From 578977814dcb1971a65f42a0b5742c1f7d02e4dd Mon Sep 17 00:00:00 2001 From: tuxmain Date: Thu, 27 Jun 2024 08:56:26 +0200 Subject: [PATCH] Publish blog/surveillance.fr --- content/blog/reads.fr.md | 6 +++++ content/blog/surveillance.fr.md | 39 +++++++++++++++++++++++---------- sass/css/style.scss | 1 + 3 files changed, 35 insertions(+), 11 deletions(-) diff --git a/content/blog/reads.fr.md b/content/blog/reads.fr.md index 219f98c..58371f4 100644 --- a/content/blog/reads.fr.md +++ b/content/blog/reads.fr.md @@ -36,6 +36,8 @@ Roman de George Orwell, 1949 Classique mais trop souvent considéré comme une fiction. +[Cette vidéo de Monsieur Phi](https://invidious.fdn.fr/watch?v=LbaLhI2WgpY) peut éclairer la lecture et approfondir l'interprétation simpliste qu'on fait souvent de ce livre. + ### ✪ Un monde sans copyright... et sans monopole ### Karl Marx, le retour @@ -51,6 +53,8 @@ Recueil de nouvelles de Greg Egan. Ces nouvelles de science-fiction sont d'une remarquable cohérence et témoignent d'une documentation importante de l'auteur. En voici quelques-unes qui devraient vous parler si l'esprit critique vous intéresse. +Je recommande également toute l'œuvre de Greg Egan, romans et nouvelles. On y explore des mondes avec certaines hypothèses (loi physique particulière, innovation technologique, phénomène surnaturel) qui illustrent des problèmes philosophiques et politiques. + #### L'Ève mitochondriale De nouvelles méthodes de séquençage génétique permettent de retracer précisément la généalogie des individus, ce qui provoque des conflits entre les Enfants d'Ève, partisans de l'hypothèse de l'Ève mitochondriale selon laquelle l'humanité entière partagerait des ancêtres communs femelles très récents, et donc que nous serions tous frères et sœurs ; et les Enfants d'Adam, partisans de l'hypothèse de derniers ancêtres communs mâles assez anciens, après lequels l'humanité se serait découpée en races. @@ -79,6 +83,8 @@ Que se passe-t-il quand vous avez perdu toute votre personnalité, et pouvez cho Roman +Comique, plein d'ironie, de double-standard, de mauvaise foi des personnages. + ### L'Œuvre au Noir diff --git a/content/blog/surveillance.fr.md b/content/blog/surveillance.fr.md index c1f306c..82d643a 100644 --- a/content/blog/surveillance.fr.md +++ b/content/blog/surveillance.fr.md @@ -1,9 +1,8 @@ +++ title = "Vous avez quelque chose à cacher" -date = 2023-07-07 +date = 2024-06-27 description = "La surveillance, et alors ? Arguments pour convaincre du danger de la surveillance généralisée." insert_anchor_links = "left" -draft = true [taxonomies] tags = ["politique"] +++ @@ -32,25 +31,33 @@ Toutes les occasions sont bonnes pour ajouter des caméras et de l'intelligence ## Pédophiles et terroristes en épouvantail -efficacité - -les enfants d'Argus +Les motifs invoqués par les politiciens pour augmenter la surveillance et les moyens de censure sont généralement les luttes contre les violences sexuelles et contre le terrorisme. Une majorité des agressions sexuelles étant commise par des proches (conjoint, parent, camarade de classe, entraîneur sportif...), l'efficacité d'une surveillance des communications électroniques sera réduite. De plus, ces criminels sont plus motivés que la moyenne à trouver des systèmes de communication sûrs : la surveillance va donc toucher toute la population de manière disproportionnée, pour un bénéfice très faible. ## Sécurité des communications -risque de fuite en cas de backdoor +Les gouvernements voudraient imposer aux fabricants et éditeurs de logiciels de leurs fournir un moyen d'outrepasser tous les systèmes de sécurité à disposition des utilisateurs. L'existence de ces portes dérobées (_backdoor_), supposément connues uniquement des autorités, serviraient à la police et aux services secrets. Cela permettrait des abus en niant toute vie privée et en criminalisant la protection de l'information : si la police ne peut pas lire vos messages sécurisés, alors vous êtes forcément terroriste. Même en supposant des autorités intègres et honnêtes, le plan de la porte dérobée peut très bien fuiter et se retrouver entre de mauvaises mains, vendu à des pirates malintentionnés. Des experts en sécurité informatique peuvent aussi découvrir comment l'exploiter directement. + +Une porte dérobée est une faille de sécurité tenue secrète. Or une faille de sécurité non corrigée, même secrète, c'est littéralement des vies en jeu. Les attaques informatiques qui paralysent par exemple des usines et des hôpitaux, exploitent des failles de Windows que la NSA avait découvertes et gardées pour elle, sans demander à Microsoft de les corriger. Il y a eu une fuite, et depuis beaucoup de virus les utilisent. + +D'aucuns diraient que certains fabricants sont honnêtes et ne donnent pas de porte dérobée au gouvernement, comme Apple. Cependant rien ne les empêche de changer d'avis un jour, sans votre consentement. Ils peuvent aussi utiliser les portes dérobées pour leur usage exclusif, et être victimes de piratage. ## Liberté individuelle fondamentale -tout le monde est suspect, état de droit +Comment peut-on être dans un état de droit si on est suspecté de tout, présumé coupable jusqu'à preuve du contraire ? -## Démocratie +Dans la Déclaration des Droits de l’Homme et du Citoyen de 1789 : -centralisation de l'information => du pouvoir +> Article X : Nul ne doit être inquiété pour ses opinions, même religieuses, pourvu que leur manifestation ne trouble pas l’ordre public établi par la Loi. +> +> Article XI : La libre communication des pensées et des opinions est un des droits les plus précieux de l’Homme : tout Citoyen peut donc parler, écrire, imprimer librement, sauf à répondre de l’abus de cette liberté, dans les cas déterminés par la Loi. + +La vie privée doit être un droit individuel fondamental, et est nécessaire à la liberté de pensée. Le gouvernement prétend que "la démocratie se vit à visage découvert", mais c'est là un malheureux amalgame entre la vie privée et la vie publique : une transparence absolue est requise pour les affaires étatiques, mais les individus doivent jouir d'une confidentialité suffisante. Nous subissons la situation inverse, avec un état qui veut tout savoir sur son peuple, sans rien lui dévoiler. ## Corruption et lobbyisme -Beaucoup de décisions menant directement à plus de surveillance (par l'investissement dans des solutions de surveillance), ou indirectement (par le choix de solutions informatiques non respectueuses de la vie privée), sont le résultat d'un énorme lobyyisme de la part des GAFAM et compagnie auprès des décideurs à tous les niveaux, des écoles aux parlementaires. On se souviendra notamment du [contrat open-bar entre Microsoft et l'Éducation Nationale](https://www.anticor.org/affaires-anticor/affaire-education-nationale-microsoft/), qui permet de graver le monopole de Windows dans les cerveaux des écoliers. +Beaucoup de décisions menant directement à plus de surveillance (par l'investissement dans des solutions de surveillance), ou indirectement (par le choix de solutions informatiques non respectueuses de la vie privée), sont le résultat d'un énorme lobyyisme de la part des GAFAM et compagnie auprès des décideurs à tous les niveaux, des écoles aux parlementaires. + +On se souviendra notamment du [contrat open-bar entre Microsoft et l'Éducation Nationale](https://www.anticor.org/affaires-anticor/affaire-education-nationale-microsoft/), qui permet de graver le monopole de Windows dans les cerveaux des écoliers. Si toutes vos interactions avec l'informatique sont passées par des outils Microsoft (à l'école, à la maison, au travail), ces outils vous seront familiers et donc vous irez probablement les chercher spécifiquement, même si des alternatives existent. Est-ce votre choix ? Pas vraiment, puisque Windows est installé dans les écoles sans concertation et sans présentation des alternatives. ## Capitalisme @@ -72,6 +79,8 @@ La surveillance de masse générant d'énormes quantités de données, des algor Si un dirigeant fasciste arrivait au pouvoir, il lui serait aisé de déterminer les personnes trop incompatibles avec son idéologie, en utilisant les données déjà accumulées par l'état et par les entreprises (qui collaboreraient volontiers). Vous avez un jour participé à une manifestation un peu trop de gauche, vous avez aidé une personne migrante sans papiers il y a des années, vous avez dit quelque chose d'hérétique dont vous ne vous souvenez même pas ? Un datacenter, quelque part, s'en souvient, et nul ne peut garantir l'application de votre droit à l'oubli. +L'occupation nazie avait un système de fichage qui a bien servi dans la répression de la résistance et l'organisation des rafles, etc. À la libération, les méfaits d'un tel fichage étaient évidents. La CNIL (organisme public à l'origine indépendant et compétent, censé défendre les libertés individuelles dans le domaine de l'informatique) a rappelé cela plus tard et a empêché la création de fichiers particulièrement intrusifs. Aujourd'hui la CNIL n'est plus que consultative et le fascisme semble si loin, qu'on oublie la ressemblance entre la surveillance d'aujourd'hui et celle de la Gestapo, du KGB ou de la RDA. + ## Effets de la surveillance sur le comportement Agit-on de la même manière quand on sait être surveillé ? Peut-être s'empêche-t-on de faire des choses un peu trop déviantes, ou même d'y penser. La surveillance au travail se révèle source d'anxiété chez les travailleureuses, et diminue même la productivité. @@ -92,7 +101,13 @@ Certaines personnes ont un besoin accru de protéger leur vie privée face aux a ## Verrouillage -## Il n'est jamais trop tard +Imaginez un monde à la 1984 d'Orwell, où tout serait mis en œuvre pour limiter la pensée dissidente, étouffer le moindre début de révolte, diluer les responsabilités, entretenir un confusionnisme idéologique, décourager la "déviance", encourager la délation... Dans un tel monde, pourrait-on imaginer une révolution ? Comment des travailleurs pourraient acquérir la culture politique nécessaire, s'organiser en activistes ou en militants, unir des milliers de camarades, etc. si la police scrute toutes les communications privées ? + +## Il n'est pas trop tard + +Internet est un formidable outil qui permet au peuple de communiquer et de s'organiser de manière décentralisée. Tout le monde a accès gratuitement et librement à la plus grande encyclopédie (Wikipédia), à la plus complète carte du monde (OpenStreetMap), aux articles scientifiques, à la presse internationale, peut envoyer instantanément des messages à des habitants du monde entier. C'est une situation nouvelle dans l'histoire de la civilisation, et on peut supposer que la possession de ces outils aurait changé le cours de toutes les révolutions passées. + +**Que faire ?** Le plus simple est de commencer par changer son utilisation individuelle de l'informatique, en commençant par [un passage au logiciel libre](https://degooglisons-internet.org/fr/). Les communautées autour de ces projets recouvrent des intérêts et compétences très variés qu'on peut découvrir naturellement en étant utilisateur. ## Ressources utiles @@ -104,3 +119,5 @@ Quelques ressources transversales et sources récurrentes de cet article : * [Pluralistic](https://pluralistic.net/), le blog de Cory Doctorow entre autres sur les dérives du capitalisme. * [Next](https://next.ink/) (anciennement NextInpact), journal indépendant sur l'informatique. * [Sebsauvage : raisons techniques, économiques et politiques (passées et présentes) de ne plus faire confiance à Microsoft.](https://sebsauvage.net/wiki/doku.php?id=microsoft) +* [Rien à cacher](https://framatube.org/videos/watch/46242da5-344c-49a1-b4cf-54d6f6210d34) (chanson) +* [Rien à cacher](https://peertube.cpy.re/w/d2a5ec78-5f85-4090-8ec5-dc1102e022ea) (documentaire, VOSTFR) diff --git a/sass/css/style.scss b/sass/css/style.scss index 88a4ae1..e0c7d63 100644 --- a/sass/css/style.scss +++ b/sass/css/style.scss @@ -137,6 +137,7 @@ pre code { .anchor:hover, .anchor:focus { color: #f00; + text-decoration: none; } @media (prefers-color-scheme: dark) {