surveillance-vs-democracy.html (45951B)
1 <!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" --> 2 3 <!--#include virtual="/server/header.fr.html" --> 4 <!-- Parent-Version: 1.97 --> 5 <!-- This page is derived from /server/standards/boilerplate.html --> 6 <!--#set var="TAGS" value="essays cultural evils" --> 7 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 8 9 <!-- This file is automatically generated by GNUnited Nations! --> 10 <title>Quel niveau de surveillance la démocratie peut-elle endurer ? - Projet GNU - 11 Free Software Foundation</title> 12 <style type="text/css" media="print,screen"><!-- 13 #intro { margin: 2em auto 1.5em; } 14 .toc { width: auto; } 15 .pict.wide { width: 23em; } 16 .pict p { margin-bottom: 0; } 17 #conclusion { visibility: hidden; margin-top: 0; } 18 @media (min-width: 55em) { 19 #intro { max-width: 55em; } 20 .toc { max-width: 51em; } 21 .toc li { display: inline-block; width: 90%; } 22 } 23 --> 24 25 </style> 26 27 <!-- GNUN: localize URL /graphics/dog.small.jpg --> 28 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> 29 <!--#include virtual="/server/banner.fr.html" --> 30 <!--#include virtual="/philosophy/ph-breadcrumb.fr.html" --> 31 <!--GNUN: OUT-OF-DATE NOTICE--> 32 <!--#include virtual="/server/top-addendum.fr.html" --> 33 <div class="article"> 34 <h2 class="center">Quel niveau de surveillance la démocratie peut-elle endurer ?</h2> 35 36 <address class="byline center">par <a href="https://www.stallman.org/">Richard Stallman</a></address> 37 38 <div id="intro"> 39 <div class="pict wide"> 40 <a href="/graphics/dog.html"> 41 <img src="/graphics/dog.small.jpg" alt="Dessin d'un chien que trois pop-ups publicitaires sur son écran d'ordinateur 42 rendent perplexe..." /></a> 43 <p>« Comment ont-ils découvert que je suis un chien ? »</p> 44 </div> 45 46 <p>Grâce aux révélations d'Edward Snowden, nous comprenons aujourd'hui que le 47 niveau de surveillance dans nos sociétés est incompatible avec les droits de 48 l'homme. Lorsqu'ils s'attendent à ce que leur moindre action soit 49 enregistrée, <a href="https://www.socialcooling.com/">les gens 50 s'autocensurent</a>. Le harcèlement répété et les poursuites judiciaires que 51 subissent les opposants, les sources et les journalistes (aux États-Unis et 52 ailleurs) en sont la preuve. Nous devons réduire le niveau de surveillance, 53 mais jusqu'où ? Où se situe exactement le <em>seuil tolérable de 54 surveillance</em> que l'on doit faire en sorte de ne pas dépasser ? C'est le 55 niveau au-delà duquel la surveillance commence à interférer avec le 56 fonctionnement de la démocratie : lorsque des lanceurs d'alerte comme 57 Snowden sont susceptibles d'être arrêtés.</p> 58 </div> 59 60 <div class="columns" style="clear:both"> 61 <p>Face à la culture du secret des gouvernements, nous, le peuple,<a 62 id="TransNote1-rev" href="#TransNote1"><sup>a</sup></a> n'avons que les 63 lanceurs d'alerte pour <a 64 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nous dire ce que 65 l'État est en train de faire</a> (cela nous a été rappelé en 2019, lorsque 66 plusieurs lanceurs d'alerte ont donné au public des compléments 67 d'information sur la <a 68 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">tentative 69 faite par Trump pour déstabiliser le président d'Ukraine</a>). De nos jours, 70 cependant, la surveillance intimide les lanceurs d'alerte potentiels, et 71 cela signifie qu'elle est trop intense. Pour retrouver notre contrôle 72 démocratique sur l'État, nous devons réduire la surveillance jusqu'à un 73 point où les lanceurs d'alerte se sentent en sécurité.</p> 74 75 <p>L'utilisation de logiciels libres, <a 76 href="/philosophy/free-software-even-more-important.html">comme je la 77 préconise depuis 1983</a>, est la première étape dans la prise de contrôle 78 de nos vies numériques – qui inclut la prévention de la surveillance. Nous 79 ne pouvons faire confiance aux logiciels non libres ; la NSA <a 80 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">utilise</a> 81 et même <a 82 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">crée</a> 83 des failles de sécurité dans des logiciels non libres afin d'envahir nos 84 ordinateurs et nos routeurs. Le logiciel libre nous donne le contrôle de nos 85 propres ordinateurs, mais <a 86 href="https://www.wired.com/opinion/2013/10/149481/">cela ne protège pas 87 notre vie privée dès l'instant où nous mettons les pieds sur Internet</a>.</p> 88 89 <p><a 90 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Une 91 législation bipartisane ayant pour but de « limiter les pouvoirs de 92 surveillance sur le territoire national »</a> est en cours d'élaboration aux 93 États-Unis, mais elle le fait en limitant l'utilisation par le gouvernement 94 de nos dossiers virtuels. Cela ne suffira pas à protéger les lanceurs 95 d'alerte si « capturer le lanceur d'alerte » est un motif valable pour 96 accéder à des données permettant de l'identifier. Nous devons aller plus 97 loin encore.</p> 98 </div> 99 100 <div class="toc" style="clear: both"> 101 <hr class="no-display" /> 102 <h3 class="no-display">Table des matières</h3> 103 <ul class="columns"> 104 <li><a href="#upperlimit">Le niveau de surveillance à ne pas dépasser dans une 105 démocratie</a></li> 106 <li><a href="#willbemisused">L'information, une fois collectée, sera utilisée à 107 de mauvaises fins</a></li> 108 <li><a href="#technical">Une protection solide de la vie privée doit être 109 technique</a></li> 110 <li><a href="#commonsense">En premier lieu, ne soyez pas imprudent</a></li> 111 <li><a href="#privacybydesign">Nous devons intégrer à chaque système le respect 112 de la vie privée</a></li> 113 <li><a href="#dispersal">Remède à la collecte de données : les garder 114 dispersées</a></li> 115 <li><a href="#digitalcash">Remède à la surveillance du commerce sur Internet</a></li> 116 <li><a href="#travel">Remède à la surveillance des déplacements</a></li> 117 <li><a href="#communications">Remède aux dossiers sur les communications</a></li> 118 <li><a href="#necessary">Mais un minimum de surveillance est nécessaire</a></li> 119 <li><a href="#conclusion">Conclusion</a></li> 120 </ul> 121 <hr class="no-display" /> 122 </div> 123 124 <h3 id="upperlimit">Le niveau de surveillance à ne pas dépasser dans une démocratie</h3> 125 126 <div class="columns"> 127 <p>Si les lanceurs d'alerte n'osent pas révéler les crimes, délits et 128 mensonges, nous perdons le dernier lambeau de contrôle réel qui nous reste 129 sur nos gouvernements et institutions. C'est pourquoi une surveillance qui 130 permet à l'État de savoir qui a parlé à un journaliste va trop loin – 131 au-delà de ce que peut supporter la démocratie.</p> 132 133 <p>En 2011, un représentant anonyme du gouvernement américain a fait une 134 déclaration inquiétante à des journalistes, à savoir que <a 135 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">les 136 États-Unis n'assigneraient pas de reporter à comparaître parce que « nous 137 savons avec qui vous parlez »</a>. Parfois, pour avoir ces renseignements, 138 <a 139 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">ils 140 obtiennent les relevés téléphoniques de journalistes par injonction 141 judiciaire</a>, mais Snowden nous a montré qu'en réalité ils adressent des 142 injonctions en permanence <a 143 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">à 144 Verizon</a> et <a 145 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">aux 146 autres opérateurs</a>, pour tous les relevés téléphoniques de chaque 147 résident.</p> 148 149 <p>Il est nécessaire que les activités d'opposition ou dissidentes protègent 150 leurs secrets des États qui cherchent à leur faire des coups tordus. L'<abbr 151 title="American Civil Liberties Union">ACLU</abbr> <a id="TransNote2-rev" 152 href="#TransNote2"><sup>b</sup></a> a démontré que le gouvernement des 153 États-Unis <a 154 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">infiltrait 155 systématiquement les groupes dissidents pacifiques</a> sous prétexte qu'il 156 pouvait y avoir des terroristes parmi eux. La surveillance devient trop 157 importante quand l'État peut trouver qui a parlé à une personne connue comme 158 journaliste ou comme opposant.</p> 159 </div> 160 161 <h3 id="willbemisused">L'information, une fois collectée, sera utilisée à de mauvaises fins</h3> 162 163 <div class="columns"> 164 <p>Quand les gens reconnaissent que la surveillance généralisée atteint un 165 niveau trop élevé, la première réponse est de proposer d'encadrer l'accès 166 aux données accumulées. Cela semble sage, mais cela ne va pas corriger le 167 problème, ne serait-ce que modestement, même en supposant que le 168 gouvernement respecte la loi (la NSA a trompé la cour fédérale de la <abbr 169 title="Foreign Intelligence Surveillance Act">FISA</abbr>,<a 170 id="TransNote3-rev" href="#TransNote3"><sup>c</sup></a> et cette dernière a 171 affirmé <a 172 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">être 173 incapable, dans les faits, de lui demander des comptes</a>). Soupçonner un 174 délit est un motif suffisant pour avoir accès aux données, donc une fois 175 qu'un lanceur d'alerte est accusé d'« espionnage », trouver un « espion » 176 fournira une excuse pour avoir accès à l'ensemble des informations.</p> 177 178 <p>En pratique, nous ne pouvons même pas nous attendre à ce que les services de 179 l'État inventent des excuses pour se conformer aux règles d'utilisation des 180 données de surveillance, parce que les services américains <a 181 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">mentent 182 déjà pour cacher leurs manquements à ces règles</a>. Cette réglementation 183 n'est pas vraiment faite pour être obéie. C'est plutôt un conte de fées que 184 nous pouvons croire si cela nous chante.</p> 185 186 <p>De plus, le personnel chargé de la surveillance d'État a l'habitude de 187 détourner les données à des fins personnelles. Des agents de la NSA ont <a 188 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">utilisé 189 les systèmes de surveillance américains pour suivre à la trace leurs 190 petit(e)s ami(e)s</a> – passés, présents, ou espérés, selon une pratique 191 nommée « LOVEINT ». La NSA affirme avoir détecté et puni cette pratique à 192 plusieurs reprises ; nous ne savons pas combien d'autres cas n'ont pas été 193 détectés. Mais ces événements ne devraient pas nous surprendre, parce que 194 les policiers <a 195 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">utilisent 196 depuis longtemps leurs accès aux fichiers des permis de conduire pour pister 197 des personnes séduisantes</a>, une pratique connue sous les termes de 198 « choper une plaque pour un rencard ». Cette pratique s'est amplifiée avec 199 les <a 200 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">nouveaux 201 systèmes numériques</a>. En 2016, un procureur a été accusé d'imiter la 202 signature d'un juge pour <a 203 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">mettre 204 sur écoute une personne qui faisait l'objet d'une obsession 205 romantique</a>. Associated Press a répertorié <a 206 href="https://apnews.com/699236946e3140659fff8a2362e16f43">beaucoup d'autres 207 cas aux États-Unis</a>. 208 </p> 209 210 <p>Les données provenant de la surveillance seront toujours détournées de leur 211 but, même si c'est interdit. Une fois que les données sont accumulées et que 212 l'État a la possibilité d'y accéder, il peut en abuser de manière 213 effroyable, comme le montrent des exemples pris <a 214 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">en 215 Europe</a>, <a 216 href="https://fr.wikipedia.org/wiki/Internement_des_Nippo-Am%C3%A9ricains">aux 217 États-Unis</a> et plus récemment <a 218 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">en 219 Turquie</a> (la confusion des autorités turques sur l'identité des personnes 220 ayant vraiment utilisé le programme ByLock n'a fait qu'exacerber l'injustice 221 première, délibérée, consistant à punir des gens arbitrairement pour l'avoir 222 utilisé). 223 </p> 224 225 <p>Vous croyez peut-être que votre gouvernement n'utilisera pas vos données 226 personnelles à des fins de répression, mais vous ne pouvez pas vous fier à 227 cette croyance, parce que les gouvernements changent. En 2021, beaucoup 228 d'états ostensiblement démocratiques sont <a 229 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">gouvernés 230 par des personnes aux tendances autoritaires</a>. Les Talibans ont mis la 231 main sur les systèmes d'identification biométrique d'Afghanistan, installés 232 à l'instigation des États-Unis. Le Royaume-Uni prépare une loi destinée à <a 233 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">réprimer 234 les protestations non violentes pouvant être décrites comme causant « un 235 désordre grave »</a>. Le régime des États-Unis pourrait devenir durablement 236 répressif en 2025, pour autant que l'on sache. 237 </p> 238 239 <p>De plus, les données personnelles recueillies par l'État sont susceptibles 240 d'être interceptées depuis l'extérieur par des crackers après cassage de la 241 sécurité des serveurs, ces crackers pouvant être éventuellement <a 242 href="https://www.techdirt.com/2015/06/12/second-opm-hack-revealed-even-worse-than-first/">au 243 service d'États hostiles</a>.</p> 244 245 <p>Les gouvernements peuvent facilement faire usage de leur énorme capacité de 246 surveillance pour <a 247 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">corrompre 248 la démocratie directement</a>.</p> 249 250 <p>Les moyens de surveillance généralisée dont dispose l'État lui permettent de 251 lancer une campagne de pêche à grande échelle contre n'importe quelle 252 personne. Pour mettre le journalisme et la démocratie en sécurité, nous 253 devons limiter l'accumulation des données qui sont facilement accessibles à 254 l'État.</p> 255 </div> 256 257 <h3 id="technical">Une protection solide de la vie privée doit être technique</h3> 258 259 <div class="columns"> 260 <p>L'Electronic Frontier Foundation ainsi que d'autres structures propose un 261 ensemble de principes juridiques destinés à <a 262 href="https://necessaryandproportionate.org">prévenir les abus de la 263 surveillance de masse</a>. Ces principes prévoient, et c'est un point 264 crucial, une protection juridique explicite pour les lanceurs d'alerte. Par 265 conséquent, ils seraient adéquats pour protéger les libertés démocratiques 266 s'ils étaient adoptés dans leur intégralité et qu'on les faisait respecter 267 sans la moindre exception, à tout jamais.</p> 268 269 <p>Toutefois, ces protections juridiques sont précaires : comme nous l'ont 270 montré les récents événements, ils peuvent être abrogés (comme dans la loi 271 dite <cite>FISA Amendments Act</cite>), suspendus ou <a 272 href="https://www.nytimes.com/2009/04/16/us/16nsa.html">ignorés</a>.</p> 273 274 <p>Pendant ce temps, les démagogues fourniront les excuses habituelles pour 275 justifier une surveillance totale ; toute attaque terroriste, y compris une 276 attaque faisant un nombre réduit de victimes, peut être montée en épingle 277 pour leur en donner l'opportunité.</p> 278 279 <p>Si la limitation de l'accès aux données est écartée, ce sera comme si elle 280 n'avait jamais existé. Des dossiers remontant à des années seront du jour au 281 lendemain exposés aux abus de l'État et de ses agents et, s'ils ont été 282 rassemblés par des entreprises, seront également exposés aux magouilles 283 privées de ces dernières. Si par contre nous arrêtions de ficher tout le 284 monde, ces dossiers n'existeraient pas et il n'y aurait pas moyen de les 285 analyser de manière rétroactive. Tout nouveau régime non libéral aurait à 286 mettre en place de nouvelles méthodes de surveillance et recueillerait des 287 données à partir de ce moment-là seulement. Quant à suspendre cette loi ou 288 ne pas l'appliquer momentanément, cela n'aurait presque aucun sens.</p> 289 </div> 290 291 <h3 id="commonsense">En premier lieu, ne soyez pas imprudent</h3> 292 293 <div class="columns"> 294 <p>Pour conserver une vie privée, il ne faut pas la jeter aux orties : le 295 premier concerné par la protection de votre vie privée, c'est vous. Évitez 296 de vous identifier sur les sites web, contactez-les avec Tor et utilisez des 297 navigateurs qui déjouent les stratagèmes dont ils se servent pour suivre les 298 visiteurs à la trace. Utilisez <abbr title="GNU Privacy Guard">GPG</abbr> 299 (le gardien de la vie privée) pour chiffrer le contenu de vos 300 courriels. Payez en liquide.</p> 301 302 <p>Gardez vos données personnelles ; ne les stockez pas sur le serveur « si 303 pratique » d'une entreprise. Il n'y a pas de risque, cependant, à confier la 304 sauvegarde de vos données à un service commercial, pourvu qu'avant de les 305 envoyer au serveur vous les chiffriez avec un logiciel libre sur votre 306 propre ordinateur (y compris les noms de fichiers).</p> 307 308 <p>Par souci de votre vie privée, vous devez éviter les logiciels non libres ; 309 si vous donnez à des entreprises la maîtrise des opérations effectuées par 310 votre ordinateur, elles s'arrangeront probablement <a 311 href="/malware/proprietary-surveillance.html">pour qu'il vous 312 espionne</a>. N'utilisez pas de <a 313 href="/philosophy/who-does-that-server-really-serve.html">service comme 314 substitut de logiciel</a> : non seulement cela donne à d'autres la maîtrise 315 technique de vos tâches informatiques, mais cela vous oblige à fournir 316 toutes les données pertinentes au serveur de l'entreprise.</p> 317 318 <p>Protégez aussi la vie privée de vos amis et connaissances. <a 319 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Ne 320 divulguez pas leurs informations personnelles</a>, sauf la manière de les 321 contacter, et ne donnez jamais à aucun site votre répertoire téléphonique ou 322 votre carnet d'adresses de courriel. Ne dites rien sur vos amis à une 323 société comme Facebook qu'ils ne souhaiteraient pas voir publier dans le 324 journal. Mieux, n'utilisez pas du tout Facebook. Rejetez les systèmes de 325 communication qui obligent les utilisateurs à donner leur vrai nom, même si 326 vous êtes disposé à donner le vôtre, car cela pousserait d'autres personnes 327 à abandonner leurs droits à une vie privée.</p> 328 329 <p>La protection individuelle est essentielle, mais les mesures de protection 330 individuelle les plus rigoureuses sont encore insuffisantes pour protéger 331 votre vie privée sur des systèmes, ou contre des systèmes, qui ne vous 332 appartiennent pas. Lors de nos communications avec d'autres ou de nos 333 déplacements à travers la ville, notre vie privée dépend des pratiques de la 334 société. Nous pouvons éviter certains des systèmes qui surveillent nos 335 communications et nos mouvements, mais pas tous. Il est évident que la 336 meilleure solution est d'obliger ces systèmes à cesser de surveiller les 337 gens qui sont pas légitimement suspects.</p> 338 </div> 339 340 <h3 id="privacybydesign">Nous devons intégrer à chaque système le respect de la vie privée</h3> 341 342 <div class="columns"> 343 <p>Si nous ne voulons pas d'une société de surveillance totale, nous devons 344 envisager la surveillance comme une sorte de pollution de la société et 345 limiter l'impact de chaque nouveau système numérique sur la surveillance, de 346 la même manière que nous limitons l'impact des objets manufacturés sur 347 l'environnement.</p> 348 349 <p>Par exemple, les compteurs électriques « intelligents » sont paramétrés pour 350 envoyer régulièrement aux distributeurs d'énergie des données concernant la 351 consommation de chaque client, ainsi qu'une comparaison avec la consommation 352 de l'ensemble des usagers. Cette implémentation repose sur une surveillance 353 généralisée mais ce n'est nullement nécessaire. Un fournisseur d'énergie 354 pourrait aisément calculer la consommation moyenne d'un quartier résidentiel 355 en divisant la consommation totale par le nombre d'abonnés et l'envoyer sur 356 les compteurs. Chaque client pourrait ainsi comparer sa consommation avec la 357 consommation moyenne de ses voisins au cours de la période de son 358 choix. Mêmes avantages, sans la surveillance !</p> 359 360 <p>Il nous faut intégrer le respect de la vie privée à tous nos systèmes 361 numériques, dès leur conception <a class="ftn" id="f1-rev" 362 href="#ambientprivacy">[1]</a>.</p> 363 </div> 364 365 <h3 id="dispersal">Remède à la collecte de données : les garder dispersées</h3> 366 367 <div class="columns"> 368 <p>Pour rendre la surveillance possible sans porter atteinte à la vie privée, 369 l'un des moyens est de conserver les données de manière dispersée et d'en 370 rendre la consultation malaisée. Les caméras de sécurité d'antan n'étaient 371 pas une menace pour la vie privée <a id="f2-rev" 372 href="#privatespace"><sup>[*]</sup></a>. Les enregistrements étaient 373 conservés sur place, et cela pendant quelques semaines tout au plus. Leur 374 consultation ne se faisait pas à grande échelle du fait de la difficulté d'y 375 avoir accès. On les consultait uniquement sur les lieux où un délit avait 376 été signalé. Il aurait été impossible de rassembler physiquement des 377 millions de bandes par jour, puis de les visionner ou de les copier.</p> 378 379 <p>Aujourd'hui, les caméras de sécurité se sont transformées en caméras de 380 surveillance ; elles sont reliées à Internet et leurs enregistrements 381 peuvent être regroupés dans un centre de données <i>[data center]</i> et 382 conservés ad vitam æternam. À Detroit, les flics incitent les commerçants à 383 leur donner un <a 384 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">accès 385 illimité à leurs caméras de surveillance</a> pour qu'ils puissent s'en 386 servir pour regarder n'importe quand. C'est déjà dangereux, mais le pire est 387 à venir. Avec les progrès de la <a href="#facial-recognition">reconnaissance 388 faciale</a>, le jour n'est peut-être pas loin où les journalistes 389 « suspects » pourront être pistés sans interruption dans la rue afin de 390 surveiller qui sont leurs interlocuteurs.</p> 391 392 <p>Les caméras et appareils photo connectés à Internet sont souvent minables 393 eux-mêmes du point de vue de la sécurité numérique ; dit autrement, <a 394 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">n'importe 395 qui pourrait regarder ce qu'ils voient par leur objectif</a>. Cela fait de 396 ce genre d'appareil une grave menace pour la sécurité aussi bien que pour la 397 vie privée. Pour rétablir le respect de la vie privée, nous devons interdire 398 l'emploi d'appareils photo connectés dans les lieux ouverts au public, sauf 399 lorsque ce sont les gens qui les transportent. Tout le monde doit avoir le 400 droit de mettre en ligne des photos et des enregistrements vidéo une fois de 401 temps en temps, mais on doit limiter l'accumulation systématique de ces 402 données.</p> 403 404 <div class="infobox" style="margin-top: 1.5em"> 405 <p id="privatespace"><a href="#f2-rev">[*]</a> Ici, je fais l'hypothèse que la caméra de 406 sécurité est dirigée vers l'intérieur d'un magasin ou vers la rue. Toute 407 caméra pointée par quelqu'un vers l'espace privé de quelqu'un d'autre viole 408 sa vie privée, mais c'est une autre question.</p> 409 </div> 410 </div> 411 412 <div class="announcement comment" role="complementary"> 413 <hr class="no-display" /> 414 <p>À lire également : « <a 415 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">A 416 radical proposal to keep your personal data safe</a> » (une proposition 417 radicale pour assurer la sécurité de vos données personnelles), publié dans 418 <cite>The Guardian</cite> en avril 2018.</p> 419 <hr class="no-display" /> 420 </div> 421 422 <h3 id="digitalcash">Remède à la surveillance du commerce sur Internet</h3> 423 424 <div class="columns"> 425 <p>La collecte de données provient essentiellement des activités numériques 426 personnelles des gens. D'ordinaire, ce sont d'abord les entreprises qui 427 recueillent ces données. Mais lorsqu'il est question de menaces pour la vie 428 privée et la démocratie, que la surveillance soit exercée directement par 429 l'État ou déléguée à une entreprise est indifférent, car les données 430 rassemblées par les entreprises sont systématiquement mises à la disposition 431 de l'État.</p> 432 433 <p>Depuis PRISM, <a 434 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">la 435 NSA a un accès direct aux bases de données de nombreuses grandes sociétés 436 d'Internet</a>. AT&T conserve tous les relevés téléphoniques depuis 1987 437 et <a 438 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">les 439 met à la disposition de la <abbr title="Drug Enforcement 440 Agency">DEA</abbr></a> sur demande, pour ses recherches. Aux États-Unis, 441 l'État fédéral ne possède pas ces données au sens strict, mais en pratique 442 c'est tout comme. Certaines entreprises reçoivent des éloges pour <a 443 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">leur 444 résistance (dans la mesure limitée de leurs moyens) aux requêtes du 445 gouvernement concernant ces données</a>, mais cela ne peut compenser que 446 partiellement le mal qu'elles font au départ en récoltant ces données. De 447 plus, beaucoup de ces entreprises en font elle-mêmes mauvais usage, ou bien 448 les fournissent à des courtiers en données.</p> 449 450 <p>Mettre le journalisme et la démocratie en sécurité exige, par conséquent, 451 une réduction de la collecte des données privées, par toute organisation 452 quelle qu'elle soit et pas uniquement par l'État. Nous devons repenser 453 entièrement les systèmes numériques, de telle manière qu'ils n'accumulent 454 pas de données sur leurs utilisateurs. S'ils ont besoin de détenir des 455 données numériques sur nos transactions, ils ne doivent être autorisés à les 456 garder que pour une période dépassant de peu le strict minimum nécessaire au 457 traitement de ces transactions.</p> 458 459 <p>Une des raisons du niveau actuel de surveillance sur Internet est que le 460 financement des sites repose sur la publicité ciblée, par le biais du 461 pistage des actions et des choix de l'utilisateur. C'est ainsi que d'une 462 pratique simplement gênante, la publicité que nous pouvons apprendre à 463 éviter, nous basculons, en connaissance de cause ou non, dans un système de 464 surveillance qui nous fait du tort. Les achats sur Internet se doublent 465 toujours d'un pistage des utilisateurs. Et nous savons tous que les 466 « politiques relatives à la vie privée » sont davantage un prétexte pour 467 violer celle-ci qu'un engagement à la respecter.</p> 468 469 <p>Nous pourrions remédier à ces deux problèmes en adoptant un système de 470 paiement anonyme – anonyme pour l'émetteur du paiement, s'entend (aider le 471 bénéficiaire à échapper à l'impôt n'est pas notre objectif). <a 472 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin 473 n'est pas anonyme</a>, bien que des efforts soient faits pour développer des 474 moyens de payer anonymement avec des bitcoins. Cependant, la technologie de 475 la <a href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">monnaie 476 électronique remonte aux années 80</a> ; le logiciel GNU qui la met en œuvre 477 s'appelle <a href="https://taler.net/">GNU Taler</a>. Tout ce dont nous 478 avons besoin maintenant, ce sont d'accords commerciaux adaptés et que l'État 479 n'y fasse pas obstruction.</p> 480 481 <p>Une autre méthode possible de paiement anonyme fait usage de <a 482 href="/philosophy/phone-anonymous-payment.html">cartes téléphoniques 483 prépayées</a>. Elle est moins pratique, mais très facile à mettre en œuvre.</p> 484 485 <p>Le recueil de données personnelles par les sites comporte un autre danger, 486 celui que des « casseurs de sécurité » s'introduisent, prennent les données 487 et les utilisent à de mauvaises fins, y compris celles qui concernent les 488 cartes de crédit. Un système de paiement anonyme éliminerait ce danger : une 489 faille de sécurité du site ne peut pas vous nuire si le site ne sait rien de 490 vous.</p> 491 </div> 492 493 <h3 id="travel">Remède à la surveillance des déplacements</h3> 494 495 <div class="columns"> 496 <p>Nous devons convertir la collecte numérique de péage en paiement anonyme 497 (par l'utilisation de monnaie électronique, par exemple). Les systèmes de 498 reconnaissance de plaques minéralogiques <a 499 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">reconnaissent 500 les plaques de tous les véhicules</a> et <a 501 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">les 502 données peuvent être gardées indéfiniment</a> ; la loi doit exiger que 503 seules celles qui sont sur une liste de véhicules recherchés par la justice 504 soient identifiées et enregistrées. Une solution alternative moins sûre 505 serait d'enregistrer les données de tous les véhicules localement, mais 506 seulement pendant quelques jours, et de ne pas les rendre disponibles sur 507 Internet ; l'accès aux données doit être limité à la recherche d'une série 508 de plaques minéralogiques faisant l'objet d'une décision de justice.</p> 509 510 <p>La liste américaine des « interdits de vol » doit être abolie car c'est une 511 <a 512 href="https://www.aclu.org/news/national-security/victory-federal-court-recognizes-constitutional">punition 513 sans procès</a>.</p> 514 515 <p>Il est acceptable d'établir une liste de personnes pour qui la fouille 516 corporelle et celle des bagages seront particulièrement minutieuses, et l'on 517 peut traiter les passagers anonymes des vols intérieurs comme s'ils étaient 518 sur cette liste. Il est acceptable également d'interdire aux personnes 519 n'ayant pas la citoyenneté américaine d'embarquer sur des vols à destination 520 des États-Unis si elles n'ont pas la permission d'y rentrer. Cela devrait 521 suffire à toutes fins légitimes.</p> 522 523 <p>Beaucoup de systèmes de transport en commun utilisent un genre de carte 524 intelligente ou de puce RFID pour les paiements. Ces systèmes amassent des 525 données personnelles : si une seule fois vous faites l'erreur de payer 526 autrement qu'en liquide, ils associent définitivement la carte avec votre 527 nom. De plus, ils enregistrent tous les voyages associés avec chaque 528 carte. L'un dans l'autre, cela équivaut à un système de surveillance à 529 grande échelle. Il faut diminuer cette collecte de données.</p> 530 531 <p>Les services de navigation font de la surveillance : l'ordinateur de 532 l'utilisateur renseigne le service cartographique sur la localisation de 533 l'utilisateur et l'endroit où il veut aller ; ensuite le serveur détermine 534 l'itinéraire et le renvoie à l'ordinateur, qui l'affiche. Il est probable 535 qu'actuellement le serveur enregistre les données de localisation puisque 536 rien n'est prévu pour l'en empêcher. Cette surveillance n'est pas nécessaire 537 en soi, et une refonte complète du système pourrait l'éviter : des logiciels 538 libres installés côté utilisateur pourraient télécharger les données 539 cartographiques des régions concernées (si elles ne l'ont pas déjà été), 540 calculer l'itinéraire et l'afficher, sans jamais dire à qui que ce soit 541 l'endroit où l'utilisateur veut aller.</p> 542 543 <p>Les systèmes de location de vélos et autres peuvent être conçus pour que 544 l'identité du client ne soit connue que de la station de location. Au moment 545 de la location, celle-ci informera toutes les stations du réseau qu'un vélo 546 donné est « sorti » ; de cette façon, quand l'utilisateur le rendra, 547 généralement à une station différente, cette station-là saura où et quand il 548 a été loué. Elle informera à son tour toutes les stations du fait que ce 549 vélo a été rendu, et va calculer en même temps la facture de l'utilisateur 550 et l'envoyer au siège social après une attente arbitraire de plusieurs 551 minutes, en faisant un détour par plusieurs stations. Ainsi le siège social 552 ne pourra pas savoir précisément de quelle station la facture provient. Ceci 553 fait, la station de retour effacera toutes les données de la transaction. Si 554 le vélo restait « sorti » trop longtemps, la station d'origine pourrait en 555 informer le siège social et, dans ce cas, lui envoyer immédiatement 556 l'identité du client.</p> 557 </div> 558 559 <h3 id="communications">Remède aux dossiers sur les communications</h3> 560 561 <div class="columns"> 562 <p>Les fournisseurs de services Internet et les compagnies de téléphone 563 enregistrent une masse de données sur les contacts de leurs utilisateurs 564 (navigation, appels téléphoniques, etc.) Dans le cas du téléphone mobile, <a 565 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">ils 566 enregistrent en outre la position géographique de l'utilisateur</a>. Ces 567 données sont conservées sur de longues périodes : plus de trente ans dans le 568 cas d'AT&T. Bientôt, <a 569 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">ils 570 enregistreront même les mouvements corporels de l'utilisateur</a>. Et il 571 s'avère que <a 572 href="https://www.aclu.org/news/national-security/it-sure-sounds-nsa-tracking-our-locations">la 573 NSA collecte les coordonnées géographiques des téléphones mobiles</a>, en 574 masse.</p> 575 576 <p>Les communications non surveillées sont impossibles là où le système crée de 577 tels dossiers. Leur création doit donc être illégale, ainsi que leur 578 archivage. Il ne faut pas que les fournisseurs de services Internet et les 579 compagnies de téléphone soient autorisés à garder cette information très 580 longtemps, sauf décision judiciaire leur enjoignant de surveiller une 581 personne ou un groupe en particulier.</p> 582 583 <p>Cette solution n'est pas entièrement satisfaisante, car cela n'empêchera pas 584 concrètement le gouvernement de collecter toute l'information à la source – 585 ce que fait <a 586 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">le 587 gouvernement américain avec certaines compagnies de téléphone</a>, voire 588 avec toutes. Il nous faudrait faire confiance à l'interdiction par la 589 loi. Cependant, ce serait déjà mieux que la situation actuelle où la loi 590 applicable (le PAT RIOT Act) n'interdit pas clairement cette pratique. De 591 plus, si un jour le gouvernement recommençait effectivement à faire cette 592 sorte de surveillance, il n'obtiendrait pas les données sur les appels 593 téléphoniques passés avant cette date.</p> 594 595 <p>Pour garder confidentielle l'identité des personnes avec qui vous échangez 596 par courriel, une solution simple, mais partielle, est d'utiliser un service 597 situé dans un pays qui ne risquera jamais de coopérer avec votre 598 gouvernement et qui chiffre ses communications avec les autres services de 599 courriels. Toutefois, Ladar Levison (propriétaire du service de courriel 600 Lavabit que la surveillance américaine a cherché à corrompre complètement) a 601 une idée plus sophistiquée : établir un système de chiffrement par lequel 602 votre service de courriel saurait seulement que vous avez envoyé un message 603 à un utilisateur de mon service de courriel, et mon service de courriel 604 saurait seulement que j'ai reçu un message d'un utilisateur de votre service 605 de courriel, mais il serait difficile de déterminer que c'était moi le 606 destinataire.</p> 607 </div> 608 609 <h3 id="necessary">Mais un minimum de surveillance est nécessaire.</h3> 610 611 <div class="columns"> 612 <p>Pour que l'État puisse identifier les auteurs de crimes ou délits, il doit 613 avoir la capacité d'enquêter sur un délit déterminé, commis ou en 614 préparation, sur ordonnance du tribunal. À l'ère d'Internet, il est naturel 615 d'étendre la possibilité d'écoute des conversations téléphoniques aux 616 connexions Internet. On peut, certes, facilement abuser de cette possibilité 617 pour des raisons politiques, mais elle n'en est pas moins nécessaire. Fort 618 heureusement, elle ne permettrait pas d'identifier les lanceurs d'alerte 619 après les faits, si (comme je le recommande) nous empêchons les systèmes 620 numériques d'accumuler d'énormes dossiers avant les faits.</p> 621 622 <p>Les personnes ayant des pouvoirs particuliers accordés par l'État, comme les 623 policiers, abandonnent leur droit à la vie privée et doivent être surveillés 624 (en fait, les policiers américains utilisent dans leur propre jargon le 625 terme <a 626 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302"><i>testilying</i></a> <a 627 id="TransNote4-rev" href="#TransNote4"><sup>d</sup></a> au lieu de 628 <i>perjury</i> <a id="TransNote5-rev" href="#TransNote5"><sup>e</sup></a> 629 puisqu'ils le font si souvent, en particulier dans le cadre de la 630 comparution de manifestants et de <a 631 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">photographes</a>). 632 Une ville de Californie qui a imposé à la police le port permanent d'une 633 caméra a vu <a 634 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">l'usage 635 de la force diminuer de près de 60 %</a>. L'ACLU y est favorable.</p> 636 637 <p><a 638 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Les 639 entreprises ne sont pas des personnes et ne peuvent se prévaloir des droits 640 de l'homme</a>. Il est légitime d'exiger d'elles qu'elles rendent public le 641 détail des opérations susceptibles de présenter un risque chimique, 642 biologique, nucléaire, financier, informatique (par exemple les <a 643 href="https://DefectiveByDesign.org">DRM</a>) ou politique (par exemple le 644 lobbyisme) pour la société, à un niveau suffisant pour assurer le bien-être 645 public. Le danger de ces opérations (pensez à BP et à la marée noire dans le 646 Golfe du Mexique, à la fusion du cœur des réacteurs nucléaires de Fukushima 647 ou à la crise financière de 2008) dépasse de loin celui du terrorisme.</p> 648 649 <p>Cependant, le journalisme doit être protégé contre la surveillance, même 650 s'il est réalisé dans un cadre commercial.</p> 651 </div> 652 653 <h3 id="conclusion">Conclusion</h3> 654 655 <div class="reduced-width"> 656 <p>La technologie numérique a entraîné un accroissement énorme du niveau de 657 surveillance de nos déplacements, de nos actions et de nos 658 communications. Ce niveau est bien supérieur à ce que nous avons connu dans 659 les années 90, <a 660 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">bien 661 supérieur à ce qu'ont connu les gens habitant derrière le rideau de fer</a> 662 dans les années 80, et ce ne sont pas les limites juridiques à l'utilisation 663 par l'État des données accumulées, telles qu'elles sont proposées, qui y 664 changeraient quoi que ce soit.</p> 665 666 <p>Les entreprises sont en train de concevoir une surveillance encore plus 667 intrusive. Certains prévoient que la surveillance généralisée, ancrée dans 668 des sociétés comme Facebook, pourrait avoir des effets profonds sur <a 669 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">la 670 manière de penser des gens</a>. De telles possiblités ne sont pas 671 quantifiables ; mais le danger pour la démocratie n'est pas du domaine de la 672 spéculation. Il existe bel et bien et il est visible aujourd'hui.</p> 673 674 <p>A moins de croire que nos pays libres ont jusqu'à présent souffert d'un 675 grave déficit de surveillance et qu'il leur faut être sous surveillance plus 676 que ne le furent jadis l'Union soviétique et l'Allemagne de l'Est, il nous 677 faut inverser cette tendance. Cela requiert de mettre fin à l'accumulation 678 en masse de données sur la population.</p> 679 <div class="column-limit"></div> 680 681 <h3 class="footnote">Note</h3> 682 <ol> 683 <li id="ambientprivacy"><a href="#f1-rev" class="nounderline">↑</a> 684 Le fait de <em>ne pas être surveillé</em> est quelquefois appelé <a 685 href="https://idlewords.com/2019/06/the_new_wilderness.htm">respect ambient 686 de la vie privée</a>.</li> 687 688 <li id="facial-recognition">Depuis le début de la décennie 2020, la reconnaissance faciale aggrave le 689 danger que constituent les caméras de surveillance. Elle est déjà utilisée 690 en Chine pour identifier et punir des gens, et <a 691 href="https://www.theguardian.com/global-development/2022/sep/05/iran-government-facial-recognition-technology-hijab-law-crackdown">l'Iran 692 projette de s'en servir pour punir les femmes qui violent les codes 693 vestimentaires imposés par la religion</a>.</li> 694 </ol> 695 696 <div class="infobox extra" role="complementary"> 697 <hr /> 698 699 <!-- rms: I deleted the link because of Wired's announced 700 anti-ad-block system --> 701 <p>Une version de cet article a été initialement publiée dans 702 <cite>Wired</cite> en octobre 2013.</p> 703 </div> 704 </div> 705 </div> 706 707 <div class="translators-notes"> 708 709 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 710 <hr /><b>Notes de traduction</b><ol id="translator-notes-alpha"> 711 <li id="TransNote1"><a href="#TransNote1-rev" 712 class="nounderline">↑</a> 713 Allusion probable à la Constitution de 1787, symbole de la démocratie 714 américaine, qui débute par ces mots : <i>« We, the people of the United 715 States »</i> (Nous, le peuple des États-Unis).</li> 716 <li id="TransNote2"><a href="#TransNote2-rev" 717 class="nounderline">↑</a> 718 Union américaine pour les libertés civiles.</li> 719 <li id="TransNote3"><a href="#TransNote3-rev" 720 class="nounderline">↑</a> 721 Loi sur la surveillance du renseignement étranger ; elle a mis en place une 722 juridiction spéciale, la <abbr title="United States Foreign Intelligence 723 Surveillance Court">FISC</abbr>, chargée de juger les présumés agents de 724 renseignement étrangers sur le sol américain.</li> 725 <li id="TransNote4"><a href="#TransNote4-rev" 726 class="nounderline">↑</a> 727 <i>Testilying</i> : contraction de <i>testify</i>, faire une déposition 728 devant un tribunal, et <i>lying</i>, acte de mentir.</li> 729 <li id="TransNote5"><a href="#TransNote5-rev" 730 class="nounderline">↑</a> 731 <i>Perjury</i> : faux témoignage.</li> 732 </ol></div> 733 </div> 734 735 <!-- for id="content", starts in the include above --> 736 <!--#include virtual="/server/footer.fr.html" --> 737 <div id="footer" role="contentinfo"> 738 <div class="unprintable"> 739 740 <p>Veuillez envoyer les requêtes concernant la FSF et GNU à <<a 741 href="mailto:gnu@gnu.org">gnu@gnu.org</a>>. Il existe aussi <a 742 href="/contact/">d'autres moyens de contacter</a> la FSF. Les liens 743 orphelins et autres corrections ou suggestions peuvent être signalés à 744 <<a href="mailto:webmasters@gnu.org">webmasters@gnu.org</a>>.</p> 745 746 <p> 747 <!-- TRANSLATORS: Ignore the original text in this paragraph, 748 replace it with the translation of these two: 749 750 We work hard and do our best to provide accurate, good quality 751 translations. However, we are not exempt from imperfection. 752 Please send your comments and general suggestions in this regard 753 to <a href="mailto:web-translators@gnu.org"> 754 755 <web-translators@gnu.org></a>.</p> 756 757 <p>For information on coordinating and contributing translations of 758 our web pages, see <a 759 href="/server/standards/README.translations.html">Translations 760 README</a>. --> 761 Merci d'adresser vos commentaires sur les pages en français à <<a 762 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a>>, et sur les 763 traductions en général à <<a 764 href="mailto:web-translators@gnu.org">web-translators@gnu.org</a>>. Si 765 vous souhaitez y contribuer, vous trouverez dans le <a 766 href="/server/standards/README.translations.html">guide de traduction</a> 767 les infos nécessaires.</p> 768 </div> 769 770 <!-- Regarding copyright, in general, standalone pages (as opposed to 771 files generated as part of manuals) on the GNU web server should 772 be under CC BY-ND 4.0. Please do NOT change or remove this 773 without talking with the webmasters or licensing team first. 774 Please make sure the copyright date is consistent with the 775 document. For web pages, it is ok to list just the latest year the 776 document was modified, or published. 777 778 If you wish to list earlier years, that is ok too. 779 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 780 years, as long as each year in the range is in fact a copyrightable 781 year, i.e., a year in which the document was published (including 782 being publicly visible on the web or in a revision control system). 783 784 There is more detail about copyright years in the GNU Maintainers 785 Information document, www.gnu.org/prep/maintain. --> 786 <p>Copyright © 2013-2019, 2021, 2022 Richard Stallman</p> 787 788 <p>Cette page peut être utilisée suivant les conditions de la licence <a 789 rel="license" 790 href="http://creativecommons.org/licenses/by-nd/4.0/deed.fr">Creative 791 Commons attribution, pas de modification, 4.0 internationale (CC BY-ND 792 4.0)</a>.</p> 793 794 <!--#include virtual="/server/bottom-notes.fr.html" --> 795 <div class="translators-credits"> 796 797 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 798 Traduction : Framalang (aKa, zimadprof, Lamessen, Sylvain, Scailyna, Paul, 799 Asta, Monsieur Tino, Marc, Thérèse, Amine Brikci-N, FF255, Achille, 800 Slystone, Sky, Penguin et plusieurs anonymes)<br /> Révision : <a 801 href="mailto:trad-gnu@april.org">trad-gnu@april.org</a></div> 802 803 <p class="unprintable"><!-- timestamp start --> 804 Dernière mise à jour : 805 806 $Date: 2022/09/17 19:00:31 $ 807 808 <!-- timestamp end --> 809 </p> 810 </div> 811 </div> 812 <!-- for class="inner", starts in the banner include --> 813 </body> 814 </html>