Skip to content
Snippets Groups Projects
surveillance.md 9.46 KiB
Newer Older
mazenovi's avatar
mazenovi committed
## Surveillance

!["surveillance"](images/jnarac/surveillance/obama-prism-raccroche.jpg "surveillance") <!-- .element: width="70%" -->

Note:
- Barack
- snowden juin 2013
- NSA
- Prism
  - grand retour en arrière au moins en facade
    - bad for business


## ... En France

!["surveillance"](images/jnarac/surveillance/valls-prism-raccroche.jpg "surveillance")<!-- .element: width="70%" -->

Note:
- France
- 7 janvier 2015 (Je suis Charlie)
- Je suis sur écoute
- Loi sur le renseignement
  - qui abroge un cadre légal existant
    - LIL
      - le business en fera les frais
      - la démocratie aussi


## Tout avait si bien commencé

[!["SAFARI ou la chasse aux Français"](images/jnarac/surveillance/safari.jpg "SAFARI ou la chasse aux Français")](http://fr.wikipedia.org/wiki/Syst%C3%A8me_automatis%C3%A9_pour_les_fichiers_administratifs_et_le_r%C3%A9pertoire_des_individus)
[!["cnil"](images/cnil.jpg "cnil")](http://www.cnil.fr/)

#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> Fichage en France](https://fr.wikipedia.org/wiki/Fichage_en_France)
#### [<i class="fa fa-wikipedia-w" aria-hidden="true"></i> et puis ... sont arrivés les 4 chevaliers de l'infocalypse](http://en.wikipedia.org/wiki/Four_Horsemen_of_the_Infocalypse)

Note:
- SAFARI révélé le en 74 par Le Monde, "SAFARI ou la chasse aux Français" de Philippe Boucher
  - suite à un leak d'informaticien place Beauveau (whistlebblowers). vive opposition populaire, création des LIL, de la CNIL. Pompidou abandonne le projet.
  - notez qu'on a fait un grand bon en arrière
    - et que ce n'est pas les digital native qui vont changer la done
      - ils réfléchissent avec une vie privée semi publique depuis le début (leur parent les photos de leur échographie sur facebook)
- Fichage
  - CNIL consultatif contournable
  - intervient au niveau français ... problème
- Safe Harbor invalidé depuis le 6 octobre 2015
  - certains hébergent leur données aux USA? C'est illégal de puis 10 jours
- les 4 chevaliers de l'infocalypse: concept cypherpunk / cryptoanarchique repris par [Jacob Appelbaum](http://fr.wikipedia.org/wiki/Jacob_Appelbaum) principal hacker du projet Tor (darknet)


## Le cyberdjihadiste

!["Cyber Djihadiste"](images/jnarac/surveillance/cyberdjihadiste.jpg "Cyber Djihadiste")<!-- .element: width="95%" -->

Note:
- terrorisme : AlQaida, Aqmi, Etat Islmaique, Action direct, le terrorisme vert de greenpeace ...
  - c'est compliqué de définir le terrorisme
    - souvent une quesiton de point de vue
      - du coup c'est fluctuant
- définition du terrorisme compliquée


## Le pédonazi

!["Propagande anti pédo nazi"](images/jnarac/surveillance/jeune-pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" -->
!["Propagande anti pédo nazi"](images/jnarac/surveillance/pedonazis.jpg "Propagande anti pédo nazi")<!-- .element: width="40%" -->

Note:
- moeurs
- propos haineux
  - le web n'est pas une zone de non droit, sauf TOR
    - pose le problème du droit international
      - du contexte culturel
    - Facebook travaille bcp là dessus (contexte géo notamment)
      - bons collabos histoire de Jean Luc Lahaye qui entretenait une relation FB avec une ado de 15 ans


## Le dealer du darknet

!["dealer du darknet"](images/jnarac/surveillance/drugs.jpg "dealer du darknet")<!-- .element: width="100%" -->

Note:
- délinquances vente de drogues
- Silkroad vrai site dur darknet
  - réseau anonyme TOR l'Internet anonyme dans l'Internet
    - FBI clos l'aventure en 2013-2014
    - on paie en bitcoin - c'est pas visa ou master card
    - on achète aussi des contrats pour tuer des gens


## Le cyber parrain

[!["Cyber crime l'exmple Russe"](images/jnarac/surveillance/cybercrime.jpg "Cyber crime l'exmple Russe")](http://fr.slideshare.net/Madhuranath/analyzing-the-future-of-russian-mafia)

Note:
- exemple russe
- on peut comparer avec les benef Google
- on cherche donc a légiférer contre ces 4 fléaux
  - notez que tous existaient avant Internet
    - ils servent plus de prétexte à civiliser, brider, surveiller l'Internet
      - pourquoi surveiller?
        - parce que c'est possible
        - parce que les autres (privés et dictatures) le font
          - on sait pas quoi mais ca peut nous apprendre des trucs
          - la surveillance est inefficiente sur les sujets présentés au grand public
            - manouevre ou inculture je penche pour le second


## LPM

[!["LPM décembre 2013"](images/jnarac/surveillance/log.png "LPM décembre 2013")<!-- .element: width="110%" -->](http://ifrei.org/tiki-download_file.php?fileId=59)

Note:
- l'Etat veut jouer les Google contre l'avis de la CNIL -> et le fait
- rationaliser les côuts / temps
- C'est un faille législative, trop permissivie (cf le lien en PJ)
- LPM réelle vulnérabilité légale
    - l'accès administratif aux données de connection / fusion des dispositifs temporaires /concept flous
- le climat général se durcit
    - le novlangue: <strike>surveillance</strike> vidéoprotection LCEN Sarko 2004
    - interdiction de sites djihadiste / pédophile dans la foulée / the pirate bay même sort dès l'annonce
    - boite noire loi renseignement


## #PJLRenseignement

![Boîtes noires](images/jnarac/surveillance/boites_noires.jpg)<!-- .element style="width: 60%" -->

* [Métadonnées et DPI dans le #PLRenseignement](http://blog.jbfavre.org/2015/04/20/la-pilule-vous-la-preferez-bleue-ou-rouge/)
* [Une première « boîte noire » de la loi sur le renseignement désormais active](http://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html)

Note:
- illustration de ce qu'on peut faire avec la LPM
- pas d'intervention du juge
- intérêts <strike>essentiels</strike> de la nation, défense, intérieur, économie, sécurité alimentaire, OIV, SSI, etc
- les boîtes noires chez les FAI / qui décide l'algo?
    - code is law (le code ne sera surement pas open source ...)
    - Aucune discussion sur [les faux vrais](http://leplus.nouvelobs.com/contribution/1365446-j-ai-ete-fiche-comme-terroriste-pendant-25-ans-un-calvaire-que-l-etat-doit-reparer.html)
    - le DPI et l'anonymat des données
    - pas bon pour le business    
- [le BigData pour exploiter tout ça](http://ecs-paris.com/blogs/digicom-2012/general/prevoir-crimes-big-data-blue-crush)
    - Jacques Attali qui a peur que la démocratie et le pouvoir ne se fasse détourner (parallèle TED)
      - traitements homomorphiques        
      - vous n'avez rien à cacher?
        - Ca tombe bien parce que c'est vous qu'on va espionner
          - les terroristes et les gens qui se préoccupent de la confidentialité de leurs données utiliseront le chiffrement à différents niveaux
              - PGP, vpn (à l'étranger of course), TOR, OTR
                - le chiffrement est "libéré" pour le grand publique avec la LCEN en 2004
                    - directement lié au business
                      - sécurité des transactions


#### « Quand on consulte des images de djihadistes, on est un djihadiste. »

![« Quand on consulte des images de djihadistes, on est un djihadiste. »](images/jnarac/surveillance/sarko.jpg "« Quand on consulte des images de djihadistes, on est un djihadiste. »")<!-- .element width="50%" -->

<iframe border=0 frameborder=0 height=250 width=550 src="http://twitframe.com/show?url=https://twitter.com/supermegadrivin/status/671610947522416640"></iframe>


#### Mégafichier TES

![Méga fichiers TES](images/jnarac/surveillance/megafichier_TES.jpg)<!-- .element width="25%" -->

* [Le «fichier des gens honnêtes»](http://www.slate.fr/story/138356/saga-generalisation-fichier-des-gens-honnetes)
* [Le «mégafichier» étendu au pas de charge](http://www.liberation.fr/futurs/2017/02/21/le-megafichier-etendu-au-pas-de-charge_1549968)
* [le gouvernement chinois attribue une note à chaque citoyen fonction de son comportement](http://www.lemonde.fr/idees/article/2017/10/25/le-gouvernement-chinois-exploite-habilement-ce-que-nous-ont-appris-les-reseaux-sociaux_5205452_3232.html)


### libertés nuémriques = danger ?

* partage de fichiers = piraterie?
    * [Audio Archive](https://archive.org/details/audio)
    * [Hadopi : une FAQ pour tout savoir](http://www.numerama.com/politique/129728-hadopi-faq-savoir.html)
* chiffrement = terroriste?
    * [les hackers forment les journalistes](http://owni.fr/2012/03/04/hackers-forment-journalistes/)
* Internet libre = jungle?
    * [telecomix](http://telecomix.org/)
* <i class="fa fa-btc" aria-hidden="true"></i> bitcoin = transactions illégales?
    * [dépenser ses bitcoins](https://bitcoin.fr/depenser-ses-bitcoins/)


## Les whistle blowers

![Whistle blowers](images/jnarac/surveillance/whistle_blower.jpeg)<!-- .element width="85%" -->

Note:
- cypher punk
    - libertarien
    - le renseignement est il à combattre?

## L'anacyclose de polybe

![Anacyclose de polybe](images/jnarac/surveillance/Anacyclose_de_Polybe2.png)<!-- .element width="85%" -->

<!--
## Les pompiers pyromanes

* [Alain Bauer](https://fr.wikipedia.org/wiki/Alain_Bauer)
  * professeur de criminologie appliquée au Conservatoire national des arts et métiers et consultant en sécurité français
* [Xavier_Raufer](https://fr.wikipedia.org/wiki/Xavier_Raufer)
* [Christophe Naudin](https://fr.wikipedia.org/wiki/Christophe_Naudin)
  * 210 000 Français victimes d’une usurpation d’identité chaque année

* [Cash Investigation : Le business de la peur](http://www.francetvinfo.fr/replay-magazine/france-2/cash-investigation/cash-investigation-du-lundi-21-septembre-2015_1083961.html)
-->