Rouage essentiel de plus en plus d'industries, la collecte de données personnelles met partout en cause la relation entre progrès technologique et libertés individuelles
Les données conduisent au refroidissement social
Maybe we would care more if we knew just how many surprising insights can be gleaned from our online activity. https://edri.org/what-does-your-browsing-history-say-about-you/ https://labs.rs/en/browsing-histories/ https://edri.org/what-does-your-browsing-history-say-about-you/
While the US government is giving ISPs free rein to track their customers’ Internet usage for purposes of serving personalized advertisements, some Internet users are determined to fill their browsing history with junk so ISPs can’t discover their real browsing habits. Scripts and browser extensions might be able to fill your Web history with random searches and site visits. But will this actually fool an ISP that scans your Web traffic and shares it with advertising networks? Electronic Frontier Foundation Senior Staff Technologist Jeremy Gillula is skeptical but hopes he’s wrong. “I'd love to be proven wrong about this,” he told Ars. “I'd want to see solid research showing how well such a noise-creation system works on a large scale before I trust it." [...]
- isp-data-polution https://github.com/essandess/isp-data-pollution
- Ruin my History https://github.com/FascinatedBox/RuinMyHistory
- Noizy https://noiszy.com/
[...] Smith agreed with Gillula that creating browser noise “isn’t a full solution, and that counters are possible,” but he remains optimistic that it can be an important tool for preserving user privacy alongside initiatives like HTTPS Everywhere and other privacy-protecting technologies.
Présentation effectuée au Festival de la création numérique par Christophe Villeneuve
Le Parlement européen a adopté aujourd'hui trois textes sur les données personnelles : le règlement encadrant le traitement des données personnelles par les entreprises, la directive encadrant le traitement judiciaire et policier des données à caractère personnel, et enfin le PNR (Passenger Name Record) visant à la création de fichiers nationaux regroupant de nombreuses données de toutes les personnes voyageant depuis l'UE ou vers l'UE, y compris les vols internes. Ces textes présentent de nombreuses failles fragilisant le droit au respect de la vie privée. Face à l'incapacité des institutions à mettre en place des textes réellement protecteurs pour les internautes, il reste à chacun à apprendre à se protéger et à contrôler lui-même ses données personnelles et sa vie privée sur Internet.
Vivre sans être surveillé, est-ce une utopie ? Durant six mois, Alexandra Ranz s'est lancée dans une expérience inédite : essayer de déjouer la surveillance étatique et commerciale, pour ne plus laisser aucune trace. Le résultat est à voir dans un documentaire intitulé Comment je suis devenue invisible, diffusé en avant-première samedi 26 et dimanche 27 mars sur francetv info, puis lundi 28 à 23h30 sur France 4.
Pour conclure, comme Moxie Marlinspike10 l'écrivait en juin 2013, l’heure n’est plus aux compromis et à la négociation avec ceux qui surveillent en masse nos vies : services secrets (NSA, GCHQ et DGSE/DGSI en tête), sociétés de collecte de données (essentiellement via la pub sur Internet) sont tellement outillés et tellement puissants que toute négociation commence, à mon avis, par les mettre dans l’impossibilité de surveiller nos vies, de nous mettre en fiche. Lorsque l’on négocie, on ne peut pas commencer avec un adversaire déjà tout puissant : il faut commencer par mettre des difficultés sérieuses sur son chemin pour pouvoir ensuite discuter à armes moins inégales.
Today, 4 March, ARTICLE 19 and Coding Rights are launching Net of Rights, a short film which explores the link between internet protocols and human rights online. The film will screen at 6pm at the Internet Freedom Festival, or can be seen on the Net of Rights website. || Le film téléchargeable https://hrpc.io/net-of-rights/
Au delà des considérations techniques ou juridiques (et des emmerdements bien réels causés par ces fausses alertes), cette histoire soulève évidemment des questions d’éthique. Tout d’abord, exercer des pressions sur les petits acteurs qui fournissent des services en dehors des grandes « plateformes », c’est faire le jeu de la centralisation de ces dernières, qui ne sont pas forcément en odeur de sainteté au niveau des données personnelles ou de la surveillance. Il ne faudra pas non plus venir pleurnicher sur la « souveraineté » perdue. Mais surtout, les technologies respectueuses de la vie privée ne peuvent — par définition — avoir la protection sélective. Les plus efficaces d’entre elles sont conçues pour que les opérateurs et autres administrateurs n’aient jamais accès aux clés. Est-il acceptable que le fournisseur d’un service protecteur de la vie privée soit inquiété pour le simple fait de proposer un tel service ? Notre choix en tant que société est plutôt binaire. Nous pouvons encourager le développement de ces technologies. Dans ce cas, nous arrêtons la schizophrénie et nous intégrons qu’elles puissent être marginalement utilisées par des personnes peu scrupuleuses, aux enquêteurs de s’adapter. Ou alors, nous faisons le deuil de notre vie privée, nous nous privons d’un bien collectif et social essentiel, et nous acceptons de vivre dans une société de transparence asymétrique dans laquelle le secret et la sécurité sont l’apanage des puissants ou des criminels.
L’Américain Christopher Soghoian, chercheur en sécurité informatique, invite les utilisateurs à protéger eux-mêmes leur vie privée, face aux entreprises et aux gouvernements. [...] Ce que les Américains, les Anglais, les Français ont créé, c’est une société où les gouvernements peuvent scruter ce que vous faites, le tout alimenté par la peur du terrorisme. [...] Si les Etats échouent à protéger les droits de leurs citoyens, la seule chose qui demeure possible, c’est qu’eux-mêmes se protègent.
Le nouvel article R851-5-I commence par définir ce que les données de connexion ne sont pas : elles ne peuvent viser le « contenu des correspondances échangées ou des informations consultées ». C’est là une suite de la décision du Conseil Constitutionnel, qui fut appelée à définir ce champ suite à une question prioritaire de constitutionnalité soulevée par la Quadrature du Net, FDN et FFDN. Mais quelles sont donc les données de connexion que pourront butiner les services ? Elles dépendent de la qualité de l’intermédiaire, tel que définit par le Code des postes et des télécommunications. Ces données peuvent par ailleurs être glanées en temps différé ou en temps réel. [...] Pour les FAI : L'identifiant de la connexion, L'identifiant attribué par ces personnes à l'abonné , L'identifiant du terminal utilisé pour la connexion lorsqu'elles y ont accès , Les dates et heure de début et de fin de la connexion, Les caractéristiques de la ligne de l'abonné
THIS STORY IS ABOUT THE POWER OF METADATA.
La traçabilité par les « phéromones numériques »
Contexte relance ses entretiens avec des personnalités européennes incontournables à Bruxelles. La Néerlandaise est l’une de ces élues, qui a choisi de s’investir pleinement au Parlement, et ose dire non aux États, notamment au ministre de l’Intérieur français. La protection des données et de la vie privée représentent parfaitement le lien entre les autorités et les citoyens. Depuis les attentats du 11 septembre 2001, nous avons donné beaucoup de pouvoir aux forces de police, un déséquilibre s’est créé à la défaveur des citoyens et du contrôle qu’ils peuvent exercer sur ceux qui les gouvernent.
Dans le projet de loi constitutionnel sur l’état d’urgence, le gouvernement annonce la possibilité future pour les autorités de saisir le matériel informatique lors d’une perquisition administrative.
« Ce[tte] RFC est en fait à la croisée de deux activités. L'une d'elles consiste à documenter les problèmes de vie privée, souvent ignorés jusqu'à présent dans les RFC. Cette activité est symbolisée par le RFC 6973 (…). Et la seconde activité qui a donné naissance à ce RFC est le projet d'améliorer effectivement la protection de la vie privée des utilisateurs du DNS, en marchant sur deux jambes : minimiser les données envoyées (…) et les rendre plus résistantes à l'écoute, via le chiffrement. ».
En ligne de mire : les systèmes d’exploitation mobiles iOS et Android, qui équipent 96 % des smartphones, et dont les dernières versions proposent le chiffrement (par défaut pour iOS) des données qu’ils contiennent. Données auxquelles Apple et Google affirment dès lors ne plus pouvoir accéder, même sur demande des autorités - puisqu’ils n’ont pas accès au mot de passe capable de les déchiffrer.
Le Conseil d'État a rejeté, par une ordonnance de tri, le recours en référé que FDN, La Quadrature, et la Fédération FDN avaient déposé contre le décret secret de 2008 organisant la surveillance des communications internationales, que nous annoncions ici. http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE [...] Un point intéressant : la décision est signée Bernard Stirn. C'est tout simplement le président de la section du contentieux, c'est-à-dire le plus haut magistrat de France dans la pyramide du droit administratif. Ce n'est pas un président de sous-section, comme ça arrive sur certaines affaires moins intéressantes. C'est le patron qui signe. [...] Ce que nous dit le Conseil d'État, c'est que nous devrions justifier du fait que le décret a été appliqué à un cas qui nous intéresse. En gros, on ne peut pas prouver qu'une de nos communications[4] a été écoutée en application du décret en question, et que cette écoute nous porte un préjudice certain et urgent. Nous aurions donc dû montrer au Conseil d'État que le décret est appliqué, et que son application crée pour nous une urgence. Or pour montrer que le décret est appliqué, il faudrait en connaître le contenu. Or précisément, ce qui rend ce décret illégal, c'est le fait qu'il est secret[5]. Pour que le Conseil d'État puisse réfléchir à l'urgence de la situation, il faudrait donc que le décret ne soit pas secret. [...] Il faut donc qu'on que nous prouvions qu'en application de ce décret, les communications de l'un·e d'entre nous ont été écoutées, et que cette écoute a créé une urgence particulière, par exemple en mettant en danger la vie de quelqu'un. Il ne faut pas seulement que ça ait lieu, hein, il faut qu'on puisse justifier que c'est en application du décret litigieux qu'il y a danger. La mise à sac de l'État de droit, la surveillance hors d'un contrôle défini par la loi, en contradiction franche avec les règles constitutionnelles et conventionnelles[7], ça n'est pas assez grave pour créer une urgence. Et c'est tellement évident que ça ne vaut même pas le coup qu'on en discute en audience ! C'est beau, la raison d'État, quand c'est manié avec talent.
La Video de l'audience QPC LQDN FDN FFDN au conseil constitutionnel avec Maître Spinozi à la manoeuvre.
http://www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank_mm/2015-478_QPC.mp4
=============================================================================================================================
Remise en contexte :
FDN FFDN et LQDN ont saisis le Conseil Constitutionnel , plus de détails ici et chronologiquement :
http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576
http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM
http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat
http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM
http://blog.fdn.fr/?post/2015/06/06/Notre-QPC-LPM-transmise-Conseil-Constitutionnel
http://blog.fdn.fr/?post/2015/06/23/Request-for-comments
L'Amicus Curiae déposé est ici : http://www.fdn.fr/pjlr/amicus1.pdf