This commit is contained in:
Quentin 2020-04-21 10:58:00 +02:00
parent 0e1cb78a09
commit 8cd2be89cf
4 changed files with 153 additions and 13 deletions

Binary file not shown.

View file

@ -183,3 +183,118 @@ Section: Sciences \& Environnement},
Section: Société},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/46E5RX5G/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html:text/html}
}
@article{noauthor_premiere_2017,
title = {Une première « boîte noire » de la loi sur le renseignement désormais active},
url = {https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html},
abstract = {Ce dispositif très critiqué permet aux services de renseignement danalyser automatiquement les métadonnées des communications Internet en France.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde.fr},
month = nov,
year = {2017},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/BWZJUZYB/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html:text/html}
}
@misc{hourdeaux_surveillance_nodate,
title = {La surveillance du {Net} a été généralisée dès 2009},
url = {https://www.mediapart.fr/journal/france/060616/la-surveillance-du-net-ete-generalisee-des-2009},
abstract = {Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de collecter « en temps réel »les métadonnées, pratique non autorisée à l'époque.},
language = {fr},
urldate = {2020-04-20},
journal = {Mediapart},
author = {Hourdeaux, Jérôme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/EMUBSWYN/la-surveillance-du-net-ete-generalisee-des-2009.html:text/html}
}
@misc{hourdeaux_conseil_nodate,
title = {Le {Conseil} constitutionnel juge illégale la surveillance hertzienne},
url = {https://www.mediapart.fr/journal/france/211016/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne},
abstract = {Saisis par une QPC des Exégètes amateurs, les sages ont jugé inconstitutionnelle une disposition de 1991 permettant une surveillance sans contrôle de toute communication passant par les ondes hertziennes.},
language = {fr},
urldate = {2020-04-21},
journal = {Mediapart},
author = {Hourdeaux, Jérôme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/C8N8HUCB/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne.html:text/html}
}
@article{boucher_safari_nodate,
title = {Safari ou la chasse aux {Français}},
url = {https://www.cnil.fr/sites/default/files/atoms/files/le_monde_0.pdf},
urldate = {2020-04-21},
author = {Boucher, Philippe},
file = {Safari ou la chasse aux Français:/home/quentin/Seafile/zotero/storage/J4LEWVQA/le_monde_0.pdf:application/pdf}
}
@misc{noauthor_gendnotes_2020,
title = {Gendnotes, faciliter le fichage policier et la reconnaissance faciale},
url = {https://www.laquadrature.net/2020/02/25/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale/},
abstract = {Le gouvernement vient d'autoriser la gendarmerie à déployer une application mobile qui facilite la collecte de photos et d'informations sensibles (religion, politique, sexualité, prétendue origine raciale) et leur transfert dans des fichiers extérieurs - tel que le TAJ, qui permet la reconnaissance},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = feb,
year = {2020},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/WNVJZX6G/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale.html:text/html}
}
@misc{noauthor_conseil_2019,
title = {Le {Conseil} constitutionnel autorise le fisc à la surveillance de masse},
url = {https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/},
abstract = {Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l'article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.
Comme nous le dénoncions, cet article prévoit une collecte},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = dec,
year = {2019},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/P9ZRQE7D/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse.html:text/html}
}
@misc{noauthor_ce_nodate,
title = {Ce que dit le coronavirus de notre soumission à la surveillance - {Médias} / {Net} - {Télérama}.fr},
url = {https://www.telerama.fr/medias/ce-que-dit-le-coronavirus-de-notre-soumission-a-la-surveillance,n6610539.php},
urldate = {2020-04-21}
}
@article{noauthor_lassignation_2015,
title = {Lassignation à résidence de militants écologistes devant le conseil d{Etat}},
url = {https://www.lemonde.fr/societe/article/2015/12/10/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html},
abstract = {Le Conseil dEtat examine une première QPC sur les assignations à résidence de militants interdits de manifester jusquà la clôture de la COP21.},
language = {fr},
urldate = {2020-04-21},
journal = {Le Monde.fr},
month = dec,
year = {2015},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SRBGDU3S/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html:text/html}
}
@techreport{dingledine_tor_2004,
title = {Tor: {The} {Second}-{Generation} {Onion} {Router}},
shorttitle = {Tor},
url = {https://apps.dtic.mil/docs/citations/ADA465464},
abstract = {We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.},
language = {en},
urldate = {2020-04-21},
institution = {NAVAL RESEARCH LAB WASHINGTON DC},
author = {Dingledine, Roger and Mathewson, Nick and Syverson, Paul},
month = jan,
year = {2004},
file = {Full Text PDF:/home/quentin/Seafile/zotero/storage/QG8ACQMH/Dingledine et al. - 2004 - Tor The Second-Generation Onion Router.pdf:application/pdf}
}

View file

@ -40,7 +40,7 @@ Bien qu'une myriade de propositoin d'applications aient fleuries, nous en retien
Mettons donc ces déclarations à l'épreuve du document de ROBERT.
## ROBERT ne tient pas ses promesses
## Pas d'anonymat pour ROBERT
La partie problématique de ROBERT se trouve dans sa façon d'annoncer et d'apprendre l'existence d'une infection au COVID-19.
@ -64,29 +64,54 @@ On peut donc considérer que DP-3T est une moins mauvaise alternative que BlueTr
<strong>On peut donc conclure que l'affirmation de Bruno Sportisse est fausse : l'application n'est pas totalement anonyme, l'État peut techniquement accéder à la liste des personnes diagnostiquées positives ou à la liste des interactions sociales entre les personnes.</strong>
## Limiter les pouvoirs
## ROBERT peut confiner qui il veut
Plus loin, dans son article Bruno Sportisse mentionne que :
![](/assets/images/posts/stopcovid_schema2.png)
<center>*Le service StopCovid de l'État est une boite noire*</center>
Dans ROBERT, et contrairement à DP-3T, c'est le service de l'État qui décide si vous avez été en contact avec une personne infectée. Bien entendu, le service de l'État peut-être open source pour que tout le monde vérifie que sa logique est bonne, et entre autre des scientifiques libres et indépendants...
Mais rien n'empêche l'État de modifier le service au dernier moment, avant de le mettre en ligne, pour, par exemple, décider qu'une certaine liste d'adresses IP, et donc une certaine frange de la population (car on a vu précédemment qu'il n'était pas compliqué pour un État d faire le lien entre adresses IP et personnes), serait toujours considérée comme ayant été en présence d'une personne infectée.
## Faire confiance à l'État
Plus loin, dans son article Bruno Sportisse mentionne, à propos de ROBERT que :
> Le terme « centralisé » est souvent utilisé à dessein, en stigmatisant implicitement <strong>un Etat supposé vouloir être traqueur</strong>.
En France, de nombreuses
effet cliquet
respect de la loi CEDH, securitaire
terrorisme, rester chez soir
pas obligatoire, pas moyen de m'obliger
pouvoir de cohercicion
Je ne suis pas obligé de l'installer
Pourtant, les exemples concrets d'outils de surveillance déployés par l'État sont légions. Pour n'en citer que trois : le déploiement de "boites noires" chez les opérateurs et les fournisseurs de service {% cite noauthor_premiere_2017 %}, le programme Interception Obligatoires Légales (qui ne l'était pas, légal) {% cite hourdeaux_surveillance_nodate %} ou encore la surveillance des communications radio {% cite hourdeaux_conseil_nodate %} qui a été déclaré illégal par le conseil constitutionnel.
Dans les exemples cités précédemment, deux de ces trois pratiques ont été jugées illégales une fois connues. En matière de surveillance, l'opacité reignant toujours, le respect de la loi est cantonné à l'existence de lanceur d'alertes et de médias pour relayer l'information.
La CNIL comme autorité suprème de régulation de l'État est un argument qui revient souvent dans les discussions. Rappelons-nous tout de même dans quelles conditions la CNIL a été créée. En 1974, l'État souhaite secrètement croiser les données des administrations sur la population. Le programme a pour nom de code SAFARI. Le projet est arrêté suite à un article du Monde {% cite boucher_safari_nodate %}. À la suite de ce scandale, la CNIL est créée pour empêcher la mise en plce de système dangereux par l'État et depuis ses missions se sont diversifiées. Pour autant, ses recours contre l'État sont aujourd'hui très limités et son action souvent consultative {% cite noauthor_gendnotes_2020 %}.
En conclusion, l'État se montre avide de surveillance de ses citoyens et n'hésite pas à enfreindre ses propres lois. Il ne s'arrête que quand la société civile le met face à ses responsabilités (journaux, associations, lanceurs d'alerte). Pour autant, quand on dresse le bilan, nous assistons à un effet cliquet, où les mesures d'exceptions du jour deviennent la norme de demain sans jamais retrouver les libertés concédées précédemment {% cite noauthor_ce_nodate %}.
Maintenant, l'application serait proposée sur la base du volontariat. Ceci dit, il n'est exclu par personne de la rendre obligatoire si son taux d'adoption n'est pas assez élevée. Ensuite, l'État a la possibilité de contraindre l'accès à certains services ou libertés à l'utilisation de cette application. Il est donc sain de considérer qu'une fois en place, cette application sera obligatoire pour tout le monde.
StopCovid permettrait à l'État de déclarer n'importe quelle personne comme ayant été en contact avec une personne contaminée, et donc l'obliger à se confiner. Ce nouveau pouvoir pourrait par exemple être utilisé pour assigner à résidence des activistes ou des adversaires politique, comme ce fut le cas pendant l'état d'urgence pour les écologistes {% cite noauthor_lassignation_2015 %}. Mais cette fois-ci il serait encore plus compliqué de prouver l'abus de pouvoir.
## L'idéologie du contrôle
> Dans ce contexte, les débats sur les avantages supposés dun système parce quil serait décentralisé vis-à-vis dun autre système parce quil serait centralisé ne me semblent pas relever <strong>du champ de la rigueur scientifique</strong>. Des approches supposées être très décentralisées, qui pourraient avoir les faveurs de communautés réticentes à accorder leur confiance à une autorité centrale, peuvent présenter des faiblesses majeures en matière de protection de la vie privée. <strong>Ce sont des analyses scientifiques</strong>, par définition vérifiables et se prêtant à une discussion, qui permettent de le démontrer, <strong>pas des considérations idéologiques ou des a priori sémantiques</strong>.
Toujours dans l'article Inria explicatif de l'application {% cite sportisse_figaro %}, Bruno Sportisse explique que :
> Premier point pour commencer : <strong>aucun projet na pour ambition de mettre en place un réseau de pair-à-pair</strong>, où tout reposerait sur une communauté supposée « indépendante ».
> Dans ce contexte, les débats sur les avantages supposés dun système parce quil serait décentralisé vis-à-vis dun autre système parce quil serait centralisé ne me semblent pas relever <strong>du champ de la rigueur scientifique</strong>. [...] <strong>Ce sont des analyses scientifiques</strong>, par définition vérifiables et se prêtant à une discussion, qui permettent de le démontrer, <strong>pas des considérations idéologiques ou des a priori sémantiques</strong>.
## On a pas besoin de cette application...
Pour autant, et au contraire, ce débat fait bien parti du champ de la rigueur scientifique. Il existe tout un pan de recherche sur les réseaux d'anonymat, souvent appelés à tort Darknet, dont le logiciel Tor {% cite dingledine_tor_2004 %} est le plus connu (+ de 4000 citations par d'autres articles scientifiques). Car c'est bien le problème qu'on essaye de résoudre, informer anonymement les gens avec qui j'ai été en contact de mon infection. À aucun moment l'État n'a besoin d'être un acteur ou un intermédiaire dans ce processus.
Je me demande donc pourquoi il a semblé si impérieux à l'État de se poser comme intermédiaire ?
Les choix techniques retenus et l'impasse faite sur l'ensemble des articles sur l'anonymat (426 000 résultats sur Google Scholar pour "anonymity network") ne seraient-ils pas gouvernés *par des considérations idéologiques de contrôle* ?
## Ne pas se précipiter
Si tenté qu'une telle solution soit déployée, elle nécessiterait l'acquisition d'un smartphone par une partie de la population qui n'en a pas afin d'atteindre une couverture acceptable ainsi que des tests systématiques, ce qui n'est pas le cas. Il faudrait également une organisation très différente, pour qu'une personne ayant été en contact avec une personne confinée puisse s'isoler.
Mais c'est en supposant qu'elle fonctionne. Aujourd'hui, encore beaucoup de problèmes techniques ne semblent pas encore résolu ni résolvables (les résultats du Bluetooth sont de mauvaise qualité, la durée de vie de la batterie réduite, il est difficile de faire fonctionner une application en arrière-plan, les téléphones fonctionnent tous de manière un peu différente, etc,). Enfin, quand bien même les problèmes techniques seraient relevés, rappelons-nous que le virus de ne se propage pas par Bluetooth (la technologie utilisé par les téléphones pour savoir si ils sont proches). Il est donc incertain qu'une proximité Bluetooth soit suffisament corrélée avec un risque de transmission.
Nous souhaitons tous trouver une solution rapidement pour sortir de cette crise, même au pris de nos libertés parfois. L'application de *tracking* StopCovid est une fausse solution et une vraie menace. Elle permet des effets d'annonce pour faire oublier le manque de masques et de tests, elle permet d'accroitre le contrôle de l'État sur les populations mais elle ne nous protègera pas du coronavirus. Et gardons en tête l'effet cliquet : l'exceptionnel d'aujoud'hui deviendra la norme de demain.
## Bibliographie

Binary file not shown.

After

Width:  |  Height:  |  Size: 412 KiB