Corrections ophelie toujours
This commit is contained in:
parent
2467faae8f
commit
8c63ace9d6
3 changed files with 61 additions and 22 deletions
|
@ -351,3 +351,19 @@ Section: Surveillance},
|
||||||
note = {Page Version ID: 950972111},
|
note = {Page Version ID: 950972111},
|
||||||
file = {Snapshot:/home/quentin/Seafile/zotero/storage/ZFFKEBIL/index.html:text/html}
|
file = {Snapshot:/home/quentin/Seafile/zotero/storage/ZFFKEBIL/index.html:text/html}
|
||||||
}
|
}
|
||||||
|
|
||||||
|
|
||||||
|
@misc{champeau_lcen_2011,
|
||||||
|
title = {La {LCEN} a enfin son décret sur les données à conserver par les hébergeurs},
|
||||||
|
url = {https://www.numerama.com/magazine/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html},
|
||||||
|
abstract = {Le Gouvernement a fait paraître mardi au Journal Officiel un décret attendu depuis l'adoption de la loi LCEN de 2004, qui précise les données que doivent conserver les hébergeurs lors de la transmission ou de la modification de contenus en ligne, pour simplifier les enquêtes et poursuites judiciaires. Un décret qui vise aussi les services de partage de vidéos ou d'hébergement de blogs.},
|
||||||
|
language = {fr-FR},
|
||||||
|
urldate = {2020-04-21},
|
||||||
|
journal = {Numerama},
|
||||||
|
author = {Champeau, Guillaume},
|
||||||
|
month = mar,
|
||||||
|
year = {2011},
|
||||||
|
note = {Library Catalog: www.numerama.com
|
||||||
|
Section: Société},
|
||||||
|
file = {Snapshot:/home/quentin/Seafile/zotero/storage/JSAMA6ME/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html:text/html}
|
||||||
|
}
|
||||||
|
|
|
@ -47,27 +47,39 @@ C'est d'ailleurs ce que nous assurent les représentants d'Inria :
|
||||||
|
|
||||||
## Avec ROBERT, l'État sait qui vous êtes
|
## Avec ROBERT, l'État sait qui vous êtes
|
||||||
|
|
||||||
La partie problématique de ROBERT se trouve dans sa façon d'annoncer et d'apprendre l'existence d'une infection au COVID-19.
|
|
||||||
|
|
||||||
Pour cette tâche, le téléphone d'une personne infectée contacte une application gérée par l'État à travers Internet (cf schéma ci-dessous, c'est l'autorité centrale) pour donner une liste de "pseudonyme" de contacts récents avec d'autres téléphones équipés de l'application. La solution semble parfaite, étant donné que seulement des pseudonymes sont utilisés pour communiquer avec l'autorité centrale, il est impossible de retrouver les identités des personnes.
|
Pourtant le fonctionnement de ROBERT comporte des aspects qui me semblent problématiques.
|
||||||
|
|
||||||
|
À première vue, cette application semble parfaite : comme l'indique le schéma ci-dessous, le service de l'État (l'autorité centrale) ne manipule que des "pseudonymes".
|
||||||
|
|
||||||
|
|
||||||
![](/assets/images/posts/stopcovid_robert.png)
|
![](/assets/images/posts/stopcovid_robert.png)
|
||||||
<center><em>Schéma de fonctionnement de ROBERT {% cite noauthor_robert-proximity-tracingdocuments_2020 %}</em></center><br/>
|
<center><em>Schéma de fonctionnement de ROBERT {% cite noauthor_robert-proximity-tracingdocuments_2020 %}</em></center><br/>
|
||||||
|
|
||||||
Malheureusement, sur Internet, les communications ne sont pas anonymes aux yeux de l'État.
|
Malheureusement, sur Internet, les communications ne sont pas anonymes aux yeux de l'État. Pour comprendre ce qui se passe, le schéma ci-dessous résume les acteurs en jeu : l'utilisateur, les opérateurs et l'État.
|
||||||
En demandant aux téléphones de contacter un service centralisé, l'État connait leur adresse IP et peut ensuite récupérer l'identité de la personne sans intervention de la justice, via un décret {% cite noauthor_decret_2014 %} ou simplement Hadopi {% cite champeau_hadopi_2015 %}.
|
|
||||||
D'autant plus que les opérateurs mobiles se montrent peu frileux pour partager ou vendre les données de connexions de leurs abonnés {% cite bembaron_coronavirus_2020 noauthor_flux_nodate noauthor_swisscom_2020 %}.
|
Le téléphone, en contactant le service StopCovid, lui révèle son adresse IP en plus des informations vues précédemment.
|
||||||
Le schéma ci-dessous explique ce qui se passe quand mon téléphone contacte l'application de l'État via Internet.
|
|
||||||
|
De plus, la Loi pour la Confiance en l'Économie Numérique (LCEN) impose aux opérateurs de conserver les données de connexion, c'est à dire de pouvoir identifier quel individu se trouve derrière une adresse IP donnée {% cite champeau_lcen_2011 %}.
|
||||||
|
|
||||||
|
L'État peut ensuite exiger que ces opérateurs transmettent ces données de connexion sans intervention de la justice.
|
||||||
|
Nommées "réquisitions administratives", cette action est autorisée par exemple par le décret n° 2014-1576 {% cite noauthor_decret_2014 %} du 24 décembre 2014. Plus connu, la mise en oeuvre d'Hadopi requiert également, chaque jour, l'identification de plusieurs milliers d'individus à partir de leur adresse IP {% cite champeau_hadopi_2015 %}.
|
||||||
|
La désanonimisation des utilisateurs à travers leur utilisation d'Internet est d'autant plus crédible que les opérateurs mobiles se montrent peu frileux pour partager ou vendre les données de connexions de leurs abonnés {% cite bembaron_coronavirus_2020 noauthor_flux_nodate noauthor_swisscom_2020 %}.
|
||||||
|
|
||||||
![](/assets/images/posts/stopcovid_schema.png)
|
![](/assets/images/posts/stopcovid_schema.png)
|
||||||
<center><em>L'état, mon opérateur et moi, pas d'anonymat</em></center><br/>
|
<center><em>L'état, mon opérateur et moi, pas d'anonymat</em></center><br/>
|
||||||
|
|
||||||
|
BlueTrace {% cite bay_bluetrace_nodate%} stocke le numero de téléphone des utilisateurs et l'associe aux pseudonymes : la totalité des informations générées est ainsi nominative et accessible à l'État.
|
||||||
|
|
||||||
Il est à noter que BlueTrace {% cite bay_bluetrace_nodate%} stocke et associe le numéro de téléphones des utilisateurs aux "pseudonymes" utilisés donnant une vue totale à l'État également.
|
Il est à noter que BlueTrace {% cite bay_bluetrace_nodate%} stocke et associe le numéro de téléphones des utilisateurs aux "pseudonymes" utilisés donnant une vue totale à l'État également.
|
||||||
DP-3T {% cite noauthor_dp-3tdocuments_2020 %} quant à lui annonce la liste des "pseudonymes" des personnes infectées à tout le monde, ne permetant pas à l'État de savoir avec qui a été en contact les personnes infectées, seulement de connaitre les personnes infectées.
|
DP-3T {% cite noauthor_dp-3tdocuments_2020 %}, quant à lui, annonce la liste des "pseudonymes" des personnes infectées à tout le monde. L'État peut connaitre l'identité des personnes malades mais pas avec qui elles ont été en contact.
|
||||||
|
|
||||||
On peut donc considérer que DP-3T est une moins mauvaise alternative que BlueTrace et ROBERT dans le cadre réduit de notre réflexion.
|
Comparé à DP-3T, le système ROBERT offre donc un plus grand pouvoir à l'État[^3].
|
||||||
|
|
||||||
<strong>On peut donc conclure que l'affirmation d'anonymat est fausse : l'application n'est pas totalement anonyme, l'État peut techniquement accéder à la liste des personnes diagnostiquées positives ou à la liste des interactions sociales entre les personnes.</strong>
|
[^3]: La solution DP-3T est également contestée car elle permet à un utilisateur malveillant de connaitre le pseudonyme de l'utilisateur infecté. En croisant cette donnée avec le moment où le pseudonyme a été découvert, l'utilisateur malveillant peut retrouver quand il a été potentiellement infecté et peut potentiellement désanonymiser la personne qu'il l'a contaminé.
|
||||||
|
|
||||||
|
**On peut en conclure que ROBERT ne préserve pas totalement l'anonymat des utilisateurs.
|
||||||
|
En effet, techniquement l'État peut toujours accéder à la liste des personnes diagnostiquées et à la liste des intéractions sociales de tous les malades.**
|
||||||
|
|
||||||
## Avec ROBERT, l'État peut vous assigner à résidence
|
## Avec ROBERT, l'État peut vous assigner à résidence
|
||||||
|
|
||||||
|
@ -75,29 +87,33 @@ On peut donc considérer que DP-3T est une moins mauvaise alternative que BlueTr
|
||||||
<center><em>Le service StopCovid de l'État est une boite noire</em></center><br/>
|
<center><em>Le service StopCovid de l'État est une boite noire</em></center><br/>
|
||||||
|
|
||||||
|
|
||||||
Dans ROBERT et BlueTrace, et contrairement à DP-3T, c'est le service de l'État qui décide si vous avez été en contact avec une personne infectée. Même si le service de l'État est conçu et analysé par des autorités indépendantes (comme des informaticiens indépendants ou des journalistes spécialisés), rien n'empêche l'État de modifier le service au dernier moment, juste avant de le mettre en ligne. Il serait alors en mesure, par exemple, de décider qu'une certaine liste d'adresses IP, et donc une certaine frange de la population (car on a vu précédemment qu'il n'était pas compliqué pour un État de faire le lien entre adresses IP et personnes), serait toujours considérée comme ayant été en présence d'une personne infectée, et donc devrait rester confinée.
|
Dans ROBERT et BlueTrace, et contrairement à DP-3T, c'est le service de l'État qui annonce si vous avez été en contact avec une personne infectée. Même si le service de l'État est conçu et analysé par des acteurs indépendants, rien n'empêche les autorités de modifier le service quand elles le souhaitent.
|
||||||
|
|
||||||
**Cette promesse non tenue à donc de réels conséquences : sans anonymat, l'État peut biaiser le service pour obliger certaines personnes à rester confinées.**
|
Il leur serait alors possible d'instrumentaliser le fonctionnement du service. Ce dernier pourrait annoncer à certaines personnes (correspondant à des adresses IP définies) qu'elles doivent se confiner, même si elles n'ont pas été effectivement en contact avec une personne malade.
|
||||||
|
|
||||||
*D'autres personnes ont déjà remonté ces problèmes à l'équipe de recherche. J'y ai également partagé les éléments cités dans cet article. Au moment de l'écriture de cet article, aucune réponse n'a été apportée {% cite noauthor_authority_nodate %}.*
|
**Ce serait un outil d'assignation à résidence qui ne dirait pas son nom et qui serait particulièrement difficile à contester.**
|
||||||
|
|
||||||
## Peut-on faire confiance à l'État ?
|
## Contre les abus de pouvoir : faire confiance ?
|
||||||
|
|
||||||
En continuant de lire l'article explicatif de ROBERT {% cite sportisse_figaro %}, la confiance en l'État est abordée :
|
Ces réserves ne semblent pas pertinentes pour Inria {% cite sportisse_figaro %} qui affirme sa pleine confiance à l'égard de l'État :
|
||||||
|
|
||||||
> Le terme « centralisé » est souvent utilisé à dessein, en stigmatisant implicitement <strong>un Etat supposé vouloir être traqueur</strong>.
|
> Le terme « centralisé » est souvent utilisé à dessein, en stigmatisant implicitement <strong>un Etat supposé vouloir être traqueur</strong>.
|
||||||
|
|
||||||
Pourtant, les exemples concrets d'outils de surveillance déployés par l'État sont légions. Pour n'en citer que trois : le déploiement de "boites noires" chez les opérateurs et les fournisseurs de service {% cite noauthor_premiere_2017 %}, le programme Interception Obligatoires Légales (qui ne l'était pas, légal) {% cite hourdeaux_surveillance_nodate %} ou encore la surveillance des communications radio {% cite hourdeaux_conseil_nodate %} qui a été déclaré illégal par le conseil constitutionnel.
|
L'État ne fait pourtant pas toujours bon usage de la confiance qui lui est accordée.
|
||||||
|
Sans énumérer tous les exemples de dispositifs de surveillance qu'il a déployé, citons tout de même : la mise en place de "boites noires" chez les opérateurs et les fournisseurs de service {% cite noauthor_premiere_2017 %}, le programme Interception Obligatoires Légales (ce qui était parfaitement illégal) {% cite hourdeaux_surveillance_nodate %} ou encore la surveillance des communications radio {% cite hourdeaux_conseil_nodate %} (elles aussi déclarées illégales par le conseil constitutionnel).
|
||||||
|
|
||||||
Dans les exemples cités précédemment, deux de ces trois pratiques ont été jugées illégales une fois connues. En matière de surveillance, l'opacité régnant toujours, le respect de la loi est cantonné à l'existence de lanceur d'alertes et de médias pour relayer l'information.
|
|
||||||
|
|
||||||
La CNIL comme autorité suprême de régulation de l'État est un argument qui revient souvent dans les discussions. Rappelons-nous tout de même dans quelles conditions la CNIL a été créée. En 1974, l'État souhaite secrètement croiser les données des administrations sur la population. Le programme a pour nom de code SAFARI. Le projet est arrêté suite à un article du Monde {% cite boucher_safari_nodate %}. À la suite de ce scandale, la CNIL est créée pour empêcher la mise en plce de système dangereux par l'État et depuis ses missions se sont diversifiées. Pour autant, ses recours contre l'État sont aujourd'hui très limités et son action souvent consultative {% cite noauthor_gendnotes_2020 %}.
|
Un argument revient souvent dans ce genre de débat : la CNIL[^4] serait compétente pour encadrer la collecte des données de manière éthique. Un dispositif déployé sous son contrôle serait donc acceptable. Pourtant elle ne dispose pas de moyen coercitifs suffisants face à l'État qui se permet régulièrement de ne pas tenir compte de ses avis ou qui lui dissimule des informations {% cite noauthor_gendnotes_2020 %}.
|
||||||
|
|
||||||
En conclusion, l'État se montre avide de surveillance de ses citoyens et n'hésite pas à enfreindre ses propres lois. Il ne s'arrête que quand la société civile le met face à ses responsabilités (journaux, associations, lanceurs d'alerte). Pour autant, quand on dresse le bilan, nous assistons à un effet cliquet, où les mesures d'exceptions du jour deviennent la norme de demain sans jamais retrouver les libertés concédées précédemment {% cite noauthor_ce_nodate %}.
|
|
||||||
|
|
||||||
Maintenant, l'application serait proposée sur la base du volontariat. Ceci dit, il n'est exclu par personne de la rendre obligatoire si son taux d'adoption n'est pas assez élevée. Ensuite, l'État a la possibilité de contraindre l'accès à certains services ou libertés à l'utilisation de cette application. Il est donc sain de considérer qu'une fois en place, cette application serait obligatoire pour tout le monde.
|
[^4]: Rappelons-nous au passage dans quelles conditions la CNIL a été créée. En 1974, l'État souhaite secrètement croiser les données des administrations sur la population. Le programme a pour nom de code SAFARI. Le projet est arrêté suite à un article du Monde {% cite boucher_safari_nodate %}. À la suite de ce scandale, la CNIL est créée pour empêcher la mise en plce de système dangereux par l'État et depuis ses missions se sont diversifiées.
|
||||||
|
|
||||||
StopCovid permettrait à l'État de déclarer illégalement n'importe quelle personne comme ayant été en contact avec une personne contaminée, et donc l'obliger à se confiner. Ce nouveau pouvoir pourrait par exemple être utilisé pour assigner à résidence des activistes ou des adversaires politique, comme ce fut le cas pendant l'état d'urgence {% cite noauthor_lassignation_2015 %}. Mais cette fois-ci, il sera impossible de prouver l'abus de pouvoir.
|
Aux dernières nouvelles, l'app devrait être proposée sur la base du volontariat.
|
||||||
|
Rien n'empêche toutefois qu'elle soit rendue obligatoire si le taux d'adoption n'est pas assez élevé, ou que l'État contraigne l'accès à certains services à l'utilisation de cette app.
|
||||||
|
Il y a de grandes chances qu'une fois en place, cette app devienne obligatoire.
|
||||||
|
|
||||||
|
**En matière de surveillance, l'opacité règne toujours et le respect de la loi est cantonné à l'existence de lanceur d'alertes et de médias pour relayer l'information.
|
||||||
|
La seule limite à l'action de l'État lui est imposée par la société civile quand elle le met face à ses responsabilités.**
|
||||||
|
|
||||||
## L'idéologie du contrôle
|
## L'idéologie du contrôle
|
||||||
|
|
||||||
|
@ -107,12 +123,12 @@ Toujours dans cet article explicatif de l'application {% cite sportisse_figaro %
|
||||||
|
|
||||||
Au contraire, la question de la décentralisation fait bien parti du champ de la rigueur scientifique. Pas nécessairement au sens qu'on lui donne dans la comparaison entre ROBERT et DP-3T, qui au final font tous les deux appel à un service de l'État et sont donc "centralisés".
|
Au contraire, la question de la décentralisation fait bien parti du champ de la rigueur scientifique. Pas nécessairement au sens qu'on lui donne dans la comparaison entre ROBERT et DP-3T, qui au final font tous les deux appel à un service de l'État et sont donc "centralisés".
|
||||||
|
|
||||||
Mais plutôt parce qu'il existe tout un pan de recherche sur les réseaux d'anonymat, souvent appelés à tort Darknet, dont le logiciel Tor {% cite dingledine_tor_2004 %} est le plus connu (+ de 4000 citations par d'autres articles scientifiques). Il y est bien question de décentralisation et de partage de la confiance dans ces derniers. Et ces articles sont bien en lien avec le problème qu'on essaye de résoudre, informer anonymement de mon infection les personnes avec qui j'ai été en contact récemment. À aucun moment l'État n'a besoin d'être un acteur ou un intermédiaire dans ce processus. Pourtant, que ce soit ROBERT, DP-3T ou BlueTrace, les trois applications ajoutent un service géré par le gouvernement en intermédiaire.
|
Parce qu'il existe tout un pan de recherche sur les réseaux d'anonymat, souvent appelés à tort Darknet, dont le logiciel Tor {% cite dingledine_tor_2004 %} est le plus connu (+ de 4000 citations par d'autres articles scientifiques). Il y est bien question de décentralisation et de partage de la confiance dans ces derniers. Et ces articles sont bien en lien avec le problème qu'on essaye de résoudre, informer anonymement de mon infection les personnes avec qui j'ai été en contact récemment. À aucun moment l'État n'a besoin d'être un acteur ou un intermédiaire dans ce processus. Pourtant, que ce soit ROBERT, DP-3T ou BlueTrace, les trois applications ajoutent un service géré par le gouvernement en intermédiaire.
|
||||||
|
|
||||||
Je me demande donc pourquoi il a semblé si impérieux à l'État de se poser comme intermédiaire ?
|
Je me demande donc pourquoi il a semblé si impérieux à l'État de se poser comme intermédiaire ?
|
||||||
Les choix techniques retenus et l'impasse faite sur l'ensemble des articles sur l'anonymat (426 000 résultats sur Google Scholar pour "anonymity network") ne seraient-ils pas gouvernés *par des considérations idéologiques*, plus particulièrement une idéologie du contrôle ? Que si le réseau Tor n'a pas été retenu bien qu'éprouvé depuis 2004, utilisé par des activistes et des lanceurs d'alertes, où aucune entité du réseau ne peut désanonymiser une communication, c'est parce qu'il était hors de contrôle de l'État ? Que si la recherche sur l'anonymat en cryptographie a été ignorée, dont l'article fondateur est *Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms* {% cite chaum_untraceable_1981 %}, publié en 1981 et qui a engendré un domaine de recherche fécond, ne serait-ce pas par manque de considération pour l'anonymat justement ?
|
Les choix techniques retenus et l'impasse faite sur l'ensemble des articles sur l'anonymat (426 000 résultats sur Google Scholar pour "anonymity network") ne seraient-ils pas gouvernés *par des considérations idéologiques*, plus particulièrement une idéologie du contrôle ? Que si le réseau Tor n'a pas été retenu bien qu'éprouvé depuis 2004, utilisé par des activistes et des lanceurs d'alertes, où aucune entité du réseau ne peut désanonymiser une communication, c'est parce qu'il était hors de contrôle de l'État ? Que si la recherche sur l'anonymat en cryptographie a été ignorée, dont l'article fondateur est *Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms* {% cite chaum_untraceable_1981 %}, publié en 1981 et qui a engendré un domaine de recherche fécond, ne serait-ce pas par manque de considération pour l'anonymat justement ?
|
||||||
|
|
||||||
## Ne pas se précipiter
|
## Toutes les solutions ne sont pas bonnes à prendre
|
||||||
|
|
||||||
Si tenté qu'une telle solution soit déployée, elle nécessiterait l'acquisition d'un smartphone par les 24% de la population qui n'en a pas {% cite noauthor_list_2020 %} afin d'atteindre une couverture acceptable ainsi que des tests systématiques, ce qui n'est pas le cas. Il faudrait également une organisation très différente, pour qu'une personne ayant été en contact avec une personne confinée puisse s'isoler.
|
Si tenté qu'une telle solution soit déployée, elle nécessiterait l'acquisition d'un smartphone par les 24% de la population qui n'en a pas {% cite noauthor_list_2020 %} afin d'atteindre une couverture acceptable ainsi que des tests systématiques, ce qui n'est pas le cas. Il faudrait également une organisation très différente, pour qu'une personne ayant été en contact avec une personne confinée puisse s'isoler.
|
||||||
|
|
||||||
|
@ -124,6 +140,13 @@ Sous l'illusion de l'ouverture et de l'échange annoncée {% cite sportisse_figa
|
||||||
|
|
||||||
Nous souhaitons tous trouver une solution rapidement pour sortir de cette crise, parfois même au prix de nos libertés. À mon avis, l'application de *tracking* StopCovid est une fausse solution et une vraie menace. Elle permet des effets d'annonce pour faire oublier le manque de masques et de tests, elle permet d'accroitre le contrôle de l'État sur les populations, elle nous donne l'impression de reprendre le contrôle sur cette crise qui nous dépasse mais elle ne nous protègera pas du coronavirus. Et gardons en tête l'effet cliquet : l'exceptionnel d'aujoud'hui deviendra la norme de demain.
|
Nous souhaitons tous trouver une solution rapidement pour sortir de cette crise, parfois même au prix de nos libertés. À mon avis, l'application de *tracking* StopCovid est une fausse solution et une vraie menace. Elle permet des effets d'annonce pour faire oublier le manque de masques et de tests, elle permet d'accroitre le contrôle de l'État sur les populations, elle nous donne l'impression de reprendre le contrôle sur cette crise qui nous dépasse mais elle ne nous protègera pas du coronavirus. Et gardons en tête l'effet cliquet : l'exceptionnel d'aujoud'hui deviendra la norme de demain.
|
||||||
|
|
||||||
|
|
||||||
|
En conclusion, la solution ROBERT ne garantit pas l'anonymat des utilisateurs, parce qu'elle transmet une donnée d'identification : l'adresse IP. Elle suppose pour les utilisateurs de faire confiance à l'État pour ne pas manipuler les données émises (et assigner à résidence des personnes non exposées au risque mais dont l'action déplait à l'État). Cette confiance devrait être donnée dans un contexte de crise sanitaire et politique, alors que l'État fait régulièrement un usage immodéré voire illégal de la force {% cite noauthor_lassignation_2015 %}. Il existe pourtant des outils tout à fait à même d'assurer le service de StopCovid sans exposer les utilisateurs : encore faut-il en avoir la volonté.
|
||||||
|
|
||||||
|
Il restera ensuite une dernière chose à prouver : l'utilité des applications de tracking.
|
||||||
|
|
||||||
|
*Je remercie Ophélie pour son aide précieuse lors de l'écriture de cet article.*
|
||||||
|
|
||||||
## Bibliographie
|
## Bibliographie
|
||||||
|
|
||||||
{% bibliography --cited %}
|
{% bibliography --cited %}
|
||||||
|
|
Binary file not shown.
Loading…
Reference in a new issue