Table des matières

Les faits sur la sécurité et la désinformation sur Internet et les réseaux sociaux

<WRAP center round todo 60%> En chantier jusqu'au dernier moment ! </WRAP>

<WRAP center round info 60%> <fs large> À ses débuts internet était un réseau LIBRE conçu pour tous, la confiance régnait. Les choses ont bien changé et maintenant on doit se protéger et lutter contre de nombreuses activités malveillantes. Le logiciel libre y joue un rôle essentiel, mais il est en même temps solution et cause, tout comme la liberté d'expression.</fs> </WRAP>

<WRAP center round info 60%> Cette présentation s'adresse à tous les utilisateurs d'internet et des réseaux sociaux conscients des problèmes de sécurité et de mal-information : ceux qui les découvrent et s'en inquiètent et ceux qui les connaissent et doivent alerter et répondre aux préoccupations de ceux qui ne les méconnaissent.

Elle concerne des personnes qui veulent protéger leurs droits de citoyens à leur vie privée et non celles qui veulent agir cachées. L'anonymat complet est très difficile à obtenir dans internet aujourd'hui.

<wrap em>Ici, elle est organisée pour lancer la discussion sur Que peut faire un libriste face au défi du terrain miné qu'est devenu internet au cœur de l'inévitable société numérisée?</wrap> </WRAP>

Prolégomène : Quoi protéger de quoi ?

<fs large>Il en va de la sécurité dans internet et les réseaux sociaux comme dans notre monde habituel. Dans un village où tout le monde se connait et se fait confiance on ne ferme pas sa porte à clé (ou on la laisse sous le paillasson), mais progressivement avec l'urbanisation et l'augmentation de la population , quand on prend conscience de l'existence de malveillants, on ne peut plus faire confiance aux inconnus et l'on se barricade et installe des systèmes de surveillance. </fs>

Connaître Internet

<fs large>Pour régler un problème, encore faut-il le connaître et le reconnaître</fs> https://www.youtube.com/watch?v=zebUYrjIj2Y (une conférence de 2 heures : imternet) https://www.bortzmeyer.org/ son blog pour les spécialistes

Réseau mondial

<fs large>Un immense réseau mondial de milliers de réseaux avec des millions d’ordinateurs : des logiciels qui parlent à des logiciels</fs> <WRAP center round tip 60%> Un grand principe : tout ordinateur peut s'adresser à tout autre ordinateur connecté et le réseau est transparent. </WRAP>

https://culture-informatique.net/comment-ca-marche-internet/

3 couches

<fs large>Un gigantesque système organisé en trois couches</fs> <WRAP center round tip 60%> Complexité : se protéger dépend du ou des protocoles utilisés </WRAP>

https://culture-informatique.net/les-services-sur-un-serveur-niv1/

IP

<fs large>Réseau, l’adressage : il faut une adresse unique pour pouvoir accéder à chaque ordinateur connecté à un moment donné </fs> <WRAP center round tip 60%> Complexité : un même ordinateur peut utiliser différentes adresses IP pour se connecter à internet et la même adresse IP peut servir plusieurs ordinateurs. </WRAP>

https://culture-informatique.net/c-est-quoi-une-adresse-ip-niv1/

DNS

<fs large>Les noms de domaine sont uniques et réservés pour une durée définie</fs> <WRAP center round tip 60%> Complexité : des règlements appliqués par des organisations humaines. </WRAP>

https://culture-informatique.net/cest-quoi-un-serveur-dns/

Programmes

<fs large>Les programmes communiquent entre eux à travers le réseau : exemple, le bouton Like</fs> <WRAP center round tip 60%> Comprendre : Ce sont des PROGRAMMES qui communiquent à des PROGRAMMES. </WRAP>

Cookies

<fs large>Les cookies entre les clients et un serveur</fs>

<WRAP center round tip 60%> Savoir : Qui dit quoi à qui et pourquoi </WRAP>

Intrusions et écoutes

<fs large>Partout des possibilités d’intrusions et d’écoutes malveillantes</fs>

Connaître les réseaux sociaux

Qui finance ?

Opérer internet coûte (cher): quelqu'un doit payer

Référencement et publicité ciblée

Big data et algorithmes : comment l'exploitation de l'accumulation de données comportementales crée de la richesse et fait la fortune des GAFAM

<block 70:c:white;black;1px solid black;Arial, Helvetica, sans-serif/12ptrounded>La logique d’accumulation qui assurera la réussite de Google apparaît clairement dans un brevet déposé en 2003 par trois de ses meilleurs informaticiens, intitulé : « Générer des informations utilisateur à des fins de publicité ciblée ». La présente invention, expliquent-ils, vise « à établir les informations de profils d’utilisateurs et à utiliser ces dernières pour la diffusion d’annonces publicitaires ». https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443</block>

Ainsi

<block 80:c:#FFFFCC;#330000;2px solid black;Arial, Helvetica, sans-serif/16ptrounded>

</block>

Nous connaître

<WRAP center round info 60%> Ce ne sont pas des ordinateurs entre eux qui complotent mais des personnes </WRAP>

L'addiction

* Un bon résumé complet : https://autonomieparleslivres.com/civilisation-poisson-rouge-bruno-patino-internet/

<fs large>Addiction : résultat d'une exploitation et adroite et insensible de nos mécanismes de récompense</fs> <fs large>Addiction : le confinement s'est traduit par une augmentation du complotisme</fs>

Rumeurs

En 1816, Rossini décrit dans Le barbier de Séville la création et le lancement d'une calomnie dans l'air La calumnia è un venticello (Carlos Feller : Bartolo, Robert Lloyd : Basilio, Stuttgart Radio Symphony Orchestra, Gabriele Ferro : Direction musicale, 1988)

Propagande

Des techniques inventées il y a un siècle et mises au point par un petit groupe animé par Edward Bernays : l'invention des relations publiques ou l'ingénierie du consentement du peuple car dans une démocratie tout dépend du peuple. Il pensait agir pour le bien commun.

<block 80:10:white;black;1px solid black;Arial, Helvetica, sans-serif/10ptrounded>

</block>

<block 50:c:white;black;1px solid black;Arial, Helvetica, sans-serif/12ptrounded> Même quand le marionnettiste avoue, les gens ne peuvent pas s'en protéger Le propagandiste n'a pas de responsabilité idéologique La liberté de la propagande pose un problème pour la démocratie Les riches ont plus de chance de gagner </block>

Complotisme

Un site de référence : conspiracy watch https://www.conspiracywatch.info/

S'intéresser au complotisme, comme à la propagande, c’est rentrer en terrain miné dans lequel les couteaux fusent et les critiques acrimonieuses s'entrecroisent. On peut cependant établir quelques jalons ou balises. Le risque au recours habituel des complotationistes à la conglobation (accumulation d'arguments disparates) est fort.

Pierre-André-Taguieff : Les théories du complet

Le récent petit livre de Pierre-André-Taguieff Les théories du complot, Que sais-je? 2021 est bien utile,, voir aussi.

Comploter est vieux comme le monde : l'histoire en rapporte de nombreux

<block 50%:c:white;black;1px solid black;Arial, Helvetica, sans-serif/12ptrounded> ch IX, les cinq règles de la pensée conspirationniste:

  1. Rien n'arrive par accident
  2. Tout ce qui arrive est le résultat d'intentions ou de volontés cachées
  3. Rien n'est tel qu'il paraît
  4. Tout est lié ou connecté, mais de façon occulte
  5. Tout ce qui est officiellement tenu pour vrai doit faire l'objet d'un impitoyable examen critique

</block>

https://archive.org/details/la-pandemie-un-terreau-pour-le-complotisme

Rudy Reichstadt : L'opium des imbéciles

Rudy Reichstadt : L'opium des imbéciles (Grasset 2019). Entretient avec Emmanuelle Danblon https://archive.org/details/lopium-des-imbeciles (26 minutes)

Imbécile du latin imbecillus, sans bâton, soutien ou béquille, d'où faible de corps et d'esprit et sans caractère. et donc pas de méthode (scientifique)

Au fil du visionnement :

Motivations délétères

Psychométrie

<block 80:c:#FFFFCC;#330000;2px solid black;Arial, Helvetica, sans-serif/16ptrounded>

</block>

Sécuriser

<WRAP center round help 60%> <fs large>Techniques pour parer aux intrusions et écoutes malveillantes</fs> Ici, dans cette partie je n'ai gardé que les titres et quelques remarques </WRAP>

<WRAP center round tip 60%> Petit rappel :

</WRAP>

Clés

Des clés d'accès : ce sont des mots de passe

https://bitwarden.com/password-generator/ : Conclusion plus le mot de passe est gros plus il protège, d'où l'intérêt des passe-phrases et des portefeuilles. Mais encore faut-il que le mot de passe utilisé pour accéder à un service externe ne circule pas sur internet. https://password.kaspersky.com/fr/

https://www.cnil.fr/fr/les-conseils-de-la-cnil-pour-un-bon-mot-de-passe https://culture-informatique.net/comment-bien-choisir-mots-de-passe/

Chiffrement

Remarque : Chiffrement ou cryptage, c'est la même chose, mais cryptage est un angélisme

Authentifier

Pare feu (firewall)

Blocage des fuites

Bonnes pratiques

<WRAP center round todo 60%> Aidez-moi à compléter la liste </WRAP>

Quelques logiciels ou services

<WRAP center round todo 60%> Aidez-moi à compléter la liste </WRAP>

Discipliner nos comportements

Faits

Paul Horner : un apprenti sorcier

Paul Horner le roi des fake news (https://archive.org/details/lafabriquedufaux-Paul-Horner7)

PB il devient un agitateur politique, Et Trump gagne

Mais : sa bulle se tarit, ses sites sont bannis, mais le modèle d'affaire des RS ne change pas Finalement il prend de plus en plus de médicaments et meurt à 38 ans

Alex Jones : idéologie, mensonge et cupidité

Le pape du complotisme et déversement haineux https://archive.org/details/lafabriquedufaux-Alex-Jones

Les développeurs des RS n'ont pas été confrontés aux idées des responsabilités sociales (21:20), il faudrait trouver des limites (25;90)

La persistance : la fraude Waxxed

Les rumeurs sur les vaccins ne meurent jamais, il y a toujours des complotistes pour ça : Les décodeurs dans Le Monde, 20-12-2017

Lien entre le vaccin contre la rougeole et l'autisme 20 ans après : https://archive.org/details/lafabriquedufaux-vaccin

Le film waxxed version française Sous le couvert de la liberté d'expression, on laisse son auteur répandre des informations par ailleurs officiellement et légalement fausses

Leçons :

<wrap em>Les cas de rougeole ont augmenté de plus de 30% en moins de 2 ans, certains en meurent</wrap>

Le décodage : La pédophilie

https://archive.org/details/lafabriquedufaux-Hilary-2021-09-14_14.15.07

Le 8 Nov 2016 est élu contre toute attente : 40 000 personnes ont manqué

Nouvelle Rumeur : sur James Alefantis qui illustre encore l'organisation de la théorie du complot élément par élément et se regroupent sur pizzagate qui se retrouve dans leurs titres

Politique : La Russie

https://archive.org/details/lafabriquedufaux-LOmbreRusse-2021-09-15_09.57.56

Mensonge et publicité ciblée : Le succès du Brexit

23 Juin 2016, Surprise le Brexit gagne au référendum : https://archive.org/details/lafabriquedufaux-brexit-2021-09-15_09.17.02

* Il utilise ensuite les dark ads : publicités cachées dans Facebook : ceci permet d'influencer totalement anonymement, il dépense alors 98% des dépenses sur les réseaux.

Avec beaucoup d'argent et pas de morale on peut faire beaucoup de dégâts : la post vérité est un défi pour nos sociétés.

Élus grâce à la manipulation des sentiments

https://archive.org/details/lafabriquedufaux-Pouvoir Premier Cas : Qanon, Donald Trump et le parti républicain * Présentation des membres de Qanon qui diffuse des nouvelles au sujet d'un complot international d'un groupe de pédophiles sataniques (l'état profond) qui dirige le monde et veut détruire. Ce sont des moines soldats prêts à tout. Seul Donald Trump peut les sauver.

Le pire est probablement à venir : c'est une attaque directe contre les démocraties

Deuxième cas : Le Brésil Jair Bolsonaro * Une milice digitale mise en place par le clan Bolsenaro basée sur Watsapp * L'éducation sexuelle des enfants

Politique : Cambridge analytica

https://archive.org/details/CommentTrumpAManipulLAmriqueARTE

Déjà présenté ici :cambridge-analytica.pdf

Depuis est paru

Agir pour parer le complotisme

Christopher Wylie

Mindfuck: Christopher Wylie: peut-être que l'espoir face à ça va venir des marginaux. Pour réussir son alerte, aide de femmes professionnelles. Sortir du placard: analogie avec les LGBTQ. Se fait généralement avec des gens marginaux.

Bruno Patino

Réseaux sociaux : réagir contre la désinformation et le complotisme <WRAP center round tip 60%> <wrap em>Contre les risques techniques, la technique peut être solution, mais contre les méfaits humains la technique ne suffit pas</wrap> </WRAP>

Que faire :

Pensées pour l'apport des libristes

<WRAP center round info 60%> Et pouquoi pas organiser 2 ateliers

</WRAP>

En vrac

Beaucoup d'énergie humaine et énergétique est dépensée pour alimenter ces fausses informations.