Prédictions, chiffrement et libertés : le cri d’alarme du Conseil national du numérique

Prédictions, chiffrement et libertés : le cri d’alarme du Conseil national du numérique

Une « spirale infernale »

Avatar de l'auteur

Marc Rees

Publié dansDroit

12/09/2017
61
Prédictions, chiffrement et libertés : le cri d’alarme du Conseil national du numérique

Alors que le projet de loi sur la sécurité publique et contre le terrorisme débute sa phase d’examen à l’Assemblée nationale, le Conseil national du numérique publie un long plaidoyer contre la justice du soupçon. Il profite de la fenêtre pour rappeler l’importance du chiffrement.

« Prédictions, chiffrement et libertés ». Voilà les trois thèmes dessinés par le CNNum dans son avis, révélé le jour même où le projet de loi anti-terroriste est examiné en commission par les députés.

Cette impression de « spirale infernale », alimentée par ce nouveau texte sécuritaire, le quinzième depuis 2012, suscite une série de commentaires de la part de cette instance consultative. Deux foyers incendiaires : d’une part, Internet qui apparaît dans le discours politique « comme un coupable idéal » ou un « terrain d’expérimentation pour le déploiement dans le droit commun des instruments sécuritaires ». De l’autre, le recul de l’intervention de l’autorité judiciaire.

Le projet de loi, premier texte sécuritaire d’Emmanuel Macron, ne manque pas de respecter cette jeune tradition, en basculant entre les mains de l’autorité administrative nombre de prérogatives qu’on pensait réservées au juge.

Le recul du juge face à l'autorité administrative

« Malgré l’urgence et la complexité technique inhérentes aux affaires antiterroristes, le Conseil tient à réaffirmer son attachement au principe d’une intervention judiciaire lorsque sont mises en cause les libertés individuelles » soutient l’avis, sans détour. « Si le passage par le juge ne constitue pas une garantie absolue, il s’apparente à une garantie nécessaire : contrairement à l’administration ou aux services de sécurité, régis par un pouvoir hiérarchique, le juge est indépendant ».

Et pour cause, avec l’actuel projet de loi, déjà voté par les sénateurs, l’intervention du juge est ou bien accessoire ou bien a posteriori : périmètre de protection, mesures individuelles de contrôle administratif, visites et saisies administratives, fichier des voyageurs, surveillances hertziennes…

Une logique du soupçon

Un autre mouvement se dessine, outre le recul du judiciaire : cette logique du soupçon qui imprègne les récentes législations. À chaque fois, « la notion de comportement tend à se substituer à celle d’activité : au nom d’une conception prédictive de la lutte antiterroriste, des individus pourraient être contraints non parce qu’ils prépareraient des crimes ou des délits, mais bien parce qu’ils seraient susceptibles d’en commettre ».

Les exemples symptomatiques ne manquent pas. Il y a celui dénoncé par le Conseil constitutionnel, relatif à la surveillance des proches d’une personne susceptible d’être en lien avec une menace terroriste. Autre cas, évidemment, celui des boites noires, elles aussi issues de la loi sur le renseignement et déjà déployées à l’échelle internationale.

Ces pratiques de surveillance qui « deviennent permanentes et générales », dopées par « l’augmentation des capacités de calcul, les progrès de l’intelligence artificielle et du deep learning associés » surfent sur la vague des modèles prédictifs. « L’intention est louable et semble frappée au coin du bon sens. Elle soulève néanmoins des considérations bien spécifiques ».

Il y a avant tout un risque de faux positifs d’où découlent des atteintes pourtant directes à la vie privée des internautes. « Malgré les progrès spectaculaires de l’intelligence artificielle, ces algorithmes de traitement de données n’en sont pas moins exempts de biais, notamment sociologiques » ajoute l’avis.

Des risques de biais

Ces biais « peuvent contribuer à renforcer les discriminations dont sont victimes certains groupes d’individus au sein d’une population. Ces dangers, qui commencent à être bien documentés, ont récemment fait irruption dans le débat public autour des questions de police prédictive ».

Pour le CNNum, il n’y a pas mille solutions : « Un chantier doit être ouvert en matière d’explicabilité de ces algorithmes de traitement de données : le contrôleur doit être en mesure d’ouvrir ces boîtes noires, afin de s’assurer de leur équité, pour organiser une voie de retour démocratique et l’effectivité du droit au recours des individus ».

On notera que la Commission nationale de contrôle des techniques du renseignement a déjà le pouvoir d’émettre « un avis » sur la demande d'autorisation visant ces boites noires, ainsi que sur les paramètres de détection retenus.

« Elle dispose d'un accès permanent, complet et direct à ces traitements ainsi qu'aux informations et données recueillies. Elle est informée de toute modification apportée aux traitements et paramètres et peut émettre des recommandations » indique l’article L851-3 du Code de la sécurité intérieure. Mais visiblement ce simple avis n’est pas assez robuste aux yeux du CNNum.

Menace sur le chiffrement

Un autre sujet risque d’être relancé lors des débats à l’Assemblée nationale concerne le chiffrement. Il faut se souvenir du plan présenté par Emmanuel Macron et Theresa May qui rêve de « permettre l’accès au contenu chiffré », prévoyant que « lorsque les technologies de chiffrement sont utilisées par des groupes criminels, voire terroristes, il doit exister une possibilité d’accès au contenu des communications ».

« Cette déclaration peut laisser songeur : comment accéder à des contenus chiffrés dont on n’a pas la clef ? » s’interroge toujours le Conseil qui refuse, comme la CNIL, l’idée de voir implanter des portes dérobées sur ces dispositifs. « Celles-ci auraient pourtant des conséquences dramatiques pour l’ensemble des utilisateurs. Les cyberattaques récentes et massives ne cessent de démontrer le risque que peut faire courir le maintien volontaire de failles de sécurités, par des agences de renseignement à des fins offensives, pour la sécurité des utilisateurs »

En réponse à ce plan May-Macron, l’avis met les points sur les i : « il n’existe pas de technique d’affaiblissement systémique du chiffrement qui ne permettrait de viser que les activités criminelles. Limiter le chiffrement pour le grand public reviendrait alors à en accorder le monopole aux organisations qui sauront en abuser ».

61
Avatar de l'auteur

Écrit par Marc Rees

Tiens, en parlant de ça :

#Flock a sa propre vision de l’inclusion

Retour à l’envoyeur

13:39 Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

On est déjà à la V2 de Next ?

11:55 33
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Me voilà à poil sur Internet

17:18 Next 16

Sommaire de l'article

Introduction

Le recul du juge face à l'autorité administrative

Une logique du soupçon

Des risques de biais

Menace sur le chiffrement

#Flock a sa propre vision de l’inclusion

Flock 15
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #10 : nous contacter et résumé de la semaine

33
Autoportrait Sébastien

[Autoportrait] Sébastien Gavois : tribulations d’un pigiste devenu rédac’ chef

Next 16
Logo de StreetPress

Pourquoi le site du média StreetPress a été momentanément inaccessible

Droit 18
Amazon re:Invent

re:Invent 2023 : Amazon lance son assistant Q et plusieurs services IA, dont la génération d’images

IA 10
Un œil symbolisant l'Union européenne, et les dissensions et problèmes afférents

Le Conseil de l’UE tire un bilan du RGPD, les États membres réclament des « outils pratiques »

Droit 4

19 associations européennes de consommateurs portent plainte contre Meta

DroitSocials 16

#LeBrief : Ariane 6 l’été prochain, Nextcloud rachète Roundcube, désinformation via la pub

Chiffre et formules mathématiques sur un tableau

CVSS 4.0 : dur, dur, d’être un expert !

Sécu 16
Une tête de fusée siglée Starlink.

Starlink accessible à Gaza sous contrôle de l’administration israélienne

Web 35
Fibre optique

G-PON, XGS-PON et 50G-PON : jusqu’à 50 Gb/s en fibre optique

HardWeb 52
Photo d'un immeuble troué de part en part

Règlement sur la cyber-résilience : les instances européennes en passe de conclure un accord

DroitSécu 10
lexique IA parodie

AGI, GPAI, modèles de fondation… de quoi on parle ?

IA 10

#LeBrief : logiciels libres scientifiques, fermeture de compte Google, « fabriquer » des femmes pour l’inclusion

livre dématérialisé

Des chercheurs ont élaboré une technique d’extraction des données d’entrainement de ChatGPT

IAScience 3
Un chien avec des lunettes apprend sur une tablette

Devenir expert en sécurité informatique en 3 clics

Sécu 11
Logo ownCloud

ownCloud : faille béante dans les déploiements conteneurisés utilisant graphapi

Sécu 16
Le SoC Graviton4 d’Amazon AWS posé sur une table

Amazon re:invent : SoC Graviton4 (Arm), instance R8g et Trainium2 pour l’IA

Hard 12
Logo Comcybergend

Guéguerre des polices dans le cyber (OFAC et ComCyberMi)

Sécu 10

#LeBrief : faille 0-day dans Chrome, smartphones à Hong Kong, 25 ans de la Dreamcast

Mur d’OVHcloud à Roubaix, avec le logo OVHcloud

OVHcloud Summit 2023 : SecNumCloud, IA et Local Zones

HardWeb 2
algorithmes de la CAF

Transparence, discriminations : les questions soulevées par l’algorithme de la CAF

IASociété 62

Plainte contre l’alternative paiement ou publicité comportementale de Meta

DroitIA 38
Nuage (pour le cloud) avec de la foudre

Économie de la donnée et services de cloud : l’Arcep renforce ses troupes

DroitWeb 0
De vieux ciseaux posés sur une surface en bois

Plus de 60 % des demandes de suppression reçues par Google émanent de Russie

Société 7
Une vieille boussole posée sur un plan en bois

La Commission européenne et Google proposent deux bases de données de fact-checks

DroitWeb 3

#LeBrief : des fichiers Google Drive disparaissent, FreeBSD 14, caméras camouflées, OnePlus 12

Le poing Dev – round 6

Next 151

Produits dangereux sur le web : nouvelles obligations en vue pour les marketplaces

Droit 9
consommation de l'ia

Usages et frugalité : quelle place pour les IA dans la société de demain ?

IA 12

La NASA établit une liaison laser à 16 millions de km, les essais continuent

Science 17
Concept de CPU

Semi-conducteurs : un important accord entre l’Europe et l’Inde

Hard 7

#LeBrief : PS5 Slim en France, Valeo porte plainte contre NVIDIA, pertes publicitaires X/Twitter

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (61)


Mihashi Abonné
Il y a 6 ans

Merci le CNNum <img data-src=" />


Oliewan Abonné
Il y a 6 ans






Mihashi a écrit :

Merci le CNNum <img data-src=" />


Pluzin
Ils cherchent vraiment, au gouvernement,&nbsp; à compliquer la vie des policiers a force de motiver les gens à toujours plus crypter leurs communications. Contre-productif, pas très intelligent,&nbsp; les adjectifs polis me manquent…



Patch Abonné
Il y a 6 ans






Oliewan a écrit :

Pluzin
Ils cherchent vraiment, au gouvernement,  à compliquer la vie des policiers a force de motiver les gens à toujours plus crypter leurs communications. Contre-productif, pas très intelligent,  les adjectifs polis me manquent…

Chiffrer <img data-src=" />

Macron prouve de plus en plus que malgré son jeune âge, il n’est en rien différent des vieux politocards, qui ne comprennent en prime rien au Net, et tout ce qui y est lié…



ArchangeBlandin Abonné
Il y a 6 ans

J’aime la dernière citation !

Malheureusement, leur rôle est seulement consultatif…

On en revient toujours au même :
1/ Le gouvernement interdit “ça” parce que ça peut servir à des activités illégales.
2/ La population avait besoin de “ça”, bah tant pis, c’est pour votre sécurité, ils faisaient sans au moyen age !
3/ Les criminels/terroristes/autre les utilisent “ça” quand même, aucun effet n’est constaté sur leurs activités.


tmtisfree
Il y a 6 ans


Cette impression de « spirale infernale », alimentée par ce nouveau texte sécuritaire, le quinzième depuis 2012

Au pire, un seul texte aurait dû suffire (au mieux zéro : une société bien armée sait se défendre). Mais voilà, la compétence a un prix que les politocards corrompus idiotement élus (ou désignés) et faussement omnipotents ne payeront jamais de leur personne. Quand la compétence est absente, la seule motivation qui reste est la compétition pour répondre aux attentes de la société.


Oliewan Abonné
Il y a 6 ans

Chiffrement, cryptage, je me suis encore fait avoir <img data-src=" />
Désolé mes excuses :)


Ricard
Il y a 6 ans

Il a pourtant été prouvé à maintes reprise que la surveillance de masse n’était pas du tout efficace.
Les raisons sont ailleurs.


revker
Il y a 6 ans

Encore une fois, le gouvernement préfère affaiblir les droits des citoyens innocents plutôt que de traiter le problème à sa source.&nbsp;


Rowin Abonné
Il y a 6 ans






Patch a écrit :

Chiffrer <img data-src=" />

Remarque que si l’on “cryptait” (au sens de l’inverse de décrypter) réellement nos communications, ils auraient du mal à les lire. Bon, nous aussi, du coup…



jackjack2
Il y a 6 ans






Ricard a écrit :

Il a pourtant été prouvé à maintes reprise que la surveillance de masse n’était pas du tout efficace.
Les raisons sont ailleurs.


Faux
La surveillance de masse est efficace
Elle est juste pas efficace pour contrer le terrorisme



Sheepux Abonné
Il y a 6 ans

Efficace pour quel objectif ? L’efficacité se mesure par rapport à un objectif/finalité, on ne peut pas être efficace sans contexte.


tomcat
Il y a 6 ans






Oliewan a écrit :

Pluzin
Ils cherchent vraiment, au gouvernement,&nbsp; à compliquer la vie des policiers a force de motiver les gens à toujours plus crypter leurs communications. Contre-productif, pas très intelligent,&nbsp; les adjectifs polis me manquent…


Et bien, à que cela ne tienne : la prochaine étape consistera à interdire les VPN et Cie (d’ailleurs, la Chine et la Russie l’ont peut être déjà fait) et à légiférer en délimitant une “zone blanche” pour le chiffrage des communications (banque, commerce, administration, etc.).&nbsp;
Non, je déconne…
&nbsp;



jackjack2
Il y a 6 ans






Sheepux a écrit :

Efficace pour quel objectif ? L’efficacité se mesure par rapport à un objectif/finalité, on ne peut pas être efficace sans contexte.


C’est pas à moi qu’il faut demander…
Ne prenez pas le gouvernement pour des cons, s’ils le font alors que tous les spécialistes des milieux concernés (IT, renseignement) sont contre, c’est que ça sert à quelque chose



tomcat a écrit :

Et bien, à que cela ne tienne : la prochaine étape consistera à interdire les VPN et Cie (d’ailleurs, la Chine et la Russie l’ont peut être déjà fait) et à légiférer en délimitant une “zone blanche” pour le chiffrage des communications (banque, commerce, administration, etc.). 
Non, je déconne…


Et les terroristes continueront à utiliser du VPN over HTTPS
Et à moins de d’interdire SSL lorsque l’Etat n’a pas la clef, c’est impossible
Mais impossible n’est pas Maycron



Sheepux Abonné
Il y a 6 ans

Tu dis “faux” et tu dis que c’est efficace, je n’ai pas à demander à quelqu’un d’autre que toi que d’essayer d’expliquer ses propres propos. Ta réponse s’appelle de la ventilation et n’apporte rien au débat.


Wawet76
Il y a 6 ans

Ils ne pourraient pas renforcer et donner la possibilité à la justice de réagir rapidement en cas de besoin plutôt que la contourner….


jackjack2
Il y a 6 ans






Sheepux a écrit :

Tu dis “faux” et tu dis que c’est efficace, je n’ai pas à demander à quelqu’un d’autre que toi que d’essayer d’expliquer ses propres propos. Ta réponse s’appelle de la ventilation et n’apporte rien au débat.


Et ta question suppose que les gens qui décident avec tous les éléments en main soient stupides et continuent à prendre des décisions décriées par toutes les parties, même celles que c’est sensé aider, alors que ça sert à rien
Je ne sais pas comment ça s’appelle mais ça n’apporte pas plus au débat

Mon explication de mes propos est là :

s’ils le font alors que tous les spécialistes des milieux concernés (IT, renseignement) sont contre, c’est que ça sert à quelque chose



127.0.0.1
Il y a 6 ans

Faut aussi savoir ce que l’on veut:




  • Soit on considère que l’état doit s’occuper de régler tous les problèmes du quotidien, et ca signifie accepter l’intrusion de l’état dans notre vie quotidienne (et par extension notre vie privée) =&gt; état à la française.


  • Soit on considère que la vie privée c’est sacrée, et ca signifie accepter que l’individu doit régler ses problèmes tout seul =&gt; état à l’américaine.

    A force de jouer avec les curseurs pour viser un entre deux, on n’a que des mécontents et des râleurs.


Ishan
Il y a 6 ans

Le projet de lois fait très Minority Report non? Philip avait tout prévu <img data-src=" />


Sheepux Abonné
Il y a 6 ans

Cela sert peut être à quelque chose ce n’est pas pour autant que c’est efficace tant que tu ne précise pas l’objectif. Et ma question ne suppose rien, elle te demande juste d’expliquer ton affirmation “faux c’est efficace”.

Peux tu donner un exemple dans lequel la surveillance de masse est efficace.
Elle a peut être quelques valeurs dans l’intérêt collectif (et très souvent ce sera un “collectif imposé par un individuel”) mais pose trop de problème pour l’individuel (cf l’article “risques de biais”).


vizir67 Abonné
Il y a 6 ans

…..un long plaidoyer contre la justice du soupçon….

ça me plait bien !!! <img data-src=" /><img data-src=" />


Sheepux Abonné
Il y a 6 ans

En effet le curseur est le problème, cependant la vie privée est à mon sens sacrée mais pas absolue car de toute façon nous sommes dans une société commune donc pas juste un mur.
Ainsi donc il faut pouvoir justifier à postériori, à la demande de la justice indépendante et pas au préalable par l’autorité administrative.
Si la justice cherche spécifiquement dans un but car il y a un soupson raisonable: OK.
Si l’autorité administrative cherche pour chercher (surveillance de masse) -&gt; dérives et risques

Le souci étant les éléments non vérifiables à postériori pour lequel nous n’avons toujours pas de solution magique (exemple: remettre dés la création ses clefs privées à un coffre fort de la justice fait que le maillon faible de la chaine sécurité est ce coffre)


PtiDidi Abonné
Il y a 6 ans

À moins que @jackjack2 ne soit dans les petits papiers des hautes instances administratives de notre pays, je doute qu’il connaisse la finalité exacte de la chose, mais comme il le dit, s’il y a tant d’insistance pour inscrire la surveillance de masse malgrès la levée de boucliers qu’elle soulève (venant d’expert comme de citoyens lambda), c’est que ce n’est pas juste une lubie comme ca.

Et pour imaginer des réponses qui te satisferont, par exemple anticiper les contestations (manifestations, occupation des lieux de projet controversés (barrage, aéroport))


anonyme_8ce6f4774d9018fb0696aa6b7572a96b
Il y a 6 ans

On va en revenir aux petites annonces dans Le Chasseur&nbsp; Français :
L’écureuil anémique mastiquait des racines.


PtiDidi Abonné
Il y a 6 ans






127.0.0.1 a écrit :




  • Soit on considère que la vie privée c’est sacrée, et ca signifie accepter que l’individu doit régler ses problèmes tout seul =&gt; état à l’américaine.


    Mouais..
    Je dirais que la sécurité est sacrée, c’est la raison qu’ils invoquent pour garder leurs armes.
    Mais la vie privée, ca fait longtemps qu’ils l’ont désacralisé



Ricard
Il y a 6 ans






jackjack2 a écrit :

Faux
La surveillance de masse est efficace
Elle est juste pas efficace pour contrer le terrorisme


Le but (officiel), c’est le terrorisme, hein.



Ricard
Il y a 6 ans






jackjack2 a écrit :

Et les terroristes continueront à utiliser du VPN over HTTPS


Techniquement, faut que tu m’expliques ta vision des choses.<img data-src=" />



anagrys Abonné
Il y a 6 ans

Toutes ces lois sont efficaces et permettent d’atteindre l’objectif visé, évidemment, sinon ils n’en remettraient pas un couche tous les 4 mois (15 en 5 ans, ça donne ça). Après, comme dit plus haut, ça dépend de ce qu’on en attend. Evidemment, pour lutter contre le terrorisme, ça revient plus ou moins à pisser dans un violon. Le but n’est pas là : d’une, il s’agit de reprendre un peu le contrôle de la “zone de non droit” qu’est l’Internet - rendez-vous compte, un espace libertaire où chacun pourrait agir à sa guise, c’est intolérable !
De deux, et c’est le plus important, ça permet de dire : “regardez, on fait quelque chose”. Au passage en mettant le problème sur le dos de l’Internet (comme dit, un espace libertaire, bref…) et surtout pas sur le dos de choix politiques qui ont pu être faits dans les dernières années. La différence entre prendre ses responsabilités et chercher un bouc émissaire.


wpayen Abonné
Il y a 6 ans






PtiDidi a écrit :

À moins que @jackjack2 ne soit dans les petits papiers des hautes instances administratives de notre pays, je doute qu’il connaisse la finalité exacte de la chose, mais comme il le dit, s’il y a tant d’insistance pour inscrire la surveillance de masse malgrès la levée de boucliers qu’elle soulève (venant d’expert comme de citoyens lambda), c’est que ce n’est pas juste une lubie comme ca.

Et pour imaginer des réponses qui te satisferont, par exemple anticiper les contestations (manifestations, occupation des lieux de projet controversés (barrage, aéroport))


Alors je pense que la raison est encore plus conne que ça.
C’est la différence entre sécurité utile et sécurité visible.

Contrôler tout le monde avec une palpation à l’entrée de l’aéroport, c’est de la sécurité visible. L’utilité reste beaucoup plus basse. (Parce qu’une file d’attente de 30min qui se fait attaquer à l’arme de guerre, tu as un résultat “mort” plus grand que si tu t’attaques à l’avion, avec moins d’investissement).

Clairement, ces histoires de collecte de masse, c’est de la sécurité visible. La visibilité étant liées à plusieurs critères :




  1. Le fait que des gens se plaignent permet d’en parler à la TV et que les politiques disent que c’est pour la sécurité, que eux ils font quelque chose, etc.

  2. On va parler de la mise en place de ces choses, au niveau administratif il va y avoir la création de cellule d’enquête, la création de poste dont on pourra se prévaloir par la suite.

  3. Puisque le système est inefficace par nature, on pourra arguer qu’il faut changer les choses une nouvelle fois après la prochaine attaque.

    On est simplement dans l’application de remède “simpliste” à un problème complexe, le tout dans le cadre d’une communication et d’un plan de marche qui ne respecte que l’instanténaeïté des événements. Basiquement, ils vendent du vent. Mais du vent très dangereux si mal utilisé.



vizir67 Abonné
Il y a 6 ans

en France on a choisi :




  • ”…surveillance de masse (66 millions) ET (peut-être…avec un peu de chance)
    on identifiera le terroriste AV. qu’il ne passe à l’acte” !

  • un peu : comme cette-histoire-du-plombier-tombé(par hasard)sur-du-TNT ! <img data-src=" />

    “le coup de la roulette-russe, quoi ! <img data-src=" />


JoePike
Il y a 6 ans

Je pense que de la même façon que la suppression du cash n’a strictement rien à voir avec le terrorisme ou le banditisme mais plutot avec le controle dans un but fiscal des flux financiers, la surveillance de masse est du même accabit.

Combien de fois voit-on des attentats ou des crimes perpétrés par des personnes connues des services de renseignement ou de police ? ( le sempiternel “connu défavorablement” ou cette personne était fichée S)

Souvent hélas!

Si le but de ces surveillances et de la connaissance des individus concernés était d’empécher des exactions criminelles,on serait à l’évidence capable de se servir de ces données collectées, ce qui ne semble pas le cas.

Mais hélas la démocratie implique des procédures dont le terrorisme ou le banditisme n’a rien à battre.

Par contre cela permet au pouvoir d’affirmer sans fournir aucune preuve que 11 attentats ou 25 tentatives ont été déjouées au dernier trimestre ( enfin un truc du genre) grace à ce système de surveillance généralisée.

Ce qui est navrant c’est que surveiller 99.99% d’une population pour rien ( les gentils) est finalement considéré comme de l’efficacité!

Dans d’autres sphères on penserait à du gachis
<img data-src=" />


Sheepux Abonné
Il y a 6 ans

Je vois la suppression de la monnaie trébuchante comme un exemple de mon propos (plus haut).
Le but n’est pas la surveillance de masse, mais faire que cela laisse des traces vérifiables et justifiables à postériori. La surveillance de masse est une possibilité offerte par cette trace mais pas une finalité en soi.


Patch Abonné
Il y a 6 ans






Rowin a écrit :

Remarque que si l’on “cryptait” (au sens de l’inverse de décrypter) réellement nos communications, ils auraient du mal à les lire. Bon, nous aussi, du coup…

C’est ce que font déjà les femmes, d’ailleurs : elles cryptent leurs communications, et nous accusent de ne pas les comprendre <img data-src=" />



crocodudule
Il y a 6 ans

@Marc
Bonjour,
Est-ce que tu as connaissance de documents (en Europe et pas aux USA comme souvent) sur la police prédictive ? Tu précises dans ton article qu’il y a maintenant pas mal de documentation, je suis plus qu’intéressé :)

Sur ce strict sujet du prédictif (qu’il soit en matière de police ou de justice), je pense que l’on ne peut pas admettre que les sources des algos ne soient pas accessibles et que l’on ne sache pas de quoi la base est composée, bien que les vendeurs de ces outils ne le souhaitent surtout pas…

L’accès ne peut être en outre limité au CNN, mais plus largement pour la défense de tout justiciable, à défaut on ne pourra plus prétendre à une justice respectant le principe du contradictoire et de l’égalité des armes.


127.0.0.1
Il y a 6 ans

Tout ca c’est surtout une question de confiance dans l’entité à qui on délègue la gestion de la sécurité collective, et donc l’accès aux données personnelles.

On a le choix entre:




  • faire confiance à l’état pour gérer la sécurité collective

  • faire confiance à des “tiers” accrédités (sociétés privées…) pour gérer la sécurité collective

  • faire confiance à chaque individu pour gérer la sécurité collective

    Je suis plutôt partisan d’une autorité publique, et réfractaire à la privatisation ou l’individualisation de l’autorité. Mais c’est personnel. <img data-src=" />


crocodudule
Il y a 6 ans






127.0.0.1 a écrit :

Tout ca c’est surtout une question de confiance dans l’entité à qui on délègue la gestion de la sécurité collective, et donc l’accès aux données personnelles.

On a le choix entre:




  • faire confiance à l’état pour gérer la sécurité collective

  • faire confiance à des “tiers” accrédités (sociétés privées…) pour gérer la sécurité collective

  • faire confiance à chaque individu pour gérer la sécurité collective

    Je suis plutôt partisan d’une autorité publique, et réfractaire à la privatisation ou l’individualisation de l’autorité. Mais c’est personnel. <img data-src=" />


    Je te rejoins sur la question de qui est responsable de l’outil.

    Néanmoins et à lui seul ce critère est insuffisant; un algo développé avec les meilleurs intentions du monde n’est jamais neutre, et son “apprentissage” est directement lié à l’exhaustivité de la base de données.&nbsp;
    &nbsp;
    Tu as par exemple des algos de justice prédictive développés/gérés par des Compagnies d’assurance. En admettant que l’algo soit pas faussé dès le départ, encore faut il que la base des décisions sur laquelle l’algo travaille comporte bien les décisions où les Compagnies sont condamnées. A défaut, l’algo bien que parfaitement fonctionnel aura des résultats totalement faussés.

    Tu peux naturellement transposer le même raisonnement à la police prédictive et même dans le cas où celle-ci serait strictement gérée par la police.



AhLeBatord Abonné
Il y a 6 ans

C’est ce qui explique l’existence prolongée de cette structure. Ils en ont rien à foutre de ce que raconte le CNNNUM. Et ils l’utilisent pour dire qu’il y a bien des critiques, et qu’elles sont prises en compte.


jackjack2
Il y a 6 ans






Ricard a écrit :

Techniquement, faut que tu m’expliques ta vision des choses.<img data-src=" />


Premier lien d’une longue série sur Google:http://www.majorxtrem.be/2009/04/25/installation-dopenvpn-over-https-sous-debian…
De toute façon tu fais bien du ce-que-tu-veux over ce-que-tu-veux (le second étant souvent HTTP qui n’est jamais filtré)
Au pire stéganographie, etc, il y a trouze mille façons de se cacher quand t’as vraiment envie



AhLeBatord Abonné
Il y a 6 ans

Je pense que ce raisonnement est erroné: on peut déléguer la gestion de la sécurité sans donner accès aux données personnelles. UtIliser leur concepts et leurs idées, c’est commencer à &nbsp;leur donner raison


AhLeBatord Abonné
Il y a 6 ans

Faut arrêter de gober que les algorithmes et l’intelligence artificielle vont nous sauver. La technologie est une religion conne les autres de ce point de vue : il faut se méfier des faux prophètes et des miracles.


Ricard
Il y a 6 ans






jackjack2 a écrit :

Premier lien d’une longue série sur Google:http://www.majorxtrem.be/2009/04/25/installation-dopenvpn-over-https-sous-debian…
De toute façon tu fais bien du ce-que-tu-veux over ce-que-tu-veux (le second étant souvent HTTP qui n’est jamais filtré)
Au pire stéganographie, etc, il y a trouze mille façons de se cacher quand t’as vraiment envie


Ce que je voulais dire, c’est qu’OpenVPN, c’est “par nature” du SSL TLS.



127.0.0.1
Il y a 6 ans






AhLeBatord a écrit :

Je pense que ce raisonnement est erroné: on peut déléguer la gestion de la sécurité sans donner accès aux données personnelles.



<img data-src=" /> ? heu… comment, concrètement ?

A part dans les films américains où on peut identifier le méchant au premier coup d’oeil (ou grâce à la musique anxiogène), je ne vois pas trop comment savoir si mon voisin “discret, très gentil, bien sous tout-rapport, jamais eu de problème” est une menace pour la collectivité uniquement à partir de données non-personnelles.



Sheepux Abonné
Il y a 6 ans

Le point de Ricard c’est surtout que c’est simplement un VPN sur port 443 (SSL), rien à voir avec l’utilisation d’HTTP. Dire qu’il y a du http parce que les proxy routent le traffic SSL directement c’est une mauvaise vision de la chose.


carbier Abonné
Il y a 6 ans






AhLeBatord a écrit :

Faut arrêter de gober que les algorithmes et l’intelligence artificielle vont nous sauver. La technologie est une religion conne les autres de ce point de vue : il faut se méfier des faux prophètes et des miracles.


Qui a dit cela ?
Dans le milieu médical, la technologie permet de diagnostiquer la présence ou pas d’une “tumeur” mais ne peut pas à elle seule savoir si elle est bénigne ou maline.
La technologie n’est pas une religion mais un outil supplémentaire pour aider à résoudre un problème.



carbier Abonné
Il y a 6 ans






JoePike a écrit :

Par contre cela permet au pouvoir d’affirmer sans fournir aucune preuve que 11 attentats ou 25 tentatives ont été déjouées au dernier trimestre ( enfin un truc du genre) grace à ce système de surveillance généralisée.


Quand ils ne disent rien: voyez ça ne sert à rien
Quand ils disent que cela fonctionne: voyez ils nous mentent et cela ne sert à rien <img data-src=" />

Hint: ils ne vont certainement pas détailler les procédures et les outils utilisés, histoire de ne pas faciliter la tache de ceux qu’ils cherchent à épingler <img data-src=" />

Hint2: à chaque fois que le démantèlement d’une cellule a été faite “fortuitement” nous en avons eu connaissance.



jackjack2
Il y a 6 ans






Ricard a écrit :

Ce que je voulais dire, c’est qu’OpenVPN, c’est “par nature” du SSL TLS.




Sheepux a écrit :

Le point de Ricard c’est surtout que c’est simplement un VPN sur port 443 (SSL), rien à voir avec l’utilisation d’HTTP. Dire qu’il y a du http parce que les proxy routent le traffic SSL directement c’est une mauvaise vision de la chose.



Je parlais spécifiquement de VPN over HTTP(S), sinon j’aurais dit VPN sur port 80(443)
Du VPN dans un tunnel HTTP quoi



jackjack2
Il y a 6 ans






carbier a écrit :

Hint2: à chaque fois que le démantèlement d’une cellule a été faite “fortuitement” nous en avons eu connaissance.


Cette phrase est intrinsèquement marrante
“À chaque fois on a su, et quand on l’a pas su, bah on a pas su qu’on a pas su, donc à chaque fois on l’a su”



AhLeBatord Abonné
Il y a 6 ans

Lorsque tu montes dans ta voiture, tu acceptes le risque d’accident qui accompagne ce geste. C’est pareil pour vivre à côté de ton voisin, il y a un risque, tu l’acceptes ou tu fais appel à Julien Courbet.
Concernant la sécurité, la plupart des gens responsables de ta sécurité n’ont pas le droit de faire tout plein de trucs s’il n’y a pas un OPJ qui les accompagne.


AhLeBatord Abonné
Il y a 6 ans

Le risque zéro n’existe pas, tu peux donner toutes les données personnelles de tout le monde, ton voisin pourra toujours être dangereux&nbsp;


Dj Abonné
Il y a 6 ans






Sheepux a écrit :

Efficace pour quel objectif ? L’efficacité se mesure par rapport à un objectif/finalité, on ne peut pas être efficace sans contexte.



Efficace pour provoquer un “social cooling” &nbsp;http://www.socialcooling.com/fr/

&nbsp;“Si vous vous sentez observé vous changez de comportement”&nbsp;
&nbsp;



Sheepux Abonné
Il y a 6 ans

Ne pas confondre conséquence et objectif


Dj Abonné
Il y a 6 ans






Sheepux a écrit :

Ne pas confondre conséquence et objectif


L’objectif réel peut être de calmer la contestation qui se fait beaucoup sur les réseaux, &nbsp;avec comme prétexte le terrorisme&nbsp;



Sheepux Abonné
Il y a 6 ans

L’article que tu indique montre un VPN over SSL (il y a une erreur dans les termes utilisés), il n’y a aucune utilisation de HTTP(S) qui serait inutile. Pour faire une liaison HTTPS on passe par d’abord par une liaison SSL. Les proxy ne peuvent pas (à moins d’avoir l’autorité de certification reconnue) briser la chaine de certificat pour analyser le traffic HTTP sousjacent. et donc les proxy se contentent (dans leur majorité) à router le traffic du port 443 vers la cible TCP. Certains proxy arrivent à détecter que ce n’est pas su simple SSL (et le bloquent et il faut alors utiliser quelques techniques d’obfuscation)
Pour faire simple: l’article indique juste comment mettre en place un VPN sur port 443.


carbier Abonné
Il y a 6 ans






AhLeBatord a écrit :

Le risque zéro n’existe pas, tu peux donner toutes les données personnelles de tout le monde, ton voisin pourra toujours être dangereux


Ouaip d’ailleurs en acceptant de naitre, tu acceptes de mourir alors pourquoi perdre du temps à se soigner ?



Sheepux Abonné
Il y a 6 ans

Avec un peut être on va pouvoir débattre longtemps (ainsi que de la taille normalisée de la queue des castors).

https://www.nextinpact.com/news/104803-retour-sur-projet-loi-contre-terrorisme-a…
“Nous voulons sortir de l’état d’urgence, mais nous ne pouvons le faire sans adapter notre dispositif de lutte contre le terrorisme ”

Arrêtons le “ils font et on ne sait rien de leur intention” (#illuminati). Les débats qui donnent lieu à ces lois sont dans leur grande majorité accessibles. On ne va pas demander à tout le monde de suivre tout les débats et c’est bien pour cela qu’on apprécie que NXi publie des articles sur le sujet pour que nous soyons “surveillés mais bien informés”


Ricard
Il y a 6 ans






Sheepux a écrit :

Le point de Ricard c’est surtout que c’est simplement un VPN sur port 443 (SSL), rien à voir avec l’utilisation d’HTTP. Dire qu’il y a du http parce que les proxy routent le traffic SSL directement c’est une mauvaise vision de la chose.


<img data-src=" />



wpayen Abonné
Il y a 6 ans






carbier a écrit :

Ouaip d’ailleurs en acceptant de naitre, tu acceptes de mourir alors pourquoi perdre du temps à se soigner ?


La réponse que tu fais est bête parce que tu ne te places pas dans la même zone temporelle.
Le médicament ne prévoit rien, il soigne.

Si tu voulais faire ton analogie foireuse, tu aurais pu faire cela avec le vaccin.
Et il te répondra que les vaccins bénéficient d’un contrôle afin de vérifier que l’efficacité (diminution du risque) n’est pas contrebalancée par un risque plus fort.

Dans le cas présent, nous courrons juste après l’objectif du risque zéro en matière d’événement imprévisible du type Attentat. Le tout en se masquant les yeux vis-à-vis de toutes les augmentations de risque que cela amène, sur la liberté, sur la sécurité des minorités, etc.



Ricard
Il y a 6 ans






carbier a écrit :

Qui a dit cela ?
Dans le milieu médical, la technologie permet de diagnostiquer la présence ou pas d’une “tumeur” mais ne peut pas à elle seule savoir si elle est bénigne ou maline.


Tandis qu’un chien le peut.<img data-src=" />
Les dernières avancées technologiques médicales sont plus bêtes qu’un toutou.<img data-src=" />



Ricard
Il y a 6 ans






jackjack2 a écrit :

Je parlais spécifiquement de VPN over HTTP(S), sinon j’aurais dit VPN sur port 80(443)
Du VPN dans un tunnel HTTP quoi


Ha. Parce qu’on peut faire passer n’importe quoi par un VPN, et pas seulement du http.<img data-src=" />



carbier Abonné
Il y a 6 ans






wpayen a écrit :

La réponse que tu fais est bête parce que tu ne te places pas dans la même zone temporelle.
Le médicament ne prévoit rien, il soigne.


Juste pour ta culture: se soigner ne consiste pas simplement/uniquement à prendre un médicament. <img data-src=" />



JoePike
Il y a 6 ans

Qu’on ne nous explique pas comment ils ont fait je le comprend et l’approuve
Mais qu’on n’ait aucune trace d’arrestation est un peu plus dur à avaler

11 attentats déjoués dont une personne arréttée à St Ouen qui voulait s’attaquer à des forces de l’ordre me semble un peu succin comme annonce
( surtout qu’il n’y a eu aucune fuite, aucune rumeur et aucune autre trace d’arrestation en cette époque ou tout fuit )

Loin de moi une théorie du complot mais je me réserve le droit d’être dubitatif.


AhLeBatord Abonné
Il y a 6 ans

Dans le contexte de cet article, c’est pas du soin, c’est de l’acharnement thérapeutique