
Comment se protéger de la surveillance sur les réseaux sociaux avant qu’il ne soit trop tard ?
AI Summary
Le présentateur exprime son inquiétude croissante face à la dégradation de la vie privée, de la liberté d'expression et des libertés en général, notamment en lien avec les orientations politiques actuelles. Il souligne la nécessité de démocratiser les outils de souveraineté et de protection de la vie privée pour soi-même et son entourage. Le live vise à présenter ces enjeux et un outil principal, Noster.
L'intervenant note que son sentiment d'inquiétude est partagé au sein de la communauté crypto, mais semble moins présent dans le grand public. Il critique la banalisation de la surveillance et de la collecte de données, illustrée par des arguments fallacieux en faveur des VPN ou par l'indifférence face aux dérives autoritaires. Il cite plusieurs exemples concrets de cette surveillance croissante :
* **X (Twitter) et xMoney :** L'intégration de services financiers et la vérification d'identité sur X risquent de lier l'activité financière aux opinions en ligne, exposant les utilisateurs à la surveillance et aux fuites de données. L'inspiration de WeChat en Chine, un modèle de contrôle étendu, est jugée alarmante.
* **World ID de Sam Altman :** Ce projet propose une vérification d'identité via scan d'iris, avec des partenariats avec de grandes entreprises (Tinder, Zoom, AWS, etc.). Cela banalise la collecte de données biométriques et expose à des risques de fuites et de surveillance gouvernementale.
* **Cartes bancaires à empreinte digitale :** Les banques françaises (BNP Paribas, Crédit Agricole, Société Générale) travaillent sur des cartes bancaires signables avec l'empreinte digitale. Bien que l'empreinte soit censée rester locale, l'enregistrement initial au guichet pose des risques de fuite. Contrairement à un code PIN, une empreinte digitale ne peut être modifiée.
* **Application de vérification d'âge de l'UE :** Cette application, déjà piratée deux fois, devrait arriver fin d'année. Elle vise à protéger les enfants, mais risque de justifier une interdiction plus large et de banaliser la vérification d'identité, même pour l'accès aux réseaux sociaux.
Ces mesures sont perçues comme des pas vers l'autoritarisme, menaçant la démocratie en empêchant la population de constituer un contre-pouvoir et de s'organiser. La vie privée est essentielle au fonctionnement démocratique, et les régimes autoritaires s'attaquent systématiquement à la confidentialité individuelle et à la propriété privée. L'orateur évoque aussi le risque de restriction d'accès à des services ou prêts pour ceux dont les opinions contredisent le consensus, à l'image du système de crédit social chinois.
Pour se protéger, plusieurs actions sont recommandées :
1. **Nettoyer son passé en ligne :** Utiliser le RGPD pour demander la suppression de données sur les plateformes. Revoir et limiter les informations partagées sur les réseaux sociaux (ex: passer les comptes en privé, supprimer des posts et photos).
2. **Revoir les permissions des applications :** Limiter le traçage d'activité et la localisation des applications sur téléphones et ordinateurs. N'activer la localisation que lorsque nécessaire.
3. **Réduire le nombre d'applications :** Moins d'applications signifie moins de risques de fuites et de partage de données.
4. **Utiliser des Progressive Web Apps (PWA) :** Créer des raccourcis vers des sites web qui fonctionnent comme des applications, mais utilisent le navigateur, limitant la collecte de données par les plateformes ou les systèmes d'exploitation.
5. **Choisir des navigateurs respectueux de la vie privée :** Utiliser Brave, Mozilla Firefox, DuckDuckGo ou Tor, qui intègrent des bloqueurs de publicités et de cookies, et limitent l'empreinte numérique du navigateur. Éviter Google Chrome et Safari.
6. **Utiliser des VPN :** Pour cacher l'adresse IP.
7. **Créer des alias d'e-mail :** Utiliser des adresses e-mail différentes pour chaque plateforme, redirigeant vers une boîte principale, pour éviter le regroupement de données et les fuites.
L'outil principal mis en avant est **Noster**, présenté comme une véritable alternative décentralisée aux réseaux sociaux traditionnels. Noster est un réseau de communication basé sur des "notes", non pas décentralisé mais distribué. Il fonctionne avec des relais (serveurs) qui stockent les données et des clients (applications) qui les lisent.
Les avantages de Noster sont :
* **Résilience et incensurabilité :** Les données sont publiées sur plusieurs relais connectés entre eux. Même si certains relais sont censurés ou hors ligne, d'autres peuvent prendre le relais, assurant la pérennité de l'information. Il est possible d'héberger son propre relais à domicile.
* **Contrôle des données :** Bien que la suppression soit plus complexe que sur des plateformes centralisées (il faut demander la suppression à chaque relais), des fonctionnalités existent désormais.
* **Gratuité et accessibilité :** Noster est gratuit et ne requiert pas de jetons ou de frais de gaz.
* **Fonctionnalités étendues :** Bien que l'usage principal soit similaire à Twitter, Noster permet toutes sortes de contenus (vidéos, articles longs) et d'applications (ex: Zapstream pour les lives).
* **Rémunération par Bitcoin :** Le système de "zap" permet aux utilisateurs de gratifier les créateurs de contenu avec des fractions de Bitcoin via le Lightning Network, offrant une alternative au modèle publicitaire.
* **Communauté croissante :** Des personnalités comme Edward Snowden et Jack Dorsey (fondateur de Twitter) soutiennent Noster. La communauté francophone se développe également (NosterMap, hashtag Noster.fr).
Pour concurrencer les plate