Internet Surveillance Firm Sandvine Says It's Leaving 56 'Non-Democratic' Countries
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Une enquête réalisée par le média allemand Panorama lève le voile sur la façon dont les autorités ont réussi, entre 2019 et 2021 et au prix d’efforts inédits, à identifier les administrateurs et certains membres d’un site Web pédopornographique dont les accès transitaient pourtant par Tor. S’ils admettent que certaines questions restent en suspens, les responsables du projet assurent que l’anonymat est toujours garanti sur le réseau décentralisé.
« Enquêtes sur le darknet : les forces de l’ordre sapent l’anonymat de Tor », a titré mercredi le média allemand Panorama, cellule d’investigation politique du géant audiovisuel NDR. L’article, doublé de formats TV et largement relayé outre-Rhin, lève une partie du voile sur la façon dont les autorités allemandes ont réussi à identifier, puis arrêter, en décembre 2022, un certain Andreas G., accusé d’avoir administré le forum de contenus pédopornographiques Boystown. Ce dernier n’était pourtant accessible qu’au travers du réseau décentralisé Tor, conçu pour garantir l’anonymat de ses utilisateurs. Cette promesse de confidentialité a-t-elle vraiment été rompue et, si oui, comment ?
Daniel Moßbrucker et Robert Bongen, les auteurs de cette enquête, indiquent avoir eu accès à une partie des documents confidentiels liés à ce dossier. Ils n’en révèlent pas la teneur technique exacte, mais expliquent que les autorités se sont appuyés sur une méthode statistique d’analyses temporelles (« timing analyses ») pour parvenir à leurs fins.
Rappelons qu’en simplifiant, le fonctionnement de Tor repose sur des serveurs intermédiaires, baptisés nœuds (nodes) ou relais, par lesquels transitent, de façon dynamique et chiffrée, les échanges entre un internaute et un serveur distant. Ce sont ces rebonds, de serveur en serveur, qui garantissent l’anonymat de l’utilisateur, puisque son adresse IP n’est connue que du premier relais auquel il se connecte, en sachant que le réseau Tor se compose aujourd’hui d’environ 8 000 relais opérés par la communauté. Les différentes couches de chiffrement garantissent quant à elles la confidentialité des échanges.
D’après Panorama, les autorités allemandes auraient réussi à « surveiller », parfois « pendant des années », certains de ces relais. Les ont-elles infiltrés, ou opérés directement ? L’enquête ne le dit pas. Cet accès a cependant ouvert une voie nouvelle : la possibilité de suivre certains échanges au travers des relais surveillés, en corrélant la taille des paquets échangés sur le réseau à leur heure de transmission. C’est cette technique, dont les détails précis n’ont pas été rendus publics, qui aurait permis aux forces de police de déterminer le point d’entrée d’Andreas G. sur le réseau, en suivant certains des messages échangés par ce dernier sur le client P2P Ricochet.
Contactée par les auteurs de l’enquête avant publication, l’équipe du projet Tor affirme ne pas avoir eu accès aux éventuels détails techniques obtenus par ces derniers dans le cadre de leurs investigations. Ses discussions internes montrent néanmoins que les allégations sont prises très au sérieux, en partie parce qu’elles font resurgir des soupçons, formulés en début d’année suite à la publication d’un document classé confidentiel sur Reddit.
Issu du bureau d’enquêtes du Département de la sécurité intérieure américain, il évoque une opération conjointe du FBI et de son homologue britannique, la NCA, avec le concours de forces allemandes et brésiliennes, visant à « désanonymiser » les utilisateurs de certains réseaux de pédocriminalité opérant par l’intermédiaire de Tor. Nom de code ? Liberty Lane.
Les éventuels résultats de l’opération n’ont pas été rendus publics, mais des internautes ont réussi à mettre en lumière des recoupements entre plusieurs procédures judiciaires liées à des accusations de pédocriminalité. Les documents associés révèlent que dans la plupart de ces affaires, le FBI a réussi à obtenir l’adresse IP de l’accusé grâce au concours d’une « autorité étrangère », dont l’identité et les méthodes ne sont pas précisées.
Pour Boystown comme pour Liberty Lane, les identifications supposément réalisées via Tor seraient intervenues entre 2019 et 2021. Une période qui rappellera peut-être un autre incident aux spécialistes du réseau décentralisé : la mise en lumière, fin 2021, d’une vaste tentative de corruption du réseau Tor à l’aide de relais.
Les signes avant-coureurs en avaient été découverts par Nusenu, un participant au projet Tor, qui a d’ailleurs largement documenté le phénomène, surnommé KAX17, pendant deux ans sur son blog. À l’époque, la rumeur évoquait une initiative lancée par le gouvernement allemand, sans que l’hypothèse ait jamais été publiquement confirmée. Les journalistes de Panorama ne font pas ce lien dans leur article.
La presse allemande illustre un autre aspect exceptionnel de l’enquête liée à Boystown, via Tor. tagesschau.de, le portail central d’informations d’ARD, révèle ainsi que fin 2020, le tribunal de Francfort a prononcé une mesure de surveillance inédite, à la demande de la police criminelle fédérale. L’opérateur Telefónica a ainsi été enjoint de surveiller, pendant trois mois, les connexions à l’échelle de ses 43 millions de clients allemands (sous la marque O2), afin de signaler aux autorités toute connexion en direction d’un serveur précis : le point d’entrée supposément utilisé par Andreas G. pour se connecter au réseau Tor. Tagesschau souligne au passage que cette technique, dite IP Catching, a été mise en œuvre sans aucune « base légale explicite ».
« Il s’agit d’une démarche bien intentionnée, mais très créative, des autorités chargées de l’enquête, dans laquelle différents motifs d’intervention du Code de procédure pénale ont été joyeusement rassemblées, ce qui, dans sa forme concrète, a au moins épuisé les limites de ce qui était légalement autorisé », commente pour Tagesschau Dominik Brodowski, un professeur en criminologie de l’université de la Sarre.
Le volet technique lié à Tor a-t-il lui aussi dépassé ces limites ? Pour être efficace dans un laps de temps raisonnable, la technique d’analyse de la taille des paquets suppose en effet que les autorités allemandes aient réussi à infiltrer un volume significatif de serveurs. À défaut, les probabilités qu’un message du suspect passe par l’un des relais surveillés s’effondrent.
L’équipe du projet a choisi de répondre publiquement à la question que pose cette enquête : l’anonymat est-il toujours garanti sur Tor ? Elle rappelle l’introduction, dès 2018, du composant Vanguards, qui vise à limiter les possibilités en matière d’analyse de trafic, et souligne que l’application de messagerie instantanée décentralisée Ricochet, une alternative moderne à TorChat et Tor Messenger, qui aurait été utilisée pour désanonymiser Andreas G., a depuis été mise à jour et intègre justement ce composant, dans sa version actuelle (Ricochet-refresh, fork du client historique).
Reste une question structurelle : le réseau est-il assez vaste, et assez distribué, pour limiter tout risque de surveillance ? Fin 2023, le projet Tor avait révélé avoir procédé à un grand ménage au sein de son architecture distribuée, ayant conduit à la suppression de milliers de relais qualifiés de suspects.
« L’équipe en charge de la santé du réseau a implémenté des processus visant à identifier les grands ensembles de relais susceptibles d’être gérés par des opérateurs uniques ou mal intentionnés », rappelle aujourd’hui le projet Tor. Qui réaffirme sa conviction selon laquelle Tor est aussi anonyme et performant qu’il ne l’a jamais été. Et en appelle pour finir à sa communauté : « Nous encourageons ceux qui le peuvent à se porter volontaires et à contribuer, en bande passante et en relais, pour développer et diversifier le réseau Tor ».
Read more of this story at Slashdot.
Read more of this story at Slashdot.
Les laptops, c’est bien pratique pour garder avec soi une machine personnelle en déplacement, mais le format impose un certain nombre de limitations. Du côté de la puissance, déjà, du fait des contraintes thermiques liées à la finesse du châssis, et en regardant sur l’écran, qui se limite à une uniq...
Une enquête réalisée par le média allemand Panorama lève le voile sur la façon dont les autorités ont réussi, entre 2019 et 2021 et au prix d’efforts inédits, à identifier les administrateurs et certains membres d’un site Web pédopornographique dont les accès transitaient pourtant par Tor. S’ils admettent que certaines questions restent en suspens, les responsables du projet assurent que l’anonymat est toujours garanti sur le réseau décentralisé.
« Enquêtes sur le darknet : les forces de l’ordre sapent l’anonymat de Tor », a titré mercredi le média allemand Panorama, cellule d’investigation politique du géant audiovisuel NDR. L’article, doublé de formats TV et largement relayé outre-Rhin, lève une partie du voile sur la façon dont les autorités allemandes ont réussi à identifier, puis arrêter, en décembre 2022, un certain Andreas G., accusé d’avoir administré le forum de contenus pédopornographiques Boystown. Ce dernier n’était pourtant accessible qu’au travers du réseau décentralisé Tor, conçu pour garantir l’anonymat de ses utilisateurs. Cette promesse de confidentialité a-t-elle vraiment été rompue et, si oui, comment ?
Daniel Moßbrucker et Robert Bongen, les auteurs de cette enquête, indiquent avoir eu accès à une partie des documents confidentiels liés à ce dossier. Ils n’en révèlent pas la teneur technique exacte, mais expliquent que les autorités se sont appuyés sur une méthode statistique d’analyses temporelles (« timing analyses ») pour parvenir à leurs fins.
Rappelons qu’en simplifiant, le fonctionnement de Tor repose sur des serveurs intermédiaires, baptisés nœuds (nodes) ou relais, par lesquels transitent, de façon dynamique et chiffrée, les échanges entre un internaute et un serveur distant. Ce sont ces rebonds, de serveur en serveur, qui garantissent l’anonymat de l’utilisateur, puisque son adresse IP n’est connue que du premier relais auquel il se connecte, en sachant que le réseau Tor se compose aujourd’hui d’environ 8 000 relais opérés par la communauté. Les différentes couches de chiffrement garantissent quant à elles la confidentialité des échanges.
D’après Panorama, les autorités allemandes auraient réussi à « surveiller », parfois « pendant des années », certains de ces relais. Les ont-elles infiltrés, ou opérés directement ? L’enquête ne le dit pas. Cet accès a cependant ouvert une voie nouvelle : la possibilité de suivre certains échanges au travers des relais surveillés, en corrélant la taille des paquets échangés sur le réseau à leur heure de transmission. C’est cette technique, dont les détails précis n’ont pas été rendus publics, qui aurait permis aux forces de police de déterminer le point d’entrée d’Andreas G. sur le réseau, en suivant certains des messages échangés par ce dernier sur le client P2P Ricochet.
Contactée par les auteurs de l’enquête avant publication, l’équipe du projet Tor affirme ne pas avoir eu accès aux éventuels détails techniques obtenus par ces derniers dans le cadre de leurs investigations. Ses discussions internes montrent néanmoins que les allégations sont prises très au sérieux, en partie parce qu’elles font resurgir des soupçons, formulés en début d’année suite à la publication d’un document classé confidentiel sur Reddit.
Issu du bureau d’enquêtes du Département de la sécurité intérieure américain, il évoque une opération conjointe du FBI et de son homologue britannique, la NCA, avec le concours de forces allemandes et brésiliennes, visant à « désanonymiser » les utilisateurs de certains réseaux de pédocriminalité opérant par l’intermédiaire de Tor. Nom de code ? Liberty Lane.
Les éventuels résultats de l’opération n’ont pas été rendus publics, mais des internautes ont réussi à mettre en lumière des recoupements entre plusieurs procédures judiciaires liées à des accusations de pédocriminalité. Les documents associés révèlent que dans la plupart de ces affaires, le FBI a réussi à obtenir l’adresse IP de l’accusé grâce au concours d’une « autorité étrangère », dont l’identité et les méthodes ne sont pas précisées.
Pour Boystown comme pour Liberty Lane, les identifications supposément réalisées via Tor seraient intervenues entre 2019 et 2021. Une période qui rappellera peut-être un autre incident aux spécialistes du réseau décentralisé : la mise en lumière, fin 2021, d’une vaste tentative de corruption du réseau Tor à l’aide de relais.
Les signes avant-coureurs en avaient été découverts par Nusenu, un participant au projet Tor, qui a d’ailleurs largement documenté le phénomène, surnommé KAX17, pendant deux ans sur son blog. À l’époque, la rumeur évoquait une initiative lancée par le gouvernement allemand, sans que l’hypothèse ait jamais été publiquement confirmée. Les journalistes de Panorama ne font pas ce lien dans leur article.
La presse allemande illustre un autre aspect exceptionnel de l’enquête liée à Boystown, via Tor. tagesschau.de, le portail central d’informations d’ARD, révèle ainsi que fin 2020, le tribunal de Francfort a prononcé une mesure de surveillance inédite, à la demande de la police criminelle fédérale. L’opérateur Telefónica a ainsi été enjoint de surveiller, pendant trois mois, les connexions à l’échelle de ses 43 millions de clients allemands (sous la marque O2), afin de signaler aux autorités toute connexion en direction d’un serveur précis : le point d’entrée supposément utilisé par Andreas G. pour se connecter au réseau Tor. Tagesschau souligne au passage que cette technique, dite IP Catching, a été mise en œuvre sans aucune « base légale explicite ».
« Il s’agit d’une démarche bien intentionnée, mais très créative, des autorités chargées de l’enquête, dans laquelle différents motifs d’intervention du Code de procédure pénale ont été joyeusement rassemblées, ce qui, dans sa forme concrète, a au moins épuisé les limites de ce qui était légalement autorisé », commente pour Tagesschau Dominik Brodowski, un professeur en criminologie de l’université de la Sarre.
Le volet technique lié à Tor a-t-il lui aussi dépassé ces limites ? Pour être efficace dans un laps de temps raisonnable, la technique d’analyse de la taille des paquets suppose en effet que les autorités allemandes aient réussi à infiltrer un volume significatif de serveurs. À défaut, les probabilités qu’un message du suspect passe par l’un des relais surveillés s’effondrent.
L’équipe du projet a choisi de répondre publiquement à la question que pose cette enquête : l’anonymat est-il toujours garanti sur Tor ? Elle rappelle l’introduction, dès 2018, du composant Vanguards, qui vise à limiter les possibilités en matière d’analyse de trafic, et souligne que l’application de messagerie instantanée décentralisée Ricochet, une alternative moderne à TorChat et Tor Messenger, qui aurait été utilisée pour désanonymiser Andreas G., a depuis été mise à jour et intègre justement ce composant, dans sa version actuelle (Ricochet-refresh, fork du client historique).
Reste une question structurelle : le réseau est-il assez vaste, et assez distribué, pour limiter tout risque de surveillance ? Fin 2023, le projet Tor avait révélé avoir procédé à un grand ménage au sein de son architecture distribuée, ayant conduit à la suppression de milliers de relais qualifiés de suspects.
« L’équipe en charge de la santé du réseau a implémenté des processus visant à identifier les grands ensembles de relais susceptibles d’être gérés par des opérateurs uniques ou mal intentionnés », rappelle aujourd’hui le projet Tor. Qui réaffirme sa conviction selon laquelle Tor est aussi anonyme et performant qu’il ne l’a jamais été. Et en appelle pour finir à sa communauté : « Nous encourageons ceux qui le peuvent à se porter volontaires et à contribuer, en bande passante et en relais, pour développer et diversifier le réseau Tor ».
Avec un Raspberry Pi, une clé Zigbee et un module TIC nous avons tout ce qu’il faut sous la main pour suivre en direct notre consommation électrique via un tableau de bord. On saute le pas avec Home Assistant et on vous détaille les étapes.
Il y a quelques semaines, nous nous expliquions l’intérêt et le fonctionnement du TIC (Télé-Information Client) du compteur connecté Linky. Il permet aux clients « d’être informés en temps réel des grandeurs électriques mesurées et les données qu’elle contient (périodes tarifaires, contacts virtuels, puissance instantanée…) permettent le pilotage dynamique des usages », avec une mise à jour toutes les deux secondes. Après la théorie, passons à la pratique.
Il existe de multiples possibilités pour récupérer et utiliser les données. Nous avons utilisé une clé USB Zigbee et un module LiXee. Ce matin, nous avons mis en ligne un Nextpresso sur ces deux produits. On vous invite à le lire pour comprendre cette seconde partie.
Nous avons utilisé un Raspberry Pi, un micro-ordinateur largement assez puissant pour une telle utilisation (même trop puissant). Il a l’avantage d’être polyvalent, facile à trouver et accessible. Dans ce tuto, on va aller au plus simple, mais vous pouvez adapter les différentes étapes en fonction de vos besoins. Peu importe la version du Raspberry Pi. Il faudra par contre y brancher une clé USB Zigbee2MQTT, c’est la méthode utilisée dans notre cas.
Dans une lettre ouverte, des dizaines d’entreprises, menées par Meta, ont lancé une charge contre l’Union européenne. Dans ce plaidoyer, elles réclament un cadre juridique clair pour ne pas entraver l’innovation. Meta, à la tête de la colonne, oppose régulation et innovation, dans une ambiance tendue entre l’Europe et les grandes sociétés américaines.
La lettre, publiée hier, réunit un lot d’entreprises, d’institutions diverses et de chercheurs. On y retrouve ainsi Nabla, CampusAI, SAP, Spotify, Criteo, Kornia AI, Essilor Luxottica, Bineric AI, Prada, Pirelli, ou encore les universités de Milan et de Harvard.
Le groupe, mené par Meta et Spotify – régulièrement associées dans le domaine de l’intelligence artificielle – dit craindre que l’Europe rate le coche de l’intelligence artificielle, laisse filer des milliards d’euros d’investissements et accentue son retard technologique.
« La réalité est que l’Europe est devenue moins compétitive et moins innovante par rapport à d’autres régions et qu’elle risque maintenant de prendre encore plus de retard dans l’ère de l’IA en raison de décisions réglementaires incohérentes », déclarent-ils. Pourquoi ? À cause de « l’absence de règles cohérentes ».
En conséquence, l’Europe pourrait selon les signataires « passer à côté de deux pierres angulaires de l’innovation en matière d’IA » : l’évolution des modèles ouverts et les modèles multimodaux. « La différence entre les modèles textuels et les modèles multimodaux est comparable à la différence entre un seul sens et les cinq sens », affirme la lettre ouverte. Un seul exemple est donné : Llama, « modèle ouvert d’avant-garde », développé par Meta.
Or, ces modèles peuvent aussi bien stimuler la recherche scientifique et la productivité qu’ajouter des « centaines de milliards d’euros à l’économie européenne ». Les auteurs en veulent pour preuve les améliorations permises dans la recherche médicale et la préservation des langues. La lettre mentionne des exemples provenant de HuggingFace, qui n’est pas signataire de la lettre ouverte.
Sans ces modèles et les outils qui les accompagnent, « le développement de l’IA se fera ailleurs, privant les Européens des avancées technologiques dont bénéficient les États-Unis, la Chine et l’Inde », prévient la lettre.
Toujours selon les signataires, la grande force de l’Union européenne dans le domaine réside dans son marché unique et son « corpus réglementaire commun Mais la prise de décision réglementaire serait, « devenue fragmentée et imprévisible, tandis que les interventions des autorités européennes de protection des données ont créé une énorme incertitude quant aux types de données qui peuvent être utilisées pour former des modèles d’IA ».
Le risque ? Multiple selon la lettre. D’abord, selon des études non citées, l’IA générative pourrait accroitre le PIB mondial de 10 %. Les citoyens européens pourraient « être privés de cette croissance ». Tout ce qui touche à la prochaine génération d’IA en source ouverte, ainsi que les produits et services qui l’en découleront, ne prendraient alors pas en compte « les connaissances, la culture ou les langues européennes ».
L’Union européenne risque également de passer à côté d’autres innovations, « comme l’assistant d’IA Meta, qui est en passe de devenir l’assistant d’IA le plus utilisé au monde d’ici à la fin de l’année ». Une menace à peine voilée. Yann LeCun, qui dirige la recherche en IA chez Meta, l’a également pointé sur X. Parlant de Llama, il a indiqué : « La prochaine version sera multimodale et comprendra les informations visuelles. Cependant, Meta ne diffusera pas cette version dans l’UE en raison de restrictions réglementaires concernant l’utilisation de contenus affichés publiquement par des utilisateurs de l’UE ».
Aussi, les signataires espèrent que les régulateurs européens se reprendront. « Nous avons besoin de décisions harmonisées, cohérentes, rapides et claires dans le cadre des règlements de l’UE sur les données, qui permettent d’utiliser les données européennes dans la formation à l’IA au profit des Européens », ajoutent-ils, projetant un éclairage plus cru sur leurs intentions.
La lettre est problématique à plus d’un titre. Elle ambitionne de faire craindre l’immense opportunité ratée d’investissements capables de mettre l’Europe au même niveau que les États-Unis, la Chine ou l’Inde. Elle brosse un portrait mortifère : l’Union européenne est en train de rater sa chance, à cause de régulations trop lourdes. Un bourbier dans lequel se débattraient les entreprises, qui cherchent à innover et à faire bénéficier les citoyens européens de ces nouvelles technologies. Curieusement d’ailleurs, l’AI Act n’est jamais évoqué.
Cette lettre ouverte, qui semble essentiellement avoir été écrite par Meta, n’est pas sans rappeler les communications d’Apple contre le DMA. L’émotion et la crainte plutôt que des données et statistiques précises. Des éléments de langage souvent efficaces, mais qui masquent mal les ambitions d’une grande entreprise américaine face à l’Europe. Apple a par exemple déclaré que le retard de son bouquet de fonctions en IA en Europe était dû à sa législation.
Qu’il s’agisse de Meta, Microsoft, Apple, Amazon ou Google, la course à l’IA est devenu le mètre-étalon du progrès technologique. Même si Apple n’a pris le train qu’avec beaucoup de retard – et s’est retrouvée en partie coincée par le manque de mémoire vive dans ses produits – elle est, comme les autres, lancée dans une vaste course. Or, toutes ces entreprises sont très friandes de données et le réservoir européen leur est en grande partie fermé, notamment à cause du RGPD.
Meta a fait l’expérience de ce règlement, puisqu’elle a été condamnée plusieurs fois pour l’avoir enfreint : 390 millions d’euros en janvier 2023, 1,2 milliard d’euros quatre mois plus tard. L’entreprise de Mark Zuckerberg n’apprécie sans doute pas non plus le DMA, puisque ses formules « payer ou accepter » sont incompatibles aussi bien avec la loi sur les marchés numériques qu’avec le RGPD. Meta a également été forcée de mettre en pause son projet d’entrainer ses IA avec les données de ses utilisateurs européens.
Il n’est pas surprenant de voir Meta et Spotify main dans la main dans cette lettre ouverte. Les entreprises sont très proches sur les questions d’intelligence artificielle depuis plusieurs années.
L’arrivée de cette lettre ouverte n’est d’ailleurs pas une surprise. Le 23 aout, Spotify et Meta avaient publié un communiqué allant déjà dans ce sens. Tous les éléments de langage étaient déjà en place. Mark Zuckerberg et Daniel Ek (CEO de Spotify) expliquaient ainsi pourquoi, selon eux, l’Europe devait adopter l’IA open source : « elle risque de prendre du retard en raison d’une réglementation incohérente et complexe ».
On retrouvait également la « structure réglementaire fragmentée », « des réglementations qui se chevauchent » et « des conseils incohérents sur la manière de s’y conformer ». Spotify allait jusqu’à évoquer une « aversion au risque » pour caractériser l’attitude européenne.
Un discours cohérent, mais double. Car les deux chefs d’entreprise se sont rejoints dans un autre domaine : leur guerre commune contre Apple. Et quand la firme de Cupertino a commencé à se plaindre du cadre européen et à présenter ses adaptations, Daniel Ek et Mark Zuckerberg ont critiqué son attitude face au DMA et sa « mauvaise foi », notamment les conditions financières proposées. Spotify, très impliquée auprès de la Commission européenne pour tout ce qui touche à Apple, n’hésitait alors pas à qualifier « d’extorsion » les propositions de la pomme.
Au vu des éléments abordés par Spotify, il n’est pas impossible que le géant suédois du streaming veuille tout simplement utiliser les modèles multimodaux de Meta pour ses propres besoins. Une alliance technologique qui lui permettrait de garder sa première place, les recommandations musicales étant un facteur clé de fidélisation.
Pour autant, si toutes ces communications semblent aller surtout dans le sens de Meta, les problèmes pointés sont-ils illusoires ? Pas tout à fait. D’un côté, le RGPD pose différents problèmes depuis son adoption, car il existe des différences d’interprétation en fonction des pays membres. L’harmonisation n’est pas totale. De l’autre, un DMA encore jeune et une Europe soucieuse de montrer qu’elle a désormais suffisamment d’outils pour imposer ses propres volontés.
Rien n’empêche Meta et Spotify de pointer les carences observées dans le cadre juridique européen, mais les deux entreprises sont plus silencieuses quand il est à leur avantage.