Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ». #Thread /1
Sur @nextinpact : nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
1. s'ils ont permis de générer 1 739 alertes en 2020, entraînant autant de levées d’anonymat, on ne connaît pas le nombre/taux de faux positifs, ni combien de « comportements suspects » identifiés par les algorithmes ont permis d'identifier d'individus « réellement suspects » /4
2. plus de 90% du trafic web est désormais chiffré, les algo ne pourront donc voir passer que les seuls noms de domaines, pas les URL (qui sont chiffrées, donc) : à quoi ça sert, comment ils vont faire, pourquoi parler d'URL alors que leur surveillance est impossible ? /5
3. « les flux de données ne sont pas analysés au moyen d’algorithmes installés sur les réseaux des opérateurs mais dupliqués puis acheminés au sein d’une infrastructure dépendant de l’État pour être soumis à des dispositifs de détection centralisés ». /6
3bis. 3 algorithmes ont été autorisés par la CNCTR et mis en oeuvre par le GIC, mais cela signifie donc qu'ils peuvent être utilisés pour analyser les flux émanant de tout ou partie des opérateurs de téléphonie, et non comme 3 « boîtes noires » déployées chez 3 opérateurs... /7
3ter. le système de surveillance de l'Internet mis en place par la DGSE a coûté 500M€ d'investissements, et entraîner le recrutement de 800 ingénieurs, pour surveiller une 20aine de câbles sous-marins, goulets d'étranglement facilitant considérablement la duplication des flux /8
3ter/bis. l'étude d'impact précise que le coût d’adaptation de l’architecture technique des algorithmes mis en oeuvre par la DGSI est évalué à 20 M€ + 4 M€ annuels pour leur maintien en condition opérationnelle, + le recrutement de 25 équivalent temps plein /9
3ter/ter. or, le maillage de l'infrastructure Internet en France est décentralisé, et personne ne sait où le GIC pourrait dupliquer les flux Internet pour placer tout ou partie de nos méta-données sous surveillance, au vu des milliers de points de présence (PoP) et de transit /10
La @CNIL, rappelle @PaulaForteza, déplore à ce titre dans ses 3 délibérations sur le PJL le manque d’informations permettant de comprendre de quoi il en retourne, et recommande en outre une évaluation plus approfondie, avant que de prévoir leur généralisation /11
La députée propose de rajouter au « droit d'accès » un « devoir de transparence » :
« Les Estoniens peuvent savoir en temps réel quelle administration utilise leurs données personnelles, déposer un recours pour comprendre quel a été le motif de traitement de ses données » /12
Elle appelle à s'inspirer du parlement chilien, qui a récemment décidé de légiférer sur la protection des « neuro-droits » afin que les données cérébrales des personnes soient traitées « avec une confidentialité comparable à celle des greffes d’organes » /13
Elle propose qu’« une convention citoyenne sur les enjeux éthiques du numérique puisse voir le jour, à la manière de celle sur le climat » afin de rédiger une Charte constitutionnelle du numérique qui contiendrait les grands principes liés aux droits et libertés numériques /14
tl;dr : une réflexion stimulante... même si l'on peine donc toujours à comprendre à quoi pourrait bien correspondre l'extension aux URL de la surveillance algorithmique, cf aussi ma précédente analyse/hypothèse, elle aussi à lire sur @nextinpact : /15 nextinpact.com/article/45669/…
• • •
Missing some Tweet in this thread? You can try to
force a refresh
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA). #Thread /1
Sur @nextinpact : nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3
Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1 nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2 #Quandjaicompris#Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3
/1
2008 : Envoyé Spécial explique que Facebook = Big Brother web.archive.org/web/2008121710…
Ce qui m'avait incité à écrire une saga/essai (La vie privée, un problème de vieux cons ?) pour rappeler que sur un réseau social, on a une... vie "sociale", pas "privée" lemonde.fr/blog/bugbrothe…
/2
En l'espèce, les données personnelles captées & monétisées par les applis & réseaux sociaux ne relèvent pas d'une "vie sociale", mais souvent de nos "vies privées", & elles le sont pour deux raisons :
. l'informatique laisse des traces
. si c'est gratuit, c'est vous l'produit
/3
Le problème n'est donc pas tant, ou pas seulement, le business plan de cette économie de l'attention (cf le temps de cerveau disponible de TF1) que la soi-disant "gratuité" de ces applis, et donc le fait que leurs utilisateurs en sont le "produit", marchand, et exploité
Le piratage de Sony par la Corée du Nord avait doucement fait rigoler.
7 ans + tard, les pirates de l'armée nord-coréenne représentent l'une des pires menaces en termes de cryber-criminalités.
Alors que personne ou presque n'y a accès à Internet. #Thread nextinpact.com/article/45622/…
~ 1 % des Nord-Coréens aurait accès à Internet. Pourtant, et paradoxalement, l'armée nord-coréenne n'en a pas moins produit certains des pirates informatiques les plus compétents au monde.
L'enquête de @edcaesar fait ~ 65k signes, alors je la résume /2 newyorker.com/magazine/2021/…
En 2019, un rapport confidentiel des Nations Unies avait estimé que le pays avait amassé 2 milliards de dollars grâce à la cybercriminalité, du braquage de banque au déploiement de ransomwares jusqu'au vol de cryptomonnaies sur les places de marchés en ligne. /3
#TechnoPolice : @Interieur_Gouv en appelle aux industriels pour pouvoir doter ses agents de nouvelles « solutions de capteurs biométriques » mobiles,
« de préférence via un smartphone/tablette »,
voire à partir de leur appareil photo intégré. /1 nextinpact.com/article/46338/…
Motif : « de nouveaux règlements européens visant à renforcer le contrôle de l’immigration, la sécurité intérieure et la coopération policière et judiciaire appellent à une évolution des systèmes d’information (SI) de biométrie actuels ». /2
Le ministère voudrait en profiter pour améliorer la mutualisation des matériels et logiciels, ainsi que « leur interopérabilité entre les systèmes nationaux (VISABIO, SBNA, AEM, EURODAC, FAED) et les nouveaux systèmes européens (EES, ETIAS, ECRIS-TCN) » /3
J'ai plongé dans le fichier des 500 000 patients qui a fuité sur Internet.
S'il contient très peu de données médicales, il recèle des dizaines de milliers de mots de passe, n° de tél, adresses postales et e-mail... « en clair ». #Thread /1
Sur @nextinpact nextinpact.com/article/46256/…
Nous avons comptabilisé 489 838 numéros de sécurité sociale & 478 882 personnes identifiées par leurs noms de famille, dont 268 983 femmes, 195 828 hommes, 13 478 qualifiées d'« enfant », 425 de « bébé » et 265 de « sœur ». /2
La base de données dénombre 270 569 n° de tél fixe et 159 591 portables de patients.
Plus 14 928 n° de tél fixes et 1 971 portables de 16 590 médecins fiché.
Plus 55 738 adresses email uniques de patients et 337 de médecins.
Plus leurs adresses postales (j'ai pas compté) /3