forked from quentin/quentin.dufour.io
Article
This commit is contained in:
parent
0e1cb78a09
commit
8cd2be89cf
4 changed files with 153 additions and 13 deletions
Binary file not shown.
|
@ -183,3 +183,118 @@ Section: Sciences \& Environnement},
|
|||
Section: Société},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/46E5RX5G/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@article{noauthor_premiere_2017,
|
||||
title = {Une première « boîte noire » de la loi sur le renseignement désormais active},
|
||||
url = {https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html},
|
||||
abstract = {Ce dispositif très critiqué permet aux services de renseignement d’analyser automatiquement les métadonnées des communications Internet en France.},
|
||||
language = {fr},
|
||||
urldate = {2020-04-20},
|
||||
journal = {Le Monde.fr},
|
||||
month = nov,
|
||||
year = {2017},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/BWZJUZYB/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@misc{hourdeaux_surveillance_nodate,
|
||||
title = {La surveillance du {Net} a été généralisée dès 2009},
|
||||
url = {https://www.mediapart.fr/journal/france/060616/la-surveillance-du-net-ete-generalisee-des-2009},
|
||||
abstract = {Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de collecter « en temps réel »les métadonnées, pratique non autorisée à l'époque.},
|
||||
language = {fr},
|
||||
urldate = {2020-04-20},
|
||||
journal = {Mediapart},
|
||||
author = {Hourdeaux, Jérôme},
|
||||
note = {Library Catalog: www.mediapart.fr},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/EMUBSWYN/la-surveillance-du-net-ete-generalisee-des-2009.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@misc{hourdeaux_conseil_nodate,
|
||||
title = {Le {Conseil} constitutionnel juge illégale la surveillance hertzienne},
|
||||
url = {https://www.mediapart.fr/journal/france/211016/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne},
|
||||
abstract = {Saisis par une QPC des Exégètes amateurs, les sages ont jugé inconstitutionnelle une disposition de 1991 permettant une surveillance sans contrôle de toute communication passant par les ondes hertziennes.},
|
||||
language = {fr},
|
||||
urldate = {2020-04-21},
|
||||
journal = {Mediapart},
|
||||
author = {Hourdeaux, Jérôme},
|
||||
note = {Library Catalog: www.mediapart.fr},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/C8N8HUCB/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@article{boucher_safari_nodate,
|
||||
title = {Safari ou la chasse aux {Français}},
|
||||
url = {https://www.cnil.fr/sites/default/files/atoms/files/le_monde_0.pdf},
|
||||
urldate = {2020-04-21},
|
||||
author = {Boucher, Philippe},
|
||||
file = {Safari ou la chasse aux Français:/home/quentin/Seafile/zotero/storage/J4LEWVQA/le_monde_0.pdf:application/pdf}
|
||||
}
|
||||
|
||||
|
||||
@misc{noauthor_gendnotes_2020,
|
||||
title = {Gendnotes, faciliter le fichage policier et la reconnaissance faciale},
|
||||
url = {https://www.laquadrature.net/2020/02/25/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale/},
|
||||
abstract = {Le gouvernement vient d'autoriser la gendarmerie à déployer une application mobile qui facilite la collecte de photos et d'informations sensibles (religion, politique, sexualité, prétendue origine raciale) et leur transfert dans des fichiers extérieurs - tel que le TAJ, qui permet la reconnaissance},
|
||||
language = {fr-FR},
|
||||
urldate = {2020-04-21},
|
||||
journal = {La Quadrature du Net},
|
||||
month = feb,
|
||||
year = {2020},
|
||||
note = {Library Catalog: www.laquadrature.net
|
||||
Section: Surveillance},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/WNVJZX6G/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@misc{noauthor_conseil_2019,
|
||||
title = {Le {Conseil} constitutionnel autorise le fisc à la surveillance de masse},
|
||||
url = {https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/},
|
||||
abstract = {Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l'article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.
|
||||
|
||||
Comme nous le dénoncions, cet article prévoit une collecte},
|
||||
language = {fr-FR},
|
||||
urldate = {2020-04-21},
|
||||
journal = {La Quadrature du Net},
|
||||
month = dec,
|
||||
year = {2019},
|
||||
note = {Library Catalog: www.laquadrature.net
|
||||
Section: Surveillance},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/P9ZRQE7D/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@misc{noauthor_ce_nodate,
|
||||
title = {Ce que dit le coronavirus de notre soumission à la surveillance - {Médias} / {Net} - {Télérama}.fr},
|
||||
url = {https://www.telerama.fr/medias/ce-que-dit-le-coronavirus-de-notre-soumission-a-la-surveillance,n6610539.php},
|
||||
urldate = {2020-04-21}
|
||||
}
|
||||
|
||||
|
||||
@article{noauthor_lassignation_2015,
|
||||
title = {L’assignation à résidence de militants écologistes devant le conseil d’{Etat}},
|
||||
url = {https://www.lemonde.fr/societe/article/2015/12/10/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html},
|
||||
abstract = {Le Conseil d’Etat examine une première QPC sur les assignations à résidence de militants interdits de manifester jusqu’à la clôture de la COP21.},
|
||||
language = {fr},
|
||||
urldate = {2020-04-21},
|
||||
journal = {Le Monde.fr},
|
||||
month = dec,
|
||||
year = {2015},
|
||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SRBGDU3S/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html:text/html}
|
||||
}
|
||||
|
||||
|
||||
@techreport{dingledine_tor_2004,
|
||||
title = {Tor: {The} {Second}-{Generation} {Onion} {Router}},
|
||||
shorttitle = {Tor},
|
||||
url = {https://apps.dtic.mil/docs/citations/ADA465464},
|
||||
abstract = {We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.},
|
||||
language = {en},
|
||||
urldate = {2020-04-21},
|
||||
institution = {NAVAL RESEARCH LAB WASHINGTON DC},
|
||||
author = {Dingledine, Roger and Mathewson, Nick and Syverson, Paul},
|
||||
month = jan,
|
||||
year = {2004},
|
||||
file = {Full Text PDF:/home/quentin/Seafile/zotero/storage/QG8ACQMH/Dingledine et al. - 2004 - Tor The Second-Generation Onion Router.pdf:application/pdf}
|
||||
}
|
||||
|
|
|
@ -40,7 +40,7 @@ Bien qu'une myriade de propositoin d'applications aient fleuries, nous en retien
|
|||
|
||||
Mettons donc ces déclarations à l'épreuve du document de ROBERT.
|
||||
|
||||
## ROBERT ne tient pas ses promesses
|
||||
## Pas d'anonymat pour ROBERT
|
||||
|
||||
La partie problématique de ROBERT se trouve dans sa façon d'annoncer et d'apprendre l'existence d'une infection au COVID-19.
|
||||
|
||||
|
@ -64,29 +64,54 @@ On peut donc considérer que DP-3T est une moins mauvaise alternative que BlueTr
|
|||
|
||||
<strong>On peut donc conclure que l'affirmation de Bruno Sportisse est fausse : l'application n'est pas totalement anonyme, l'État peut techniquement accéder à la liste des personnes diagnostiquées positives ou à la liste des interactions sociales entre les personnes.</strong>
|
||||
|
||||
## Limiter les pouvoirs
|
||||
## ROBERT peut confiner qui il veut
|
||||
|
||||
Plus loin, dans son article Bruno Sportisse mentionne que :
|
||||
![](/assets/images/posts/stopcovid_schema2.png)
|
||||
<center>*Le service StopCovid de l'État est une boite noire*</center>
|
||||
|
||||
|
||||
Dans ROBERT, et contrairement à DP-3T, c'est le service de l'État qui décide si vous avez été en contact avec une personne infectée. Bien entendu, le service de l'État peut-être open source pour que tout le monde vérifie que sa logique est bonne, et entre autre des scientifiques libres et indépendants...
|
||||
|
||||
Mais rien n'empêche l'État de modifier le service au dernier moment, avant de le mettre en ligne, pour, par exemple, décider qu'une certaine liste d'adresses IP, et donc une certaine frange de la population (car on a vu précédemment qu'il n'était pas compliqué pour un État d faire le lien entre adresses IP et personnes), serait toujours considérée comme ayant été en présence d'une personne infectée.
|
||||
|
||||
|
||||
|
||||
## Faire confiance à l'État
|
||||
|
||||
Plus loin, dans son article Bruno Sportisse mentionne, à propos de ROBERT que :
|
||||
|
||||
> Le terme « centralisé » est souvent utilisé à dessein, en stigmatisant implicitement <strong>un Etat supposé vouloir être traqueur</strong>.
|
||||
|
||||
En France, de nombreuses
|
||||
effet cliquet
|
||||
respect de la loi CEDH, securitaire
|
||||
terrorisme, rester chez soir
|
||||
pas obligatoire, pas moyen de m'obliger
|
||||
pouvoir de cohercicion
|
||||
Je ne suis pas obligé de l'installer
|
||||
Pourtant, les exemples concrets d'outils de surveillance déployés par l'État sont légions. Pour n'en citer que trois : le déploiement de "boites noires" chez les opérateurs et les fournisseurs de service {% cite noauthor_premiere_2017 %}, le programme Interception Obligatoires Légales (qui ne l'était pas, légal) {% cite hourdeaux_surveillance_nodate %} ou encore la surveillance des communications radio {% cite hourdeaux_conseil_nodate %} qui a été déclaré illégal par le conseil constitutionnel.
|
||||
|
||||
Dans les exemples cités précédemment, deux de ces trois pratiques ont été jugées illégales une fois connues. En matière de surveillance, l'opacité reignant toujours, le respect de la loi est cantonné à l'existence de lanceur d'alertes et de médias pour relayer l'information.
|
||||
|
||||
La CNIL comme autorité suprème de régulation de l'État est un argument qui revient souvent dans les discussions. Rappelons-nous tout de même dans quelles conditions la CNIL a été créée. En 1974, l'État souhaite secrètement croiser les données des administrations sur la population. Le programme a pour nom de code SAFARI. Le projet est arrêté suite à un article du Monde {% cite boucher_safari_nodate %}. À la suite de ce scandale, la CNIL est créée pour empêcher la mise en plce de système dangereux par l'État et depuis ses missions se sont diversifiées. Pour autant, ses recours contre l'État sont aujourd'hui très limités et son action souvent consultative {% cite noauthor_gendnotes_2020 %}.
|
||||
|
||||
En conclusion, l'État se montre avide de surveillance de ses citoyens et n'hésite pas à enfreindre ses propres lois. Il ne s'arrête que quand la société civile le met face à ses responsabilités (journaux, associations, lanceurs d'alerte). Pour autant, quand on dresse le bilan, nous assistons à un effet cliquet, où les mesures d'exceptions du jour deviennent la norme de demain sans jamais retrouver les libertés concédées précédemment {% cite noauthor_ce_nodate %}.
|
||||
|
||||
Maintenant, l'application serait proposée sur la base du volontariat. Ceci dit, il n'est exclu par personne de la rendre obligatoire si son taux d'adoption n'est pas assez élevée. Ensuite, l'État a la possibilité de contraindre l'accès à certains services ou libertés à l'utilisation de cette application. Il est donc sain de considérer qu'une fois en place, cette application sera obligatoire pour tout le monde.
|
||||
|
||||
StopCovid permettrait à l'État de déclarer n'importe quelle personne comme ayant été en contact avec une personne contaminée, et donc l'obliger à se confiner. Ce nouveau pouvoir pourrait par exemple être utilisé pour assigner à résidence des activistes ou des adversaires politique, comme ce fut le cas pendant l'état d'urgence pour les écologistes {% cite noauthor_lassignation_2015 %}. Mais cette fois-ci il serait encore plus compliqué de prouver l'abus de pouvoir.
|
||||
|
||||
## L'idéologie du contrôle
|
||||
|
||||
> Dans ce contexte, les débats sur les avantages supposés d’un système parce qu’il serait décentralisé vis-à-vis d’un autre système parce qu’il serait centralisé ne me semblent pas relever <strong>du champ de la rigueur scientifique</strong>. Des approches supposées être très décentralisées, qui pourraient avoir les faveurs de communautés réticentes à accorder leur confiance à une autorité centrale, peuvent présenter des faiblesses majeures en matière de protection de la vie privée. <strong>Ce sont des analyses scientifiques</strong>, par définition vérifiables et se prêtant à une discussion, qui permettent de le démontrer, <strong>pas des considérations idéologiques ou des a priori sémantiques</strong>.
|
||||
Toujours dans l'article Inria explicatif de l'application {% cite sportisse_figaro %}, Bruno Sportisse explique que :
|
||||
|
||||
> Premier point pour commencer : <strong>aucun projet n’a pour ambition de mettre en place un réseau de pair-à-pair</strong>, où tout reposerait sur une communauté supposée « indépendante ».
|
||||
> Dans ce contexte, les débats sur les avantages supposés d’un système parce qu’il serait décentralisé vis-à-vis d’un autre système parce qu’il serait centralisé ne me semblent pas relever <strong>du champ de la rigueur scientifique</strong>. [...] <strong>Ce sont des analyses scientifiques</strong>, par définition vérifiables et se prêtant à une discussion, qui permettent de le démontrer, <strong>pas des considérations idéologiques ou des a priori sémantiques</strong>.
|
||||
|
||||
## On a pas besoin de cette application...
|
||||
Pour autant, et au contraire, ce débat fait bien parti du champ de la rigueur scientifique. Il existe tout un pan de recherche sur les réseaux d'anonymat, souvent appelés à tort Darknet, dont le logiciel Tor {% cite dingledine_tor_2004 %} est le plus connu (+ de 4000 citations par d'autres articles scientifiques). Car c'est bien le problème qu'on essaye de résoudre, informer anonymement les gens avec qui j'ai été en contact de mon infection. À aucun moment l'État n'a besoin d'être un acteur ou un intermédiaire dans ce processus.
|
||||
|
||||
Je me demande donc pourquoi il a semblé si impérieux à l'État de se poser comme intermédiaire ?
|
||||
Les choix techniques retenus et l'impasse faite sur l'ensemble des articles sur l'anonymat (426 000 résultats sur Google Scholar pour "anonymity network") ne seraient-ils pas gouvernés *par des considérations idéologiques de contrôle* ?
|
||||
|
||||
## Ne pas se précipiter
|
||||
|
||||
Si tenté qu'une telle solution soit déployée, elle nécessiterait l'acquisition d'un smartphone par une partie de la population qui n'en a pas afin d'atteindre une couverture acceptable ainsi que des tests systématiques, ce qui n'est pas le cas. Il faudrait également une organisation très différente, pour qu'une personne ayant été en contact avec une personne confinée puisse s'isoler.
|
||||
|
||||
Mais c'est en supposant qu'elle fonctionne. Aujourd'hui, encore beaucoup de problèmes techniques ne semblent pas encore résolu ni résolvables (les résultats du Bluetooth sont de mauvaise qualité, la durée de vie de la batterie réduite, il est difficile de faire fonctionner une application en arrière-plan, les téléphones fonctionnent tous de manière un peu différente, etc,). Enfin, quand bien même les problèmes techniques seraient relevés, rappelons-nous que le virus de ne se propage pas par Bluetooth (la technologie utilisé par les téléphones pour savoir si ils sont proches). Il est donc incertain qu'une proximité Bluetooth soit suffisament corrélée avec un risque de transmission.
|
||||
|
||||
Nous souhaitons tous trouver une solution rapidement pour sortir de cette crise, même au pris de nos libertés parfois. L'application de *tracking* StopCovid est une fausse solution et une vraie menace. Elle permet des effets d'annonce pour faire oublier le manque de masques et de tests, elle permet d'accroitre le contrôle de l'État sur les populations mais elle ne nous protègera pas du coronavirus. Et gardons en tête l'effet cliquet : l'exceptionnel d'aujoud'hui deviendra la norme de demain.
|
||||
|
||||
## Bibliographie
|
||||
|
||||
|
|
BIN
assets/images/posts/stopcovid_schema2.png
Normal file
BIN
assets/images/posts/stopcovid_schema2.png
Normal file
Binary file not shown.
After Width: | Height: | Size: 412 KiB |
Loading…
Reference in a new issue