@biggrizzly je creuse :
pour PAN, je préfère l’absence de risque, je ne vote pas, parce que c’est un point central, pignon sur rue, facile à tracer. C’est en quelque sorte le fil de la pelote qu’on peut tirer pour aller voir plus loin. Le fil, c’est une identité vraie et riche, matérielle. Je ne veux pas lier de politique à mon identité vraie, étatique.
re : « le fil de la pelote » : pour moi et si je comprends bien comment fonctionne l’interface PAN/FranceConnect, justement il n’y a pas de « fil », FC le coupe : pas de lien avec ta vraie identité riche étatique matérielle sur les PAN, le vote est effectivement anonyme du point de vue technique, si on fait confiance à FC, les PAN n’ont tout simplement pas l’info de ton identité, FC leur donne seulement ta date de naissance et un hash/id unique [*].
J’essaye de voir comment on pourrait envisager quand même de créer ce fil.
Les PAN peuvent stocker ton adresse IP éventuellement (mais j’imagine qu’ils ne le font pas), ils stockent peut-être les heures des votes (mais ça c’est même pas sur) et clairement ils gardent ton id anonyme (fournie par FC) pour assurer l’unicité des votes. Donc en supposant que les PAN sont vérolées, « on » peut savoir que tel lambda (non identifié mais bien toujours le même) a voté pour ça et ça, et éventuellement le tracer s’il a toujours utilisé la même adresse IP.
Du côté de FC, ils stockent le fait que les PAN ont demandé une auth à telle heure, et fournissent une id anonyme (toujours la meme) aux PAN et ta date de naissance. Je sais pas comment ils font côté FC avec cette id anonyme [*], pas sûr qu’ils gardent la table de correspondance "reverse" ; à vue de nez il font un hash stable, à la volée, et ne stockent pas l’association - mais je peux me tromper. Peut-être même que c’est directement le provider d’identité (sécu ou impôts) qui génère cet id unique, en utilisant une fonction de hash "standard" commune aux providers.
En supposant que FC ne stocke pas cet id anonyme unique [*], voire ne le voit tout simplement pas passer, dans le cas ou c’est en réalité le site des PAN qui s’interface directement sur l’API FC du provider (sécu ou impôts), ça semble a priori pas simple de faire le chemin inverse et de remonter à ton vrai toi en utilisant l’id trouvée sur les PAN. C’est sans doute ça qu’il faudrait vérifier - auprès de FC j’imagine.
Et sinon, oui, de base, si on a la fonction de hash utilisée pour générer l’id anonyme unique (et s’ils font comme ça), alors une méthode simple pour construire la table de correspondance inverse id => vrai toi, c’est de prendre le RNPP (ou le fichier de la sécu ou celui des impôts) et tu calcules les id uniques pour tous les citoyens déjà fichés dans ces bases :-)
[*] il faut donc creuser un peu plus le détail de comment est géré / généré cet id anonyme unique stable ; comment, et par qui. Pour le stockage, il est clairement stocké au moins dans la base de donnée des PAN, qui s’en sert pour garantir l’unicité des signatures.
Après, re-créer le fil en utilisant directement les log de connexion sur la plateforme des PAN et tenter de des-anonymiser les votes en utilisant les adresses IP, peut-être croiser les dates de connexion ; ça serait jouable pour des espions. Et symétriquement, s’ils ont les moyens, tracer l’activité de connexion de tous les clients aux PAN en surveillant le traffic réseau, et croiser avec l’observation externe des changements des compteurs des PAN ; a priori, politipet.fr fait un scan externe systématique de toutes les petitions en cours, toutes les heures, et stocke les variations des compteurs, donc des espions peuvent parfaitement faire ça eux aussi et constituer une base de surveillance pour éventuellement croiser les dates de vote avec les connexions des clients.
Ceci-dit, ces scenarios sont un peu genre "lourd" cf mes premières remarques ; si on a affaire à un état policier qui trace effectivement les citoyens avec ce genre de moyens, que ton vote sur les pauv’ petites PAN ou ta signature sur les plateformes de petitions classiques soit anonyme ou pas, c’est finalement pas le plus grave, paske potentiellement tout ce que tu dis ou fait est espionné aussi, et même fermer sa gueule est louche.
D’autres scenarios qui permettraient d’évaluer le « risque » de traçage ?