l’agression publicitaire, “l’obfuscation est une stratégie intéressante comme outil de résistance individuel. Appliquée à l’échelle collective, ce serait peut-être plus efficace, mais également très énergivore.”
    D’autres outils pour se camoufler

    Il existe une stratégie qui peut se coupler à l’obfuscation : tenter le pari de l’invisibilité. Parmi la myriade d’extensions qui proposent de protéger des traqueurs, Résistance à l’Agression publicitaire en recommande deux : “Privacy Badger et uBlock font très bien le travail. S’équiper d’autres modules en complément n’est pas nécessaire, et risque de nuire au bon fonctionnement du navigateur”. D’autant que certaines extensions sont douteuses : “AdBlock était recommandable pendant un temps ; puis ils ont créé l’idée de publicités acceptables. Ils ne filtrent pas certaines publicités, notamment celles de Google, or c’est Google qui les finance.” De même, l’association a découvert que Ghostery “utilise les données collectées pour les revendre à d’autres organismes”.

    Si ces solutions constituent un pis-aller acceptable pour se camoufler sur internet, c’est plutôt le système dans son ensemble qu’il faudrait remettre en question : “L’obfuscation ne remet pas en cause le problème de la publicité ciblée ; nous souhaiterions que les sites cessent de mettre des trackers sur leurs pages, continue Thomas Bourgenot. Par ailleurs, si l’on souhaite arrêter d’être pistés, il faut se passer des GAFAMs. Ce sont toutefois des pratiques plus solidement ancrées, qui seront plus lourdes à changer.”

    Pour espérer vraiment naviguer sur internet l’esprit libre, il faudrait donc se tourner du côté du web alternatif et des logiciels libres : adopter toute la galaxie d’applications proposées par Framasoft, remplacer le moteur de recherche de Google par celui de DuckDuckGo, Qwant ou SearX, ou encore utiliser le relais ToR. Autant de moyens de bricoler en attendant une réaction politique qui permette d’imposer une régulation au niveau collectif.

    #C&F_éditions #Obfuscation #Helen_Nissenbaum #Finn_Brunton

    • Ne reculant devant aucune mission, Usbek & Rica analyse de temps en temps l’origine de mots étranges que les plus de 20 ans ne sont pas forcément en mesure de comprendre. C’est le cas de l’obfuscation. Démarche consistant à brouiller ses traces en ligne, elle est un peu « l’arme du faible » du citoyen qui ne souhaite pas jeter sa vie en pâture aux plateformes et tente de brouiller les pistes comme on affiche un poker face. Les scandales récurrents concernant les données personnelles devraient lui assurer un bel avenir. Encore faudrait-il que ça marche…

      https://usbeketrica.com/article/obfuscation
      http://trackmenot.io

  • Edgar Poe et la sécurité informatique
    http://www.dsih.fr/article/3414/edgar-poe-et-la-securite-informatique.html

    Un recensement du livre « Obfuscation » de Finn Brunton et Helen Nissenbaum.

    Cédric Cartau, LUNDI 17 JUIN 2019 Soyez le premier à réagirSoyez le premier à réagir

    On reconnaît les génies au fait que leurs œuvres peuvent être lues et relues, interprétées et réinterprétées au fil des modes et du temps, tout en restant les mêmes. Edgar Poe est de ceux-là. Que l’on en juge : avec le Double Assassinat dans la rue Morgue, le bonhomme a carrément inventé le genre policier, 50 ans ou presque avant Conan Doyle et son Sherlock Holmes, et quasiment un siècle avant Agatha Christie et ses Dix Petits Nègres. Respect.

    Dans La Lettre volée, l’une de ses plus célèbres nouvelles, l’un des personnages doit dissimuler un document compromettant pour la sécurité de la famille royale, document que les policiers et les services secrets recherchent par tous les moyens et sans succès : fouille au corps du personnage, perquisition à son domicile, faux cambriolage, rien n’est épargné, mais rien n’y fait. Et pour cause : partout où la lettre pourrait se trouver – dans son coffre-fort personnel, dans le tiroir secret d’un secrétaire, dans la poche de sa redingote –, impossible de mettre la main dessus. Car le personnage en question est malin ; il a justement dissimulé la lettre là où personne ne s’attend à la trouver et où personne ne la recherche : à la vue de tous, jetée négligemment sur son bureau au milieu du fatras habituel de la paperasse administrative et du courrier. Les policiers et autres agents secrets recherchent la lettre dans tous les recoins de l’appartement, et passent dix, cent fois devant sans la remarquer.

    Cette technique porte un nom : l’obfuscation. Elle fait d’ailleurs l’objet d’un ouvrage (Obfuscation, Helen Nissenbaum et Finn Brunton, C&F Éditions, mars 2019) qui tente un recensement des techniques et des outils pour cacher, masquer ou rendre illisible une information. L’ouvrage est évidemment connoté « mouvement de résistance à ce Big Brotherqui nous espionne », mais il peut être lu par tous car il mêle à la fois les techniques, les principes et des exemples de la vraie vie. Par exemple, on imagine évidemment qu’un certain nombre d’outils ont été utilisés par Julian Assange, mais on apprend aussi que les mouvements de résistance à l’apartheid dans l’Afrique du Sud des pires années ont fait appel à ce type de procédés.

    Il existe globalement quatre techniques pour rendre une information illisible à celui qui ne dispose pas du droit d’en connaître la teneur : la détruire (c’est radical), la chiffrer, la noyer au milieu d’informations anodines ou saturer la capacité de lecture et d’analyse de l’espion. Sur la question du chiffrement, nous ne reviendrons pas, si ce n’est pour signaler qu’il pose la question du stockage des clés, de la puissance des algorithmes choisis et de leurs éventuelles failles ainsi que d’autres difficultés très techniques. La noyer au milieu d’informations anodines (le thème de La Lettre volée) est en revanche beaucoup plus intéressant : les auteurs citent le cas d’une espèce particulière d’araignée qui, pour se prémunir des attaques de son prédateur naturel (la guêpe), parsème sa toile de cocons dont les reflets à la lumière les font apparaître comme le sosie de ladite araignée pour lesdites guêpes. Autre exemple du même genre : pour éviter le profilage effectué par les réseaux sociaux de type Facebook, il existe des outils qui inondent le profil d’un utilisateur d’informations, qui plus est contradictoires : a changé quatre fois de religion, multiplie les voyages aux quatre coins du monde, likeà peu près tout ce qui lui passe sous la souris, s’est formé dans 15 écoles, etc. Enfin, la saturation de la capacité de l’espion – équivalent d’une attaque DDoS – revient notamment à envoyer tellement d’informations qu’il devient impossible de les analyser : il s’agit d’une technique bien connue des avocats outre-Atlantique, qui adressent à la partie adverse des dossiers épais comme tous les annuaires réunis pour saturer sa capacité d’analyse.

    Globalement, dans le monde de la sécurité informatique et pour ce qui relève notamment de la confidentialité, seul le chiffrement est utilisé. Cette technique est parfaitement adaptée quand il s’agit, entre autres, d’envoyer un mail contenant des informations sensibles ou protéger un PC itinérant, mais ne sert à rien pour préserver un dossier médical contre une indiscrétion interne ou contre un scan de port externe en prélude à une attaque ciblée. Pourquoi ne pas imaginer, par exemple, que pour stocker le dossier patient d’un individu « sensible » (comme un VIP ou un agent de l’établissement) les DPI pourraient disposer d’une fonction permettant de créer des centaines de dossiers « leurres », seul un petit nombre d’utilisateurs sachant exactement lequel est le bon ? Pourquoi ne pas imaginer encore que, pour lutter contre les attaques externes, les pare-feu renvoient une masse énorme d’informations sur des serveurs n’existant pas, des middlewaresfictifs, dans une DMZ bien réelle, au milieu d’informations exactes ? Et que l’on ne vienne pas me dire que c’est impossible, en informatique TOUT est possible. Je connais un DIM qui crée volontairement de faux dossiers de patients bien réels – par exemple le DRH de l’établissement –, et attend le gourdin (virtuel) à la main qu’un agent ouvre ledit dossier : c’est un peu La Lettre voléeà l’envers.

    Bref, à la lecture d’Obfuscation, je trouve que les éditeurs et constructeurs dans le domaine de la SSI manquent singulièrement d’imagination. Certains ne manqueront pas, en parcourant ce billet sans prétention, de trouver des idées en tout genre auxquelles je n’ai pas du tout pensé. Et, à titre personnel, je suis persuadé que chacun de nous devra développer ce genre de techniques, dans l’utilisation personnelle de l’informatique, pour se cacher de mieux en mieux.

    #C&F éditions #Obfuscation

  • The Valley, Culture numérique... 4 livres pour se rebeller contre la tech
    https://www.ladn.eu/tech-a-suivre/4-livres-rebeller-contre-tech

    The Valley, Culture numérique, Obfuscation... Plongez dans quatre ouvrages qui questionnent la révolution numérique, ses acteurs, son histoire et donnent parfois envie de s’insurger.

    #Obfuscation

  • L’obfuscation, technique modeste mais efficace dans le monde de la surveillance - Digital Society Forum
    https://digital-society-forum.orange.com/fr/les-actus/1213-lobfuscation-technique-modeste-mais-efficace-dans

    Plutôt que d’essayer de se soustraire à la surveillance, mieux vaut pratiquer l’obfuscation, la multiplication de fausses pistes pour se cacher au milieu du bruit. C’est ce qu’expliquent deux chercheurs américains dans un livre récemment traduit par C & F éditions.

    Les scandales de violation de la vie privée dans le monde numérique se suivent et se ressemblent. Une enquête révèle que des dizaines d’appli de coaching, de bien-être ou de suivi de règles transmettent secrètement des données à Facebook sur les utilisateurs... même quand ils ne sont pas sur Facebook.
    Amazon admet que ses employés travaillant dans le programme Echo ont eu accès à des échantillons de conversations soi-disant privées.
    Ces scandales émeuvent à peine, tant nous nous sommes habitués à voir nos données collectées et utilisées sans notre accord. Habitués et résignés, face à la difficulté de résister.
    Dans une économie numérique fondée sur « l’extractivisme de données », la captation et l’exploitation des données personnelles, est-il encore possible de protéger ce qu’on appelait autrefois « la vie privée » ? Oui, mais de biais, répondent deux chercheurs américains, Helen Nissenbaum et Finn Brunton, dans un livre récemment traduit en français, Obfuscation (C & F éditions).

    #Obfuscation #C&F_éditions

  • Surveillance : publier des fake news pour embrouiller les GAFA
    https://www.ladn.eu/tech-a-suivre/embrouiller-gafa-fausses-donnees

    Vous n’échapperez pas à la surveillance de masse, mais vous pouvez la gêner. C’est la théorie des chercheurs américains Helen Nissembaum et Finn Brunton. Leur livre Obfuscation, La vie privée, mode d’emploi explique comment embrouiller les algorithmes en publiant de fausses infos.

    Selon votre profil Facebook vous avez accouché hier et vous vous êtes cassé une jambe il y a trois semaines. Rien de tout cela n’est vrai. Facebook, lui, vous croit sur parole. Ne vous étonnez pas si une publicité pour des couches ou des béquilles apparaît dans votre feed. Ça n’a l’air de rien, mais ces intox perturbent l’algorithme du réseau social. C’est ce qu’on appelle l’obfuscation. Derrière ce terme un peu barbare (et compliqué à prononcer) se cache une idée simple : gêner la surveillance de masse en publiant (subtilement) de fausses infos. L’objectif de ceux qui pratiquent cette méthode ? Protéger leur vie privée et protester contre le capitalisme de surveillance.

    Le concept est décrypté dans le livre Obfuscation, La vie privée, mode d’emploi des chercheurs américains en sciences de l’information Helen Nissembaum et Finn Brunton. La version française a été publiée en mars 2019 aux éditions C&F.
    On n’échappe pas à Big brother comme ça

    Les auteurs partent du constat que la surveillance est partout et qu’il est très complexe d’y échapper. Une liste vertigineuse énumère sur deux pages toutes les fois où un individu est surveillé au cours d’une même journée. De la caméra de surveillance dans sa rue aux phrases surlignées sur sa liseuse Kindle, en passant par l’utilisation de ses cartes de fidélité et de son smartphone. Rien de très nouveau, mais la juxtaposition fait froid dans le dos.

    Pour échapper à cet espionnage de masse la meilleure solution serait de se déconnecter de Facebook, Google et consorts, stocker ses données chez soi et chiffrer tous ses messages. « Le problème c’est que tout le monde n’a pas les connaissances techniques pour le faire », explique Laurent Chemla, informaticien et auteur de la préface du livre. Et se déconnecter des grandes entreprises de la tech n’est pas si simple. La journaliste de Gizmodo Kashmir Hill raconte très bien dans une série d’articles intitulée « GoodBye big Five » à quel point se débarrasser des grandes plate-formes est une épreuve quasi impossible.

    Brouiller les données serait donc la seule solution qu’il reste aux individus soucieux de préserver leur intimité. Ce n’est peut-être pas la plus efficace, mais au moins, elle est accessible à tous.
    « C’est une guérilla » dont les armes sont économiques

    Les auteurs définissent l’obfuscation comme l’« arme du faible ». « On est de toute évidence dans un rapport très inégalitaire. Face à la volonté des États et des GAFA de contrôler nos données, il y a peu de solutions », explicite Laurent Chemla. « C’est une guérilla », précise-t-il. Une guerre asymétrique. Et les armes de cette guerre sont économiques. En clair : on se bat contre des géants avec des bâtons, mais il faut se battre quand même. « Si tout le monde publie de fausses informations alors les données perdent de la valeur. C’est un moyen de financer un peu moins les monstres comme Google, Facebook et Amazon. »

    Brouiller les pistes pour tromper l’ennemi ? L’astuce ne date pas d’hier et trouve ses racines dans le monde réel. Les auteurs rappellent que pendant pendant la Seconde Guerre mondiale, les bombardiers britanniques et américains utilisaient des paillettes d’aluminium. Ces paillettes brouillaient le signal des radars allemands, empêchant les opérateurs ennemis de localiser les bombardiers.
    Inonder son profil Facebook d’histoires loufoques

    Sur le net, la technique prend différentes formes. Le livre énumère des dizaines de méthodes. Il est possible d’embrouiller les algorithmes « à la main ». En postant de fausses infos sur Facebook par exemple. C’est ce qu’a fait le développeur et entrepreneur Kevin Ludlow en 2012. Il a inondé son profil de centaines de fausses anecdotes pendant des mois, « tellement d’histoires que l’on pourrait écrire un roman en trois volumes avec, précisent les auteurs. Il s’est marié et il a divorcé ; s’est battu contre un cancer (deux fois), a eu les os fracturés à plusieurs reprises, a conçu et mis au monde des enfants, (…) embrassé une douzaine de religions. »

    Sans aller jusqu’à s’inventer une vie délirante, de petits gestes simples suffisent pour tromper les algorithmes. « Lorsque vous achetez quelque chose pour un proche sur Amazon, vous pouvez éviter de préciser que vous faites un cadeau, suggère Laurent Chemla. Si j’achète une poupée pour ma nièce sans préciser à Amazon que c’est un cadeau, l’algorithme me proposera d’autres modèles de poupée. » Un moyen de brouiller votre profil Amazon.
    Cliquer sur des pubs qui ne nous intéressent pas

    D’autres moyens un peu plus évolués sont aussi disponibles. Certains outils permettent de générer de fausses données automatiquement. L’un des plus connus s’appelle Trackmenot. Il permet de dissimuler vos recherches sur internet en les noyant dans un flot de recherches factices générées aléatoirement. Si vous recherchez "café Paris wifi", par exemple, le navigateur pense que vous avez aussi cherché "jus de fruits Lyon", "lampe halogène" et "méthodes épilation". Il y a aussi Adnauseam. Une extension pour navigateur web qui clique de façon aléatoire sur tous les bandeaux publicitaires de toutes les pages web où navigue un internaute. L’idée ici est de réduire la valeur du clic en les dissimulant derrière ceux générés automatiquement. Plus récemment, des codeurs ont développé un petit programme pour gêner la récolte de données d’écrans publicitaires.

    Il est complexe de connaître l’ampleur de ce mouvement de protestation contre la collecte des données. Laurent Chemla estime qu’il s’est densifié ces dernières années, mais qu’il reste marginal. Notamment en France. « Sur les sujets de protection des libertés en ligne, la France est généralement un peu en retard. Il suffit de regarder le vote pour la loi copyright. Les députés français ont voté à 95 % pour. C’est un score soviétique. Bien au-dessus des autres pays. »
    Brouiller les données, c’est gaspiller ?

    La technique de l’obfuscation suscite certaines critiques. Les sceptiques avancent que la méthode n’est pas très efficace. Les algorithmes sont-ils bêtes au point de gober toutes ces salades ? Google and co n’ont-ils pas déjà mis en place des solutions pour identifier les données étranges et les éliminer de leur collecte ? « Les services de surveillance d’État mettent certainement les moyens pour identifier une donnée marginale parmi une masse de données. Mais je ne suis pas sûr que les GAFA aient les moyens de le faire », estime Laurent Chemla.

    On pourrait aussi accuser la méthode de ne pas être très écolo. Faire tourner les serveurs pour raconter n’importe quoi, on a vu mieux en matière de sobriété numérique. Helen Nissembaum et Finn Brunton répondent que l’énergie consommée par l’obfuscation est minime comparée à l’impact environnemental des débits de fichiers audio et vidéos quotidiens. « Au bout du compte, l’eau qui goutte petit à petit d’un robinet mal fermé est sans doute, et de loin, moindre que celle consommée pour prendre chaque jour une douche. Mais l’on trouve que c’est un gâchis, parce que cela ne correspond pas à une nécessité », comparent-ils. Pour eux, lutter contre la marchandisation des données et l’espionnage de masse est bel et bien une nécessité.

    Pour Laurent Chemla, le réel antidote contre la surveillance de masse se trouve chez les services alternatifs à ceux des géants de la tech. Les utiliser permet de décentraliser le web et de complexifier le traçage des données. L’obfuscation reste, à ses yeux, une solution pertinente en attendant que ces services se démocratisent.

    #C&F_éditions #Obfuscation #Helen_Nissenbaum #Finn_Brunton

  • Comment tromper une #IA ?
    http://www.internetactu.net/a-lire-ailleurs/comment-tromper-une-ia

    Pas de doute que l’IA a accompli de grands progrès ces dernières années. Cependant, il reste facile de lui faire commettre des #erreurs que n’importe quel humain éviterait. Selon Motherboard, un simple mot mal orthographié suffirait à les faire déraper. Le magazine nous informe en effet d’un papier publié dans (...)

    #A_lire_ailleurs #Recherches #intelligence_artificielle #nossystemes #obfuscation

  • Quelle est votre nationalité algorithmique ?
    http://alireailleurs.tumblr.com/post/120508768448

    Le designer James Bridle (@jamesbridle) à l’occasion de l’exposition The Space organisée par le Web We Want Festival vient de lancer Algorithmic Citizenship, une application pour Chrome permettant de connaître la nationalité que vous attribue les sites que vous visitez et celle des sites eux-mêmes selon les données et les serveurs qu’ils utilisent. L’enjeu est de révéler les structures politiques et juridiques sous-jacentes de l’internet, explique Motherboard. Le plug-in enregistre chaque site que vous visitez et vous montre d’où proviennent les serveurs que vous utilisez pour vous y connecter. Basé sur votre historique de navigation il vous montre également votre identité selon les pays principaux d’où proviennent les données auxquelles vous accédez. Pour lui, l’enjeu est de montrer combien nos données (...)

    #algorithme #droit #design #surveillance #obfuscation

  • #trackmenot
    http://cs.nyu.edu/trackmenot/fr

    « TrackMeNot est une #extension de navigateur qui a pour objectif de prévenir (ou du moins de limiter) la surveillance et le profilage des moteurs de recherches. Plutôt que de cacher vos recherche en recourant à des outils cryptographiques, TrackMeNot s’appuie sur une injection de bruit et d’obfuscation. » : le prochain « must have » des extensions #firefox lorsque la loi sur le renseignement sera passée ?

    #vie_privée #obfuscation

  • Le masque anti-surveillance qui vous permet de passer pour quelqu’un d’autre - Cnet.com
    http://alireailleurs.tumblr.com/post/85532494078

    Un collectif d’artistes de Chicago vous proposent une identité de remplacement pour déjouer les caméras de #surveillance qui envahissent l’espace public, via un simple masque résine imprimé via un service en ligne qui a pour but de vous rendre invisibles aux systèmes de reconnaissance faciale. Pour l’un des artistes, ce masque a pour but de nous faire réfléchir à l’impact de la surveillance sur notre comportement dans l’espace public et la façon dont elle nous transforme. Les lois contre le port de masque en public seront-ils suffisant pour contrer ces nouvelles formes de lutte ? Via Cnet.com.

    #guérilla #obfuscation

  • Disarming Corruptor déforme les fichiers 3D - Wired UK
    http://www.wired.co.uk/news/archive/2013-11/05/disarming-corruptor

    Le designer Matthew Plummer-Fernandez a imaginé un moyen de corrompre les fichiers 3D via un logiciel afin qu’ils ne soient pas repérer par les algorithmes de reconnaissances de formes qui s’apprêtent à protéger les formes des objets en empêchant leurs téléchargement. Les fichiers modifiés peuvent être lus via une clé permettant de leur rendre leur apparence originelle. L’idée du designer était de de trouver un moyen pour combattre les poursuites pour violation du #droit d’auteur et du droit des marques (...)

    #obfuscation #cryptage #refaire #produireautrement #3Dprinting

  • Comment fouiller les données des téléphones mobiles sans envahir la vie privée - Technology Review
    http://www.technologyreview.com/news/514676/how-to-mine-cell-phone-data-without-invading-your-privacy

    Des chercheurs de AT&T, la Rutgers University, Princeton et l’université Loyola ont mis au point un moyen d’extraire des données de téléphonie cellulaire pour faire des études sur la mobilité sans révéler l’identité des utilisateurs, en obfuscant les données permettant la réidentification. L’idée est de faire une représentation synthétique, proche de la représentation des données agrégées, mais sans induire les réels parcours des gens. La solution, utiliser un algorithme différentiel qui calcul le risque (...)

    #vieprivee #privacy #bigdata #obfuscation

  • De l’#obfuscation de la culture - Final Boss Form
    http://finalbossform.com/post/36092067912/the-obfuscation-of-culture-how-to-hide-your-shit

    La plupart des communautés protègent leurs culture par l’obfuscation, c’est-à-dire cachent ou rendent difficile d’interprétation leur mode de communication. Sur Tumblr et d’autres plateformes certains s’amusent à es pa cer les mots pour les rendre plus difficilement indexables par les moteurs de recherche. Les utilisateurs de Weibo, le Twitter chinois, cache leurs messages politiques dans des images attachés à des Tweets anodins... Le général Pretraeus a été pris en train de communiquer avec (...)

    #sécurité

  • Je développe un SaaS qui a intérêt à passer pour l’essentiel côté client, donc écrit essentiellement en JavaScript. Du coup, je suis confronté à la fuite de mes secrets de fabrication (ou plutôt de la propriété intellectuelle). Heureusement, il s’avère que YUI Compressor comporte par défaut une option d’obfuscation du code :

    YUI Compressor
    http://developer.yahoo.com/yui/compressor

    Le but de cet outil n’est pas, cependant, d’obfusquer le code. En fait, il l’obfusque par intérêt de réduire la taille, puisque la réduction de la taille du code est la raison d’être de l’application. Ainsi, une classe, un objet, une fonction au nom long et explicite, facilitant le développement, est réduit à un seul caractère, rendant le code difficile à suivre pour un être humain qui souhaite l’analyser, malgré l’utilisation d’outils de « décompilation ».

    Des tests rapides peuvent être réalisés ici :

    Online YUI Compressor
    http://www.refresh-sf.com/yui

    Il faudra ensuite que je regarde comment l’intégrer à la chaîne de production, pour passer de l’étape du code en développement à celui du code en production. Mais ceci est une autre histoire, déjà.

    #saas #propriété_intellectuelle #développement #programmation #js #javascript #protection #secret_de_fabrication #obfuscation #yui_compressor #minimisation #compression