Introduction

Pourquoi se protéger ?

Cela fait plus d’un an maintenant que j’ai publié ce Wiki en écrivant des articles sur “comment se protéger ?”.
En en parlant autour de moi, et grâce à de super retours, j’ai pris conscience que la première question à poser serait plutôt : Pourquoi se protéger ?
Bien sûr, je donne de nombreuses raisons de se protéger dans chacun des articles du Wiki, mais pourquoi ne pas les mettre en avant dans un chapitre introductif ?

Ainsi, vous trouverez ci-dessous de nombreux exemples concrets de malveillances à l’égard de nos données personnelles et des raisons de s'en protéger.
Je tiens à préciser que ces exemples n’ont pas pour vocation de nous faire peur, ou de nous culpabiliser ! Ils sont là pour illustrer des manœuvres commerciales ou étatiques, malveillantes, généralement opaques, et pour faire le lien avec les articles du Wiki.

Comme le dit l'adage populaire de l'association Framasoft : Changer le monde, un octet à la fois

→ Chaque exemple renvoie vers un article de presse, pour nous permettre d’approfondir si l’on souhaite le faire.

→ De nombreux articles de presse m’ont été fournis par des internautes que je remercie chaleureusement !

→ Cet article d’introduction sera probablement mis à jour de temps en temps.


Il s’agit là de l’utilisation la plus conséquente de nos données personnelles en ligne actuellement.

En 2021, 98% des revenus de Facebook sont liés à la publicité(1).
En 2022, 81.6% du chiffre d'affaire de Google est lié à la publicité(2)

Ces entreprises sont souvent identifiées comme les GAFAMGAFAM est l'acronyme des géants du Web — Google, Apple, Facebook, Amazon et Microsoft. (Google, Amazon, Facebook, Apple, Microsoft), mais des centaines d’autres gagnent de l’argent grâce à la récolte et la revente de nos données personnelles sur des marchés qui s'adaptent en fonction des réglementations locales - comme le RGPD en Europe(3) - et sont souvent dans l'illégalité, car les garde-fous juridiques sont peu nombreux, assez faibles et parfois détournés par des moyens technologiques et légaux (le lieu de stockage des données par exemple, joue un rôle dans leur traitement juridique). Ces courtiers de données sont appelés les “Data BrokersOu “courtiers de données” en français. Des entreprises qui récoltent et revendent un maximum de données depuis un site internet ou une application.”.

Pour en savoir plus sur les Data Brokers, vous pouvez lire les articles suivants :

Ces données sont achetées puis revendues à plusieurs reprises avant d'être vendues à des entreprises intéressées par le contenu de ces données.

Premièrement, la revente de ces données à des tiers (les fameux Data Brokers)
L'entreprise qui vend vos données à des Data Brokers le fait pour gagner de l'argent. C'est le cas par exemple d'un grand nombre d'applications de téléphone, de sites internet, d'entreprises commerciales ou même de pharmacies(4).

Deuxièmement, la spéculation puis la revente de ces données par les Data Brokers à des entreprises
Le but de ces Data Brokers est de récolter un maximum de données concernant une personne afin de générer un profil de son comportement sur internet : ses habitudes, ses goûts, ses choix, son orientation politique, sexuelle, ses valeurs, la race de son chien, le modèle de sa voiture, ses cartes de fidélité, si elle est enceinte, si elle a fait des études, si elle a une conscience écologique …
Ces données sont ensuite revendues - partiellement ou totalement - à d’autres Data Brokers, puis enfin à des entreprises intéressées par tel ou tel jeu de données, afin d’améliorer leurs performances : cibler certaines personnes à travers une publicité, comprendre les motivations d’achat d’un produit, calculer la solvabilité d’une personne avant de lui octroyer un prêt, prédire son taux d’engagement face à un contenu de propagande politique.

Ainsi, nous voyons que nos données valent de l'or et qu'elles sont abondamment revendues. A qui ? Au final, à des entreprises que le contenu de ces données intéresse.
Nous allons voir dans le chapitre suivant, comment ces entreprises se servent de ces données ainsi achetées.

Plus généralement, je vous laisse lire l’article “Se protéger des GAFAM” du Wiki qui donne un peu plus de détails.

  • Facebook ne vous suit pas que sur son réseau social, mais partout sur internet grâce à des outils proposés aux entreprises qui développent les sites web ou les applications et qui souhaitent obtenir un suivi détaillé du comportement de leurs internautes, même si ces internautes n’ont pas de compte sur Facebook.
    Avec les "signaux résilients" de Facebook, la surveillance publicitaire évolue - Pixel de tracking, 3 août 2021
  • Facebook a mis en place des outils pour récolter des informations sur nos comportements “hors-ligne”. Par exemple lors d’un achat dans un magasin, en faisant corréler les infos que l’on fournit au magasin par le biais d’une carte de fidélité par exemple (nom, email, numéro de téléphone, etc.) et celles que Facebook possède déjà. Cela est rendu possible par la complicité des magasins qui transmettent ces infos en interne par le biais d’outils proposés par Facebook pour améliorer les statistiques et optimiser l’efficacité de l’entreprise.
    Avec les "signaux résilients" de Facebook, la surveillance publicitaire évolue - Pixel de tracking, 3 août 2021
  • Une femme qui a perdu son bébé, mort-né, raconte comment même après cet événement elle continuait de voir des pubs pour femme enceinte puis pour femme avec un nouveau-né.
    Publicités ciblées : une femme qui a perdu son enfant interpelle les plates-formes du Web - Le Monde, 12 décembre 2018
  • Des enregistrements provenant de l’assistant vocal Alexa (Amazon) ont été utilisés pour élucider un meurtre en Allemagne.
    En Allemagne, les enregistrements d'Alexa permettent de confondre un meurtrier - France Inter, 25 décembre 2020

Il s’agit là d’une utilisation très problématique - si ce n'est pas la pire - de nos données personnelles qui va de concert avec le simple suivi publicitaire et l’analyse de nos comportements décrits ci-dessus.

En effet, lorsque les entreprises du net ont suffisamment de données pour établir un profil de nos comportements en ligne et hors ligne, elles peuvent modifier ce que nous voyons lorsque nous surfons sur internet.

Ainsi, nos résultats de recherche sur Google, les vidéos qui s’afficheront dans la recherche ou qui nous seront recommandées sur YouTube, TikTok ou Instagram, ainsi que les posts et groupes que nous proposera de suivre Facebook, seront personnalisés, adaptés à notre profil.

Leur but ? Que nous restions le plus longtemps possible sur ces plateformes et que notre engagement soit le plus important (réactions, j'aime, suivi, entrée dans un groupe, création de contenu …). Car plus nous restons longtemps, réagissons ou créons du contenu sur une plateforme, plus nous créons des données que la plateforme va revendre aux Data Brokers. Mais aussi, plus nous naviguons sur la plateforme, plus nous voyons du contenu spécifiquement ciblé pour notre profil, et ces espaces publicitaires ou de recommandations sont vendus par la plateforme de la même façon qu’un panneau publicitaire en ville (rappelez-vous, c’est ce qui rapporte 98% de ses revenus à Facebook).

Mais voilà, à la différence d’un panneau publicitaire en ville que tout le monde peut voir, un espace ciblé vendu par une plateforme est individuel et n’est pas que publicitaire. Cela veut dire que vous pouvez par exemple vous voir recommander une page Facebook ou un site internet sur Google, sans vous douter qu’il s’agisse d’un espace ciblé qui a été acheté, et sans vous douter que vos ami·e·s n’aient pas du tout ces mêmes recommandations.

Cela crée ce qu'on appelle un “effet bulle de filtre”. Ce qui signifie que nous pensons regarder un contenu objectif, visible de tout le monde, alors qu'il n'est pas visible pour les autres, mais seulement pour nous. Nous construisons ainsi notre vision du monde, c'est-à-dire de l'actualité, de la morale, du débat social et politique, à travers le prisme d'un algorithme qui cherche à nous « retenir ».

Dans une étude réalisée fin 2020/début 2021, la fondation Mozilla (qui développe le navigateur Firefox) rapporte que 70% des vidéos sur YouTube qu'elle a reportées comme problématiques provenaient des algorithmesUn algorithme, c’est comme une recette de cuisine. C’est une suite d’étapes qu’un logiciel doit suivre pour obtenir un résultat. de recommandation de la plateforme. Ces vidéos sont violentes ou haineuses, développent des théories du complot ou nient le réchauffement climatique. Elles se sont retrouvées dans les algorithmes de recommandation de 1662 bénévoles dans 91 pays.
Voir les résultats de l'étude : Regrets Youtube - Rapports, juillet 2021

Le mécanisme de ces algorithmes est extrêmement dangereux, car il a tendance à nous tirer vers les extrêmes, aux sujets de nature plus polémiques, accentuant petit à petit l'effet de polarisation de la société sur des sujets comme le racisme, la pauvreté, le sexisme, Le Covid19 et plus généralement la morale et la politique. Et ce, dans le seul et unique but de faire gagner plus d'argent aux plateformes en nous retenant plus longtemps dessus.

Le mathématicien et philosophe Luc de Brabandere revient sur cette “crise de la vérité” engendrée par les algorithmes dans un article datant du 25 juillet 2021 :
Les algorithmes, ces armes de persuasion massive - Usbek & Rica, 25 juillet 2021 « Le centre de gravité de la circulation des informations en ligne se situe désormais à l’extrême-droite » - Usbek & Rica, 28 février 2022

Derrière nos écrans de fumée - Jeff Orlowski, 2020

Il mélange la fiction avec le documentaire. Je le trouve un peu grandiloquent, néanmoins, il a le mérite d'aborder clairement la question et de sensibiliser au problème.
Voir sur Netflix - Voir sur PeerTube (VostFR) - Voir sur PeerTube (VF)

Prendre du recul, c'est déjà se protéger.

Déjà, il est bon de se rappeler régulièrement qu'en utilisant un service proposé par un GAFAM (Google Amazon Facebook Apple et Microsoft), il y a de très fortes chances pour que nos données personnelles soient récoltées puis analysées ou revendues, et que la vision du monde que ces géants nous donnent à voir soit biaisée, adaptée au profil qu'ils auront établi de nous. Prendre ce recul, c'est déjà se protéger.

Ensuite, vous pouvez expérimenter des alternatives éthiques, en commençant, par exemple, par utiliser un autre moteur de recherche que Google qui ne transformera pas les résultats selon votre profil et un autre navigateur que Google Chrome qui n’analysera pas tout ce que vous faites en ligne.

Vous pouvez également diversifier vos sources d'informations, notamment si elles provenaient jusqu'à maintenant de votre flux Facebook, de l'application Google News sur votre téléphone ou de tout autre flux généré par un GAFAM. Identifiez par exemple plusieurs journaux ou médias de référence que vous irez visiter manuellement et régulièrement, sur leur site ou leur application pour téléphone. Ainsi, vous ne serez pas influencé·e par l'algorithme de Facebook, celui de Google, ou de Microsoft, qui sélectionnent les articles les plus polémiques, qui retiendront le plus d'attention de la part de votre cerveau selon votre profil, mais qui ne sont pas forcément les plus objectifs ou les plus sérieux.
(Pour aller plus loin, apprenez à utiliser les flux RSS !)

Enfin, dès que l'on est sur un réseau social, sur un service de Google, Apple, Microsoft ou sur Amazon, il faut essayer de se rappeler que ce que l'on voit n'est ni la norme, ni objectif ou universel, mais la bulle individuelle dans laquelle ces géants veulent que nous restions.


Une montée en puissance, publique et légalisée, depuis 2015

Depuis 2015, l’état a placé des “boites noires” derrière les FAI (Fournisseurs d’accès à Internet) permettant de récolter et de conserver les données de connexion de tous·tes les français·es. En effet le gouvernement Holland avait classé ces boites comme “expérimentales” jusqu’en 2018.
Page Wikipédia sur la loi du 24 juillet 2015 relative au renseignement

Puis la loi SILT (Loi renforçant la sécurité intérieure et la lutte contre le terrorisme) est venue le 30 octobre 2017 les prolonger pour deux ans.
Page Wikipédia sur la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme

Le 30 juillet 2021, La loi relative à la prévention d'actes de terrorisme et au renseignement les rend permanentes en 2021 et met en place un algorithme d'analyse des adresses URL (l’adresse d’un site ou d’une page Web) que consultent les Français·es. Ainsi, chaque donnée de connexion (comme un site que l’on visite) est analysée, consignée dans un registre que les FAI sont forcés de conserver pendant un an. L’article 13 de ce projet de loi, lui, permet aux services de renseignement de détourner l’ensemble du trafic – donc ces données de connexion – vers leurs propres centres de stockage de données.
Page Wikipédia sur loi du 30 juillet 2021 relative à la prévention d'actes de terrorisme et au renseignement

Vous trouverez une synthèse très claire de toutes ces évolutions dans dans cet article :
Nouvelle loi renseignement : le gouvernement place la population sous surveillance algorithmique - Bastamag, 16 juin 2021

Surveiller toute la population pour « découvrir des profils suspects, et en faire automatiquement des cibles des renseignements » résume Pierre, du CECIL. Sans que l’on connaisse les marqueurs exacts à partir desquels seront repérés ces « profils suspects » (cf. article Bastamag ci-dessus).

Il s’agit tout simplement de la suppression de l’anonymat sur Internet et dans la rue : pendant un an après une communication, la police ou une autorité administrative (comme l’Arcom, la fusion entre le CSA et HADOPI) peuvent savoir qui a écrit un message, géolocaliser rétrospectivement votre téléphone, ou bien vous envoyer une lettre HADOPI.
Les abus de ces pouvoirs sont régulièrement documentés : dernièrement, la presse nous apprenait(5) que la traque des acheteur·euses (et non des vendeur·euses) de faux passes sanitaires passait notamment par une analyse de la géolocalisation téléphonique des personnes, c’est-à-dire grâce à cette obligation de conservation des données de connexion.

Le plus efficace reste le VPN, car il va chiffrer l'intégralité de vos données de connexion et masquer votre identité (l'adresse IPUne adresse IP, c’est un peu comme les coordonnées GPS d’un endroit sur la terre : ce sont les coordonnées informatiques d'un objet sur internet, vote ordinateur par exemple.). L'état récoltera bien les données, mais elles seront illisibles et détachées de votre identité. Sans utiliser de VPNUn VPN ou Virtual Private Network en anglais, est un serveur qui va servir d'intermédiaire entre votre ordinateur et internet afin de masquer votre adresse IP., vous pouvez déjà chiffrer vos requêtes DNS directement dans votre navigateur. Cela aura pour but de chiffrer (donc de rendre illisible) toutes les requêtes qu'effectue votre navigateur à chaque fois que vous lui demandez de visiter un site internet, mais l'état pourra toujours vous identifier grâce à votre adresse IP. Simplement, l’État ne pourra pas suivre clairement votre navigation.
Comment activer le chiffrement de mes requêtes DNS sur mon navigateur ?


Le piratage est un mot qui peut faire peur, et que l’on entend de plus en plus souvent dans les médias. En effet, à en croire la quantité d’articles du site Cyberguerre - qui écrit depuis 2019 sur l’actualité de la cybersécurité - le nombre de piratages de données est important !

Concrètement, cela veut dire quoi « le piratage de données » ? Cela veut dire qu’une personne ou un groupe de personnes malveillantes accaparent des données en les extirpant d’une source quelconque, sans l’autorisation des propriétaires de cette source. Dans les médias, on parle aussi de “fuite” de données, lorsque l’on apprend que ces données se retrouvent en vente. En effet, la plupart des données volées sont revendues sur le marché noir ou utilisées pour faire chanter les propriétaires de la source de données.

Dans les deux cas, le but est de récupérer de l’argent.

  • En avril 2021, une gigantesque fuite de données provenant de Facebook (et datant à l’origine de 2019), contenant 533 millions de numéros de téléphone (dont 20 millions de numéros français) s’est retrouvée en libre accès sur internet. Cela veut dire qu’elle a sûrement déjà été vendue et revendue avant de sortir du marché noir.
    Fuite des numéros de 20 millions de Français depuis Facebook : tout ce qu’il faut savoir - Cyberguerre, 6 avril 2021

Il y a plusieurs conséquences directes selon le type de piratage de nos données.

  • La réception de spam, de menaces ou de phishing (des arnaques) : les pirates qui vont acheter le jeu de données initialement piratées et vont s’en servir pour envoyer des messages trompeurs sur nos téléphones ou nos adresses email. Leur but ? Que l’on clique et que l’on suive les instructions qui leur permettront d’obtenir des identifiants de connexion à un site ou nos coordonnées bancaires par exemple.
  • L’extorsion : si les pirates ont déjà suffisamment d’informations dans le jeu de données initialement piraté qu’ils ont acheté, ils vont s’en servir pour, par exemple, pirater votre boite mail ou l’un de vos réseaux sociaux. Après quoi ils tâcheront de récupérer d’autres données utiles ou de vous faire chanter.

Pour se protéger du piratage de nos données, il faut avant tout protéger celles-ci et rester vigilant !

Diversifier ses données : multiplier ses mots de passe et créer plusieurs adresses email que l’on peut gérer ensuite dans un gestionnaire de mot de passe. Par exemple : isoler les services très importants avec des identifiants différents comme la banque, sa boite mail, ses réseaux sociaux, ses sites récurrents d’achat en ligne… Imaginez que vous ayez la même clé pour votre maison, votre voiture, votre travail, le tiroir de votre bureau et votre boite aux lettres : mazette ! Ça ne donne pas envie de perdre cette clé ou de se la faire voler !
En effet, si un pirate prend connaissance de l’un de vos mots de passe, il ne pourra pas faire grand-chose si ce dernier n’est utilisé que pour un seul site internet ! De même qu’avec une adresse email en sa possession avec laquelle il va essayer de se connecter ou de vous envoyer du spam : vous pourrez facilement la changer sans compromettre vos autres adresses email.

Rester vigilant·e : toujours hésiter avant de cliquer sur un lien, notamment dans un mail ou un SMS qui ressemble à un service que vous utilisez, mais dont vous n’attendiez rien. Je reçois souvent des mails m’alertant qu’il faille que je renouvelle mon nom de domaine pcet.link et à chaque fois, dans la précipitation, je clique sur le lien avant de me rendre compte qu’il s’agit d’une arnaque (ou phishing) cherchant à récupérer mes identifiants de connexion chez mon fournisseur de nom de domaine !
Je reçois souvent aussi des SMS me disant qu’un colis m’attend quelque part et m’invitant à cliquer sur un lien suspect.


La suspension d'un service, comme un profil sur un réseau social ou une adresse email, peut paraitre aberrante ou réservée à des personnes faisant “du bruit”. Mais elle peut arriver à tout le monde.

Si des personnes militantes sont en effet beaucoup plus sujettes à une suspension de service, cela peut arriver à n'importe qui et pour n’importe quelle raison. Malheureusement, les recours sont souvent compliqués voir inutiles face à des entreprises gigantesques comme les GAFAM.
Que cette suspension soit causée par une activité suspecte, un simple problème de connexion, un oubli de mot de passe, des revendications politiques, une recherche scientifique, ou la représentation physique d'un corps qui ne correspond pas à la norme que veulent instaurer les GAFAM, les suspensions de service sont l'expression du pouvoir démiurgique et extrêmement problématique de ces plateformes.

Allez faire un tour du côté des alternatives. Vous trouverez des alternatives à Facebook, Twitter et Instagram(6), mais aussi des outils pour collaborer en ligne de façon décentralisée. Ainsi, aucune entreprise ne pourra arbitrairement juger de ce que vous décidez de faire sur internet et en aucun cas vous en empêcher.


Le but de ces entreprises ou de ces états est que nous nous plions aux règles en nous rassurant que, de toute façon, nous n'avons rien à cacher. Pourtant, nous avons toujours quelque chose à cacher, cela s'appelle : l'intimité.

Vous n'êtes sûrement pas terroriste dans l'âme et hacker la NASA n'est pas dans votre programme ? Vous n'êtes d’ailleurs pas spécialement engagé·e quelque part et vous n’allez pas manifester ? Par contre, vous faites vos courses, vous allez au cinéma, vous lisez des livres, vous regardez des films à la télévision ou sur Netflix, vous achetez sur Amazon, Price Minister, Boulanger ou d'autres sites de commerce en ligne, vous allez sur Doctissimo chercher des infos de temps en temps et vous ouvrez assez régulièrement des articles de journaux français. Ah, et vous avez sûrement un ordinateur sous Windows, un compte Skype, un téléphone sous Android (le système d'eploitation de Google), mais aussi une adresse Gmail, vous utilisez peut-être le navigateur Google Chrome et un compte Google Drive, vous allez sur Google Maps quand il vous faut un plan, vous allez sur YouTube pour écouter de la musique ou regarder des tutos, et… j’en passe.

Loin de moi l'idée de vous faire culpabiliser pour votre dernier achat sur Amazon. Rassurez-vous, tout le monde est dans le même panier ! Ce n'est pas de notre faute, c'est de la faute de toutes ces entreprises qui monopolisent notre vie numérique.

Ainsi vous l'aurez compris, ce qui intéresse les entreprises du web, ce n'est pas votre subversion, mais TOUT ce que vous faites dans la vie. Et on ne s'en rend pas compte ! Par exemple, les enceintes intelligentes et autres objets connectés sont du pain béni pour les GAFAM et les Data Brokers car ils récoltent des données quotidiennes et extrêmement précieuses pour étayer un profil et qui valent cher à la revente.
Tout ce que vous faites pourra être analysé et stocké pour établir un profil de votre comportement puis construire ainsi une bulle dans laquelle on est plus facilement influençable et plus rapidement encaissable.
Quant à l'État, sous couvert de s'intéresser à la subversion (notion floue, qui offre de possibles dérives), s'intéresse à de plus en plus de données.

Imaginez que si chaque fois que vous preniez une rue avec votre vélo, votre voiture ou même à pied, une personne, se proclamant propriétaire de cette rue, notait dans un calepin votre plaque d’immatriculation, votre vitesse, l’heure de votre passage, votre niveau d’essence, votre âge, votre sexe, la couleur de vos cheveux, la marque de vos vêtement, s'ils sont récents, vieux, si vous êtes déjà venu·e, la direction dans laquelle vous êtes arrivé·e et dans laquelle vous partez. Puis comme si cette personne revendait les données qu’elle a récoltées de vos passages dans sa rue à une entreprise qui elle, achète le maximum de données aux autres propriétaires de rue.
Dans quel but ? Comme nous l'avons vu précédemment : pour les trier, les croiser et en dégager suffisamment d’informations qui pourront intéresser d’autres entreprises afin de leur revendre. Une assurance par exemple, intéressée de savoir si vous respectez le Code de la Route et que vous garez bien votre voiture dans un garage couvert. Cela pourrait aussi intéresser l'État, qui pourrait savoir que vous ne payez pas régulièrement votre parcmètre ou que vous traînez dans des endroits mal famés.

Et ce n’est pas de la science-fiction, des dizaines de sites (dont Doctissimo et le Data Broker français Criteo en France) ont été épinglés en septembre 2019 par l’ONG Privacy International puis la CNIL en mars 2020, parce qu’ils revendaient à des annonceurs les données de tests psychologiques relatifs à la dépression.
L’annonce de l'ONG Privacy international - (en anglais) Privacy International, 2 septembre 2019
Criteo : la CNIL se penche sur son cas mais reste bien discrète - zdnet, 10 mars 2020

Il s’agit d’une intervention de Glenn Greenwald4 sur l’importance de la vie privée et de l’intimité dans notre société.
Il développe ce que je viens d’aborder avec beaucoup de clarté pendant 15 min (+5min d’interview).
Il intervient lors d’une conférence TED organisée par la Fondation Sapling. TED est une organisation à but non lucratif américaine qui souhaite promouvoir les grandes idées d’aujourd’hui et de demain. Si je me méfie parfois de la qualité de la grandiloquence de certaines interventions, je trouve qu’il en existe de très bien et celle-ci mérite d’être entendue.

Nothing to Hide_ - Marc Meillassoux, 2017

Le film aborde la question de la surveillance de masse et son degré d'acceptation par la population résumé par l'argument « je n'ai rien à cacher ». Le fil rouge du documentaire est une expérience d'espionnage volontaire mené sur Mister X, jeune comédien vivant à Berlin. Avec son accord, les métadonnéesLes métadonnées sont toutes les informations qui concernent une donnée à défaut de son contenu. de son ordinateur et de son smartphone sont récoltées durant un mois à l’aide d’un logiciel espion, puis analysées par des chercheurs. Les résultats lui sont présentés à la fin du film. Cette expérience est entrecoupée d'interventions de lanceur·euse·s d'alerte, de hacker·euse·s ou de victimes d'une surveillance très récente, que l'on n'envisage pas à notre échelle de citoyen·ne·s. Le documentaire s'intéresse également aux dérives récurrentes des États ayant recours à la surveillance de masse que ce soit à l'époque de la Stasi, police d'État en Allemagne de l'Est (RDA) ou aujourd'hui dans des États dits démocratiques.

Voir le film

  • Dernière modification : 21 June 2022
  • de herminien