Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ».
#Thread /1
Sur @nextinpact :
nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
1. s'ils ont permis de générer 1 739 alertes en 2020, entraînant autant de levées d’anonymat, on ne connaît pas le nombre/taux de faux positifs, ni combien de « comportements suspects » identifiés par les algorithmes ont permis d'identifier d'individus « réellement suspects » /4
2. plus de 90% du trafic web est désormais chiffré, les algo ne pourront donc voir passer que les seuls noms de domaines, pas les URL (qui sont chiffrées, donc) : à quoi ça sert, comment ils vont faire, pourquoi parler d'URL alors que leur surveillance est impossible ? /5
3. « les flux de données ne sont pas analysés au moyen d’algorithmes installés sur les réseaux des opérateurs mais dupliqués puis acheminés au sein d’une infrastructure dépendant de l’État pour être soumis à des dispositifs de détection centralisés ». /6
3bis. 3 algorithmes ont été autorisés par la CNCTR et mis en oeuvre par le GIC, mais cela signifie donc qu'ils peuvent être utilisés pour analyser les flux émanant de tout ou partie des opérateurs de téléphonie, et non comme 3 « boîtes noires » déployées chez 3 opérateurs... /7
3ter. le système de surveillance de l'Internet mis en place par la DGSE a coûté 500M€ d'investissements, et entraîner le recrutement de 800 ingénieurs, pour surveiller une 20aine de câbles sous-marins, goulets d'étranglement facilitant considérablement la duplication des flux /8
3ter/bis. l'étude d'impact précise que le coût d’adaptation de l’architecture technique des algorithmes mis en oeuvre par la DGSI est évalué à 20 M€ + 4 M€ annuels pour leur maintien en condition opérationnelle, + le recrutement de 25 équivalent temps plein /9
3ter/ter. or, le maillage de l'infrastructure Internet en France est décentralisé, et personne ne sait où le GIC pourrait dupliquer les flux Internet pour placer tout ou partie de nos méta-données sous surveillance, au vu des milliers de points de présence (PoP) et de transit /10
La @CNIL, rappelle @PaulaForteza, déplore à ce titre dans ses 3 délibérations sur le PJL le manque d’informations permettant de comprendre de quoi il en retourne, et recommande en outre une évaluation plus approfondie, avant que de prévoir leur généralisation /11
La députée propose de rajouter au « droit d'accès » un « devoir de transparence » :
« Les Estoniens peuvent savoir en temps réel quelle administration utilise leurs données personnelles, déposer un recours pour comprendre quel a été le motif de traitement de ses données » /12
Elle appelle à s'inspirer du parlement chilien, qui a récemment décidé de légiférer sur la protection des « neuro-droits » afin que les données cérébrales des personnes soient traitées « avec une confidentialité comparable à celle des greffes d’organes » /13
Elle propose qu’« une convention citoyenne sur les enjeux éthiques du numérique puisse voir le jour, à la manière de celle sur le climat » afin de rédiger une Charte constitutionnelle du numérique qui contiendrait les grands principes liés aux droits et libertés numériques /14
tl;dr : une réflexion stimulante... même si l'on peine donc toujours à comprendre à quoi pourrait bien correspondre l'extension aux URL de la surveillance algorithmique, cf aussi ma précédente analyse/hypothèse, elle aussi à lire sur @nextinpact : /15
nextinpact.com/article/45669/…

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with jean marc manach

jean marc manach Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @manhack

24 May
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA).
#Thread /1
Sur @nextinpact :
nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3
Read 9 tweets
17 May
Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1
nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2
#Quandjaicompris #Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3
Read 15 tweets
1 May
/1
2008 : Envoyé Spécial explique que Facebook = Big Brother
web.archive.org/web/2008121710…
Ce qui m'avait incité à écrire une saga/essai (La vie privée, un problème de vieux cons ?) pour rappeler que sur un réseau social, on a une... vie "sociale", pas "privée"
lemonde.fr/blog/bugbrothe…
/2
En l'espèce, les données personnelles captées & monétisées par les applis & réseaux sociaux ne relèvent pas d'une "vie sociale", mais souvent de nos "vies privées", & elles le sont pour deux raisons :
. l'informatique laisse des traces
. si c'est gratuit, c'est vous l'produit
/3
Le problème n'est donc pas tant, ou pas seulement, le business plan de cette économie de l'attention (cf le temps de cerveau disponible de TF1) que la soi-disant "gratuité" de ces applis, et donc le fait que leurs utilisateurs en sont le "produit", marchand, et exploité
Read 7 tweets
27 Apr
Le piratage de Sony par la Corée du Nord avait doucement fait rigoler.
7 ans + tard, les pirates de l'armée nord-coréenne représentent l'une des pires menaces en termes de cryber-criminalités.
Alors que personne ou presque n'y a accès à Internet.
#Thread
nextinpact.com/article/45622/…
~ 1 % des Nord-Coréens aurait accès à Internet. Pourtant, et paradoxalement, l'armée nord-coréenne n'en a pas moins produit certains des pirates informatiques les plus compétents au monde.
L'enquête de @edcaesar fait ~ 65k signes, alors je la résume /2
newyorker.com/magazine/2021/…
En 2019, un rapport confidentiel des Nations Unies avait estimé que le pays avait amassé 2 milliards de dollars grâce à la cybercriminalité, du braquage de banque au déploiement de ransomwares jusqu'au vol de cryptomonnaies sur les places de marchés en ligne. /3
Read 12 tweets
8 Mar
#TechnoPolice : @Interieur_Gouv en appelle aux industriels pour pouvoir doter ses agents de nouvelles « solutions de capteurs biométriques » mobiles,
« de préférence via un smartphone/tablette »,
voire à partir de leur appareil photo intégré. /1
nextinpact.com/article/46338/…
Motif : « de nouveaux règlements européens visant à renforcer le contrôle de l’immigration, la sécurité intérieure et la coopération policière et judiciaire appellent à une évolution des systèmes d’information (SI) de biométrie actuels ». /2
Le ministère voudrait en profiter pour améliorer la mutualisation des matériels et logiciels, ainsi que « leur interopérabilité entre les systèmes nationaux (VISABIO, SBNA, AEM, EURODAC, FAED) et les nouveaux systèmes européens (EES, ETIAS, ECRIS-TCN) » /3
Read 5 tweets
26 Feb
J'ai plongé dans le fichier des 500 000 patients qui a fuité sur Internet.
S'il contient très peu de données médicales, il recèle des dizaines de milliers de mots de passe, n° de tél, adresses postales et e-mail... « en clair ». #Thread /1
Sur @nextinpact
nextinpact.com/article/46256/…
Nous avons comptabilisé 489 838 numéros de sécurité sociale & 478 882 personnes identifiées par leurs noms de famille, dont 268 983 femmes, 195 828 hommes, 13 478 qualifiées d'« enfant », 425 de « bébé » et 265 de « sœur ». /2
La base de données dénombre 270 569 n° de tél fixe et 159 591 portables de patients.
Plus 14 928 n° de tél fixes et 1 971 portables de 16 590 médecins fiché.
Plus 55 738 adresses email uniques de patients et 337 de médecins.
Plus leurs adresses postales (j'ai pas compté) /3
Read 11 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!

:(