Table des matières

Malveillance et désinformation sur Internet : des faits et comment se protéger

<WRAP center round tip 60%> <fs large> À ses débuts internet était un réseau LIBRE conçu pour tous, la confiance régnait. On espérait qu'il annonçait un monde meilleur. Les choses et les espoirs ont bien changé, aujourd'hui on doit se protéger et lutter contre de nombreuses activités malveillantes.</fs> </WRAP>

<WRAP center round info 60%> Cette présentation s'adresse à tous les utilisateurs d'internet et des réseaux sociaux conscients des problèmes de sécurité et de mal-information : ceux qui les découvrent et s'en inquiètent et ceux qui les connaissent et doivent alerter et répondre aux préoccupations de ceux qui les méconnaissent.

Elle concerne des personnes qui veulent protéger leurs droits de citoyens à leur vie privée et non celles qui veulent agir cachées. L'anonymat complet est très difficile à obtenir dans internet aujourd'hui. </WRAP>

Quoi protéger de quoi ?

<fs large>Il en va de la sécurité dans internet et les réseaux sociaux comme dans notre monde naturel habituel. Dans un village où tout le monde se connait et se fait confiance on ne ferme pas sa porte à clé (ou on la laisse sous le paillasson !). Mais progressivement avec l'urbanisation et l'augmentation de la population, et quand on prend conscience de l'existence de malveillants, on ne peut plus faire confiance à tous les autres. Alors, on se barricade et installe des systèmes de surveillance. </fs>

Dans quelle société allons-nous vivre?

L'optique pessimiste

L'optique optimiste

Profil de risque perçu :

À chaque niveau de risque perçu correspond des techniques et des comportements

https://www.arte.tv/fr/videos/100750-000-A/disparaitre-sous-les-radars-des-algorithmes/ (52 minutes), on le trouve aussi ici https://archive.org/details/disparaitre-sous-les-radars-des-algorithmes

Connaître Internet

Réseau mondial

<fs large>Un immense réseau mondial de milliers de réseaux avec des milliards d’ordinateurs dont les logiciels communiquent entre eux</fs> <WRAP center round tip 60%> Un grand principe : tout ordinateur peut s'adresser à tout autre ordinateur dans ce réseau transparent. Un téléphone ou objet dit intelligent est techniquement un ordinateur qui exécute des programmes. </WRAP>

https://culture-informatique.net/comment-ca-marche-internet/

3 couches

<fs large>Un gigantesque système organisé en trois couches</fs> <WRAP center round tip 60%> Complexité : se protéger dépend du ou des protocoles utilisés </WRAP>

https://culture-informatique.net/les-services-sur-un-serveur-niv1/

Adresse IP

<fs large>Réseau, l’adressage : il faut une adresse unique pour pouvoir accéder à chaque ordinateur connecté à un moment donné </fs> <WRAP center round tip 60%> Un même ordinateur peut utiliser différentes adresses IP pour se connecter à internet et la même adresse IP peut servir plusieurs ordinateurs. </WRAP>

<WRAP center round important 60%> Ça n'empêche pas les réseaux sociaux de vous identifier, par exemple à l'aide d'un compte ou plus subtilement avec des cookies </WRAP>

https://culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/

Noms de domaine

<fs large>Les noms de domaine sont uniques et réservés pour une durée définie</fs>

https://culture-informatique.net/cest-quoi-un-serveur-dns/

Cookies

<fs large>Les cookies entre les clients et un serveur</fs> https://culture-informatique.net/cest-quoi-les-cookies/

Programmes Like

<fs large>Les programmes communiquent entre eux à travers le réseau : exemple, le bouton Like</fs> <WRAP center round tip 60%> Penser et comprendre que :

</WRAP>

https://culture-informatique.net/cest-quoi-langage-de-programmation/

Risques technologiques

<fs large>Partout des possibilités d’intrusions et d’écoutes malveillantes</fs>

<block 80:c:#FFFFCC;#330000;2px solid black;Arial, Helvetica, sans-serif/16ptrounded>

</block>

Connaître les réseaux sociaux

Qui finance les réseaux sociaux et services gratuits : le modèle d'affaires ?

<block 80:c:white;black;1px solid black;Arial, Helvetica, sans-serif/14ptrounded> Opérer un service sur internet coûte (cher) et quelqu'un doit donc le financer par

</block>

La publicité ciblée

<block 80%:c:white;black;1px solid black;Arial, Helvetica, sans-serif/14ptrounded> La logique d’accumulation qui assurera la réussite de Google apparaît clairement dans un brevet déposé en 2003 par trois de ses meilleurs informaticiens, intitulé : « Générer des informations utilisateur à des fins de publicité ciblée ». La présente invention, expliquent-ils, vise « à établir les informations de profils d’utilisateurs et à utiliser ces dernières pour la diffusion d’annonces publicitaires ». https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443 </block>

L'économie de la surveillance

<WRAP center round info 60%> <fs larger>Plus on est longtemps connecté, plus on est rentable pour la plateforme d'un réseau social. Les programmeurs des plateformes sont très bien formés et équipés pour ça.</fs> </WRAP>

<WRAP center round important 60%> <fs large>Avec ou sans compte Facebook ou Google vous connait</fs> </WRAP>

Big data et IA : Psychométrie

https://www.ledevoir.com/opinion/chroniques/639591/facebook-ses-derives-et-nos-donnees

<block 80:c:#FFFFCC;#330000;2px solid black;Arial, Helvetica, sans-serif/18ptrounded>

</block>

Nous connaître

L'addiction

<fs large>Addiction : résultat d'une exploitation et adroite et invisible de nos mécanismes de récompense</fs>

Rumeurs

Une rumeur est un phénomène de transmission large d'une histoire à prétention de vérité et de révélation par tout moyen de communication formel ou informel. Cette définition recouvre :

https://fr.wikipedia.org/wiki/Rumeur

Ce n'est pas nouveau. En 1816, Rossini décrit dans Le barbier de Séville la création et le lancement d'une calomnie dans l'air La calumnia è un venticello (Carlos Feller : Bartolo, Robert Lloyd : Basilio, Stuttgart Radio Symphony Orchestra, Gabriele Ferro : Direction musicale, 1988)

Propagande

<wrap em>Comment manipuler les opinions pour convaincre les masses à des fins politiques ou commerciales</wrap>

<block 50:c:white;black;1px solid black;Arial, Helvetica, sans-serif/12ptrounded>

</block>

<block 30:c:white;black;1px solid black;Arial, Helvetica, sans-serif/16ptrounded>Pour en savoir plus</block>

Complotisme

S'intéresser au complotisme, c’est rentrer en terrain miné dans lequel les couteaux fusent et les critiques acrimonieuses s'entrecroisent. On peut cependant établir quelques jalons ou balises.

Le récent petit livre de Pierre-André-Taguieff Les théories du complot, Que sais-je? 2021 est bien utile, en particulier son ch IX, les cinq règles de la pensée conspirationniste

  1. Rien n'arrive par accident
  2. Tout ce qui arrive est le résultat d'intentions ou de volontés cachées
  3. Rien n'est tel qu'il paraît
  4. Tout est lié ou connecté, mais de façon occulte
  5. Tout ce qui est officiellement tenu pour vrai doit faire l'objet d'un impitoyable examen critique

<WRAP center round info 60%>

</WRAP>

https://archive.org/details/la-pandemie-un-terreau-pour-le-complotisme

https://archive.org/details/lopium-des-imbeciles

https://www.conspiracywatch.info/theories-du-complot-11-questions-a-pierre-andre-taguieff-1-4_a1097.html

https://www.conspiracywatch.info/

<block 30:c:white;black;1px solid black;Arial, Helvetica, sans-serif/16ptrounded>Pour en savoir plus</block>

<block 80:c:#FFFFCC;#330000;2px solid black;Arial, Helvetica, sans-serif/20ptrounded>

</block>

La technologie pour sécuriser

<WRAP center round important 60%> <fs large>Chaque composante est susceptible de faire l'objet d'une attaque</fs> </WRAP>

Mots de passe : protection contre les intrusions

<fs large>Des clés d'accès : mots de passe</fs> Un bon mot de passe est

<WRAP center round tip 90%> <block 80:10:white;black;0px solid black;Arial, Helvetica, sans-serif/14pt>

</block> </WRAP> https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe https://culture-informatique.net/comment-bien-choisir-mots-de-passe/ <WRAP center round tip 60%> Pour tester la solidité d'un mot de passe https://bitwarden.com/password-generator/ Conclusion plus le mot de passe est gros plus il protège, d'où l'intérêt des passe-phrases et des portefeuilles. Mais encore faut-il que le mot de passe utilisé pour accéder à un service externe ne circule pas sur internet. </WRAP>

Chiffrement : parer aux écoutes

Remarque : Chiffrement ou cryptage, c'est la même chose, mais cryptage est un angélisme

Authentifier : certificats électroniques

<block 80:c:white;black;1px solid black;Arial, Helvetica, sans-serif/14ptrounded> Un certificat électronique (aussi appelé certificat numérique ou certificat de clé publique) peut être vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale (un service sur un serveur), mais aussi pour chiffrer des échanges (avec une banque par exemple).

Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique (virtuelle).

</block>

Un certificat électronique est un ensemble de données contenant :

https://fr.wikipedia.org/wiki/Certificat_%C3%A9lectronique

Blocage ou filtrage par pare feu (firewall)

Un pare-feu (de l'anglais firewall) est un logiciel et/ou un matériel permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communications autorisés sur ce réseau informatique. Il surveille et contrôle les applications et les flux de données (paquets).

https://fr.wikipedia.org/wiki/Pare-feu_(informatique)

<WRAP center round info 60%> <fs x-large>Toute protection a un inconvénient, elle est plus ou moins fastidieuse, mais c'est un prix inévitable</fs> </WRAP>

Conseils pratiques

https://www.mozilla.org/fr/firefox/browsers/compare/

<WRAP center round tip 60%> <fs x-large>Commencer par les logiciels qui impliquent peu de partage et les services qui nous respectent</fs> </WRAP> https://www.chatons.org/ Ici au Québec le CHATONS de Facil, un apperçu de la liste :

Discipliner nos comportements

<wrap em>Notamment en se gardant des complotistes, de la haine, et des fausses nouvelles</wrap>

Quelques complots

Paul Horner

Paul Horner le roi des fake news (https://archive.org/details/lafabriquedufaux-Paul-Horner7)

Mais : sa bulle se tarit, ses sites sont bannis, finalement il prend de plus en plus de médicaments et meurt à 38 ans

Alex Jones

Le pape du complotisme et déversement haineux https://archive.org/details/lafabriquedufaux-Alex-Jones

Waxxed

Les rumeurs sur les vaccins ne meurent jamais, il y a toujours des complotistes pour ça : Les décodeurs dans Le Monde, 20-12-2017

Sous le couvert de la liberté d'expression, on laisse son auteur répandre des informations par ailleurs officiellement et légalement fausses

Une fois la rumeur partie elle est très vite très difficile à arrêter et elle peut redémarrer. C'est le cas en France avec le débat pour la loi sur les vaccins : 16 juin 2917 : une loi ferait passer les vaccins de 3 à 11

Leçons :

<wrap em>Les cas de rougeole ont augmenté de plus de 30% en moins de 2 ans, certains en meurent</wrap>

Politique : La pédophilie

https://archive.org/details/lafabriquedufaux-Hilary-2021-09-14_14.15.07

Nouvelle Rumeur :

Politique : La Russie

https://archive.org/details/lafabriquedufaux-LOmbreRusse-2021-09-15_09.57.56

Politique : La Brexit

23 Juin 2016, Surprise le Brexit gagne au référendum : https://archive.org/details/lafabriquedufaux-brexit-2021-09-15_09.17.02

* Il utilise ensuite les dark ads : publicités cachées dans Facebook : ceci permet d'influencer totalement anonymement, il dépense alors 98% des dépenses sur les réseaux.

Avec beaucoup d'argent et pas de morale on peut faire beaucoup de dégâts : la post vérité est un défi pour nos sociétés.

Politique : pouvoir

https://archive.org/details/lafabriquedufaux-Pouvoir

* Présentation des membres de Qanon qui diffuse des nouvelles au sujet d'un complot international d'un groupe de pédophiles sataniques (l'état profond) qui dirige le monde et veut détruire. Ce sont des moines soldats prêts à tout. Seul Donald Trump peut les sauver.

 
 * L'écosystème Qanon repose sur un algorithme qui existe pour des raison économiques

Le pire est probablement à venir : c'est une attaque directe contre les démocraties

Deuxième cas : Le Brésil Jair Bolsonaro

<block 30:c:white;black;1px solid black;Arial, Helvetica, sans-serif/16ptrounded>Pour en savoir plus</block>

Agir seul et collectivement

<WRAP center round tip 60%> Il n'y a pas de recette magique pour éviter un enfer numérique

<wrap em>Contre les risques techniques, la technique peut être solution, mais contre les méfaits humains la technique ne suffit pas</wrap> </WRAP>

Exemple : Bruno Patino

Réseaux sociaux : réagir contre la désinformation et le complotisme

Que faire :

Le RGPD en Europe

Christopher Wylie

Mindfuck: Christopher Wylie: peut-être que l'espoir face à ça va venir des marginaux. Pour réussir son alerte, aide de femmes professionnelles. Sortir du placard: analogie avec les LGBTQ. Se fait généralement avec des gens marginaux.

Il va falloir choisir car la virtualité sans contrainte nous modifie et pollue

Vue sur framablog il y a quelque temps déjà