Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierContrepoints

Démocraties sous surveillance : quand la liberté cède le pas à la sécurité

Si nous constatons que le régime fédéral de Russie – au regard de sa répression de toute forme d’opposition, de sa surveillance de plus en plus étroite de sa population – est de plus en plus souvent considéré par certains observateurs, comme non plus autoritaire, mais totalitaire –  ces constats devraient faire réfléchir les citoyens des pays aujourd’hui démocratiques qui, certes pas à la même échelle, multiplient les outils de surveillance des citoyens.

Si le pas entre régime autoritaire et totalitaire peut être franchi, celui d’un régime démocratique vers un régime autoritaire est possible : « Il n’y a pas loin du Capitole à la roche Tarpéienne » (arx Tarpeia Capitoli proxima) !

En matière de surveillance accrue d’Internet à des fins louables, comme d’autres observateurs, j’ai pu évoquer les possibles dérives et les inquiétudes soulevées par le récent règlement européen sur les services numériques (DSA), un règlement visant une responsabilisation des plateformes.

Ainsi, le 10 juillet 2023, le commissaire européen Thierry Breton, évoquant la mise en place du DSA et s’appuyant sur les émeutes qui se sont déroulées en France, évoquait de possibles coupures des réseaux sociaux, notamment en cas « d’appel à la révolte », une déclaration qui avait suscité l’émoi d’ONG. Dans une lettre ouverte en date du 26 juillet 2023, 67 d’entre elles avaient demandé au commissaire de publier un démenti.

Ce dernier a alors déclaré :

« Une telle mesure ne pourra, en effet, être décidée qu’après une (très) longue procédure, et seulement en dernier recours, pour les cas les plus extrêmes ».

Je ne sais si l’on peut parler de clarification…

Monsieur Breton a également assuré sur FranceInfo, le 25 août 2023, jour d’entrée en vigueur du Digital Services Act, que ce dernier est « tout sauf le ministère de la censure ».

Je ne sais pas si le propos est bien choisi et très rassurant, tout du moins pour la France, si l’on s’en réfère aux propos tenus par Emmanuel Macron le 18 janvier 2019, devant une assemblée de maires, à Souillac, qui en avait appelé à une « hygiène démocratique du statut de l’information » et souhaitait alors lever l’anonymat – pseudonymat –  sur les réseaux sociaux, allant jusqu’à évoquer la « levée progressive de tout anonymat », évoquant alors un « processus où on sait distinguer le vrai du faux et où on doit savoir d’où les gens parlent et pourquoi ils disent les choses ».

Comme j’avais pu l’évoquer dans un précédent article, une telle approche « ne servirait nullement la démocratie, et se mettrait au mieux au service d’une autocensure infligée ». Par ailleurs, et dans la mesure où l’anonymat sur Internet est un pseudonymat, comme l’avait souligné Rayna Stamboliyska, experte en sécurité des données personnelles et auteure de La face cachée d’Internet, cette volonté de supprimer un anonymat tout à fait relatif interrogeait alors également sur les capacités d’investigations de l’État…

 

Ne faudrait-il pas tirer les leçons de la Russie ?

Notons qu’en 2022, même si le débat est encore vif en Europe pour ce qui est de la reconnaissance faciale, en termes strictement quantitatif, comme le révèle l’étude annuelle comparitech portant sur plus de 150 grandes métropoles, il est notable que dans les aires urbaines de Londres, on dénombre plus de 81 caméras au km2, presque l’équivalent du nombre de caméras (hormis la technologie RF) mises en place à Moscou, au nombre de 85.

Comme Tristan Gaudiaut (Statista) le rapporte :

« Sur le continent, et en 2022, la plupart des grandes métropoles disposent d’une vingtaine de caméras opérationnelle au km2. »

À ce jour, et avant les jeux olympiques, la ville de Paris dénombre 16 caméras de vidéosurveillance traditionnelle au km2.

 

Vidéosurveillance en Europe : toujours plus de la même chose ?

Alors bien sûr, les chiffres européens sont encore éloignés de ces pays (Russie, Chine…) assez peu soucieux des libertés publiques.

Toutefois, l’appétence des État européens est prégnante pour la surveillance d’Internet et de ses usagers, et pour la vidéosurveillance – quand bien même son efficacité en matière de prévention et de dissuasion reste discutée – et son intérêt pour la reconnaissance faciale également.

Cela ne doit-il pas interroger ?

Nice est la ville la plus vidéosurveillée de France, avec 4000 caméras en service, et la reconnaissance faciale a déjà été testée en 2019. Dois-je rappeler que le terrible drame de Nice en 2016 n’a pour autant pas pu être évité ? Dois-je rappeler que cela s’est déroulé dans la ville dont le maire n’avait pas hésité – suite au terrifiant attentat du Bataclan – à déclarer que « la vidéosurveillance aurait permis d’arrêter les frères Kouachi plus vite » ! Que dire face au désastre ?

Sous couvert d’une sécurité accrue des citoyens, nous nous inscrivons dans une dynamique que ne renierait pas l’école de Palo Alto :

« Toujours plus de la même chose qui ne fonctionne pas transforme une difficulté en un problème ».

En effet, quelles que soient les études – dont celle inédite « menée en Isère à la demande du centre de recherche de la gendarmerie nationale qui conclut à un apport très marginal de la vidéosurveillance dans la résolution des enquêtes judiciaires, mais aussi dans la dissuasion », quels que soient les échecs, aussi flagrants que tragiques, force est de constater que les autorités des pays démocratiques persistent à développer leur parc. Par exemple, en France, le Parlement n’a pas approuvé l’usage de la reconnaissance faciale, mais s’oriente plutôt « vers une vidéosurveillance par l’IA », qui n’est pas sans poser de problèmes.

Une chose est vraisemblable cependant, une fois installées – si elles le sont – ces caméras ne seront pas enlevées.

 

Le confort de la meute l’emporte souvent sur la liberté individuelle

L’exemple russe ne devrait-il pas faire réfléchir les Européens que nous sommes, dont la France ?

Si la Russie a basculé (est en train de basculer) de « régime autoritaire » à « totalitaire », si par ses actes externes ou internes le gouvernement russe est pointé du doigt par la communauté internationale et une opinion publique acquise à la cause ukrainienne, ne devrions-nous pas nous interroger – dans ce bouleversement géopolitique mondial – sur le potentiel basculement de régime démocratique en régime autoritaire en Europe, appuyée par un contrôle des citoyens de plus en plus oppressant, fut-il sans efficacité ? Fantasme ? Tant s’en faut !

C’est ce que démontre Alain Chouraqui, président de la Fondation du Camp des Milles et directeur de recherche émérite au CNRS.

Il souligne que le basculement d’une démocratie vers un régime autoritaire est « certes résistible, mais peut se développer en trois étapes, nourries par des extrémismes identitaires, nationalistes, religieux ou ethniques. »

Je vous laisse juge de la seconde étape telle qu’elle est décrite par le chercheur : 

« La première séquence de cette deuxième étape correspond à une perte généralisée des repères, des questions identitaires exacerbées, une forte demande d’autorité, des institutions attaquées et ébranlées, un rejet des élites, des crises mal maîtrisées, des pouvoirs politiques débordés, des désordres et des agressions plus nombreux. Le sociétal déborde le politique dont les outils et les registres d’action habituels sont alors inadaptés. Et l’on s’habitue à la violence. Préférant l’ordre à la liberté, beaucoup sont prêts à suivre une doctrine extrémiste et souvent un chef autoritaire. Le confort de la meute l’emporte souvent sur la liberté individuelle ».

Cela n’invite-t-il pas à réflexion ?

Cyberattaques dans les hôpitaux, universités, administrations… Comment mieux résister ?

Par Mohammed Chergui-Darif et Bruno Tiberghien.

 

Collectivités territoriales, administrations publiques, hôpitaux, écoles et universités, aucune de ces organisations publiques n’est à l’abri des cyberattaques, que la Défense française définit comme :

« (toute) action volontaire, offensive et malveillante, menée au travers du cyberespace et destinée à provoquer un dommage (en disponibilité, intégrité ou confidentialité) aux informations ou aux systèmes qui les traitent, pouvant ainsi nuire aux activités dont ils sont le support. »

Selon l’Agence de l’Union européenne pour la cybersécurité, 24,21 % des cybermenaces recensées depuis juillet 2021 à travers le monde visaient spécifiquement des administrations publiques.

Cependant, ce risque reste largement sous-estimé en France, comme le soulignait en 2020 une étude du Clusif, l’association de référence de la sécurité du numérique, menée auprès de collectivités territoriales – malgré le fait que près de 30 % d’entre elles ont subi des attaques par rançongiciel en 2019.

 

Des organismes plus vulnérables

En effet, contrairement aux entreprises privées qui peuvent investir fortement en cybersécurité, les administrations publiques ont généralement des moyens plus restreints. En conséquence, leur capacité à recruter des experts dans ce domaine, attirés par les salaires plus élevés du secteur privé, reste limitée. Ces contraintes renforcent leur vulnérabilité face aux cyberattaques, qui ont connu une augmentation considérable depuis la crise du Covid-19.

Depuis une dizaine d’années, les hôpitaux français étaient déjà des cibles privilégiées.

Encore très récemment, le 7 juin 2023, Aix-Marseille Université a connu une cyberattaque qui a eu pour effet le blocage total et temporaire de l’ensemble de ses services numériques pour les étudiants, les enseignants-chercheurs et les personnels administratifs. La direction du numérique de l’établissement ayant très rapidement isolé son réseau, cette mise hors d’accès a permis de préserver l’intégrité du système informatique, d’éviter des dégâts potentiellement importants et d’assurer un retour rapide à la normale.

Si un niveau élevé de sécurité permet de contrecarrer et résorber la plupart des tentatives d’intrusion, ces phénomènes posent néanmoins de sérieux défis en matière de résilience technologique et organisationnelle. En effet, comment assurer la continuité des services publics tout en protégeant les systèmes d’information et les données personnelles des utilisateurs (personnels et usagers) ?

 

Des mesures techniques et organisationnelles

La notion de résilience renvoie de manière générique à une capacité à résister, absorber et/ou rebondir face à un choc traumatisant, que cela soit à un niveau individuel, organisationnel, territorial voire sociétal. Sur le plan organisationnel, la résilience implique des capacités dynamiques visant à anticiper, résister, s’adapter ou encore se transformer, se réinventer.

Appliquée au domaine des technologies du numérique, la résilience implique à la fois des mesures de sauvegarde, de protection des données, mais aussi de maintien de l’activité. Selon une étude conjointe du cabinet de consulting KPMG et l’entreprise informatique Oracle, il convient de définir ces mesures de manière préventive afin qu’elles puissent être déployées efficacement et rapidement le cas échéant.

Plusieurs méthodes peuvent être mobilisées. Sur le plan technique, le principe du moindre privilège, selon lequel même les communications internes sont considérées non sécurisées, peut notamment être appliqué. De même, des systèmes de gestion de l’information et des événements de sécurité (SIEM) analysent les informations en temps réel pour détecter d’éventuelles anomalies. Enfin, rappelons qu’une bonne compréhension de la configuration du réseau est cruciale pour anticiper et prévenir les attaques.

Sur le plan organisationnel, obtenir une certification d’une autorité compétente peut aider à prouver que le système a atteint un certain niveau de sécurité. Une cartographie claire du système d’information, même s’il est complexe, reste également essentielle pour identifier les failles potentielles. La communication de crise auprès des usagers doit aussi être prête en cas de crise. Enfin, la formation du personnel doit permettre aux équipes de reconnaître les tentatives d’hameçonnage.

Le cas de l’entreprise GitHub, même s’il ne met pas en scène une administration publique, constitue une illustration de l’efficacité de ces principes. En 2018, ce site de développement collaboratif de logiciel a été victime de ce qui a été qualifié de plus importante cyberattaque de l’histoire, ce qui ne l’a pas empêché de maintenir son service grâce à une organisation bien pensée (réplication de données, existence de serveurs alternatifs) et une préparation préalable à ce genre d’attaque. Cet épisode montre que les solutions résident dans une approche qui combine des mesures techniques et organisationnelles.

Mohammed Chergui-Darif, Doctorant contractuel en science de gestion à l’Institut de Management Public et Gouvernance Territoriale (IMGPT) / CERGAM, Aix-Marseille Université (AMU) et Bruno Tiberghien, Maître de conférences HDR en sciences de gestion à l’Institut de Management Public et de Gouvernance Territoriale (IMPGT) d’Aix-en-Provence, Aix-Marseille Université (AMU)

Cet article est republié à partir de The Conversation sous licence Creative Commons. Lire l’article original.

The Conversation

Pourquoi les 12 propositions de la loi visant à instaurer une majorité numérique sont inapplicables

Article disponible en podcast ici.

 

« Les combats très intimes que nous menons […] sont à chaque fois bousculés parce que des contenus qui disent exactement le contraire circulent librement sur les plateformes… »

Cette phrase ne provient ni de Poutine ni de Xi Jinping, mais de Macron lui-même dans le dossier de presse de la proposition de loi « visant à instaurer une majorité numérique et à lutter contre la haine en ligne ».

Nos députés vont avoir la chance de débattre d’une loi fourre-tout qui souhaite censurer la liberté d’expression, combattre le cyberharcèlement, stopper la pornographie, résister à AirBnB et bien d’autres.

Puisque nos députés sont trop occupés à vider le bar de l’assemblée, nous allons voir par nous-mêmes si les 12 propositions sont techniquement applicables.

(Les rubriques Problème et Proposition viennent directement du dossier de presse)

 

1. Créer un filtre de cybersécurité antiarnaque

Problème : après avoir reçu un faux SMS de l’assurance maladie l’invitant à cliquer sur un lien, l’internaute risque d’y déposer ses coordonnées bancaires.

Proposition : au moment de cliquer sur le lien, il recevra un message lui indiquant que le site vers lequel il se dirige est compromis.

Analyse : se pose déjà un gros problème constitutionnel. Comment peut-on informer que le site est nuisible sans espionner les messages des citoyens ? La loi relative au renseignement de 2015 oblige déjà les Fournisseurs d’Accès Internet (FAI) à espionner les citoyens pour lutter contre le terrorisme. Cette proposition ne généralise-t-elle pas insidieusement cette écoute à tout internet ?

De plus, un site web avec un nouveau nom de domaine se construit en seulement 10 minutes. Les sites d’arnaques n’auront aucun mal à changer d’adresse autant de fois que nécessaire s’ils sont blacklistés ; sans même parler des raccourcisseurs d’URL comme bit.ly qui pourront être utilisés pour cacher l’URL de l’arnaqueur dans les messages.

 

2. Choisir librement son moteur de recherche, son navigateur, sa messagerie

Problème : pour communiquer avec ses proches qui ont installé une application comme WhatsApp ou Olvid, il est nécessaire d’installer la même application qu’eux.

Proposition : comme c’est déjà le cas pour les mails, il sera possible de communiquer avec ses proches sans avoir à disposer de la même messagerie qu’eux.

Analyse : voilà que le gouvernement veut normer les applications de messageries ! Mais se pose un problème technique car les mails utilisent le même protocole, ce qui les rend interopérables. Or, une application comme Olvid ne communique pas de la même manière que WhatsApp.

Le projet open source matrix.org souhaite justement faire une sorte de pont entre toutes les apps. Un autre projet nostr veut reproduire un protocole unique comme les mails, mais pour les messageries.

L’État français sombre dans une administration absolue qui veut normer jusqu’au protocole de messagerie. Ce n’est pas son rôle.

 

3. Bannir des réseaux sociaux les personnes condamnées pour cyberharcèlement

Problème : une personne condamnée pour cyberharcèlement sur un réseau social peut continuer à y propager la haine.

Proposition : le juge pourra prononcer une peine complémentaire de suspension de l’accès au compte du réseau social pendant six mois, et un an en cas de récidive.

Analyse : n’importe qui peut créer autant de comptes anonymes en ligne. Un cyberharceleur pourra toujours créer un autre compte s’il est banni du premier.

Macron a déjà fait part de son dégoût pour l’anonymat : « Dans une société démocratique, il ne peut pas y avoir d’anonymat ». Cette proposition est le cheval de Troie pour mettre fin à l’anonymat en ligne.

Mais cela ne sera même pas suffisant, l’interdiction de l’anonymat ne sera applicable que pour les citoyens français. Or, sur internet, il suffit d’utiliser un VPN (comme protonVPN) pour enjamber les frontières et les législations. Le harceleur devra juste passer par un VPN.

 

4. Encadrer les nouveaux types de jeux en ligne

Problème : le cadre juridique d’interdiction par défaut pénalise l’innovation numérique dans les jeux et le divertissement sans protéger efficacement les utilisateurs.

Proposition : la France demeurera une terre d’innovation, tout en étant l’un des premiers pays à adopter une législation protectrice des utilisateurs de jeux fondés sur le Web3.

Analyse : au milieu de tout ce fourbi, il n’est pas étonnant de trouver une énième réglementation des cryptomonnaies. Car oui, le web3 désigne les nouveaux sites web qui utilisent des cryptomonnaies pour fonctionner. Pour plus de détails, consulter cet article consacré au web3.

Le web3 est décentralisé. Le paiement se fait en cryptomonnaie et les données sont sur des blockchains. Donc, nul besoin de laisser son identité pour louer un serveur en ligne ou accepter les cartes bancaires.

Je souhaite donc bonne chance au gouvernement pour réguler un site décentralisé.

 

5. Mettre fin à l’exposition des enfants aux contenus pornographiques en ligne

Problème : les sites pornographiques ne mettent pas en œuvre les solutions techniques de vérification d’âge existant pourtant sur le marché.

Proposition : les sites qui persisteront à contrevenir à la loi pourront être bloqués sous un mois et redevables d’une amende allant jusqu’à 4 % du chiffre d’affaires mondial.

Analyse : entre les livres érotiques de Schiappa ou de Bruno Le Maire, ce gouvernement semble obnubilé par le porno. Les techniques de vérification d’âge existantes ne permettent pas de protéger l’identité de l’utilisateur. Les sites pornos n’en veulent pas, au risque de perdre une partie de leurs clients.

Et encore une fois, si la France met une limite d’âge sur les sites pornos, un simple VPN permet de changer de législation.

 

6. Retirer plus rapidement les contenus pédopornographiques en ligne

Problème : les prestataires hébergeurs doivent participer à la lutte contre la diffusion de contenus pédopornographiques. Mais les défaillances sont impunies.

Proposition : en 24 heures, les hébergeurs défaillants pourront être poursuivis pour non-respect d’une demande de retrait présentée par la police ou la gendarmerie.

Analyse : cette proposition retente la loi Avia pourtant retoquée par le Conseil consitutionnel. Il s’agissait de sanctionner les plateformes hébergeant des contenus pédophiles, terroristes, ou laissant faire le harcèlement. En termes de temps de réponse et d’amende, les contraintes entraîneraient une censure par les plateformes.

On pourrait croire au rôle magique de l’IA pour analyser le contenu. Sauf que celle-ci n’est pas aussi fiable. Et il existe déjà des méthodes qui ajoutent du bruit dans les images pour duper les IA.

Avec cette proposition, c’est un véritable travail de Sisyphe qui attend les plateformes. Le seul gagnant sera l’État qui pourra facturer 250 000 euros par contenu non retiré à temps.

 

7. Interdire la publicité ciblée sur les mineurs ou utilisant des données sensibles

Problème : les mineurs sont considérés comme des consommateurs précoces et directement ciblés sur la plupart des réseaux sociaux.

Proposition : les plateformes auront l’interdiction absolue de pratiquer le ciblage publicitaire en direction des mineurs, sous peine de lourdes sanctions.

Analyse : c’est une bonne chose, il est scandaleux que le parti au pouvoir crée un compte Tiktok pour endoctriner les jeunes. Cela ressemble aux pratiques de régimes totalitaires. Toutefois, cette proposition ne s’adresse pas à la pratique macronienne.

Imaginons qu’une influenceuse à Dubaï arnaque les enfants français sur une plateforme chinoise comme Tiktok. Le problème est déjà de savoir dans quel pays porter plainte : en France, aux Émirats ou en Chine ?

Et encore une fois l’administration française met les pieds en dehors du régalien. Elle se substitue à l’éducation des parents sur les dangers et menaces qui entourent leurs enfants.

 

8. Interdire aux géants du numérique de privilégier leurs services sur leurs plateformes

Problème : les grandes plateformes abusent de leur position dominante d’intermédiaires pour avantager commercialement leurs propres offres.

Proposition : la réglementation commerciale la plus ambitieuse depuis un siècle, adoptée pendant la présidence française de l’UE, protégera nos entreprises grâce à une concurrence équitable.

Analyse : une fois encore, on passe du coq à l’âne dans cette loi, des marketplaces aux navigateurs en passant par l’hébergeur cloud, alors que chaque cas est différent.

  • La plupart des marketplaces n’ont pas de monopole. On peut installer une app android sans passer par Google Play, acheter un jeu vidéo sans passer par Steam. Le seul acteur qui ne respecte pas la libre concurrence est Apple qui impose son store pour installer une app sur iPhone. Inutile de faire une loi, il suffit de condamner Apple.
  • Rien de plus simple que de changer de moteur de recherche. Au lieu de se rendre sur google.com, il suffit de taper duckduckgo.com, c’est tout. Google est donc à un clic de la concurrence.
  • Pour les hébergeurs cloud, nous voilà devant un épineux problème de choix des technologies d’infrastructure.

 

Il existe des alternatives pour tout. Si vous prenez une base de données DynamoDB sur Amazon Web Service, alors oui, vous allez être coincé chez eux. Mais si vous choisissez une Postgres, vous pouvez la migrer où vous voulez. Tout dépend de vos choix technologiques.

Plutôt que de pondre des lois, le gouvernement devrait montrer l’exemple et arrêter de courir chez Microsoft pour tous ses besoins. L’État utilise Microsoft pour tout, y compris pour stocker les données de santé des Français.

 

9. Réduire la dépendance des entreprises aux fournisseurs de cloud

Problème : pour changer de fournisseur cloud, une entreprise doit payer des frais équivalents à 125 % de son coût d’abonnement annuel.

Proposition : aucun frais de transfert ne sera facturé en changeant de fournisseur. Le non-respect de cette interdiction sera sanctionné d’une amende allant jusqu’à un million d’euros, et deux millions en cas de récidive.

Analyse : cela ressemble à la proposition précédente. Il n’existe aucune taxe à la migration vers un autre cloud. Le prix provient du travail pour changer le code ou les données vers la nouvelle plateforme. Encore une fois, des technologies open source couvrent 99 % des besoins informatiques (linux, docker, kubernetes, postgres, redis, etc) et qui sont disponibles dans tous les clouds, y compris français, tels OVH ou Scaleway.

 

10. Soutenir les collectivités dans la régulation des meublés de tourisme

Problème : pour une collectivité, notamment à faibles moyens, il est coûteux et complexe de faire appliquer la régulation des meublés de tourisme.

Proposition : grâce à la création d’un intermédiaire chargé de standardiser et partager les données, la régulation sera plus efficace et moins coûteuse.

Analyse : difficile d’analyser une proposition aussi floue : « création d’un intermédiaire chargé de standardiser et partager les données ». Il s’agit encore d’une énième Haute autorité de machin ou d’un Conseil régional de truc ?

Pourquoi l’État se bat contre AirBnB tout en détruisant la location classique ? Son DPE vient de rendre inlouable des millions de logements. Tout est fait pour rendre la location déficitaire et encourager AirBnB.

 

11. Interrompre la diffusion de médias étrangers faisant l’objet de sanctions internationales

Problème : des médias frappés par les sanctions européennes peuvent continuer à relayer leur propagande grâce à des rediffusions indirectes sur internet.

Proposition : l’ARCOM pourra leur enjoindre de faire cesser la diffusion des contenus sanctionnés sous 72 heures. En l’absence d’exécution, l’ARCOM pourra ordonner le blocage du site concerné.

Analyse : encore une fois un VPN permettra de regarder le média interdit en France.

 

12. Lutter contre la désinformation sur les réseaux sociaux

Problème : les actions de lutte contre la désinformation et les ingérences numériques étrangères ne sont pas coordonnées entre les pouvoirs publics, l’industrie et les organismes de recherche.

Proposition : les principales plateformes en ligne, les acteurs du secteur de la publicité, les organisations de recherche et de la société civile collaboreront plus efficacement pour lutter contre la désinformation.

Analyse : il fallait bien conclure ce chef-d’œuvre par un bouquet final. La loi Avia réapparaît clairement en proposant de censurer internet au nom de la désinformation. Ce texte oublie le principal sujet. Qui définira une information comme fausse ?

 

Conclusion

L’autoritarisme de Macron se retrouve dans chaque mesure. Pour les appliquer, il faudrait :

  • interdire les VPN et isoler l’internet français de l’internet mondial, comme en Chine.
  • interdire l’anonymat avec une carte d’identité numérique, comme en Chine.
  • scanner le contenu de chaque Français, comme en Chine, afin d’éviter les arnaques, la pédocriminalité ou les annonces AirBnB.
  • imposer les technologies définies par le Parti pour les messageries ou le cloud, comme en Chine.

 

Finalement, ces lois inapplicables ne seraient-elles pas une première étape avant de sombrer dans le totalitarisme pour en justifier la mise en place ?

❌