{"id":2361,"date":"2021-05-17T23:51:00","date_gmt":"2021-05-17T21:51:00","guid":{"rendered":"https:\/\/signal.eu.org\/blog\/?p=2361"},"modified":"2021-05-20T18:49:47","modified_gmt":"2021-05-20T16:49:47","slug":"boites-noires-urls-et-poudre-de-perlimpinpin","status":"publish","type":"post","link":"https:\/\/signal.eu.org\/blog\/2021\/05\/17\/boites-noires-urls-et-poudre-de-perlimpinpin\/","title":{"rendered":"Boites noires, URLs et poudre de perlimpinpin"},"content":{"rendered":"\n<div class=\"twitter-share\"><a href=\"https:\/\/twitter.com\/intent\/tweet?via=pbeyssac\" class=\"twitter-share-button\">Tweet<\/a><\/div>\n\n<p>En raison de l&#8217;actualit\u00e9 &#8212; r\u00e9vision de la loi renseignement de 2015 &#8211;, on parle \u00e0 nouveau des boites noires, dispositifs que les services de renseignement ont souhait\u00e9 installer d\u00e8s 2015 sur Internet dans l&#8217;espoir d&#8217;op\u00e9rer un \u00e9quivalent des \u00e9coutes t\u00e9l\u00e9phoniques.<\/p>\n\n\n\n<p>Ce billet se veut une r\u00e9flexion purement th\u00e9orique sur les aspects juridiques et possibilit\u00e9s techniques des boites noires [pour les aspects techniques r\u00e9els voire a-l\u00e9gaux, on peut se r\u00e9f\u00e9rer \u00e0 <a href=\"https:\/\/reflets.info\/articles\/iol-un-radeau-nomme-confiance\">cet article de Reflets sur IOL<\/a> et j&#8217;y reviendrai peut-\u00eatre ; pour le juridique, \u00e0 cet article tr\u00e8s d\u00e9taill\u00e9 de <a href=\"https:\/\/blogs.mediapart.fr\/felix-treguer\/blog\/161117\/surveillance-petite-histoire-de-la-legalisation-du-deep-packet-inspection-0\">F\u00e9lix Tr\u00e9guer<\/a>].<\/p>\n\n\n\n<p>Les boites noires ont \u00e9t\u00e9 cr\u00e9\u00e9es, au titre de la loi renseignement vot\u00e9e en juillet 2015, par l&#8217;article <a href=\"https:\/\/www.legifrance.gouv.fr\/codes\/article_lc\/LEGIARTI000030939246\/\">L851-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure<\/a>. Extrait : <\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>il peut \u00eatre impos\u00e9 aux op\u00e9rateurs et aux personnes mentionn\u00e9s \u00e0 <a href=\"https:\/\/www.legifrance.gouv.fr\/affichCodeArticle.do?cidTexte=LEGITEXT000025503132&amp;idArticle=LEGIARTI000030935595&amp;dateTexte=&amp;categorieLien=cid\">l&#8217;article L. 851-1 <\/a>la mise en \u0153uvre sur leurs r\u00e9seaux de traitements automatis\u00e9s destin\u00e9s, en fonction de param\u00e8tres pr\u00e9cis\u00e9s dans l&#8217;autorisation, \u00e0 d\u00e9tecter des connexions susceptibles de r\u00e9v\u00e9ler une menace terroriste.<\/p><\/blockquote>\n\n\n\n<p>Le l\u00e9gislateur ne dit rien ici des moyens \u00e0 mettre en \u0153uvre. En th\u00e9orie, il peut s&#8217;agir de traitements purement logiciels &#8212; utilisant donc les moyens existants de l&#8217;op\u00e9rateur &#8211;, ou de mat\u00e9riel d\u00e9di\u00e9 \u00e0 cet usage &#8212; ce que l&#8217;on entend en g\u00e9n\u00e9ral par &#8220;boites boires&#8221; &#8211;.<\/p>\n\n\n\n<p>C&#8217;est la <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Commission_nationale_de_contr%C3%B4le_des_techniques_de_renseignement\">CNCTR<\/a> (Commission nationale de contr\u00f4le des techniques de renseignement) qui se charge de la mise en \u0153uvre administrative des boites noires : proc\u00e9dures d&#8217;autorisation, etc.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">La CNCTR et l&#8217;\u00ab algorithme \u00bb<\/h3>\n\n\n\n<p>Dans le <a href=\"https:\/\/www.cnctr.fr\/_downloads\/c59e0986b259a94122f8fba0cd716360\/NP_CNCTR_2020_rapport_annuel_2019.pdf\">rapport d&#8217;activit\u00e9 2019 de la CNCTR<\/a>, les \u00ab boites noires \u00bb sont plaisamment baptis\u00e9es \u00ab technique de l&#8217;algorithme \u00bb. On peut lire page 51 :<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\"><p>&#8220;S\u2019agissant enfin de l\u2019algorithme<sup>52<\/sup> sur des donn\u00e9es de connexion en vue de d\u00e9tecter des menaces terroristes, aucune nouvelle autorisation de mise en \u0153uvre n\u2019a \u00e9t\u00e9 sollicit\u00e9e en 2019. \u00c0 la fin de l\u2019ann\u00e9e 2019 trois algorithmes avaient \u00e9t\u00e9 autoris\u00e9s depuis l\u2019entr\u00e9e en vigueur du cadre l\u00e9gal et continuaient \u00e0 \u00eatre en fonctionnement.&#8221;<\/p><p>52 &#8211; Il s\u2019agit de la technique pr\u00e9vue par les dispositions de l\u2019article L. 851-3 du code de la s\u00e9curit\u00e9 int\u00e9rieure.<\/p><\/blockquote>\n\n\n\n<p>\u00c0 ce stade, avec 3 mises en \u0153uvre en 2019, le d\u00e9ploiement des boites noires semble assez limit\u00e9. Dans son <a href=\"https:\/\/www.cnctr.fr\/_downloads\/0049e0dbcfea1c9ec2b060d2ef2ec1fe\/NP_CNCTR_2021_rapport_annuel_2020.pdf\">rapport 2020<\/a> qui vient tout juste d&#8217;\u00eatre publi\u00e9, la CNCTR affirme que rien n&#8217;a chang\u00e9 cette ann\u00e9e-l\u00e0 : ces m\u00eames 3 boites noires sont toujours en place.<\/p>\n\n\n\n<p>Malgr\u00e9 de nombreux d\u00e9bats et questions au parlement lors de leur vote, on ne sait rien sur leurs capacit\u00e9s physiques, ni sur les donn\u00e9es et algorithmes utilis\u00e9s, ni sur les emplacements choisis. La raison invoqu\u00e9e est le secret d\u00e9fense.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sous le capot : les donn\u00e9es de connexion<\/h3>\n\n\n\n<p>Un rapide d\u00e9tour technique s&#8217;impose. Si cela vous ennuie, vous pouvez passer directement \u00e0 la section suivante.<\/p>\n\n\n\n<p>C&#8217;est un document technique, la <a href=\"https:\/\/tools.ietf.org\/html\/rfc791\">RFC 791<\/a>, qui a d\u00e9fini le format des informations \u00e9chang\u00e9es sur Internet, autrement le paquet IPv4 (je ne parlerai pas ici du paquet IPv6, mais les principes sont les m\u00eames). C&#8217;est son ent\u00eate qui contient l&#8217;int\u00e9gralit\u00e9 des donn\u00e9es de connexion r\u00e9ellement utilis\u00e9es par le fournisseur d&#8217;acc\u00e8s. On parle aussi de <em>m\u00e9tadonn\u00e9es<\/em>. Surlign\u00e9es en vert, les donn\u00e9es indispensables \u00e0 l&#8217;acheminement du paquet : l&#8217;adresse source et l&#8217;adresse destination. En orange, d&#8217;autres donn\u00e9es \u00e9galement utiles \u00e0 l&#8217;acheminement. En jaune, on commence \u00e0 entrer dans les d\u00e9tails des donn\u00e9es transmises : il ne s&#8217;agit plus vraiment de donn\u00e9es de connexion au sens strict.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"532\" height=\"257\" src=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image.png\" alt=\"\" class=\"wp-image-2367\" srcset=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image.png 532w, https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-300x145.png 300w\" sizes=\"(max-width: 532px) 100vw, 532px\" \/><\/figure>\n\n\n\n<p>La <a href=\"https:\/\/tools.ietf.org\/html\/rfc793\">RFC 793<\/a>, quant \u00e0 elle, d\u00e9finit les informations de l&#8217;ent\u00eate TCP, qui est utilis\u00e9 notamment pour les connexions http (web), et vient s&#8217;ajouter aux donn\u00e9es IP pr\u00e9c\u00e9dentes.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"535\" height=\"323\" src=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-1.png\" alt=\"\" class=\"wp-image-2369\" srcset=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-1.png 535w, https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-1-300x181.png 300w\" sizes=\"(max-width: 535px) 100vw, 535px\" \/><\/figure>\n\n\n\n<p>TCP d\u00e9finit le port source et le port destination (ici en jaune) : ils permettent en particulier de distinguer une connexion web (port 80 ou 443) d&#8217;une connexion de courrier \u00e9lectronique (25, 143, 993, 587, etc, suivant le cas). TCP transporte \u00e9galement les donn\u00e9es utiles &#8212; l&#8217;int\u00e9rieur de l&#8217;enveloppe &#8211;, c&#8217;est le &#8220;data&#8221; en rouge en bas du paquet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;inspection profonde, ou DPI<\/h3>\n\n\n\n<p>On appelle <em><a href=\"https:\/\/fr.wikipedia.org\/wiki\/Deep_packet_inspection\">Deep Packet Inspection<\/a><\/em> (DPI), en fran\u00e7ais \u00ab inspection de paquets \u00bb, l&#8217;acc\u00e8s aux donn\u00e9es <strong>au del\u00e0<\/strong> des donn\u00e9es de connexion. C&#8217;est un proc\u00e9d\u00e9 beaucoup plus intrusif, et qui sort du cadre de ce qui est permis par la loi m\u00eame au titre des boites noires.<\/p>\n\n\n\n<p>En mati\u00e8re postale, cela reviendrait \u00e0 ouvrir une enveloppe pour en lire le contenu, ce qui est formellement prohib\u00e9 (secret des correspondances).<\/p>\n\n\n\n<p>Le terme de DPI \u00e9veille donc l&#8217;attention lorsqu&#8217;il est utilis\u00e9.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Que sont les boites noires et o\u00f9 les met-on ?<\/h3>\n\n\n\n<p>Ce point \u00e0 lui seul m\u00e9riterait un billet complet. Les questions \u00e0 se poser sont, notamment :<\/p>\n\n\n\n<ul><li>les boites noires contiennent-elles des moyens de stockage ?<\/li><li>o\u00f9 sont-elles plac\u00e9es : sur les dorsales de r\u00e9seaux, aux points d&#8217;\u00e9change, aux points de raccordement des abonn\u00e9s, chez les h\u00e9bergeurs, sur des liens internationaux\u2026 liste non exhaustive et non exclusive ?<\/li><li>quelles informations pr\u00e9-tri\u00e9es remontent-elles aux services de police ?<\/li><li>quels traitements sont r\u00e9alis\u00e9s, dans la boite noire et apr\u00e8s celle-ci, sur les informations ?<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">La nouvelle loi et l&#8217;acc\u00e8s aux URL&#8230;<\/h3>\n\n\n\n<p>D&#8217;apr\u00e8s G\u00e9rald Darmanin re\u00e7u par France Inter le 28 avril 2021, la nouveaut\u00e9 sera l&#8217;acc\u00e8s aux URL : \u00ab <em>La difficult\u00e9 que nous avions, c&#8217;est que nous n&#8217;utilisions pas les URL. L\u00e0 vous utilisez les URL, c&#8217;est \u00e0 dire les donn\u00e9es de connexion qui vous permettent de voir quelle recherche exacte vous faites.<\/em> \u00bb (\u00e9mission <a href=\"https:\/\/youtu.be\/s6y8JrsFPp8?t=436\">ici<\/a>).<\/p>\n\n\n\n<p>[Mise \u00e0 jour : Il invoque ensuite &#8212; et c&#8217;est un sujet l\u00e9g\u00e8rement diff\u00e9rent, mais connexe et plus inqui\u00e9tant &#8212; la collaboration des plateformes pour acc\u00e9der \u00e0 nos messages chiffr\u00e9s et possiblement aux journaux de connexion, qui permettent de savoir les URL consult\u00e9es.]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">&#8230; et pourquoi ce n&#8217;est pas si simple qu&#8217;\u00e0 la radio ou au parlement<\/h3>\n\n\n\n<p>Cela pose deux probl\u00e8mes : un de principe, et un technique.<\/p>\n\n\n\n<p>Le probl\u00e8me de principe est simple : l&#8217;URL est transport\u00e9e uniquement dans la partie <strong>data<\/strong> des paquets. Si on se limite aux donn\u00e9es de connexion, comme l&#8217;exige actuellement la loi, <strong>il est impossible d&#8217;y acc\u00e9der<\/strong>. En fait, la loi interdit m\u00eame, en th\u00e9orie, \u00e0 la police de distinguer une connexion web d&#8217;une connexion de courrier \u00e9lectronique ou d&#8217;une requ\u00eate DNS, puisqu&#8217;il faut regarder les num\u00e9ros de ports, et que ceux-ci ne rel\u00e8vent pas \u00e0 strictement parler des donn\u00e9es de connexion au sens du fournisseur d&#8217;acc\u00e8s.<\/p>\n\n\n\n<p>Pour acc\u00e9der aux URL, il faut donc exploiter du DPI, mentionn\u00e9 plus haut.<\/p>\n\n\n\n<p>Admettons donc qu&#8217;une analyse compl\u00e8te du paquet par DPI soit permise juridiquement.<\/p>\n\n\n\n<p>Aujourd&#8217;hui, 80 % des communications de donn\u00e9es sur Internet sont chiffr\u00e9es. C&#8217;est ce qu&#8217;indique le cadenas dans votre navigateur, d\u00e9sormais pr\u00e9sent sur presque tous les sites. [Correction : <a href=\"https:\/\/twitter.com\/CryptoPartyRNS\/status\/1394415308794966017\">@cryptopartyrns sur twitter<\/a> m&#8217;indique qu&#8217;en 2021 on est plut\u00f4t autour des 90-95 %]<\/p>\n\n\n\n<p>Or, il est impossible d&#8217;acc\u00e9der \u00e0 ces donn\u00e9es de mani\u00e8re instantan\u00e9e. Au mieux, il faut d\u00e9penser des semaines ou mois de calcul intensif pour casser le chiffrement (<a href=\"https:\/\/fr.wikipedia.org\/wiki\/D%C3%A9crypter\">d\u00e9crypter<\/a>). C&#8217;est \u00e9videmment impossible \u00e0 r\u00e9aliser sur une proportion significative du trafic Internet : ce type de d\u00e9cryptage, co\u00fbteux et lent, n&#8217;est effectu\u00e9 que dans des cas rares et limit\u00e9s.<\/p>\n\n\n\n<p>La CNIL dans sa <a href=\"https:\/\/www.cnil.fr\/sites\/default\/files\/atoms\/files\/deliberation_2021-040_du_8_avril_2021_portant_avis_sur_le_projet_de_loi_relatif_a_la_prevention_dactes_de_terrorisme_et_au_renseignement.pdf\">d\u00e9lib\u00e9ration du 8 avril 2021<\/a> confirme d&#8217;ailleurs que seule l&#8217;\u00e9coute des URL &#8220;en clair&#8221; est envisag\u00e9e \u00e0 ce stade :<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" loading=\"lazy\" width=\"802\" height=\"248\" src=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-2.png\" alt=\"\" class=\"wp-image-2409\" srcset=\"https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-2.png 802w, https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-2-300x93.png 300w, https:\/\/signal.eu.org\/blog\/wp-content\/uploads\/2021\/05\/image-2-768x237.png 768w\" sizes=\"(max-width: 802px) 100vw, 802px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Le chiffrement ne prot\u00e8ge pas toutes nos communications<\/h3>\n\n\n\n<p>Sans casser le chiffrement, il existe encore plusieurs failles \u00e0 la confidentialit\u00e9 de notre trafic :<\/p>\n\n\n\n<ul><li>les adresses IP source et destination, n\u00e9cessaires pour acheminer le trafic.<\/li><li>les num\u00e9ros de ports utilis\u00e9s, qui donnent des indices sur l&#8217;activit\u00e9 (web, mail, etc).<\/li><li>le DNS, qui circule encore largement en clair aujourd&#8217;hui, m\u00eame si <a href=\"https:\/\/fr.wikipedia.org\/wiki\/DNS_over_HTTPS\">DoH<\/a> et <a href=\"https:\/\/fr.wikipedia.org\/wiki\/DNS_over_TLS\">DoT<\/a> visent \u00e0 mettre fin \u00e0 cette faille. En \u00e9coutant le DNS, il est possible de savoir le <em>nom<\/em> du site auquel quelqu&#8217;un acc\u00e8de. Si le site est youtube.com ou facebook.com, cela ne va pas nous en apprendre autant sur le contenu que s&#8217;il s&#8217;agit de <a href=\"https:\/\/openrailwaymap.org\/\">openrailwaymap.org<\/a>.<\/li><li>le chiffrement web, appel\u00e9 <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Transport_Layer_Security\">TLS<\/a>, ne chiffre pas encore le nom du site demand\u00e9. On peut donc le conna\u00eetre \u00e9galement par ce biais. C&#8217;est en cours de r\u00e9solution avec une extension appel\u00e9e ESNI, dont le d\u00e9ploiement est balbutiant.<\/li><li>il existe aussi des failles occasionnelles de s\u00e9curit\u00e9 permettant de casser plus rapidement du trafic chiffr\u00e9. Ces failles sont \u00e9videmment corrig\u00e9es apr\u00e8s leur d\u00e9couverte, et tout est fait pour les \u00e9viter. Leur exploitation ne peut \u00eatre qu&#8217;al\u00e9atoire et temporaire, il n&#8217;est pas possible de fonder une strat\u00e9gie d&#8217;\u00e9coutes sur elles.<\/li><li>il y a enfin la possibilit\u00e9 d&#8217;\u00e9mettre des faux certificats pour \u00e9couter le trafic. Ce type d&#8217;intervention n&#8217;est cependant <a href=\"https:\/\/www.nextinpact.com\/article\/9927\/84805-google-bloque-certificats-corrompus-emis-par-autorite-liee-a-l-anssi\">pas discret<\/a>, il ne peut donc pas \u00eatre utilis\u00e9 \u00e0 grande \u00e9chelle sous peine d&#8217;\u00eatre rapidement d\u00e9couvert.<\/li><\/ul>\n\n\n\n<p>L&#8217;existence de tr\u00e8s grandes plateformes rend la connaissance du nom de serveur de moins en moins utile : personne ne peut savoir par ce simple nom si la vid\u00e9o Youtube ou la page Facebook que je consulte sont celles d&#8217;un groupe faisant l&#8217;apologie du terrorisme ou d&#8217;un club de fondamentalistes des chatons.<\/p>\n\n\n\n<p>Il existe un dernier moyen, plus al\u00e9atoire mais plus rapide, de d\u00e9couvrir quel contenu chiffr\u00e9 a \u00e9t\u00e9 acc\u00e9d\u00e9 : la connaissance de la quantit\u00e9 de donn\u00e9es transf\u00e9r\u00e9es. Si j&#8217;acc\u00e8de sur <a href=\"http:\/\/nextinpact.com\">nextinpact.com<\/a> ou <a href=\"https:\/\/partipirate.org\/\">partipirate.org<\/a> \u00e0 une page de 367813 octets, il est relativement facile \u00e0 partir de cette simple information de retrouver de quelle page il s&#8217;agit \u00e0 partir d&#8217;un index du site, tel que les moteurs de recherche peuvent en poss\u00e9der. L\u00e0 aussi, des contre-mesures sont envisageables dans le futur proche (bourrage de paquets, ou <em>padding<\/em>).<\/p>\n\n\n\n<p>D\u00e9terminer quelle vid\u00e9o a \u00e9t\u00e9 consult\u00e9e \u00e0 partir de la taille transmise est plus difficile, les retours en arri\u00e8re ou visionnages partiels \u00e9tant fr\u00e9quents. En revanche, on peut tenter d&#8217;estimer le d\u00e9bit de la vid\u00e9o, voire le passage visionn\u00e9, \u00e0 partir des intervalles temporels et des tailles de paquets.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">L&#8217;intelligence artificielle peut-elle aider G\u00e9rald Darmanin ?<\/h3>\n\n\n\n<p>Probablement : non.<\/p>\n\n\n\n<p>Je suppose que l&#8217;on parle ici de la technique particuli\u00e8re de l&#8217;apprentissage profond (r\u00e9seaux neuronaux). L&#8217;effet de mode \u00e9tant patent, le terme d&#8217;IA utilis\u00e9 en tant que poudre de perlimpinpin, comme le secret d\u00e9fense, permet de se dispenser d&#8217;argumentation.<\/p>\n\n\n\n<p>Or l&#8217;intelligence artificielle &#8212; comme l&#8217;informatique &#8212; a besoin, pour fonctionner, de donn\u00e9es concr\u00e8tes et ne peut pas deviner des donn\u00e9es non accessibles, par exemple chiffr\u00e9es, qui sont majoritaires dans l&#8217;Internet d&#8217;aujourd&#8217;hui.<\/p>\n\n\n\n<p>Supposons malgr\u00e9 cela qu&#8217;on ait des donn\u00e9es suffisamment \u00ab en clair \u00bb.<\/p>\n\n\n\n<p>L&#8217;intelligence artificielle a en outre besoin d&#8217;une quantit\u00e9 suffisante de donn\u00e9es : un jeu de donn\u00e9es initial, de pr\u00e9f\u00e9rence aussi \u00e9tendu que possible, fourni avec les \u00ab r\u00e9ponses \u00bb. Dans le cas de l&#8217;apprentissage li\u00e9 aux boites noires, puisque nous voulons d\u00e9clencher, ou ne pas d\u00e9clencher, des alarmes appelant \u00e0 une investigation plus pouss\u00e9e, il faudrait donc les donn\u00e9es suivantes :<\/p>\n\n\n\n<ol><li>des donn\u00e9es de connexion anodines ne devant pas d\u00e9clencher d&#8217;alarme<\/li><li>des donn\u00e9es de connexion de pr\u00e9sum\u00e9s terroristes d\u00e9clenchant l&#8217;alarme<\/li><\/ol>\n\n\n\n<p>Si l&#8217;ensemble 1 ne pose pas de probl\u00e8me technique pour \u00eatre obtenu en volume, l&#8217;ensemble 2 est moins simple : il existe heureusement peu de terroristes, on ne dispose donc pas <em>a priori<\/em> de beaucoup de donn\u00e9es de connexion en rapport, et les signaux \u00e0 rep\u00e9rer vont varier dans le temps : nouveaux sites, nouveaux contenus, nouvelles applications.<\/p>\n\n\n\n<p>L&#8217;usage de l&#8217;intelligence artificielle pour d\u00e9tecter des terroristes ne semble pouvoir mener qu&#8217;\u00e0 une impasse \u00e9galement : les donn\u00e9es d&#8217;apprentissage ont toutes les chances d&#8217;\u00eatres insuffisantes, la cible est rare, et la combinaison de ces deux facteurs va donc produire une quantit\u00e9 \u00e9lev\u00e9e de faux positifs. Tous les syst\u00e8mes de \u00ab d\u00e9tection automatique de terroristes \u00bb ont ce m\u00eame probl\u00e8me statistique.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Comment r\u00e9agir ?<\/h3>\n\n\n\n<p>Il est \u00e9tabli que l&#8217;acc\u00e8s aux URL n&#8217;est pas possible avec le degr\u00e9 et l&#8217;utilit\u00e9 que laissent entendre les d\u00e9clarations de G\u00e9rald Darmanin.<\/p>\n\n\n\n<p>Concernant l&#8217;usage de l&#8217;intelligence artificielle, le ministre cherche manifestement \u00e0 d\u00e9velopper l&#8217;industrie des technologies de surveillance  par de la subvention d\u00e9guis\u00e9e. Autrement dit : chacun sait que cela ne peut pas marcher, mais cela permet d&#8217;attribuer de la commande publique \u00e0 des soci\u00e9t\u00e9s bien choisies. Cette intention de soutenir l&#8217;industrie de la surveillance a d\u00e9j\u00e0 \u00e9t\u00e9 explicit\u00e9e par le gouvernement, notamment lors des discussions sur la reconnaissance faciale.<\/p>\n\n\n\n<p>Il est probable que la loi ne va pas changer grand chose \u00e0 l&#8217;efficacit\u00e9 des boites noires. Si la disposition permettant l&#8217;acc\u00e8s aux URL est adopt\u00e9e, elles vont devenir plus intrusives : l&#8217;acc\u00e8s au del\u00e0 des donn\u00e9es de connexion est un pr\u00e9c\u00e9dent et supprime une protection notable. Il faut donc n\u00e9cessairement le refuser, en tant que position de principe.<\/p>\n\n\n\n<p>Mais l&#8217;impact de ce renoncement est fortement att\u00e9nu\u00e9 par le d\u00e9ploiement du chiffrement suite aux r\u00e9v\u00e9lations d&#8217;<a href=\"https:\/\/fr.wikipedia.org\/wiki\/R%C3%A9v%C3%A9lations_d%27Edward_Snowden\">Edward Snowden<\/a> concernant la surveillance de masse.<\/p>\n\n\n\n<p>Nous devons donc continuer \u00e0 privil\u00e9gier les outils chiffr\u00e9s de bout en bout, et les informaticiens \u00e0 les d\u00e9ployer et les d\u00e9velopper (je pense \u00e0 la protection des noms de domaine). Fond\u00e9s sur les math\u00e9matiques plut\u00f4t que sur les intentions de nos gouvernants et de nos polices, ils restent le meilleur moyen \u00e0 ce stade de nous prot\u00e9ger des intrusions \u00e0 grande \u00e9chelle dans nos communications personnelles et notre vie priv\u00e9e.<\/p>\n\n\n\n<p>Quant aux intentions exprim\u00e9es par G\u00e9rald Darmanin sur la collaboration des plateformes pour acc\u00e9der \u00e0 nos contenus chiffr\u00e9s en passant par la petite porte, elles sont \u00e0 suivre avec une grande attention, car elles constituent une autre forme notable d&#8217;extension de la surveillance, d&#8217;autant plus inqui\u00e9tante qu&#8217;il n&#8217;y a jamais de retour en arri\u00e8re (effet cliquet).<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En raison de l&#8217;actualit\u00e9 &#8212; r\u00e9vision de la loi renseignement de 2015 &#8211;, on parle \u00e0 nouveau des boites noires, dispositifs que les services de renseignement ont souhait\u00e9 installer d\u00e8s 2015 sur Internet dans l&#8217;espoir d&#8217;op\u00e9rer un \u00e9quivalent des \u00e9coutes t\u00e9l\u00e9phoniques. Ce billet se veut une r\u00e9flexion purement th\u00e9orique sur les aspects juridiques et possibilit\u00e9s &hellip; <a href=\"https:\/\/signal.eu.org\/blog\/2021\/05\/17\/boites-noires-urls-et-poudre-de-perlimpinpin\/\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Boites noires, URLs et poudre de perlimpinpin<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[15,7,13],"tags":[],"_links":{"self":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/2361"}],"collection":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/comments?post=2361"}],"version-history":[{"count":47,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/2361\/revisions"}],"predecessor-version":[{"id":2412,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/posts\/2361\/revisions\/2412"}],"wp:attachment":[{"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/media?parent=2361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/categories?post=2361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/signal.eu.org\/blog\/wp-json\/wp\/v2\/tags?post=2361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}