Les conséquences de l’acquittement unanime d’Ola Bini par un tribunal équatorien.

Le développeur de logiciels libres et expert en sécurité informatique suédois Ola Bini a été déclaré innocent dans un verdict unanime par un tribunal de trois juges en Équateur, la Cour des garanties pénales de Pichincha. Après presque quatre ans de poursuites pénales entachées d’ irrégularités, de retards et de violations de la légalité, son droit à un procès équitable a finalement prévalu. EFF , Access Now , APC , Fundación Karisma et d’autres groupes numériques et de défense des droits de l’homme qui ont suivi l’ affaire célèbrent la décision. Mais plus d’un mois après la décision, nous continuons de voir à nouveau le schéma des retards entourant l’affaire. La sentence orale prononcée lors de l’audience de janvier n’a pas encore été publiée sous forme écrite et les mesures conservatoires à l’encontre de Bini restent en vigueur. Malgré son acquittement, l’expert en sécurité ne peut toujours pas quitter l’Équateur, utiliser ses comptes bancaires ou récupérer l’un de plusieurs de ses appareils saisis en 2019. Entre-temps, le bureau du procureur et la Société nationale des télécommunications (CNT) de l’Équateur ont déjà montré leur intention de faire appel une fois qu’ils auront reçu la notification formelle de la peine. Bini lui-même a souligné la nature pionnière de la décision. Il a déclaré que c’était la première fois qu’un tribunal équatorien analysait la question de l’accès à un système informatique et, plus important encore, qu’il refusait de donner une interprétation large de l’accès non autorisé qui mettrait gravement en danger le travail bénéfique des chercheurs en sécurité et le rôle vital qu’ils jouent pour notre vie privée et notre sécurité dans les systèmes d’information. Le tribunal n’a pas craqué pour les affirmations erronées du procureur selon lesquelles la simple connexion à un serveur qui demande un nom d’utilisateur pourrait entraîner un accès sans autorisation à un tel système. À l’inverse, le tribunal de trois juges a convenu à l’unanimité qu’il n’y avait aucune preuve qu’Ola Bini avait commis un crime. Faits saillants de l’audience qui a reconnu l’innocence d’Ola Bini Lorsque l’audience du procès a commencé le 31 janvier, la défense avait encore des preuves à présenter et le tribunal devait encore entendre le témoignage de Bini et les plaidoiries finales des parties. On craignait qu’un jour ne suffise pas pour conclure le procès. Centro de Autonomía Digital , l’ONG cofondée par Ola Bini, a dû supporter les frais d’amener un traducteur suédois-espagnol de Suède en Équateur car il n’y avait pas de traducteur expert que le tribunal pouvait désigner bien que ce soit un droit garanti par la loi équatorienne pour les prévenus étrangers. Le témoignage d’Ola Bini a duré cinq heures. Il s’est souvenu de sa terreur le jour de son arrestation à l’aéroport de Quito. Après des heures de détention sans réelle explication des accusations portées contre lui, il n’a pu savoir ce qui se passait que lorsqu’il a eu la chance de regarder les informations sur une chaîne de télévision le dépeignant comme un criminel essayant de déstabiliser le pays. Cette arrestation a ensuite été déclarée illégale et arbitraire dans une décision d’habeas corpus qui a libéré Bini après 70 jours de prison. L’INREDH et l’ODJE , des organisations équatoriennes de défense des droits de l’homme qui se joignent à la mission de la société civile surveillant le cas d’Ola Bini, ont suivi l’audience sur place et ont rendu compte de ses développements. L’INREDH a souligné que le procureur, Fabián Chavez, a affirmé que l’expert en sécurité avait accédé à un système contenant des données de la présidence équatorienne, arguant que cela constituait le crime d’accès non autorisé conformément au Code pénal équatorien. À son tour, “la défense d’Ola Bini a souligné qu’il s’agissait d’une affaire politique et d’un abus du pouvoir punitif de l’État, comme en témoignent les antécédents de violations des droits fondamentaux de Bini tout au long de la procédure pénale”. La principale preuve présentée par le bureau du procureur et l’avocat du CNT pour étayer l’accusation d’accès non autorisé à un système informatique était une image imprimée d’une session telnet qui aurait été prise à partir du téléphone portable de Bini. L’image montre l’utilisateur demandant une connexion telnet à un serveur ouvert à l’aide de la ligne de commande de son ordinateur. Le serveur ouvert avertit que l’accès non autorisé est interdit et demande un nom d’utilisateur. Aucun nom d’utilisateur n’est entré. La connexion expire alors et se ferme. Des témoins experts des deux côtés (accusation et défense) ont convenu lors de l’ audience précédente qu’une telle image ne prouvait pas l’accusation d’accès non autorisé. Alors qu’en général une image ne devrait pas être considérée comme une preuve technique d’une intrusion dans un système informatique, l’image présentée dans le cas de Bini démontre en réalité qu’aucune action illicite n’a eu lieu. En évaluant les preuves présentées, le tribunal a conclu que le bureau du procureur et la CNT n’avaient pas réussi à démontrer qu’un crime avait été commis. Il n’y avait aucune preuve qu’un accès non autorisé ait jamais eu lieu, ni quoi que ce soit pour étayer l’intention malveillante que l’article 234 du Code pénal équatorien exige pour caractériser l’infraction d’accès non autorisé. Selon l’INREDH, le tribunal a souligné le manque de pertinence de ce que le procureur et le CNT ont présenté comme preuves. Dans ses plaidoiries finales, le procureur a tenté de recadrer l’accusation comme un accès non autorisé à un système de télécommunication (au lieu d’un système informatique), mais cela n’a pas changé la conclusion du tribunal. Les juges ont également rejeté de nombreux éléments circonstanciels et sans rapport, tels que les factures Internet d’Ola Bini et les visites de Julian Assange à l’ambassade de l’Équateur à Londres. Ils ont également ignoré l’ affirmation scandaleuse selon laquelle l’utilisation de Tor est en soi une indication de conduite criminelle – bien que le tribunal ait raté l’occasion de reconnaître le rôle vital des applications cryptées pour protéger la vie privée, la sécurité et une myriade de droits de l’homme, comme

Le fabricant de Stalkerware condamné à une amende de 410 000 $ et contraint d’informer les victimes

La semaine dernière, le procureur général de New York a obtenu une amende de 410 000 $ de Patrick Hinchy et de 16 sociétés qu’il dirige et qui produisent et vendent des logiciels espions et des logiciels de harcèlement. De plus, lui et ses entreprises doivent modifier leur stalkerware pour alerter les victimes que leurs appareils ont été compromis. Cela envoie un message clair aux développeurs d’applications qui gagnent leur argent en installant subrepticement des logiciels pour espionner les appareils des autres : l’État de New York ne tolérera pas vos actions.

De la liberté technologique à la contribution de la croissance socio-économique au Burundi, voici l’année 2022 en données

L’année 2022 a été très importante, nous voici au début du mois de février 2023, une année qui se montre à son tour très prépondérante, vu qu’elle démarre sur les bases solides mises en place l’année précédente, comme la nouvelle loi portant prévention et répression de la cybercriminalité au Burundi ; le plan stratégique 2022-2027 de l’ARCT ; etc. Donc, avant de foncer dans cette nouvelle année, prenons un petit recul. Dans le mois de décembre 2022, l’Agence de Régulation et de Contrôle des Télécommunications (ARCT) a publié un rapport des activités réalisées au cours de l’exercice 2021-2022, un rapport qui montre que le secteur des TIC au Burundi est en pleine évolution, et c’est à travers les statistiques qu’on remarque plus cette tendance. Selon Dr Samuel Muhizi, le directeur général de l’ARC, le taux de croissance du chiffre d’affaires pour la période de 2020 à 2021 est de 11.07 % tandis que celle de l’internet fixe est de 0 001 %. Les emplois directs offerts par les opérateurs des Télécommunications et Fournisseurs d’Accès Internet ont connu une augmentation entre 2020 et 2021, passant de 1187 à 1232, soit un taux de croissance de 3,79 %. Le taux d’utilisation des plateformes pour les services financiers mobiles est de 31 % au 31 décembre 2021.  Au 31 décembre 2021, le taux de pénétration de l’Internet était de 21.3 %, et celui de la téléphonie mobile 64.27 %. Plan stratégique 2022-2027 Étant donné que son Plan Stratégique 2016-2020 venait d’expirer, l’ARCT a procédé à l’élaboration d’un nouveau Plan Stratégique pour la période de 2022-2027, décliné en cinq (5) axes stratégiques suivants : développement des capacités humaines et institutionnelles ; protection de l’environnement et promotion de la satisfaction des Consommateurs ; promotion du développement intégral et des services innovants du secteur TIC ; amélioration de la gestion des ressources rares ; développement de la coopération et du partenariat En somme, cet outil de planification à l’horizon 2027 ne pourrait pas garantir à lui seul une meilleure avenir, c’est pour ça que nous, en tant que défenseurs de la liberté technologique, on se réjouit de la mise en place de la loi n°1/10 du 16 mars 2022 portant prévention et répression de la cybercriminalité au Burundi avec comme objectif et champ d’application : la prévention et la répression de toutes les infractions cybernétique qui sont commises au Burundi au à l’extérieur du pays ; et de plus pour cette même loi son champ s’étand aussi à l’accès ou la complicité pour entraver, fausser, supprimer ou modifier le fonctionnement d’un système informatique d’une infrastructure. Donc, pour que le secteur technologique devienne comme réponse au développement socioéconomique, on aura besoin des outils juridiques adéquats et la  responsabilité de tout un chacun. Alors,  nous en tant que défenseurs de la liberté technologique, on lance un appel vibrant aux parties prenantes ; à la population de se joindre à nous dans la bataille de se donner à fond pour une société libre afin d’avoir une liberté technologique saine. Par Barakana Guy-Eudès ksquadremake.freeti.org

Une année de surveillance et de résilience d’Internet : 2022 en revue

Cette année, nous avons vu un éventail de différentes façons dont les gouvernements du monde entier ont tenté de modifier la sécurité de base sur le Web pour les utilisateurs. Une grande partie de cela a été tentée par le biais de la législation, d’interférences directes sur le réseau ou d’une demande directe d’un gouvernement aux autorités de gouvernance d’Internet. D’autre part, nous avons également vu de nouveaux mécanismes anti-censure aider les gens afin qu’ils puissent retrouver l’accès au monde plus large, donnant de l’espoir en des temps vraiment sombres. Cadre d’identité numérique de l’UE Bien que le cadre et la loi eIDAS ( identification électronique , authentification et services de confiance ) de l’Union européenne ne soient pas nouveaux et soient en vigueur depuis 2014, plusieurs amendements proposés au Parlement européen ont suscité de nouvelles conversations et préoccupations. À titre d’exemple, il existe une proposition d’ amendement à l’article 45 qui, selon nous, pourrait modifier fondamentalement le modèle de confiance Web tel que nous le connaissons. L’amendement exigerait que les navigateurs Web fassent confiance à des tiers désignés par le gouvernement, sans les garanties de sécurité nécessaires. EFF a passé en revue les implications et a conclu qu’il s’agissait d’une solution à la recherche d’un problème. La proposition imposerait des certificats d’authentification Web qualifiés (QWAC) coûteux pour les sites Web, au lieu de certificats moins chers ou gratuits comme option la plus sûre pour la communication sur le Web ; et cela pourrait potentiellement rendre les utilisateurs vulnérables aux activités malveillantes des autorités de certification gouvernementales (ou des fournisseurs de services de confiance qualifiés/QTSP) dans le pire des cas. Le 6 décembre 2022, le Conseil de l’Union européenne a adopté le libellé original de l’amendement malgré les propositions de plusieurs commissions du Parlement européen qui permettraient aux navigateurs de protéger les utilisateurs face à une menace pour la sécurité par un QTSP. La décision finale appartient à la commission de l’industrie, de la recherche et de l’énergie (ITRE), et nous demandons instamment que le vote final garantisse que les navigateurs puissent continuer à bloquer les autorités de certification qui ne respectent pas les normes de sécurité, en particulier lorsque l’UE elle-même est confrontée à des États membres. diverses questions autour de la démocratie. Internet en temps de guerre Avec l’invasion russe de l’Ukraine, de nombreux problèmes liés au blocage du gouvernement, à la censure et aux risques pour la sécurité se sont posés à l’ intérieur et à l’extérieur de la Russie. À l’intérieur du pays, divers VPN et protocoles d’anonymat comme Tor ont été bloqués, ce qui, selon nous, est le plus susceptible de dissuader la dissidence et de garder un œil sur le trafic des personnes. De lourdes sanctions étrangères ont été une autre couche qui a contribué à la fragmentation de l’Internet russe. Alors que les entreprises rompaient leurs liens, des services tels que les autorités de certification avaient interrompu la délivrance de nouveaux certificats à tout site Web avec un domaine de premier niveau russe (comme .ru). Cela a créé un espace pour que le gouvernement russe intervienne et crée sa propre « autorité de certification racine de confiance russe » pour combler les lacunes de ces sites Web, ouvrant la voie à un « Splinternet » durable.La Russie y aspire en fin de compte. Enfin, le gouvernement ukrainien a demandé à l’Internet Corporation for Assigned Names and Numbers (ICANN) de couper complètement les domaines de premier niveau russes du reste de l’Internet. L’ICANN est l’organisation internationale à but non lucratif basée aux États-Unis qui supervise le système mondial des noms de domaine Internet et des adresses IP. Nous avons expliqué pourquoi cette demande n’aurait pas seulement un impact sur les personnes en tort, mais affecterait négativement la sécurité sur le Web pour tout le monde . Heureusement, l’ICANN a refusé la demande. Insurrection en Iran Le 13 septembre 2022, Mahsa Amini, une femme kurde de 22 ans qui s’était rendue à Téhéran avec sa famille, a été arrêtée par des policiers de la « moralité », et est décédée en garde à vue trois jours plus tard. Depuis lors, les manifestations en Iran ont été soutenues par de larges pans du peuple iranien et, en réponse, le gouvernement a bloqué de nombreux services en ligne dans le pays. Comme en Russie, les efforts de l’Iran pour filtrer le trafic en ligne national ne sont pas nouveaux et font partie d’un effort continu pour dissuader la dissidence et verrouiller les informations importantes du monde extérieur. En mars, EFF a signé une lettre au gouvernement iranien avec plus de 50 autres organisations pour l’exhorter à annuler le projet de loi draconien sur le système de réglementation des services du cyberespace. Ce projet de loi viole les droits fondamentaux à la vie privée et à la liberté d’expression. Bien qu’il n’ait pas été ratifié, on soupçonne déjà que certaines de ses parties ont déjà été mises en œuvre. Avec des incidents avérés plus récents de censure sur Internet, le gouvernement a déjà franchi ce pont vers une multitude de violations des droits de l’homme. Progrès des outils anti-censure Avec l’Iran comme exemple, nous avons vu de nouvelles formes de blocage Internet des protocoles modernes et des terminaux populaires qui les prennent en charge ; tels que DNS chiffré et HTTP/3 . Bien que nous soyons inquiets de la façon dont les gouvernements évoluent pour bloquer de manière créative le trafic réseau, nous sommes également optimistes quant aux développements pour aider les militants à faire passer leur message et à communiquer avec les autres. Un outil qui a connu une grande popularité est Snowflake. Cet outil aide à connecter ceux des pays où Tor est bloqué en aidant le trafic des utilisateurs à paraître inoffensif. Vous pouvez apprendre à “devenir un flocon de neige” et aider les personnes sous censure à se connecter au Web ouvert avec notre publication . En parlant de Tor, le navigateur Tor a également ajouté une nouvelle fonctionnalité d’assistance à la connexion

Les grandes tendances de la high tech en 2023 à l’échelle mondiale.

Le secteur technologique est plus dynamique, chaque année, les grands magazines ; futuristes ; et de grandes multinationales prédisent des domaines technologiques qui seront plus prometteurs. Cette année de Meta à WeChat, les géants dans la high tech essayeront de décoller encore une fois trop vite ou bien changeront le cap pour rester compétitifs, découvrons les 5 grandes tendances du monde digital. Pour la multinationale Deloitte consulting LLP, en 2023, c’est l’internet immersif qui sera au sommet, donc les entreprises seront plus nombreuses à se tourner vers des assistants virtuels et agents conventionnels. Les interfaces hommes-machines et les technologies immersives étant considérées comme des outils d’optimisation de l’expérience client/utilisateurs. Vu que les volumes de données et l’usage de technologies modernes telles que l’IA (intelligence Artificielle), est en pleine expansion, le western Digital met en premier lieu la durabilité comme moteur de l’innovation et c’est le secteur qui va recevoir trop d’investissement, de plus la durabilité et la technologie vont de pair et ce sont ces dernières qui sont devenues des facteurs essentiels pour l’innovation. En effet, pour forbes.fr qui publie aussi chaque année dans ces projections ce que les entreprises doivent faire pour rester compétitives, il place l’IA à la première place en se référant sur le fait que l’IA est devenu omniprésent, car tout le monde utilise des algorithmes intelligents : les recherches sur l’Internet, les achats en ligne, le GPS, l’emploi du temps et autres tâches créatives ou banales. Du côté de la rfi.fr, il y a aucun besoin de prédire l’avenir du monde technologique vu qu’il y a une compétition mondiale féroce entre les géants de la technologie pour la création du Métavers, ce qui fait qu’il y a toujours plus de programme d’intelligence artificielle dans les entreprises, généralisation de l’informatique dématérialisée dite ” en nuage “, développement accéléré des réseaux du 5 G Enfin, pour le cabinet d’études Gartner, cette année, sera beaucoup plus marqué par l’essor des superapps. Selon ce cabinet, les entreprises adapteront de plus en plus, un type de plateformes qui combinent les fonctionnalités de plusieurs applications dans un seul écosystème. Après le souhait d’Elon Musk qui est de faire Twitter une première superapp en Amérique du Nord. En somme qu’actuellement, l’homme cherche l’hyper automatisation en mettant au cœur de la vie quotidienne la technologie, c’est pour cette raison que les entreprises burundaises doivent renforcer et investir dans le développement et dans la sécurité du secteur technologique. Par Barakana Guy-Eudès ksquadremake.freeti.org

L’EFF devant le tribunal : Pas d’immunité qualifiée pour l’arrestation injustifiée de journalistes indépendants

Les journalistes indépendants recueillent de plus en plus d’informations dignes d’intérêt et les publient sur les réseaux sociaux, souvent sans la participation des médias d’information traditionnels. Ils apportent une contribution importante au discours public et sont souvent les premiers à rapporter des événements dignes d’intérêt . Les tribunaux doivent scrupuleusement protéger leurs droits du premier amendement de recueillir et de publier les nouvelles. (Parfois, ils sont appelés « journalistes citoyens », mais bien sûr, de nombreux journalistes indépendants sont des non-ressortissants.)

“Cover Your Tracks” d’EFF détectera votre utilisation du mode de verrouillage d’iOS 16

Le nouvel iOS 16 d’Apple offre un outil puissant pour ses utilisateurs les plus vulnérables. Le mode de verrouillage réduit les moyens dont disposent les attaquants pour pirater les téléphones des utilisateurs en désactivant certaines fonctionnalités souvent exploitées. Tout en offrant une défense solide contre les intrusions, il est également trivial de détecter que cette nouvelle fonctionnalité est activée sur un appareil. Notre outil d’empreintes digitales Web Cover Your Tracks a intégré la détection du mode de verrouillage et avertit l’utilisateur que nous avons déterminé qu’il a activé ce mode. Au cours des dernières années, les journalistes, les défenseurs des droits humains et les militants sont devenus de plus en plus la cible de campagnes de piratage sophistiquées . Avec un faible coût d’utilisation, les populations à risque peuvent se protéger des points d’entrée couramment utilisés dans leurs appareils. L’un de ces points d’entrée consiste à télécharger des polices distantes lors de la visite d’une page Web. iOS 16 en mode verrouillage interdit le chargement des polices distantes à partir du Web, ce qui aurait autrement le potentiel de permettre l’accès à un appareil en exploitant les manières complexes dont les polices sont rendues. Cependant, il est également facile d’utiliser un petit morceau de code JavaScript sur la page pour déterminer si le chargement de la police a été bloqué. Bien qu’il s’agisse d’un gain important pour la sécurité des terminaux, il s’agit également d’une petite perte pour la confidentialité. Il est peu probable que le mode de verrouillage soit utilisé par de nombreuses personnes, par rapport aux millions d’utilisateurs d’appareils iOS, et en tant que tel, il permet à ceux qui l’activent de se démarquer parmi la foule en tant que personne ayant besoin d’une protection supplémentaire. L’ empreinte digitale Web est une technique puissante pour déterminer les habitudes de navigation d’un utilisateur, en contournant les mécanismes normaux dont disposent les utilisateurs pour éviter le suivi, comme la suppression des cookies. Ne vous méprenez pas : l’introduction par Apple de cette nouvelle protection puissante est un développement bienvenu pour ceux qui en ont le plus besoin. Mais les utilisateurs doivent également être conscients des informations qu’ils exposent sur le Web lorsqu’ils utilisent cette fonctionnalité. PAR BILL BUDINGTON ksquadremake.freeti.org

Pas-à-pas la FinTech apparaît dans l’événementiel au Burundi.

À l’échelle nationale, le secteur événementiel était souvent axé sur d’autres domaines à part le domaine technologique, enfin, durant ces dernières années avec l’apparition des start_ups locales, on assiste à l’avènement des initiatives comme : des foires et des salons digitals, notamment le salon digital organisé par la fondation Mvura ; Miss Tech Burundi de Burundi Innovation Hub et tant d’autres événements, tous, ils ont un point commun : développer le secteur informatique. En effet, pour suivre le rythme d’autres pays, il faut de telles rencontres professionnelles pour que les jeunes restes compétitifs et apprennent à connaître les tendances du monde technologique. Donc, cela va contribuer à la création de l’environnement sain pour le développement du monde web. Les défis du digital au Burundi Bien que le Burundi s’est doté du fibre optique dans tous le pays jusqu’au chef-lieu des provinces en essayant de se rattraper du retard, il est secoué à pas mal de défis entre autres le manque d’équipements qui suivent la technologie actuelle ; la non-disponibilité de l’énergie et le manque de capacité en ressources humaines ; la protection des consommateurs et des fournisseurs des services TIC. Vu ce contexte, c’est pourquoi il doit y avoir des conversations sectorielles avec des objectifs ultimes de générer des recommandations en vue d’un plan d’action conjointe public-privé. Enfin, il doit y avoir aussi la conjugaison des efforts entre le secteur publique et privé pour accompagner les initiatives, les échanges et des compétitions qui aident à promouvoir les atouts du monde web pour que le secteur technologique reste compétitif et s’adapte au rythme d’évolution actuelle. Par BARAKANA Guy-Eudès ksquadremake.freeti.org

Quoique sa forme, la cybercriminalité au Burundi a des effets  dévastateurs

Comme partout ailleurs dans le monde entier la cybercriminalité évolue à un rythme inquiétant voire même spectaculaire et le Burundi n’est pas épargné de cette malveillance électronique, c’est d’ailleurs un pays qui est parmi les État qui ont avancés  trop de propositions visant le discours de haine en ligne lors de la comité spécial des Nations unies qui s’est tenue à Vienne, de plus, il ne figure pas parmi les 29pays africains qui ont une législation sur la protection des données selon l’Union Internationale des Télécommunications (UIT) dans son global cybersecurity index 2020, cependant, le gouvernement Burundais a opté le 4 février 2022 pour une loi qui lui permet de lutter contre  ce type  de criminalité.