Olduvaï
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
-43%
Le deal à ne pas rater :
-100€ Pack rééquipement Philips Hue Play : 3 barres lumineuses ...
129.99 € 229.99 €
Voir le deal

Protection des informations personnelles et Anonymat

4 participants

Aller en bas

Protection des informations personnelles et Anonymat Empty Protection des informations personnelles et Anonymat

Message par Edgar Lun 4 Nov 2024 - 19:09

Bonjour,
Et si on parlait de comment protéger sa vie privée à l’ère d’Internet et des smartphones ? help

Pour commencer, il est je crois nécessaire de parler d'Edward Snowden. Pour ceux qui l'ignorent, c'est un lanceur d’alerte qui travaillait pour la CIA puis la NSA.
Il a dérobé des informations confidentielles afin d’informer la population des moyens de surveillance dont disposent les services de renseignement.

Pour ceux que ça intéresse, n’hésitez pas à visiter la page Wikipédia de ses révélations.

https://fr.wikipedia.org/wiki/R%C3%A9v%C3%A9lations_d%27Edward_Snowden

Autrement, voici une anthologie (longue, trop longue navré):

Le 29 juin 2013, le Washington Post publie quatre nouvelles diapositives de présentation du programme PRISM qui montrent qu'il permet de surveiller en temps réel les courriels, les communications par « chat », la participation à des forums de discussion, la diffusion de photos et de vidéos et les appels téléphoniques de « cibles ». À la date du 5 avril 2013, il y avait 117 675 « cibles » de la surveillance au titre du « contre-terrorisme » dans la base de données de PRISM.

Le 12 juillet 2013, The Guardian publie un article qui détaille la coopération entre la compagnie Microsoft et les autorités gouvernementales américaines pour permettre le bon fonctionnement du programme de surveillance PRISM. Ainsi, les e-mails des services Hotmail, Live, et Outlook.com collectés par PRISM le sont avant leur cryptage.

Le 31 juillet 2013, le journaliste Glenn Greenwald publie dans le journal The Guardian un article détaillant les fonctionnalités du programme X-Keyscore qui permet d'examiner « quasiment tout ce que fait un individu sur Internet », y compris le contenu des emails, l'historique de navigation d'un utilisateur, des sites visités ou recherches effectuées, ainsi que les activités sur les réseaux sociaux.
 
Le 5 septembre 2013, The Guardian, The New York Times et ProPublica révèlent que la NSA et le GCHQ sont capables de décoder l'essentiel des systèmes de chiffrement des communications sur internet, des systèmes utilisés chaque jour par des centaines de millions d'internautes pour protéger leur vie privée et par les entreprises pour sécuriser leurs échanges électroniques. Ce programme américain secret, utilisé par la NSA, porte le nom de code Bullrun et son équivalent britannique s'appelle Edgehill.

Le 7 septembre 2013, le magazine Der Spiegel indique que la NSA et le GCHQ peuvent espionner les principales données des smartphones iPhone d'Apple, BlackBerry de RIM (depuis mars 2010) et Android de Google, incluant notamment les SMS, les listes de contacts, les notes et les coordonnées GPS.

Le 15 septembre 2013, le magazine Der Spiegel révèle que la NSA espionne les paiements internationaux, les transactions bancaires et les opérations réalisées par cartes bancaires. L'espionnage est réalisé par un service dédié appelé « Follow the Money » (FTM).

Le 28 septembre 2013, le New York Times révèle que, depuis 2010, la NSA a commencé à réaliser des profilages de citoyens du monde entier, en incluant des citoyens américains. Les personnes visées en priorité par ce profilage sont liées au terrorisme, au trafic d'armes, de drogue ou à la cybercriminalité, ou bien encore peuvent être des hommes politiques, des hommes d'affaires ou des activistes non américains. Les analystes de la NSA pourraient générer un profil détaillé d'une personne avec notamment ses activités sociales, ses affiliations religieuses ou politiques. Les profils pourraient en effet être enrichis de nombreux types de données (96 types de données différents comme les numéros de téléphone, les adresses email ou les adresses IP) ; ces données peuvent être issues de données bancaires, d'assurances, de données de services de géolocalisation comme TomTom, de réseaux sociaux comme Facebook, de factures, de données de voyage, d'inscription sur les listes électorales. De plus, les connexions entre une personne et ses contacts (196 types différents de connexions sont possibles comme « X est employé de Y », « X a échangé sur le forum de discussion Y ») peuvent ainsi visualiser sous forme de cartes.

Le 30 septembre 2013, The Guardian dévoile que la NSA sauvegarde chaque jour les métadonnées de millions d'utilisateurs concernant l'historique des pages web consultées, les détails de chaque connexion, l'activité des mails et même certains mots de passe, dans une base de données appelée Marina.

Le 4 octobre 2013, The Guardian révèle, avec le support de l'expert en sécurité informatique Bruce Schneier, que la NSA et le GCHQ ont déployé sur internet un réseau secret de « serveurs » (nom de code Quantum), capables d'intercepter les requêtes adressées à des sites internet par des personnes ciblées. L'interception du flux est rendu possible grâce aux partenariats avec les opérateurs internet qui permettent aux agences de placer leurs serveurs aux points névralgiques du réseau internet. [...]Dans la série d'articles, The Guardian révèle aussi que le réseau Tor, utilisé par 500 000 personnes chaque jour, qualifié de meilleur outil d'anonymisation par la NSA et principalement financé par le département de la Défense des États-Unis, est aussi espionné par les agences de renseignements électroniques des Five Eyes (GCHQ, NSA, CSTC, DSD et GCSB) afin d'identifier ses utilisateurs.

Le 26 octobre 2013 également, le journal Süddeutsche Zeitung dévoile, sur la base de documents d'Edward Snowden, que la France a signé un accord (sous le nom de code « Lustre ») de coopération et d'échange d'« informations de manière systématique » avec les Five Eyes (États-Unis, Grande-Bretagne, Canada, Australie, Nouvelle-Zélande).

Le 27 novembre 2013, le journal américain The Huffington Post révèle que la NSA a mis en place un programme de collecte de données relatives aux habitudes de consommation pornographique de certaines « cibles » pour les discréditer. Aucune des cibles, accusées de participer à la propagation de messages ou d'actes radicaux, n’était accusée de terrorisme ou de lien avec des groupes jihadistes.

Le 4 décembre 2013, le Washington Post révèle que la NSA intercepte les données de géolocalisation de centaines de millions de téléphones portables dans le monde. Le journal précise que la NSA stocke des informations sur « au moins des centaines de millions d'appareils » et enregistre « près de 5 milliards » de données de localisation par jour, depuis une dizaine d'installations ou de programmes d'écoute (SIGAD) dans le monde.

Le 9 décembre 2013, le New York Times, The Guardian et ProPublica révèlent que la National Security Agency a collaboré avec le Government Communications Headquarters (GCHQ) afin de surveiller les communications au sein des plates-formes de jeux en ligne World of Warcraft et Xbox Live.

Le 14 janvier 2014, le New York Times révèle que la NSA peut pénétrer des ordinateurs qui ne sont pas connectés à internet. Cet espionnage est réalisé grâce à un système d’ondes radio chiffrées émettant sur une longueur d'onde confidentielle, et pouvant ainsi fonctionner même lorsque l'ordinateur n'est pas connecté au réseau. La station de réception, une « station de terrain » portable, qui tient dans une valise, permet de récupérer les données si elle est dans un rayon de 12 kilomètres maximum. L'installation de la connexion radio est obligatoirement physique, que ce soit par un espion, le fabricant de l'appareil ou un utilisateur trompé sur le produit.

Le 16 janvier 2014, The Guardian et la chaîne de télévision britannique Channel 4 révèle que la NSA a récupéré près de 200 millions de SMS par jour dans le monde, de manière non ciblée, pour en extraire du renseignement. Une présentation de la NSA d'avril 2011 indique que la base de données Dishfire recueille les SMS tous les jours, puis ils sont examinés pour en extraire des fiches contacts (VCard), des informations financières (transactions par carte bancaire, messages d'information sur les comptes bancaires, virements), informations de géolocalisation, informations lié au téléphone ou aux appels.

Le 27 janvier 2014, le New York Times, The Guardian et Pro Publica révèlent que la NSA et le GCHQ interceptaient le flux des applications installées sur les smartphones, afin de capter de nombreuses informations personnelles. Ces services de renseignement ont ainsi utilisé des données provenant notamment du jeu Angry Birds (téléchargé plus de 1,7 milliard de fois depuis son lancement) ou de l'application de cartographie Google Maps. The Guardian précise que les nombreuses données personnelles disponibles pour de multiples applications, couplé avec la géolocalisation en temps réel et la capacité à identifier de manière unique le téléphone, permettent une surveillance beaucoup plus complète que les cookies internet classiques.

Le 27 janvier 2014, NBC News révèle le GCHQ était en mesure de surveiller l'activité des utilisateurs, en temps réel sur les sites de médias sociaux populaires tels que YouTube, Facebook, Twitter et Blogger, à l'aide d'un programme appelé « Squeaky Dolphin ».

Le 24 février 2014, The Intercept détaille une variété de moyens utilisé par le GCHQ pour engager sur internet des opérations clandestines de manipulation mentale, notamment a priori à destination des « hacktivistes ».

Le 27 février 2014, The Guardian révèle que le GCHQ a intercepté les images des « webcams » de millions d'utilisateurs de Yahoo à l'échelle mondiale. Le programme Optic Nerve (« nerf optique »), qui a été lancé en phase de tests en 2008 par le GCHQ et était toujours actif en 2012, intercepte les images en masse directement sur les câbles internet par lesquels transite l'essentiel des informations sur Internet. Sur une période de six mois en 2008, le programme avait ainsi collecté et enregistré dans les bases de données de l'agence les images de 1,8 million d'utilisateurs. The Guardian rapporte que l'agence estime qu'entre 3 et 11 pour cent des images recueillies montraient des personnes partiellement ou entièrement dénudées.Ce programme a été utilisé pour des expériences de reconnaissance faciale automatique, en vue de surveiller les « objectifs existants » du GCHQ et de découvrir de nouvelles « cibles d'intérêt ». Ces données étaient ensuite traitées et enregistrées par un système fourni par la NSA, et les informations de webcam étaient utilisées dans l'outil XKeyscore de l'agence américaine.

Le 18 mars 2014, The Washington Post indique que la NSA a un programme d'interception massive d'écoute téléphonique baptisée MYSTIC. Ce programme, testé depuis 2009, a été utilisé pour intercepter et stocker les conversations téléphoniques d'un pays entier. Ce programme est secondé par un second, Retro, utilisé pour fouiller dans ces données et remonter le fil des précédentes conversations.

Le 20 mars 2014, Le Monde dévoile, d'après des documents issus du GCHQ britannique, que la DGSE et Orange collaborent activement afin d'améliorer les capacités d'interception sur les réseaux de communication français. Ils collaborent également à casser le chiffrement des données qui transitent sur ces réseaux. La DGSE aurait ainsi accès, sans autorisation, à l'ensemble des données des clients d'Orange.

Le 4 avril 2014, The Intercept dévoile une présentation préparée par la division JTRIG (Joint Threat Research Intelligence Group) du GCHQ en 2010, qui indique clairement la volonté de l'agence britannique d'utiliser les médias sociaux pour diffuser subrepticement des points de vue servants les intérêts gouvernementaux ou diffuser des informations fausses ou dommageables sur les cibles.

Le 12 mai 2014, Glenn Greenwald publie dans The Guardian un extrait de son livre No place to hide publié le 13 mai 2014. Celui-ci révèle que d'après un document interne de 2010, la NSA a modifié des routeurs, serveurs et autres périphériques réseau américains avant qu'ils soient envoyés à des clients étrangers, ceci afin d'y introduire des portes dérobées.

Le 31 mai 2014, le New York Times révèle que la NSA collecte chaque jour des "millions" d'images en ligne afin de développer ses capacités de reconnaissance faciale. Selon le journal, des documents de 2011 montrent que la NSA a recueilli « des millions d'images par jour », dont environ 55 000 avec le niveau de « qualité requis pour la reconnaissance faciale », en vue de croiser les données issues des différentes bases de données de la NSA en utilisant uniquement une image du visage comme élément d'identification. Obsoléte avec nos identification d'aujourd'hui..

Le 3 juillet 2014, le site web tagesschau.de du groupe audiovisuel public allemand ARD indique qu'après analyse du code source de XKeyscore par Lena Kampf, Jacob Appelbaum et John Goetz, il apparait que la NSA considère comme « extrémiste » potentiel toute personne, excepté les personnes américaines, britanniques, canadiennes, australiennes et néo-zélandaises, qui s'est intéressée au réseau Tor ou à la distribution Linux Tails, même sans les avoir installés. Il en est de même lorsqu'on se connecte au site du Linux Journal. Ainsi, le site officiel de Tor est observé ainsi que les serveurs racines de Tor et les connexions vers bridges.torproject.org. Par ailleurs, XKeyscore semble capable de lire l'ensemble du contenu des emails envoyés à bridges@torproject.org et pas uniquement les métadonnées.

Le 4 février 2015, The Intercept révèle que le GCHQ a créé un programme appelé HORSE LOVELY en vue de surveiller et de répertorier sur les discussions publiques sur Twitter et d'autres médias sociaux, de « hackers » et de membres de la communauté des experts en sécurité informatique.

Le 5 mars 2015, le New Zealand Herald et le site The Intercept indiquent que le Government Communications Security Bureau néo-zélandais intercepte la quasi-totalité des échanges téléphoniques et du trafic internet des habitants de plus d’une dizaine de pays et d’îles du Pacifique, dont Tuvalu, Nauru, Kiribati, les Samoa, Vanuatu, les îles Salomon, Fidji, Tonga, la Polynésie française et la Nouvelle-Calédonie, via un branchement sur les câbles sous-marins.

Le 25 septembre 2015, The Intercept dévoile comment le GCHQ britannique a mis en place une surveillance de masse des activités de millions d’internautes à partir de leur activité en ligne, que ce soit sur des « sites porno, réseaux sociaux, journaux, moteurs de recherche, tchats sur des forums, ou encore sur des blogs. ». Depuis 2007, le GCHQ a développé un système du nom de code KARMA POLICE (police de la pensée), qui a pour but de fournir à l'agence « soit (a) un profil de navigation internet de chaque utilisateur visible sur Internet, ou (b) un profil d'utilisateur pour chaque site web visible sur Internet. ».

Le 5 octobre 2015, Edward Snowden, dans une interview accordée à l'émission d'investigation Panorama diffusée sur la BBC, a affirmé que le GCHQ pouvait pirater quasiment n’importe quel smartphone et surveiller son contenu, grâce à une suite logicielle portant le nom de code "SMURF SUITE"

Le 10 août 2016, The Intercept décrit comment la NSA a partagé des documents interceptés auprès d'ONG internationales avec le Centre de renseignements médicaux des forces armées au sein de l'Agence américaine du renseignement de la défense (DIA). Cette unité de la DIA a été chargée de produire des renseignements pour les militaires, en particulier dans le domaine de l'épidémiologie. La collaboration a permis à la NSA d'analyser l'impact de l'épidémie de SRAS en Chine sur le gouvernement, les médias locaux, l'économie et l'«état de préparation de l'armée chinoise.

Le 1er mars 2018, The Intercept publie 297 nouveaux documents concernant:
Les analyses de disques durs saisis en Irak en 2004, contenant de la propagande, des prières et du matériel pornographique (« the three big ‘P’s – porn, propaganda and prayer »), et l'utilisation du dernier élément pour ensuite humilier et « casser » les détenus lors d'interrogatoires ;

***
Et dire que ces informations remontent à une décennie... La technologie a depuis bien évolué. Aujourd'hui beaucoup de personnes utilisent face id pour déverrouiller leur smartphone et publient des selfies dès qu'ils en ont l'occasion. A croire qu'ils veulent mâcher le boulot à Big Brother. "L'IA" a fait son apparition et peut maintenant traiter toutes ces données avec bien plus d'efficacité. Il y a beaucoup à en dire, mais je vais me limiter à un point. La révélation du 28 septembre 2013 concernant le profilage de citoyens.

Pour faire le lien avec le prepping, l'objet de ce post est de proposer des outils (plus ou moins simples et réalistes) pour contrôler la diffusion de nos informations personnelles.

On devrait pouvoir comme dans une bibliothèque ouvrir un livre en tout anonymat, en tirer ce qu'on veut et que son impact sur notre pensée demeure un mystère pour autrui. Et non qu'il nous définisse.
Cela par exemple pour garder le droit/la possibilité d'incarner un jour si on le souhaite, une force d'opposition en cas de gouvernement autoritaire. Que ce soit en tant que simple manifestant jusqu'à une forme extrême si on le juge nécessaire. Et non être déjà jugé par une IA qui nous mettrait dans la liste "citoyen à potentiel insurrectionnaire" des années à l'avance.
Mais ça peut aussi en cas de rationnement informer l'état que vous fumez de bons saucissons dans votre cave et être saisi ! Ce qui est encore plus grave ! Smile
Dans un second post qui arrivera un peu plus tard, on va rentrer dans le vif du sujet et constater que pour préserver l'anonymat, parfois il n'est nul besoin de réinventer la roue.
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Lun 4 Nov 2024 - 21:54

Pour faire suite au premier post, on peut constater que les agences de renseignement ont la possibilité de connaître tout d'une personne. Écouter nos conversations téléphoniques, connaître certains de nos déplacements, nos habitudes de consommation, ce qu'on possède à l'intérieur de notre maison, l'heure à laquelle on se lève, notre état de santé, nos idées, nos relations sociales, notre opinion politique, des informations potentiellement gênantes, le montant de notre PEL, etc.

Informations de Captain Obvious :
- On ne prend pas de risque à dire que les ordinateurs et les smartphones permettent la collecte d'une grande partie de ces informations. Donc c'est là-dessus que le gros du travail se fait.
- Certaines choses ne peuvent pas être anonymisées alors autant l'accepter d'emblée. On aura toujours besoin d'un mail officiel, d'un compte bancaire pour faire des virements, d'un accès à impots.gouv, d'un numéro de téléphone, etc.

Rechercher la protection de nos informations personnelles ne veut pas dire qu'il faut aller vivre en autarcie et se "dédigitaliser". En tout cas, si on le fait, ça devrait être pour de meilleures raisons que chercher à fuir Big Brother.
Pour la partie dépenses : le cash, tant qu'il existe encore, reste roi. Tout comme un service pour un autre avec une personne de confiance permet de se passer de sa banque en faisant disparaître les flux monétaires générateurs d'informations. Et enfin le bon vieux troc.
Les Transferts bancaires à limiter, crypto-monnaies pas si anonymes (zcash et monero le sont-ils vraiment ? Question aux experts). Le plus simple reste le meilleur, on sort au distributeur la même somme de manière régulière et on en fait ce qu'on veut.

On peut aussi ouvrir un compte à l'étranger dans un pays qui ne communique pas avec l'administration fiscale et avoir sa carte de crédit "anonyme". Mais au premier retrait devant une caméra de distributeur on est potentiellement rattaché au compte. En cas de Panama Papers numéro 2, on apparait sur une liste et adieu l'anonymat. D'ailleurs, tout compte à son nom détenu à l'étranger doit être déclaré à l'administration chaque année dans sa déclaration d'impôt. Autrement on peut recevoir un courrier bien sympa et une amende (quand bien même l'argent est propre et que l'impôt a déjà été payé dessus). Inutile de se compliquer la vie..

Pour la navigation internet, je propose trois approches.

La première: pour limiter la diffusion d'infos aux GAFAM, sans vraiment éviter que les agences puissent regarder par-dessus notre épaule si elles le souhaitent, on utilise le navigateur Tor ou un VPN traditionnel (de préférence open source pour que la communauté puisse vérifier l'intégrité du code source).

Deuxième approche : on achète une clé USB ou on en formate une qui traîne dans un tiroir. Ensuite, on télécharge gratuitement le système d'exploitation Tails sur le site officiel. C'est en gros un ordinateur virtuel. Il s'installe sur une clé USB via un logiciel type "RUFUS" qui vous permet aussi de formater votre clé préalablement (on trouve des tutos YouTube facilement).

PC éteint, clé USB branchée, on démarre et on appuie sur la touche adéquate pour accéder au boot menu/menu de démarrage (touche qui change selon la marque du PC), puis on sélectionne la clé USB pour lancer le système Tails. On prend les paramètres de base proposés, et une fois sur le bureau, on ouvre le navigateur Tor pour naviguer sur internet. Le navigateur Tor peut aussi s'installer sur votre PC normal, mais la particularité du système Tails, en plus de proposer plein d'outils intéressants, est qu'une fois le PC éteint, tout est réinitialisé. Aucune trace de ce que vous avez fait. Et, si je ne m'abuse, l'adresse MAC est modifiée par Tails, celle qui nous trahit dans les zones Wi-Fi gratuites (quand on pense que modifier son IP suffit à nous rendre anonymes). Beaucoup de journalistes dans des pays moins démocratiques l'utilisent pour cette raison. Mais évidemment ils ne se connectent pas non plus dans une zone publique en face d'une caméra, la magie du système a ses limites.

Troisième approche, ou niveau "jusqu'au-boutiste / chapeau d'alu" : on paie cash des composants de PC dans une boutique d'occasion qui n'a ni caméra ni registre des stocks. On monte un PC et un routeur. On installe sur le routeur un VPN open source toujours et on branche sa clé USB Tails sur le PC. Quel est l'intérêt de tout ça ? Le premier est de s'assurer de l'intégrité de son PC et de laisser un minimum d'indices. Quant au routeur, il permet de dissimuler à votre fournisseur d'accès à internet que vous vous connectez à une IP du réseau Tor. Un indice de moins pour Big Brother. Donc, grosso modo, le circuit se présente comme ça :

PC physique – clé USB / système Tails – Routeur VPN – FAI (fournisseur d'accès à internet) – serveur VPN – premier nœud du réseau Tor – second nœud – troisième nœud / IP associée au site que vous consultez.

Qu'on me corrige si je me trompe, je propose des pistes et ne suis en rien expert informatique.

Rappel : tout ceci est légal. Ce qui ne l'est pas, c'est d'aller sur un site de vente d'armes ou de pilules colorées et de commander (il faut vraiment chercher pour en trouver, des sites avec adresses onion du réseau tor). Ici, on parle juste d'une manière d'utiliser Google de manière anonyme et de naviguer sereinement. Et évidemment, si on se connecte par exemple à sa boîte mail ou son compte Olduvai, notre anonymat n'est plus. Encore une fois, rien n'est parfait, on doit accepter les compromis.

Pour les téléphones, je vais mixer les pistes. Le plus simple reste le meilleur, tout comme pour le pc. On le laisse là où il est et on va se promener. Plus de risque d'être tracé ou écouté.
Autrement, tant que le réseau 2G existe (amené à disparaître à la fin de l'année prochaine apparemment) on peut partir sur un Nokia 3310 (ancienne génération, pas la réédition) dont la localisation est bien moins précise que les nouveaux téléphones. On peut aussi retirer la batterie quand on le souhaite tout simplement.

Pour les versions modernes, un Librem 5 de la marque Purism ou un PinePhone qui proposent tous deux des boutons physiques pour désactiver le micro, le GPS, la caméra... Mais honnêtement, Librem c'est pas donné et pour le PinePhone il faut être un peu geek pour l'utiliser. Ce n'est en rien une solution si comme moi, coder ne vous dit rien. Il y a aussi le GrapheneOS qui propose un système open source donc potentiellement intègre.

Il y a quelques années, on pouvait acheter des SIM par internet sans donner autre chose que son adresse et son nom (si on veut se faire livrer). Mais on pouvait s'arranger sur ce point, si je me souviens bien. Le paiement pouvait être fait / se faisait uniquement par crypto-monnaie. Avis à ceux qui veulent chercher. C'étaient des SIM de l'est de l'Europe utilisables en France. Mais une fois que vous contactez plusieurs proches avec la même sim, vous êtes facilement identifié.
 
Il y a aussi la solution de la cage de Faraday, soit un bout de tissu cuivré par exemple, qui va coûter moins de 20 euros sur Amazon. On prend un téléphone moderne dans une zone bien couverte et on met autant de couches de tissu que nécessaire jusqu'à constater que notre tel ne reçoit plus les appels (Wi-Fi et réseau téléphonique), il y a plus qu'a créer sa pochette. Sinon il reste la solution onéreuse d'acheter des sacoches ou sacs à dos de la marque "Mission Darkness" par exemple. A voir si leurs produits sont efficaces.

Maintenant quelques principes simples,

Pour le réveil, il existe des radio-réveils qui acceptent les cartes SD ce qui permet de choisir sa musique de réveil. Aussi bien qu'un téléphone sauf qu'il ne vous écoute par ronfler.

Pour la musique, pour ceux qui considèrent qu'une playlist personnelle dresse un portrait psychologique, on peut revenir au bon vieux MP3.. au gramophone (ok j'arrête Laughing ).

Pour le traçage de nos déplacements avec le GPS des voitures, toujours dans une approche purement théorique on bascule vite dans l'univers de Jason Bourne et de Bames Jond clind'oeil Il faut privilégier les anciens véhicules, sortir par jour de pluie pour dire ciao aux satellites, suivre un itinéraire sans caméra. Ou se déplacer en vélo. Il faut éviter les brouilleurs, car il me semble que c'est illégal et plus grave, si par exemple on se trouve proche d'un accident, on pourrait empêcher quelqu'un d'appeler les secours. Ce qui est un peu à l'opposé de l'esprit prepper. Après, un brouilleur à faible champ d'action, dans une maison perdue, je ne dis pas.

Il existe aussi des brouilleurs de conversation / générateurs de bruit blanc pour garder des conversations privées. "Chéri, la poule s'est encore échappée du poulailler"

Prendre ses notes sur papier : ce n'est plus "verba volant, scripta manent". Scripta, c'est presque mieux maintenant.

On peut retourner un peu plus aux livres pour nos recherches plutôt que google, acheter des occasions pour les plus petits porte-monnaie, ou prendre une carte de bibliothèque.

Pour la reconnaissance faciale, c'est plus compliqué, voire impossible.

Comme à Hong Kong pendant les manifestations, un bon vieux laser dirigé sur la caméra.
Casser les lignes de son visage avec de la peinture pour perturber la reconnaissance (option disponible qu'un jour par an le soir d'halloween geek ).
Il existe même des vêtements avec des motifs spécialement conçus pour perturber la reconnaissance.
Une casquette, un masque, un parapluie..
Sortir les jours de pluie pour encore une fois ne pas être détecté par satellite.

Voilà pour les idées du jour, chacun en fait ce qu'il veut.
N’hésitez pas à apporter vos critiques et à corriger mes erreurs.


Internet reste un outil génial si on l'utilise de manière raisonnable.
Et un téléphone c'est super pratique et ça permet de se sortir de bien des situations compliquées.
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Encatimini Lun 4 Nov 2024 - 22:22

Personnellement, si j'étais un "organisme" chargé de surveillance, je ne m'embêterais pas à trier un paquet de données.

Je cherche celui pour qui j'en ai le moins, j'ai plus de chance de tomber sur un loustic louche.

Donc selon moi l'idée est de fournir comme tout le monde.

Aller je vais être fou, j'invente un nouveau type: à l'instar de l'homme gris, le gris digital :-)
Encatimini
Encatimini
Membre

Masculin Nombre de messages : 150
Date d'inscription : 20/01/2021

victor81, Philippe-du-75013 et Edgar aiment ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par tarsonis Mer 6 Nov 2024 - 9:50

Hello,

Perso j'y vois au moins cinq sous-problématiques dans ce sujet :

- Le besoin d'anonymat. Évidement avec les sujets abordés ici. Un membre qui partage ses savoirs et techniques n'a pas envie de voir des voisins de la région débarquer chez lui. Idem pour ceux qui ont un discours critique envers certains gourous et peuvent se prendre les foudres de ses fans clind'oeil

Écueils évidents sur le forum :
- J'ai bataillé longtemps pour avoir au moins du HTTPS sur Forumactif, au début on m'a pris pour une andouille, maintenant c'est acquis (ouf).

- Mon combat actuel et depuis quelques temps, c'est la demande de purge régulière des IP de tous les messages, au nom de la RGPD (c'est mon seul angle d'attaque). Forumactif les archive absolument toutes depuis l'origine (presque 20 ans). Donc un VPN en 2024 n'empêche pas ce stockage ad vitam de 15 ans d'arriérés sur les différents forums, surtout que bon nombre d'abonnements box ont été et sont toujours sur IP fixe.

- Attention aux métadonnées de vos photos. La plupart étant prises par smartphone, elles contiennent parfois les données GPS et bien plus. Idem pour les PDF, DOC et autres, qui contiennent souvent le numéro de licence ou le nom d'utilisateur du soft.
Il est possible de les passer à la moulinette dans certains softs pour tout retirer avant upload.
Niveau Hardware, on a toute la ribambelle déjà documentée, sans oublier les impressions : https://fr.wikipedia.org/wiki/Code_d%27identification_de_machine

- Le souci d'usurpation : fuites en tous genres. Rien que cette année on a eu le piratage de Viamedis, Pole Emploi, Free.... yapuka 'croiser' les doigts pour qu'il n'y ait pas de 'croisement' avec d'autres fuites et un accès mail ou téléphonique voire un vol de document physique. L'usurpation est déjà un calvaire pour ceux qui sont touchés avec une simple pièce d'identité. Avec la manne des fuites, ça pourrait prendre une autre envergure.

- L'intégrité des données stockées :
Panne informatique, évoquée un peu partout. Dernier exemple ici avec la panne de mon SSD.

- La sécurisation de ces données :
Essentiellement en cas de perte ou le vol de supports physiques amovibles sur lesquels on souvent tendance à coller toute notre vie, cf le sujet sur TrueCrypt et Veracrypt. Au niveau des Maj, il faut faire attention à la rétrocompatibilité. Jusqu'à la version 1.06 il était possible d'ouvrir les volumes Truecrypt avec Vera, mais c'est devenu impossible avec les version ultérieures. On peut toujours tourner avec les anciennes version, mais attention aux compatibilités futures, notamment avec l'utilisation sur des PC extérieurs. Il serait peut être préférable de recréer de nouveaux volumes Vera.

- Coller du baryum dans l'information :
Comme le précise Encatimini, un internaute qui n'a strictement aucune trace pourra paraître vraiment louche. Autant en générer, mais surtout du bruit, beaucoup, et sans importance particulière. En gros des gens lambda. De mémoire, il y avait même des sites qui proposaient de créer de faux vrais profils, blindés d'infos bidons en tout genre pour dérouter les moteurs de recherche.

En revanche, dans tous les systèmes plus ou moins officiels qui demandent des infos, je fais du piège à canaris quand c'est possible, avec l'introduction de fausses infos. D'une part, les fuites régulières sont 'un peu moins' critiques, mais aussi on peut remonter de chez qui vient la fuite. Genre je reçois du spam pour des Mr ou Mme avec des noms d'oiseaux....
J'ai eu la "chance" d'avoir une coquille dans ma carte grise.... qui a été retrouvée dans pas mal de spam. On sait que les données des CG ont été largement vendues au privé, mais je sais que cela a porté jusqu'aux magouilles peu scrupuleuses.
Le tout, sans compter les fuites potentielles de nos proches, qui peuvent également partager infos et photos en toute innocence.

A une échelle un peu plus hardware, si on achète de l'occaz genre LBC, on réutilise un peu les données d'un tiers, que l'on mixe avec les nôtres, PC comme imprimante. clind'oeil

________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas

Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis
tarsonis
Administrateur

Masculin Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008

logan, pvo12 et Edgar aiment ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Mer 6 Nov 2024 - 13:55

Niveau Hardware, on a toute la ribambelle déjà documentée, sans oublier les impressions : https://fr.wikipedia.org/wiki/Code_d%27identification_de_machine
 [...]
- Coller du baryum dans l'information :
Comme le précise Encatimini, un internaute qui n'a strictement aucune trace pourra paraître vraiment louche. Autant en générer, mais surtout du bruit, beaucoup, et sans importance particulière. En gros des gens lambda. De mémoire, il y avait même des sites qui proposaient de créer de faux vrais profils, blindés d'infos bidons en tout genre pour dérouter les moteurs de recherche.

En effet, méfiance avec les petits codes invisibles/filigrane des feuilles imprimées. Avis aux militants qui distribuent des tracts dans les rues de nations dictatoriales.

Pour le stockage des photos, on peut utiliser un ordinateur sans carte réseau. Il peut très bien servir à regarder des fichiers vidéo, écouter sa musique, faire du traitement de texte. Il faut juste s'assurer de l'intégrité des fichiers qu'on y place et de la clé usb qu'on utilise.

Petite anecdote de vacances en chine. Mon téléphone s'éteignait subitement dans ma chambre d’hôtel à Pékin, il fallait aussi toujours passer des postes de contrôles dans le centre ville. Je me suis fait suivre dans la rue plusieurs fois à Shanghai.. ça devenait vite anxiogène.
Pour la chambre d’hôtel c'eût été rassurant à l'époque d'avoir un petit bug detector pour les signaux rf + un autre pour détecter les lentilles de caméras cachées. Il y a d'ailleurs quelques histoires concernant des airbnb équipés de caméras.

Il y a deux livres qui pourraient vous intéresser pour ce qui est du "gris digital"  Smile
« Extreme privacy: What it takes to disappear » de Michael Bazzell et « How to disappear » de Frank M. Ahearn

Le bruit/ gris digital est une des meilleures options,

Mais peut être que les pattern de mouvement de notre curseur et la vitesse à laquelle on scrolle une page (quand on ralentit en voyant apparaître un muffin au chocolat ou le visage d'une personne attirante) suffisent à donner des indices sur notre identité/ à nous différencier d'un bot actif le reste du temps. Tout comme la vitesse de frappe au clavier, la fréquence lexicale des mots et expressions qu'on utilise etc. Je ne sais pas si noyer nos empreintes digitales soit si simple. Mais peut-être que de nos jours avec l'IA on peut créer un bot plus vrai que nature à notre image.
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Jeu 7 Nov 2024 - 9:36

Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Ven 8 Nov 2024 - 8:10

Encatimini a écrit:Personnellement, si j'étais un "organisme" chargé de surveillance, je ne m'embêterais pas à trier un paquet de données.

Je cherche celui pour qui j'en ai le moins, j'ai plus de chance de tomber sur un loustic louche.

Donc selon moi l'idée est de fournir comme tout le monde.

Aller je vais être fou, j'invente un nouveau type: à l'instar de l'homme gris, le gris digital :-)

Ça mérite une petite fiction dévil

https://www.youtube.com/watch?v=9fa9lVwHHqg
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Encatimini aime ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Ven 8 Nov 2024 - 8:35

Edgar a écrit:"Big Brother Ford voudrait écouter vos conversations pour placer des pubs en voiture"

https://www.lesnumeriques.com/voiture/big-brother-ford-voudrait-ecouter-vos-conversations-pour-placer-des-pubs-en-voiture-n226241.html

Quid des "écoutes passives" de conversations par des smartphones sur le même modèle ? Si une bagnole est capable de capter des mots-clés dans une conversation humaine, un téléphone n'en serait-il pas capable également ? 
J'ai lu et entendu pas mal de témoignages sur des "coïncidences publicitaires" suite à des conversations privées. 

Parce que si c'est techniquement possible (et ça l'est, sinon Alexa et les autres "assistants domotiques" ne pourraient pas fonctionner), le sujet de l'anonymat numérique est totalement obsolète, notamment si on ajoute à tout cela que l'on est désormais obligé de passer par internet pour réaliser la plupart des démarches courantes de nature administrative, sanitaire, ou commerciale.  

Arrivé à ce stade, vouloir être anonyme sur internet c'est vouloir s'invisibiliser dans la vraie vie. Et donc, pour certaines démarches "officielles", n'avoir d'autre choix que de tomber dans l'illégalité.

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

victor81 aime ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Ven 8 Nov 2024 - 10:49

Je vais développer un peu ce que j'ai écrit plus haut. 


Edgar a écrit:
Pour faire le lien avec le prepping, l'objet de ce post est de proposer des outils (plus ou moins simples et réalistes) pour contrôler la diffusion de nos informations personnelles.


La première question qui me vient à l'esprit est : "la diffusion de nos infos personnelles à qui ?"


Si c'est à une société commerciale, soumise par la loi à toute une batterie d'obligations de discrétion, de règles de suppression ou d'anonymisation de mes données, ben...ça m'est égal, en fait. Que cette boîte puisse revendre mes données commerciales ou de navigation, ça ne présente aucun risque grave pour moi ou ma famille.  
Et je dirais même que par certains aspects, ces méthodes de flicage commercial des centres d'intérêt m'arrangent : bien souvent, les suggestions automatiques d'Amazon, de Temu ou d'autres, liées à des recherches antérieurs m'ont permis de découvrir des outils ou des matériels que je ne connaissais pas ou que je n'aurais pas pensé à chercher (dernièrement, par exemple, un adaptateur pour convertir mes batteries d'outils Makita en powerbank pour téléphones et tablettes, avec une fonctionnalité lampe de poche). 
Dans ce sens, j'ai l'impression d'un vrai service qui m'est rendu. C'est du win-win. 


Maintenant, quand tu écris : 



Edgar a écrit:Cela par exemple pour garder le droit/la possibilité d'incarner un jour si on le souhaite, une force d'opposition en cas de gouvernement autoritaire.

Ben ça, typiquement, entre les bases de données du SIA, ASTRID et toute la bande des logiciels de paie ou de déclaration des impôts, c'est mort et enterré. 

Toutes tes données vitales (fiscales, immobilières, sanitaires...) sont DEJA en possession de la puissance publique parc qu'elles sont désormais traitées en format numérique sur la base d'infos que nous sommes dans l'obligation légale de lui fournir. 


Et je rappellerais juste pour info que le problème n°1 des Ukrainiens qui refusent la mobilisation et tentent de se cacher, ce ne sont pas les Russes, mais bien leur propre gouvernement. 


Tout ça pour en arriver à ceci : je suis parfaitement certain que l'anonymat tel que tu l'entends dans ce que tu as écrit ci-dessus n'est possible que si on accepte de tomber dans l'illégalité active (fausses déclarations) ou passive (omission de déclaration). 


Mais le fait est que, jusqu'à preuve du contraire (que je serais vraiment intéressé de connaître, j'avoue), l'anonymat de l'individu aux yeux de la puissance publique est devenue, sans que l'on s'en aperçoive, un acte quasi-illégal (pas illégal en tant que tel, mais de par les méthodes nécessaires à sa réalisation).   

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Encatimini Ven 8 Nov 2024 - 11:02

C'est une question d'habitude et de sensibilisation aussi.
Combien de personnes dans le monde suivent cette mode de mettre comme dans les sociétés prénom.nom@machinbrol.com ?

De toute façon, nous serons tous obligés.

Personne ne pense aux  liens qui se tissent.

Le progression est lente mais constante

Fini la carte téléphonique anonyme (question de sécurité).

Ensuite viens l'obligation de mettre un mail partout pour s'inscrire (question de sécurité)

Ensuite viens l'obligation de la double authentification via le téléphone (question de sécurité)

Ensuite viendra l'obligation de double sécurité pour les mails et tous sites (question de sécurité)

Arrivé à ce stade identité, téléphone, mails, site tout sera lié automatiquement.

Ce n'est qu'à partir de ce moment là que certaines personnes réaliseront l'ampleur des données fournies
Encatimini
Encatimini
Membre

Masculin Nombre de messages : 150
Date d'inscription : 20/01/2021

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Dim 10 Nov 2024 - 20:35

Si c'est à une société commerciale, soumise par la loi à toute une batterie d'obligations de discrétion, de règles de suppression ou d'anonymisation de mes données, ben...ça m'est égal, en fait. Que cette boîte puisse revendre mes données commerciales ou de navigation, ça ne présente aucun risque grave pour moi ou ma famille.  
Et je dirais même que par certains aspects, ces méthodes de flicage commercial des centres d'intérêt m'arrangent : bien souvent, les suggestions automatiques d'Amazon, de Temu ou d'autres, liées à des recherches antérieurs m'ont permis de découvrir des outils ou des matériels que je ne connaissais pas ou que je n'aurais pas pensé à chercher (dernièrement, par exemple, un adaptateur pour convertir mes batteries d'outils Makita en powerbank pour téléphones et tablettes, avec une fonctionnalité lampe de poche). 

Ben ça, typiquement, entre les bases de données du SIA, ASTRID et toute la bande des logiciels de paie ou de déclaration des impôts, c'est mort et enterré. 
Toutes tes données vitales (fiscales, immobilières, sanitaires...) sont DEJA en possession de la puissance publique parc qu'elles sont désormais traitées en format numérique sur la base d'infos que nous sommes dans l'obligation légale de lui fournir. 

Tout ça pour en arriver à ceci : je suis parfaitement certain que l'anonymat tel que tu l'entends dans ce que tu as écrit ci-dessus n'est possible que si on accepte de tomber dans l'illégalité active (fausses déclarations) ou passive (omission de déclaration). 

Mais le fait est que, jusqu'à preuve du contraire (que je serais vraiment intéressé de connaître, j'avoue), l'anonymat de l'individu aux yeux de la puissance publique est devenue, sans que l'on s'en aperçoive, un acte quasi-illégal (pas illégal en tant que tel, mais de par les méthodes nécessaires à sa réalisation).   
Bonjour,

Dans mon message plus haut j'ai bien précisé que l'anonymat total n'est pas atteignable et qu'il y a toujours une partie officielle (impôts, mail, santé...) et une partie qu'on peut, si on le souhaite, rendre anonyme. Maintenant si avec les extraits de révélations présents sur mon premier post vous ne voyez pas un risque, ok. Moi j'y vois des outils dangereux si placés entre de mauvaises mains. Les ingrédients pour une société dystopique.

Quant à l'illégalité, j'ai bien précisé dans mon post si on s'en approchait, tout est parfaitement légal. Pour bien des raisons il est légitime de protéger ses informations personnelles. On peut en parler si vous le souhaitez.

Je crois que si on se sent coupable d'être anonyme, c'est qu'il y a un très gros problème. Qu'on a atteint un point très très.. problématique.

Ce qui ne veut pas dire que l'anonymat est une obligation. Me concernant je navigue sur internet sans recherche d'anonymat. J'ai un téléphone tout ce qu'il y a de plus dystopique. J'ai quelques habitudes simples néanmoins pour protéger des infos.
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Dim 10 Nov 2024 - 20:46

Vous pouvez regarder ces documentaires dispo sur netflix, 

"Derrière nos écrans de fumée"

https://www.francetvinfo.fr/culture/series/netflix/derriere-nos-ecrans-de-fumee-le-documentaire-qui-va-peut-etre-vous-sevrer-des-reseaux-sociaux_4115743.html

et "the great hack l'affaire cambridge analytica"
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Dim 10 Nov 2024 - 21:18

Salut,


Edgar a écrit:Dans mon message plus haut j'ai bien précisé que l'anonymat total n'est pas atteignable et qu'il y a toujours une partie officielle (impôts, mail, santé...) et une partie qu'on peut, si on le souhaite, rendre anonyme.


C'est vrai, à cette nuance près que la partie officielle (ie : les éléments de ta vie pour lesquels l'anonymat équivaut à une non-déclaration ou à un fausse déclaration et donc, à un acte illégal) est largement suffisante pour te contrôler, te surveiller, t'écouter, te tracer...ou t'envoyer de la pub. 

L'autre partie, c'est pas grand-chose à côté de tout cela. 

En fait, tu cites l'intégralité de mon post, mais tu réponds surtout à sa deuxième partie, qui était une réaction à ce que tu écrivais ci-dessous  : 

Edgar a écrit:Cela par exemple pour garder le droit/la possibilité d'incarner un jour si on le souhaite, une force d'opposition en cas de gouvernement autoritaire.

Ici, on parle bien de se réserver la possibilité de commettre un acte illégal (mais pas forcément illégitime, hein, je précise) en cas de besoin : une sédition. 

Et dans ce cas, ce ne sont pas les données que tu auras laissées aux GAFAM qui risquent de poser problème, mais bien celles que tu auras dû laisser aux autorités légales de ton pays à une époque où, comme tout le monde, tu n'avais rien à te reprocher...

Prenons un exemple tout bête : une BAD. 
Quand quelqu'un décide de se lancer dans ce type de projet, c'est qu'il est relativement convaincu qu'un jour, un abri un peu discret, loin des radars et autonome, pourra lui être utile. 

Si cette personne a tout bien fait dans la légalité (et il le faut puisque c'est la loi gnagnagna toussa), il sera passé par un notaire pour acheter le terrain, par la conservation des hypothèques, il aura payé sa taxe foncière voire sa taxe d'habitation puisque, juridiquement, une BAD est une résidence secondaire, etc...

Dans ton exemple, si cette personne, qui entend être une force d'opposition à son gouvernement autoritaire, elle devra à un moment certainement se faire discrète. Pourra-t-elle utiliser sa BAD légalement acquise, déclarée et taxée, et créée à cette fin ? Il y a de fortes chances que non...puisque cette BAD sera connu comme domicile possible.  

Du coup, pour revenir dans le présent : si tu veux te réserver la possibilité d'être une force d'opposition à l'organisation qui a le plus de chance de devenir, à un moment de l'histoire, tyrannique et à laquelle tu es amené aujourd'hui à confier des données personnelles, il y a plus de probabilités qu'il te soit plus utile de mentir à l'État qu'aux GAFAM. Et donc, de tomber dans l'illégalité

Ce n'est pas un jugement de valeur de ma part, ni une incitation à quoi que ce soit, mais simplement une réflexion. Sans compter que certaines choses légales aujourd'hui deviendront peut-être illégales demain.

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

un ptit breton aime ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Dim 10 Nov 2024 - 22:59

On a juste un scénario différent et une perception différente du pouvoir que procurent nos données (de comment elles seraient utilisées). Donc le débat risque d'être long clind'oeil

Par exemple ce qui est essentiel, c'est la protection de notre esprit. Peu m'importe que l'État connaisse le montant de mon compte en banque, possessions foncières, etc. C'est acté depuis longtemps. Ce qui de mon point de vue est important c'est de ne pas diffuser ses pensées, émotions et idées. Pour ne pas aider les GAFAM, l'État ou autres à nous manipuler aujourd'hui comme demain. Et à anticiper notre point de basculement/nos actions s'il devenait réellement autoritaire.

On en revient à l'idée du grey man proposé plus haut par encatimini.

Et le grey man, je précise car on peut imaginer beaucoup de choses, peut ignorer le rôle qu'il aura demain. Si même il en aura. Ça peut être une personne qui diffuse des livres humanistes, une femme qui héberge des personnes persécutées, quelqu'un qui veut distribuer une claque à un dictateur devant la foule, casser son image et inspirer du courage.

Mais cette force d'opposition si elle distribuait ses données à une IA aujourd'hui n'aurait peut-être même pas la possibilité d'émerger demain. Quoi de pire que de vouloir se lever face à des petits frustrés autoritaires et découvrir que le profilage de l'IA nous avait déjà placés dans une liste.

Les outils proposés plus haut demeurent utiles à ces fins pour le moment.

Maintenant on peut faire bien des scénarios. Demain l'IA peut bouleverser la société dans le bon sens. Mais l'homme reste le même. Et l'homme jusqu'à preuve du contraire contrôle cette pseudo "IA".
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Encatimini Lun 11 Nov 2024 - 0:13

Je vais prendre un exemple simple, juste avant une certaine guerre, un recensement à été réalisé en France sur la religion dans les communes, registres qui ont étés repris par les occupants.

Je pense qu'il n'est pas besoin d'expliquer l'usage de ces registres ultérieurement.

Personne n'a rien à se reprocher jusqu'à ce que....

Un exemple théorique, tous les samedis je poste mes photos de beuverie sur Instagram, c'est cool, c'est juste un verre sans exagérer avec mes potes

dans 5 ans on est dans un état ou l'alcool est strictement interdit par dogme, je serai d'office suspect, voire persécuté avec preuves.
Encatimini
Encatimini
Membre

Masculin Nombre de messages : 150
Date d'inscription : 20/01/2021

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Lun 11 Nov 2024 - 7:47

Salut, 


Edgar a écrit:On a juste un scénario différent et une perception différente du pouvoir que procurent nos données (de comment elles seraient utilisées)

Dans les faits : 

- je n'ai plus de scénario depuis les confinements Covid ; 

-j'ai sérieusement revu ma perception de la capacité de "manipulation des masses" par la puissance publique et de la capacité de "résistance" des populations depuis le pass sanitaire et le chantage au resto ;

- je travaille en tant qu'observateur (journaliste) depuis 22 ans dans le data-marketing, le cross-selling, les parcours-clients....c'est-à-dire tout ce qui concerne le marketing comportemental et prédictif. 

Et ce que j'ai constaté depuis des années, c'est que la puissance publique n'a jamais eu besoin de data personnelles ni de données de navigation pour : 

- nous bourrer le mou depuis 20 ans avec le réchauffement/changement/dérèglement climatique et nous imposer, au nom de la lutte contre le CO2, des mesures totalement aberrantes sur la production de viande, les modes de déplacement, "l'éducation à l'environnement" dans les écoles...etc

- casser des mobilisations sociales (les GJ, par exemple) en les faisant infiltrer par des éléments perturbateurs ; 

- enfermer les gens chez eux pendant 2 mois sous prétexte d'une mauvaise grippe, puis les obliger à pointer sur des applications pour pouvoir aller bouffer au resto...

- convaincre les populations que le dirigeant X est ton ennemi et que le dirigeant Z est ton ami ; 

La collecte de datas personnelles n'a rien à voir avec ces mesures autoritaires / propagandistes qui n'ont été rendues possibles que par une propagande médiatique massive et un déploiement de force publique IRL. Les datas collectées (sur base déclarative) n'ont fait que permettre un contrôle à posteriori (applications, contrôle des déplacements, etc...) de ces mesures, mais certainement pas de les mettre en place.

Pour faire court, dans tout ce qui s'est réellement passé d'un peu "autoritaire", "liberticide" et "mind-control" ces 20 dernières années, je n'ai rien vu qui ait été le fait ni la conséquence de data collectées par des GAFAM sur internet. Par contre, j'i vu beaucoup de collectes d'infos, de fichages et de nouveaux fichiers gérés par la puissance publique.    


Edgar a écrit:Donc le débat risque d'être long Protection des informations personnelles et Anonymat 310536

Tant qu'il est courtois, intéressant et instructif, comme ici, ça ne pose pas de problème. clind'oeil

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

Da et merlin06 aiment ce message

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Lun 11 Nov 2024 - 8:55

Salut, 


Encatimini a écrit:Je pense qu'il n'est pas besoin d'expliquer l'usage de ces registres ultérieurement. 
(...)
dans 5 ans on est dans un état ou l'alcool est strictement interdit par dogme, je serai d'office suspect, voire persécuté avec preuves.



La comparaison que tu fais entre les 2 situations est intéressante parce que, dans le 1er cas, si je me souviens bien, la déclaration dans ces registres avait un caractère obligatoire, cette coercition étant gérée par la puissance publique (idem lorsqu'il s'est agi pour les particuliers de remettre leurs armes au début de l'occupation), et les contrevenants s'exposaient, à partir de 1942, à la peine de mort. 
Pour ceux qui "reniflaient" un risque de fichage ou qui voulaient se garantir un moyen concret de résister (une arme), la seule possibilité était de désobéir à un ordre donné par une puissance publique légale et (à l'époque) légitime. Donc, de passer dans l'illégalité. 

Alors que dans le second cas...qui nous oblige à publier des photos de nous sur les réseaux sociaux ? Quelqu'un qui se ferait gauler légitimement ou illégitimement à cause ou grâce à ce type de données, j'aurais quand même du mal à le plaindre.

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Lun 11 Nov 2024 - 9:39

La collecte de datas personnelles n'a rien à voir avec ces mesures autoritaires / propagandistes qui n'ont été rendues possibles que par une propagande médiatique massive et un déploiement de force publique IRL. Les datas collectées (sur base déclarative) n'ont fait que permettre un contrôle à posteriori (applications, contrôle des déplacements, etc...) de ces mesures, mais certainement pas de les mettre en place.

Pour faire court, dans tout ce qui s'est réellement passé d'un peu "autoritaire", "liberticide" et "mind-control" ces 20 dernières années, je n'ai rien vu qui ait été le fait ni la conséquence de data collectées par des GAFAM sur internet. Par contre, j'i vu beaucoup de collectes d'infos, de fichages et de nouveaux fichiers gérés par la puissance publique.   
Bonjour,

https://fr.wikipedia.org/wiki/Ripon_(plateforme_logicielle)
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Mar 12 Nov 2024 - 11:27

Mes messages se concentrent surtout sur les données prélevées via nos appareils électroniques. Cela pour anticiper la puissance de profilage de l'IA par exemple. Je propose des solutions sur cette partie. Sur ce qui est contrôlable.

Je ne sais pas si débattre sur le contrôle de la population via les autres moyens mis à disposition de l'État est vraiment à développer sur ce sujet. Car comme vous l'avez évoqué on est systématiquement dans l'illégalité si on recherche l'anonymat à 100%.
Il y a des techniques évidemment.

Pour votre exemple de la BAD on peut créer une société dans les îles Vierges britanniques avec un prête-nom.
Soit dit en passant si on se penche un peu sur la jurisprudence et qu'on abuse pas trop ce n'est pas forcément borderline. Votre terrain BAD ne serait pas lié à votre nom et si découvert vous n'auriez pas forcément de problèmes avec la justice.

On peut faire beaucoup de choses il suffit d'être créatif.
Mais je ne crois pas que ce soit très pertinent. On est d'accord que l'idée de tout ça est d'anticiper des problèmes. Pas d'en créer une multitude court terme pour d'hypothétiques long terme. Restons réalistes.

Si vous voulez toutefois me challenger sur comment conserver l'anonymat sur des problématiques telles que la BAD j'essaierai si possible de proposer des pistes s'il y en a et si on reste dans le cadre légal évidemment. scratch
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Résilient Mar 12 Nov 2024 - 13:00

Edgar a écrit:Mes messages se concentrent surtout sur les données prélevées via nos appareils électroniques. Cela pour anticiper la puissance de profilage de l'IA par exemple.

OK, je n'avais pas compris le sujet dans ce sens. 

Ton exemple sur les opposants politiques m'avait laissé penser qu'on allait traiter de la problématique de l'anonymat pour des motivations plus "concrètes" (maintenir nos préparatifs sous les radars si la législation devait être modifiée, par exemple sur la constitution de stocks alimentaires), plus actuelles et plus en lien avec une préparation au "risque totalitaire". 

Le lien que tu as posté hier clarifie le cadre de ton propos.

Rien à ajouter, donc.


Dernière édition par Résilient le Mar 12 Nov 2024 - 13:44, édité 1 fois (Raison : précisions)

________________________________________________________
"Nous ne pouvons peut-être pas préparer l'avenir de nos enfants, mais nous pouvons au moins préparer nos enfants à l'avenir" Franklin Roosvelt
“L'intelligence, ce n'est pas ce que l'on sait ; mais ce que l'on fait quand on ne sait pas.”

Jean Piaget 
Outil à fagoter Faire de la soupe déshydratéeTaille en têtard et bois de chauffage
Résilient
Résilient
Modérateur

Masculin Nombre de messages : 5266
Localisation : Corrèze
Emploi : Mes loisirs
Loisirs : Mon emploi
Date d'inscription : 28/11/2013

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Edgar Mar 12 Nov 2024 - 17:13

J'ai l'impression que la brèche principale pour ma génération (moins de 35 ans) est internet. On a pour la plupart pas de télé, on achète peu ou plus la presse papier, notre consommation des médias se fait a priori sur youtube et les réseaux sociaux. Nos déplacements, nos contacts, notre futur réseau en cas de situation dégradée, nos dépenses (achat de préparation) etc sont trahis par nos appareils électroniques.

Les simples principes d'anonymisation exposés plus haut restent donc pertinents. Après, je vis dans un milieu rural, le covid c'était juste une contrainte qui empêchait de partir en vacances mais j'allais me promener sur une zone de plusieurs centaines d'ha sans problème pour mon travail ( siffle ). J'ai dû faire 2 papiers bidons de sortie en x mois. Ce n'est pas comparable à un citadin exposé aux caméras de sécurité, à la pub et aux affiches militantes dans la rue. Qui reçoit de "l'info"/de la suggestion qu'il le veuille ou non et qui en période de covid avait clairement pas la même latitude. Sauf si c'était un vrai chenapan grey man avec tout le savoir-faire qui va bien pour rester discret Very Happy
Edgar
Edgar
Membre

Masculin Nombre de messages : 28
Date d'inscription : 22/09/2024

Revenir en haut Aller en bas

Protection des informations personnelles et Anonymat Empty Re: Protection des informations personnelles et Anonymat

Message par Contenu sponsorisé


Contenu sponsorisé


Revenir en haut Aller en bas

Revenir en haut

- Sujets similaires

 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum