Sous couvert de coopération avec les autorités judiciaires, Telegram a discrètement modifié ses règles de modération. Désormais, l’application pourra partager les adresses IP et numéros de téléphone de ses utilisateurs en cas de violation présumée des règles, ouvrant la porte à une surveillance généralisée.
Telegram, Nouveau Porte-Parole des Autorités ?
Ce lundi, Pavel Durov, fondateur de Telegram, a annoncé une modification significative dans les politiques de l’application, autrefois considérée comme un bastion de la liberté d’expression. Désormais, toute demande judiciaire validée permettra aux autorités d’accéder aux informations personnelles des utilisateurs, tels que leurs adresses IP et numéros de téléphone, si ceux-ci sont suspectés d’enfreindre les règles de la plateforme. On peut difficilement passer à côté de l’ironie : Telegram, qui prônait la confidentialité et la protection des utilisateurs, se soumet aujourd’hui à l’État, facilitant ainsi une surveillance accrue.
« Nous avons clarifié que les informations de ceux qui violent nos règles pourront être transmises aux autorités en cas de demande légale, » a déclaré Pavel Durov. Une phrase qui résonne comme un adieu à l’esprit originel de la plateforme.
Un Changement Subtil… Mais Profond
Inscrit noir sur blanc dans les conditions d’utilisation de Telegram, ce changement marque un tournant dans la relation entre la plateforme et ses utilisateurs. Si l’on pensait jusqu’alors que la divulgation d’informations ne concernait que les terroristes, cette nouvelle règle élargit drastiquement les types de violations pouvant entraîner une collaboration avec les autorités. Désormais, toute « infraction » définie par Telegram, même ambiguë, pourra conduire à une surveillance par l’État.
« Si Telegram reçoit une ordonnance valide des autorités judiciaires, nous pourrons divulguer votre adresse IP et votre numéro de téléphone, » précise le texte. À croire que la notion de « liberté d’expression » s’arrête là où commence l’intérêt des gouvernements.
Un Revirement Total pour une Plateforme Jadis Rebelle
Depuis sa création en 2013, Telegram se vantait de défendre bec et ongles la confidentialité de ses utilisateurs. L’entreprise avait pris l’engagement solennel de ne jamais partager d’informations avec les autorités, sauf dans les rares cas où un tribunal déclarait un utilisateur suspecté de terrorisme. Mais visiblement, les temps ont changé et la rébellion numérique de Telegram semble avoir fait place à une soumission en bonne et due forme.
Une Première Brèche en Septembre
Ce n’est pas la première fois que Telegram flirte avec les autorités. En septembre, Durov avait déjà promis d’améliorer la modération de la plateforme, annonçant une série de mesures censées garantir une utilisation plus « sécurisée ». Parmi elles, la fonction « Businesses Nearby », remplaçant « People Nearby », introduisait des entreprises légitimes et vérifiées à la place de simples utilisateurs géographiquement proches. Un premier pas vers une modération plus serrée, mais ce dernier changement va bien plus loin.
Un Contrôle Qui Rime avec Surveillance
Derrière cette façade de bonne volonté, on peut s’interroger sur les véritables intentions. Ce type de mesure, sous couvert de lutte contre les abus, ouvre surtout une voie royale à l’État pour surveiller de plus près les opinions dissidentes, les contestations politiques, et les activités qui ne cadrent pas avec les visions officielles.
Est-ce que cette mesure va réellement protéger les utilisateurs ? Ou bien, comme on peut le craindre, va-t-elle servir d’outil pour museler la liberté d’expression, dans un contexte où la surveillance des citoyens devient la norme ? Telegram, autrefois érigé en symbole de résistance à la censure, semble aujourd’hui faire partie du système qu’il critiquait autrefois.
Si cette nouvelle technologie nous est présentée comme un moyen de lutter contre le fléau des morts sur la route, la réalité semble toute autre. Imposée par les institutions européennes, cette nouvelle mesure semble être une volonté bien éloignée des simples questions sécuritaires.
Surveillance et contrôles renforcés
L’intégration de la reconnaissance faciale dans les véhicules ouvre la porte à une surveillance accrue des conducteurs. En reliant cette technologie aux systèmes de contrôle routier, l’État ou les entreprises privées pourraient avoir accès à des informations précises sur les déplacements de chaque individu.
Ce système pourrait être utilisé pour :
Traquer les habitudes de conduite : Chaque fois que vous montez dans votre véhicule, vos trajets seraient potentiellement suivis, enregistrés et analysés, créant un profil de vos comportements. Cette collecte de données soulève des questions sur leur exploitation à des fins commerciales ou gouvernementales.
Amendes automatiques : Si la reconnaissance faciale est couplée à un système de contrôle automatisé des infractions, cela pourrait mener à une gestion stricte et inflexible des infractions (excès de vitesse, utilisation du téléphone, etc.). Chaque comportement répréhensible pourrait être immédiatement enregistré et sanctionné, sans intervention humaine.
Criminalisation des comportements : Certains comportements bénins ou les oublis mineurs, comme le fait de ne pas attacher sa ceinture immédiatement, pourraient entraîner des amendes automatiques, exacerbant une logique de « zéro tolérance ». Ce type de contrôle rigide limite la flexibilité des interactions humaines.
Quel impact sur vos assurances ?
L’obligation de reconnaissance faciale pourrait transformer radicalement le secteur des assurances automobiles.
En effet, cette technologie permettrait aux compagnies d’assurance d’accéder à des données très fines sur votre conduite, modifiant ainsi la manière dont les contrats sont établis et les primes calculées.
Les conséquences possibles incluent :
- Tarification en fonction du comportement : En analysant en temps réel votre manière de conduire (vitesse, vigilance, respect du code de la route), les assureurs pourraient ajuster vos primes en fonction de votre « risque » estimé. Cela créerait une forme de discrimination algorithmique, où les conducteurs seraient pénalisés financièrement pour des comportements jugés « à risque ».
- Exclusions ou restrictions de couverture : Si le système identifie des comportements dangereux ou des infractions récurrentes, l’assureur pourrait choisir de restreindre votre couverture ou même de refuser de vous assurer. Les conducteurs n’auraient plus seulement à répondre de leurs accidents, mais également de leurs habitudes quotidiennes de conduite.
- Délégitimation de la vie privée : En collectant des données personnelles, comme l’état de fatigue ou la fréquence d’utilisation du véhicule, les compagnies d’assurance pourraient évaluer des éléments qui relèvent normalement de la sphère privée. Cela soulève des questions éthiques quant à la légitimité de cette intrusion dans la vie des assurés.
Risque de dérives autoritaires
En reliant cette technologie à d’autres bases de données (étatiques, fiscales, médicales), il deviendrait possible de croiser les informations sur les citoyens, facilitant le contrôle social.
Par exemple, des citoyens déjà fichés pour des opinions dissidentes ou critiques envers le gouvernement pourraient être davantage surveillés.
Les implications politiques incluent :
- Limitation des déplacements : En cas de non-respect de certaines réglementations (impôts, comportements « déviants », etc.), les autorités pourraient restreindre ou surveiller vos déplacements. Un système pourrait être mis en place pour vous empêcher de conduire (empêcher le véhicule de démarrer) ou limiter l’accès à certaines zones.
- Répression des opinions dissidentes : Tout comme pour les réseaux sociaux, où les comportements « non conformes » peuvent entraîner des sanctions (comme la suppression de comptes), la reconnaissance faciale dans les véhicules pourrait servir à réprimer les citoyens jugés indésirables, en leur imposant des restrictions de déplacement ou en multipliant les amendes pour des infractions mineures.
Conclusion
La reconnaissance faciale obligatoire dans les véhicules neufs pose donc des problèmes majeurs en termes de libertés individuelles.
Si elle continue à évoluer, cette technologie pourrait instaurer une forme de contrôle social sur le même modèle que la Chine, et une surveillance massive, bien au-delà de la simple sécurité routière. Étant donné que les médias nous vendent cette technologie comme quelque chose de bien, permettant d’éviter des morts sur les routes, beaucoup n’y voient aucun mal et sont même d’accord.
Mais comme on a pu le voir durant la crise sanitaire, notre santé est le cadet de leurs soucis !
JO, surveillance, confinements-vaccins, reset-écologie…
Nous y sommes, car nous avons devant nous une conspiration avec des moyens techniques et financiers formidables, une conspiration formée exclusivement de victimes et de bourreaux volontaires. On a vu les bras croisés le cauchemar s’asseoir depuis la mondialisation des années 1990 et la lutte contre le terrorisme (2001), puis progresser en 2020-21 à une vitesse prodigieuse, cauchemar que rien n’interrompt en ces temps de pleine apostasie catholique. La dégoûtante involution du Vatican s’est faite dans la totale indifférence du troupeau de nos bourgeois-diplômés-cathos, et on comprend ce qui pouvait motiver Drumont, Léon Bloy ou Bernanos contre une telle engeance de bien-pensants. Un pour cent ou un pour mille de résistants ? Le reste s’est assis masqué et a applaudi.
La situation est pire que sous le nazisme ou le communisme, car à cette époque elle était localisée. Il y a des Thomas Mann, il y a des Soljenitsyne pour témoigner, pour tonner contre, comme dit Flaubert. Là, la situation techno-nazie de Schwab-Gates-Leyen sera globale. La crise du virus a déclenché une solution totalitaire planétaire et des expédients ubiquitaires — signe de l’Antéchrist, dit Mgr Gaume. Certes c’est surtout l’Occident la cible, et cette vieille race blanche toujours plus gâteuse, que je mettais en garde il y a dix ans (Lettre ouverte) ou trente (La Nuit du lemming). Mais c’est le propre des Cassandre de n’être jamais crues ou des Laocoon d’être étouffés par les serpents. Lisez dans Virgile l’entrée du cheval dans la cité de Troie pour comprendre. Après la mort de Laocoon le peuple troyen enjoué abat les murs et laisse entrer la machine pleine de guerriers. Allez, un peu de latin :
Diuidimus muros et moenia pandimus urbis. [Nous avons divisé les murs et étendu les murs de la ville.]
Nous sommes donc à la veille d’une gigantesque extermination et d’un total arraisonnement. Et tout cela se passe facilement et posément, devant les yeux des victimes consentantes ou indifférentes que nous sommes. Nous payons ici l’addition de la technique et de notre soumission. De Chateaubriand à Heidegger elle a été rappelée par tous les penseurs (voyez ici mes chroniques). C’est cette dépendance monotone qui nous rend incapables de nous défendre contre les jobards de l’économie et de l’administration qui aujourd’hui veulent faire de leur troupeau humain le bifteck de Soleil vert ou les esclaves en laisse électronique. Et le troupeau est volontaire, enthousiaste comme disait Céline avant juin 40.
« Au milieu de cela, remarquez une contradiction phénoménale : l’état matériel s’améliore, le progrès intellectuel s’accroît, et les nations au lieu de profiter s’amoindrissent : d’où vient cette contradiction ?
C’est que nous avons perdu dans l’ordre moral. En tout temps il y a eu des crimes ; mais ils n’étaient point commis de sang-froid, comme ils le sont de nos jours, en raison de la perte du sentiment religieux. À cette heure ils ne révoltent plus, ils paraissent une conséquence de la marche du temps ; si on les jugeait autrefois d’une manière différente, c’est qu’on n’était pas encore, ainsi qu’on l’ose affirmer, assez avancé dans la connaissance de l’homme ; on les analyse actuellement ; on les éprouve au creuset, afin de voir ce qu’on peut en tirer d’utile, comme la chimie trouve des ingrédients dans les voiries ».
Un puissant réseau d’agences de police, de régulateurs et d’industriels est en train de décider de l’éthique et du cadre réglementaire selon lesquels les autorités peuvent utiliser les données collectées à partir des véhicules à moteur. Les agences de renseignement allemandes, en particulier, exigent que Mercedes-Benz et Volkswagen insèrent les interfaces nécessaires pour permettre la surveillance.
Selon la presse allemande, des réunions entre les constructeurs automobiles et les forces de l’ordre sont en cours depuis le printemps. Les services de renseignement demandent des données en temps réel sur la localisation d’une voiture, l’historique du conducteur et même le nombre de personnes assises dans le véhicule à un moment donné.
La surveillance des données générées par les voitures est une zone grise sur le plan juridique, malgré une décision de l’UE de janvier 2023 visant à normaliser les processus de collecte de données, permettant aux juges et aux procureurs d’accéder aux informations sur demande, en imposant aux entreprises un délai de dix jours pour répondre aux demandes officielles.
Les tentatives de l’UE d’accorder à la police l’accès aux données des voitures ont déjà été critiquées comme étant excessives et dépourvues des garanties nécessaires. Les groupes de défense des droits numériques avertissent que « la nouvelle loi traiterait une grande partie de la population comme des criminels jusqu’à preuve du contraire ». D’autres critiques craignent que les réglementations européennes existantes en matière de protection des données ne soient pas respectées.
Déjà connu pour son harcèlement des populistes de l’Alternative für Deutschland (AfD), l’Office fédéral allemand pour la protection de la Constitution réclame de nouveaux pouvoirs pour surveiller les données des voitures. Plus généralement, la question de savoir quand et comment les services de police peuvent espionner les conducteurs doit être tranchée par l’Institut européen des normes de télécommunication, qui définit déjà des règles similaires pour l’utilisation des données téléphoniques.
Bénéficiez d’une remise de 40 % sur notre produit phare DNA Force Plus ! Essayez-le dès aujourd’hui et découvrez pourquoi tant d’auditeurs en ont fait un élément essentiel de leur routine quotidienne !
La perspective d’une base de données paneuropéenne pour les documents d’identité des conducteurs a suscité une réaction négative de la part des universitaires. Carole McCartney, professeur de droit à l’université de Northumbria, a déploré que les citoyens de l’UE puissent bientôt être traités comme des « suspects », même s’ils n’ont pas commis de délit.
Le différend sur la gestion des données recueillies par l’industrie automobile s’inscrit dans le cadre d’un débat plus large à l’échelle de l’UE sur l’IA et la reconnaissance faciale. Les députés européens favorables à l’ouverture des frontières ont réussi à insérer des clauses juridiques visant à limiter l’utilisation des données biométriques pour le contrôle des frontières dans la récente loi sur l’IA adoptée à Bruxelles cette année.
BMW, Toyota et Nissan font partie des huit entreprises citées le mois dernier par les législateurs américains pour avoir exploité des données d’utilisateurs sans garanties adéquates dans le cadre de demandes d’indemnisation. Par ailleurs, General Motors fait l’objet d’un recours collectif pour avoir vendu des données d’utilisateurs à une société tierce.
Phénomène mondial, la surveillance croissante des voitures a incité une organisation de défense de la vie privée, « Stop Spying », à publier un rapport dénonçant l’essor des « écoutes sur roues ». Les auteurs affirment que les forces de l’ordre américaines utilisent à des fins militaires des données automobiles douteuses depuis au moins 2013.
Surtout lorsqu’il s’agit d’un groupe de pays désireux d’exercer une surveillance de masse dans différentes juridictions et, accessoirement ou non, de se nommer en choisissant un nom dans la liste des « prénoms de bébés dystopiques ».
Mais il se peut aussi que ces « yeux » soient si nombreux et si ambitieux dans leur tentative de surveillance qu’ils finissent par s’entrecroiser, au détriment de leurs citoyens.
C’est ainsi que les Five Eyes Yeux (États-Unis, Canada, Australie, Nouvelle-Zélande, Royaume-Uni) – une alliance de services de renseignement réunie par des liens (anciennement) coloniaux et linguistiques – ont collecté pas moins de 100 fois plus de données biométriques – y compris des données démographiques et d’autres informations concernant les non-citoyens – au cours des trois dernières années, depuis 2011 environ.
D’après les rapports, si vous êtes un ressortissant de Five Eye ou si vous vous rendez dans l’un des 188 pays membres restants de l’ONU, attendez-vous à faire l’objet d’une surveillance approfondie, y compris biométrique.
Le programme est connu (peut-être à tort ?) sous le nom de « Migration 5 » (« Connu d’un seul, connu de tous » en serait le slogan). Ce slogan peut sembler embarrassant, mais, compte tenu de la promesse des « Five Eyes », il s’avère qu’en plus d’être embarrassant, il l’est tout à fait).
Et, du moins en ce qui concerne les nouvelles qui font surface aujourd’hui, c’est la Nouvelle-Zélande, « partenaire junior », qui a donné l’impulsion aux rapports sur la situation. L’idée générale est de garder un œil attentif, y compris biométrique, sur les mouvements transfrontaliers au sein des pays membres des Five Eye.
Personne ne sait encore comment cela fonctionnera pour les États-Unis, dont la politique d’immigration est libérale. Mais il semble que les voyageurs légitimes, ayant une citoyenneté légitime en dehors – et même à l’intérieur – des « Five Eyes », soient les plus susceptibles d’être pris dans ce filet particulier.
« Jour après jour, des gens font la queue au consulat des États-Unis, attendant anxieusement, serrant contre eux la myriade de documents dont ils ont besoin pour travailler ou étudier aux États-Unis », indique un rapport de Nouvelle-Zélande.
« Ils ont envoyé leurs demandes, donné leurs coordonnées personnelles, leurs pseudos sur les réseaux sociaux, leurs photos et des preuves de la raison de leur visite. Ils appuient leurs empreintes digitales sur une machine pour être enregistrés numériquement. »
La « faim de données » globale entre les cinq yeux de l’après-guerre – aujourd’hui « entrecroisés »- a été décrite comme s’élevant à 8 millions de contrôles biométriques au cours des dernières années.
« Le Royaume-Uni dit maintenant qu’il pourrait atteindre le point où il vérifie tout le monde qu’il peut avec ses cinq partenaires migratoires »
Le fabricant de Photoshop, Adobe, a récemment modifié ses conditions d’utilisation pour se donner le droit d’examiner vos fichiers et vos projets existants à des fins de « modération de contenu ».
La nouvelle politique indique qu’elle « peut accéder à votre contenu par des méthodes automatisées et manuelles, par exemple pour l’examen du contenu ».
Ils justifient cette invasion flagrante de la vie privée en affirmant que leur intention est de détecter et de supprimer les contenus illégaux, tels que les contenus pédopornographiques, ainsi que les comportements tels que le spam et l’hameçonnage. Ils affirment également que les progrès de la technologie de l’intelligence artificielle signifient qu’il est devenu plus facile que jamais de « créer des images réalistes et des textes et des sons à consonance humaine », de sorte que ces vérifications sont nécessaires pour des raisons de sécurité.
Les nouvelles conditions affecteront plus de 20 millions d’utilisateurs du site Adobe Creative Cloud dans le monde.
Adobe a également modifié ses conditions d’utilisation afin de pouvoir supprimer le contenu des comptes inactifs, sans préciser la durée d’inactivité qui justifie la suppression du contenu d’un compte.
Cependant, l’une des plus grandes préoccupations est qu’Adobe peut maintenant accéder au travail généré par les personnes utilisant leurs plateformes, telles qu’Acrobat et Photoshop, et ils peuvent le faire non seulement en prétendant qu’ils recherchent du contenu illégal, mais aussi pour former des plateformes d’intelligence artificielle. Ils affirment que leurs systèmes automatisés pourraient analyser le contenu des utilisateurs à l’aide de l’apprentissage automatique en vue d’améliorer leurs logiciels, leurs services et l’expérience des utilisateurs.
De nombreux utilisateurs de Photoshop n’acceptent pas l’intrusion d’Adobe dans leur vie privée
Il n’est pas surprenant que cela ait suscité une foule de critiques et d’inquiétudes parmi les utilisateurs. La publication Law Enforcement Today et ses affiliés ont décidé de rompre tout lien avec Adobe, tandis que le fondateur de Songhorn Studios, Sam Santala, a interpellé Adobe dans une publication sur X, en écrivant : « Est-ce que je lis bien ce qui se passe ? @Adobe @Photoshop Je ne peux pas utiliser Photoshop si je ne suis pas d’accord pour que vous ayez un accès total à tout ce que je crée avec, Y COMPRIS le travail sous NDA ? »
Le designer Wetterschneider, qui travaille avec des clients tels que Nike et DC Comics, a mis en garde : « Voilà ce qu’il en est. Si vous êtes un professionnel, si vous êtes soumis à un accord de confidentialité avec vos clients, si vous êtes un créateur, un avocat, un médecin ou toute autre personne qui travaille avec des fichiers propriétaires, il est temps d’annuler Adobe, de supprimer toutes les applications et tous les programmes. On ne peut pas faire confiance à Adobe ».
Il est facile de comprendre comment ces nouveaux termes pourraient causer toute une série de problèmes. L’idée que l’entreprise puisse utiliser des données privées et sensibles appartenant à des utilisateurs et à leurs clients et protégées par des accords de confidentialité à des fins d’entraînement à l’IA est difficile à accepter et pourrait même compromettre leurs moyens de subsistance.
Bien qu’Adobe affirme n’utiliser que des images d’archives d’Adobe pour entraîner son système Firefly, de nombreux artistes ont signalé que leurs noms sont utilisés comme termes de recherche sur le site d’images d’archives d’Adobe et que les résultats produisent souvent des œuvres d’art générées par l’IA qui imitent leur style.
À l’heure actuelle, les utilisateurs ne peuvent pas utiliser Photoshop tant qu’ils n’ont pas accepté les nouvelles conditions d’utilisation. En outre, ceux qui souhaitent annuler leur abonnement parce qu’ils n’acceptent pas les conditions générales constatent qu’ils doivent les accepter avant de pouvoir se connecter et supprimer leur compte.
Adobe a tenté d’apaiser certaines réactions en écrivant un billet de blog pour assurer aux utilisateurs que leur contenu leur appartiendra toujours en tant que créateurs. Les nouvelles conditions d’utilisation visent à améliorer le produit et à modérer le contenu à des fins juridiques. Cependant, les conditions d’utilisation semblent délibérément larges et vagues, et de nombreux utilisateurs affirment qu’ils chercheront d’autres solutions.
Ces logiciels, qui analysent les images de vidéosurveillance et envoient automatiquement des alertes à la police, sont déployés depuis des années en France en toute illégalité, sans que jamais les responsables n’aient été inquiétés. L’hypocrisie est donc totale. En légalisant quelques usages de VSA, l’État souhaite légitimer un état de fait et amorcer un projet de surveillance bien plus large de l’espace public.
Derrière cette légalisation inédite, qui porte sur un petit nombre de cas d’usage (départs de feux, individus marchant à contre-sens, etc.), ce sont d’autres applications qui pourraient à leur tour être légalisées. De nombreux responsables politiques assument publiquement de vouloir autoriser le suivi et la catégorisation biométriques de la population, y compris à travers la reconnaissance faciale ou encore la reconnaissance des émotions. Les entreprises distribuent déjà ces technologies et les propositions de légalisation sont dans les tuyaux.
C’est donc maintenant qu’il faut se mobiliser, pour résister contre cet empire de la vidéosurveillance algorithmique. Partout en France, refusons le contrôle permanent de nos faits et gestes, organisons-nous dans nos villes pour faire entendre notre voix, perturbons les expérimentations et documentons les projets illégaux qui continuent de prospérer.
Ensemble, luttons pour que l’espace public ne se transforme pas définitivement en lieu de répression policière mais reste un espace de libertés.
S’opposer aux expérimentations
Pendant toute l’année à venir, les festivals, matchs de foots ou autres marchés de Noël seront le terrain de jeu de la vidéosurveillance algorithmique. Sur la base de la loi relative aux Jeux olympiques du 19 mai 2023, les préfectures pourront ainsi utiliser des algorithmes visant à détecter huit types de situations, dans et aux abords des lieux accueillant du public et des réseaux de transport. Franchir une ligne, marcher à contre-sens ou faire partie d’une «densité trop importante de personnes» pourront conduire à des signalement automatiques à destination de la police, dans les centres où sont visionnés les images de vidéosurveillance. Qu’on ne s’y trompe pas : le danger ne réside pas tant dans ces quelques usages limités que dans l’élargissement programmé des cas d’usage et, à terme, le projet d’une surveillance systématique et généralisée de l’espace public.
Nous vous invitons donc à prendre ces évènements comme autant d’occasions pour se rendre sur place et faire valoir notre opposition à l’accaparement sécuritaire de l’espace public !
Nous avons constitué un «kit de mobilisation» – une brochure, des affiches, des flyers, etc. – pour que chacun·e puisse se renseigner et se mobiliser contre les déploiements «expérimentaux» de VSA. En dehors de nos propositions, bien d’autres formes de contestation sont possibles pour informer la population et dénoncer cette surveillance ! Que ce soit une danse «suspecte» sous l’œil des caméras ou un courrier formel à la CNIL, toutes les manière d’exprimer son opposition seront utiles pour matérialiser notre refus collectif de cette expérimentation hypocrite et du projet politique autoritaire dont elle découle.
S’organiser
Derrière les «expérimentations», de nombreux autres systèmes de VSA sont déployés de façon illégale en France, en toute opacité, sans contrôle ni condamnation politique. C’est pour cette raison que, depuis 2019, l’initiative Technopolice lancée par La Quadrature en lien avec des collectifs locaux cherche à faire la lumière sur ces projets. Il nous faut poursuivre cet effort, en obtenant des informations sur les entreprises qui continuent de vendre leurs logiciels illégaux, et interpeller les collectivités sans scrupules qui les achètent. Là où l’action apparaît la plus pertinente et la plus concrète est à l’échelle des villes et des rues où nous vivons. Des collectifs d’habitantes et d’habitants s’organisent ainsi un peu partout dans le pays pour recenser, documenter et lutter contre ces technologies policières.
Agir
Que ce soit lors d’expérimentations ou pour lutter contre un projet dans sa ville, les modes d’actions à explorer sont multiples. Voici des outils pour agir où que vous soyez et de la manière que vous préférez.
• Demander l’interdiction de la VSA dans sa ville : c’est l’action facile que nous avons décidé de mettre en avant dans le cadre de cette campagne. Que vous apparteniez à un collectif ou le fassiez de manière individuelle, nous vous expliquons ici comment participer à cette action à l’échelle de votre commune.
• S’informer et informer sur la VSA : Nous avons rassemblé dans une brochure des éléments pour comprendre ce que recouvre politiquement et techniquement la vidéosurveillance algorithmique. Elle est disponible ici. Ce document est fait pour être diffusé ! Alors lisez-le, imprimez-le, envoyez-le, laissez-le traîner… Bref, partagez-le le plus possible !
• Demander de l’information à sa commune : Un des principaux moteurs du déploiement des technologies policière réside dans l’opacité complète qui les entoure. Pour battre en brèche les projets de surveillance il faut donc les rendre visibles, en comprendre les contours et révéler leur fonctionnement. Les demandes d’accès aux documents administratifs (dites «demandes CADA») sont un outil efficace à la portée de toutes et tous pour obtenir des éléments sur les dispositifs de sa ville. Pour réaliser une demande CADA, vous pouvez suivre le guide dédié. Nous vous invitons également à utiliser la plateforme MaDada pour centraliser, suivre et partager les différentes demandes que vous avez réalisées.
• Enquêter et faire de la veille : De nombreux autres moyens d’enquête existent pour trouver des informations, comme la recherche en source ouverte sur les sites internet des entreprises de surveillance ou des collectivités, qui permet souvent de trouver des descriptions détaillées de technologies ou de cas d’usages déployés dans certaines villes. On peut également se plonger dans la lecture de compte-rendus de conseils municipaux ou assister à des réunions publiques.
• Repérer les arrêtés préfectoraux : Les «expérimentations» de VSA mises en œuvre dans le cadre de la loi sur les Jeux olympiques, ainsi que les utilisations de drones policiers, sont autorisées par des décisions préfectorales, souvent adoptées au dernier moment et en toute discrétion. Nous venons de lancer Attrap’Surveillance, un outil libre qui permet de rechercher et de trouver automatiquement ces autorisations dans les «recueils des actes administratifs» des préfectures. De cette manière, il s’agit d’informer la population quant à ces autorisations de surveillance pour permettre à toutes et tous de s’y opposer. Nous avons encore besoin d’aide pour l’améliorer, n’hésitez pas à contribuer au développement de cet outil, à nous suggérer des modifications…
• Visibiliser la surveillance dans l’espace public : Les caméras, qu’elles soient ou non dotées de logiciels d’analyse algorithmique, sont de plus en plus présentes dans nos villes et villages. Ces dispositifs sont le plus souvent juchés en haut d’un mobilier urbain conçu pour les faire disparaître. En les visibilisant, on matérialise une surveillance que certains voudraient rendre aussi discrète que possible et indolore. Il s’agit ainsi de matérialiser le contrôle de nos déplacements rendu possible par l’objectif de ces caméras. Pour assurer cette visibilité de l’infrastructure de vidéosurveillance, on peut organiser des «balades cartographiques» pour repérer les emplacements et modèles des caméras et les répertorier sur une carte accessible en ligne (voir cette vidéo qui explique comment organiser une cartographie des caméras et renseigner leur emplacement dans Openstreetmap). On peut également interpeller les passant·es en tractant, en accrochant leur regard au travers d’affiches ou des stickers.
• Interpeller les élu·es : Les projets de surveillance urbaine sont généralement décidés à l’échelle locale. Interpeller son maire est une manière de demander des comptes. Vous pouvez exiger de lui ou d’elle, à l’instar de la ville de Montpellier, d’interdire tout logiciel de vidéosurveillance algorithmique dans sa ville ! Aussi, la loi relative aux Jeux olympiques prévoit que l’expérimentation soit évaluée selon certains critères, dont la «perception» du public. N’hésitez donc pas à aller à la rencontre de parlementaires de votre circonscription dire tout le mal que vous pensez de ces dispositifs. Ce sont elles et eux qui auront à se prononcer sur la suite du processus de légalisation de la VSA.
• Organiser des évènements : La sensibilisation des habitantes et habitants passe par des échanges et des rencontres, par des festivals, des expositions ou des projections documentaires autour de la surveillance. Tous les moyens sont bons pour tenir la VSA et son monde en échec !
Des groupes locaux opposés à la Technopolice existent déjà, comme à Saint-Étienne, Paris et sa banlieue, Marseille ou Montpellier. N’hésitez pas à les rejoindre ou à en créer dans votre ville. Pour s’organiser, échanger et faire résonner nos mobilisations, l’initiative Technopolice propose un forum public ainsi qu’une plateforme de documentation en écriture collaborative appelée le «Carré». Vous pouvez aussi rejoindre le groupe de discussion sur Matrix. De nombreux autres outils similaires visant à appuyer nos combats existent par ailleurs ou sont encore à inventer !
L’Union européenne (UE) prévoit de mettre en œuvre une nouvelle série de règles draconiennes de surveillance de masse peu après l’élection du Parlement européen de dimanche, a averti un membre du Parlement européen après que ces plans aient fait surface sur Internet.
La conclusion selon laquelle des mesures de surveillance radicales sont en préparation provient de documents détaillant les réunions de groupes de travail, appelés « groupe(s) de haut niveau sur l’accès aux données pour une application efficace de la loi ».
Ces documents émanent de la Commission européenne et contiennent un certain nombre de recommandations, dont la réintroduction de la rétention indiscriminée des données de communication dans l’Union, la création de portes dérobées pour le cryptage, ainsi que l’obligation pour les fabricants de matériel informatique de donner accès aux forces de l’ordre à tout ce qui va du téléphone à la voiture, dans le cadre de ce que l’on appelle l’« accès dès la conception » (access by design).
Le député européen Patrick Breyer a annoncé que le plan contenait 42 points élaborés par la Commission européenne et les gouvernements des pays membres. L’objectif de l’accès aux téléphones, aux appareils IoT (tels que les « maisons intelligentes ») et aux voitures est de s’assurer qu’ils peuvent être surveillés en permanence.
Entre-temps, le retour de la conservation controversée des données est prévu malgré un arrêt antérieur de la Cour de justice de l’UE, et pourrait même être étendu aux services over-the-top tels que les messageries (ce qui est défini comme la conservation des données d’information IP « au minimum »). Cela signifie, explique M. Breyer, que toutes les activités sur l’internet deviendront traçables.
Le cryptage de bout en bout est depuis un certain temps une cible privilégiée des autorités qui s’emploient activement à ternir leur image de démocraties. L’UE a l’intention d’interdire le cryptage sécurisé des métadonnées et des données des abonnés, et d’obliger les services de messagerie qui utilisent le cryptage à permettre l’interception.
L’UE prévoit en outre de « s’attaquer » à l’utilisation de dispositifs de chiffrement dont elle déclare qu’il est « prouvé qu’ils sont utilisés uniquement » par des criminels. En réalité, le droit d’installer des portes dérobées de chiffrement dans les téléphones et les ordinateurs peut être utilisé abusivement pour espionner n’importe qui, y compris les dissidents et les détracteurs.
Les fournisseurs de technologie devront, si les autorités judiciaires l’ordonnent, casser le cryptage afin de « faciliter l’accès aux données au repos dans les appareils des utilisateurs ». Des « mécanismes de coopération solide avec les fournisseurs de communications et de technologies » seront également mis en place, ce qui signifie qu’ils devront partager les données avec les gouvernements et les services répressifs.
Si ces organismes l’exigent, les fournisseurs de services devront activer la localisation GPS, conformément aux « solutions pour une application efficace de la loi » recommandées. Les représentants des fournisseurs qui refusent pourraient se retrouver en prison.
« Ce plan de surveillance extrême ne doit pas devenir une réalité, ne serait-ce que parce qu’il a été concocté par un groupe secret totalement unilatéral de fanatiques de la surveillance travaillant sans réelle transparence ni légitimité démocratique »
Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.
La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.
https://github.com/Alexlittle4/Zoom-violates-users-privacy
Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.
Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».
Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.
Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.