Interview de Romain Lalanne (Responsable Open Data, SNCF), Antoine Courmont (Grand Lyon) et Rayna Stamboliyska (Founder, RS Strategy)
Le rapport continue en précisant que pour la période 2004-2005, aucun des indices fournis n'a été utile. Enfin, le Patriot Act, initialement prévu pour lutter contre le terrorisme, a été utilisé à d'autres fins: d'après l'Electronic Frontier Fondation (EFF), sur 11 129 demandes de perquisition dans le cadre du Patriot Act en 2013, seuls 51 avaient trait au terrorisme: les demandes concernaient pour l'essentiel le traffic de drogues (9401).
Comme la délinquance dans le monde extérieur à Internet, qui a une réalité (la délinquance existe) et une représentation (les films de gangsters...), les activités cachées sur l'Internet sont difficiles à décrire. D'où l'abus de représentations graphiques pathétiques, où le hacker (russe, forcément russe) porte cagoule, capuche, gants et lunettes noires.
Cette dernière fonctionne aussi bien sur un ordinateur avec Windows que sur un Mac. Le spyware ainsi installé capte donc tout ce que l'utilisateur tape sur le clavier (mots de passe aussi, bien entendu), intercepte les e-mails envoyés et reçus, enregistre les discussions Skype, prend des captures d'écran et collecte des données via le micro et la webcam.
Il est souvent difficile de bien distinguer les bons et les brutes, les Anonymous et lanceurs d'alerte, les "chapeaux blancs", les "chapeaux noirs" et toutes les nuances de gris qui façonnent le paysage numérique toujours mouvant.
Le mot "Cipher" signifie, lui, en anglais, "chiffre", au sens cryptographie. C'est le moyen par lequel un message clair est transformé en message chiffré.