MobiliZon : reprendre le pouvoir sur ce qui nous rassemble
Nous voulons façonner les outils que les géants du Web ne peuvent ni ne veulent créer. Pour y parvenir, nous avons besoin de votre soutien.
Penser hors des sentiers battus par les actionnaires
Pauvre MeetUp ! Pauvre Facebook avec ses événements et ses groupes ! Vous imaginez combien c’est dur, d’être une des plus grandes capitalisations boursières au monde ? Non mais c’est que les actionnaires ils sont jamais contents, alors il faut les arracher avec les dents, ces dividendes !
Nos pauvres petits géants du Web sont o-bli-gés de coder des outils qui ne vous donnent que très peu de contrôle sur vos communautés (familiales, professionnelles, militantes, etc.). Parce qu’au fond, les centres d’intérêt que vous partagez avec d’autres, c’est leur fonds de commerce ! Nos pauvres vendeurs de temps de cerveau disponible sont trop-for-cés de vous enfermer dans leurs plateformes où tout ce que vous ferez sera retenu envers et contre vous. Parce qu’un profil publicitaire complet, ça se vend plus cher, et ça, ça compte, dans leurs actions…
Et nous, internautes prétentieuses, on voudrait qu’ils nous fassent en plus un outil complet, éthique et pratique pour nous rassembler…? Mais on leur en demande trop, à ces milliardaires du marketing digital !
Comme on est choubidou chez Framasoft, on s’est dit qu’on allait leur enlever une épine du pied. Oui, il faut un outil pour organiser ces moments où on se regroupe, que ce soit pour le plaisir ou pour changer le monde. Alors on accepte le défi et on se relève les manches.
On ne changera pas le monde depuis Facebook
Lors du lancement de la feuille de route Contributopia, nous avions annoncé une alternative à Meetup, nom de code Framameet. Au départ, nous imaginions vraiment un outil qui puisse servir à se rassembler autour de l’anniversaire du petit dernier, de l’AG de son asso ou de la compète de son club d’Aïkido… Un outil singeant les groupes et événements Facebook, mais la version libre, qui respecte nos sphères d’intimité.
Puis, nous avons vu comment les « Marches pour le climat » se sont organisées sur Facebook, et comment cet outil a limité les personnes qui voulaient s’organiser pour participer à ces manifestations. Cliquera-t-on vraiment sur «ça m’intéresse» si on sait que nos collègues, nos ami·e·s d’enfance et notre famille éloignée peuvent voir et critiquer notre démarche ? Quelle capacité pour les orgas d’envoyer une info aux participant·e·s quand tout le monde est enfermé dans des murs Facebook où c’est l’Algorithme qui décide de ce que vous verrez, de ce que vous ne verrez pas ?
L’outil dont nous rêvons, les entreprises du capitalisme de surveillance sont incapables de le produire, car elles ne sauraient pas en tirer profit. C’est l’occasion de faire mieux qu’elles, en faisant autrement.
Nous avons été contacté·e·s par des personnes des manifestations #OnVautMieuxQueÇa et contre la loi travail, des Nuits Debout, des Marches pour le climat, et des Gilets Jaunes… Et nous travaillons régulièrement avec les Alternatiba, l’association Résistance à l’Agression Publicitaire, le mouvement Colibris ou les CEMÉA (entre autres) : la plupart de ces personnes peinent à trouver des outils permettant de structurer leurs actions de mobilisation, sans perdre le contrôle de leur communauté, du lien qui est créé.
Or « qui peut le plus peut le moins » : si on conçoit un outil qui peut aider un mouvement citoyen à s’organiser, à s’émanciper… cet outil peut servir, en plus, pour gérer l’anniversaire surprise de Tonton Roger !
Ce que MeetUp nous refuse, MobiliZon l’intègrera
Concevoir le logiciel MobiliZon (car ce sera son nom), c’est reprendre le pouvoir qui a été capté par les plateformes centralisatrices des géants du Web. Prendre le pouvoir aux GAFAM pour le remettre entre les mains de… de nous, des gens, des humains, quoi. Nous allons nous inspirer de l’aventure PeerTube, et penser un logiciel réellement émancipateur :
Ce sera un logiciel Libre : la direction que Framasoft lui donne ne vous convient pas ? Vous aurez le pouvoir de l’emmener sur une autre voie.
Comme Mastodon ou PeerTube, ce sera une plateforme fédérée (via ActivityPub). Vous aurez le pouvoir de choisir qui héberge vos données sans vous isoler du reste de la fédération, du « fediverse ».
L’effet « double rainbow » de la fédération, c’est qu’avec MobiliZon vous donnerez à vos événements le pouvoir d’interagir avec les pouets de Mastodon, les vidéosPeerTube, les musiques de FunkWhale…
Vous voulez cloisonner vos rassemblements familiaux de vos activités associatives ou de vos mobilisations militantes ? Vous aurez le pouvoir de créer plusieurs identités depuis le même compte, comme autant de masques sociaux.
Vous voulez créer des événements réellement publics ? Vous donnerez le pouvoir de cliquer sur « je participe » sans avoir à se créer de compte.
Il faut lier votre événement à des outils externes, par exemple (au hasard) à un Framapad ? Vous aurez le pouvoir d’intégrer des outils externes à votre communauté MobiliZon.
La route est longue, mais MobiliZon-nous pour que la voie soit libre !
Nous avons travaillé en amont pour poser des bases au projet, que nous vous présentons aujourd’hui sur JoinMobilizon.org. Au delà des briques logicielles et techniques, nous avons envie de penser à l’expérience utilisateur de l’application que les gens auront en main au final. Et qui, en plus, se doit d’être accessible et compréhensible par des néophytes.
Nous souhaitons éprouver ainsi une nouvelle façon de faire, en contribuant avec des personnes dont c’est le métier (designeurs et designeuses, on parlera très vite de Marie-Cécile et de Geoffrey !) pour œuvrer ensemble au service de causes qui veulent du bien à la société.
Le développement se fera par étapes et itérations, comme cela avait été le cas pour PeerTube, de façon à livrer rapidement (fin 2019) une version fonctionnelle qui soit aussi proche que possible des aspirations de celles et ceux qui ont besoin d’un tel outil pour se mobiliser.
Voilà notre déclaration d’intention. La question est : allez-vous nous soutenir ?
Pour notre campagne de dons de cette année, nous avons fait le choix de ne pas utiliser des outils invasifs qui jouent à vous motiver (genre la barre de dons qu’on a envie de voir se remplir). On a voulu rester sobre, et du coup c’est pas super la fête : on risque d’avoir du mal à ajouter MobiliZon dans notre budget 2019…
Alors si MobiliZon vous fait rêver autant que nous, et si vous le pouvez, pensez à soutenir Framasoft.
Depuis des années, la Chine sévit contre les Ouïghours et d’autres groupes musulmans. En 2017, les autorités du Xinjiang ont interdit aux hommes de porter la barbe, aux femmes de se couvrir le visage, et l’école à domicile. Le Xinjiang est également devenu un État de surveillance hi-tech. Les caméras vidéo avec logiciel de reconnaissance faciale permettent de suivre les déplacements des gens dans la rue et tous les véhicules doivent être équipés d’un GPS. Des postes de contrôle sont mis en place dans toute la région, où la police scanne l’iris et les téléphones des gens.
Dans le cas de l’iMessage d’Apple, Apple serait obligé d’ajouter silencieusement de nouveaux appareils à la liste de ceux que les applications pensent que vous possédez : quand quelqu’un vous enverra un message, il n’ira plus seulement vers, disons, votre iPhone, votre iPad et votre MacBook – il ira vers ces appareils, ainsi que vers un nouvel ajout, un appareil d’espionnage appartenant au gouvernement.
Avec des systèmes de messagerie comme WhatsApp, l’approche sera légèrement différente : votre interface utilisateur prétendra que vous êtes dans une conversation en tête-à-tête, mais dans les coulisses, l’entreprise sera obligée de vous transformer silencieusement en tchat de groupe. Deux des personnes dans le tchat de groupe seront vous et votre ami·e, l’autre sera invisible et sera opéré par le gouvernement.
Les services de renseignement l’appellent « le fantôme » ; un fantôme traçeur qui nécessite les produits technologiques les plus sûrs disponibles aujourd’hui pour mentir à ses utilisateurs, par le biais d’ordres secrets que leurs concepteurs ne peuvent refuser sans risquer des poursuites.
Une nouvelle étude menée par des chercheurs de Microsoft jette un éclairage sur l’utilisation réelle de l’Internet haut débit dans l’ensemble du pays, et le tableau qu’elle présente est très différent des chiffres de la FCC.[…] Dans l’ensemble, Microsoft a conclu que 162,8 millions de personnes n’utilisent pas d’Internet haut débit, tandis que la FCC affirme que seuls 24,7 millions d’Américains n’ont pas accès au haut débit. L’écart est particulièrement marqué dans les zones rurales. Dans le comté de Ferry, par exemple, Microsoft estime que seulement 2 pour cent des gens utilisent le service à large bande, contre 100 pour cent selon le gouvernement fédéral.
Sans rien pouvoir y faire, les passants qui se promènent autour de la Maison Blanche, à Washington, pourraient bientôt voir leurs visages enregistrés et analysés par les services secrets américains.[…] les visages de plusieurs milliers de personnes – qu’elles soient activistes, touristes ou fonctionnaires – seraient ainsi, dans cette zone de Washington, scrutés sans leur consentement. Un problème que le document évacue en une phrase assez lunaire : « Les personnes qui ne souhaitent pas être filmées par les caméras impliquées dans ce projet pilote peuvent choisir d’éviter la zone. »[…] les services secrets américains qui ont développé le programme n’ont pas pour mission de protéger seulement la résidence du président, mais tous ses déplacements, ce qui pourrait les amener à « intégrer [le système] dans son arsenal de défense général, et à le déployer partout là où le président ou le vice-président se rendent. »
Stupéfiant certains auditeurs, le médecin et chercheur en cellules souches de Harvard n’a pas condamné He, mais a plutôt décrit les actions chinoises comme un mauvais tournant sur la bonne voie
Pourquoi Free veut devenir bien plus qu’un opérateur télécom (01net.com)
« C’est un positionnement qui n’est plus purement télécom. Free devient distributeur de services. Cela va lui permettre de sortir de la guerre des prix intestine que se livrent les opérateurs et de retrouver de la valeur. C’est aussi le meilleur moyen de reprendre pied face aux GAFAM. Il était temps qu’un opérateur français propose un assistant vocal intégré »
Le risque d’une dérive sécuritaire qui avait été alors largement dénoncée par de nombreuses associations comme la Ligue des droits de l’Homme n’aura pas attendu longtemps pour trouver un nouveau terreau. On en veut pour preuve le fait qu’aucun des responsables politiques interrogés cette semaine n’ait jamais cherché à exclure le recours à cette situation d’exception pour maîtriser la crise des gilets jaunes. Le bras de fer démocratique est engagé.
Si dans les jours qui viennent la situation s’envenime encore et que les services de police réussissent à obtenir les nouveaux pouvoirs qu’ils réclament, de nombreux Français risquent de comprendre, bien malgré eux, que le combat pour les libertés fondamentales ne doit pas se livrer seulement quand on se sent personnellement menacé. La conservation de l’Etat de droit est à ce prix.
Le déni de la violence sociale est cette forme suprême de violence à laquelle Bourdieu donnait le nom de violence symbolique, bien faite pour que ses victimes soient réduites à merci : car violentées socialement, et méthodiquement dépouillées de tout moyen d’y résister « dans les formes » puisque tous les médiateurs institutionnels les ont abandonnées, elles n’ont plus le choix que de la soumission intégrale ou de la révolte, mais alors physique, et déclarée d’emblée odieuse, illégitime et anti-démocratique — normalement le piège parfait. Vient cependant un moment où la terreur symbolique ne prend plus, où les verdicts de légitimité ou d’illégitimité volent à leur tour, et où la souffrance se transforme chimiquement en rage, à proportion de ce qu’elle a été niée.
[…]
Croyant que ce dont ils ne parlent pas n’existe pas, les médias ne les avaient pas vu venir ces enragés-là. Mais voilà, ils sont là, produits d’une longue et silencieuse accumulation de colère, qui vient de rompre sa digue. Ceux-là on ne les fera pas rentrer facilement à la maison. Et ceci d’autant moins qu’avec la naïveté des « braves gens », ils ont expérimenté, à l’occasion de leur première manifestation pour beaucoup d’entre eux, ce que c’est que la violence policière.
[…]
Gageons d’ailleurs que des révisions de grande ampleur doivent être en train de s’opérer dans leurs esprits. Car tous ces gens qui depuis 2016 et la loi El Khomri, jusqu’à 2018 avec Notre-Dame-des-Landes et les ordonnances SNCF, avaient été abreuvés de BFM et de France Info, invités à pleurer les vitres de Necker, se retrouvent aujourd’hui dans la position structurale des casseurs, en vivent la condition de violence policière et médiatique, et savent un peu mieux à quoi s’en tenir quant à ce que ces deux institutions diront désormais des « ultras violents radicalisés ». En tout cas c’est très embêtant pour les chaînes d’information en continu cette affaire : car si le devenir-casseur prend cette extension, que pourra donc encore vouloir dire « casseur » ?
Quelles que soient les tentatives de justification du parquet de Versailles et du gouvernement, la LDH rappelle qu’aucun principe de sécurité ou d’ordre public ne saurait primer sur les droits de l’enfant ni autoriser des humiliations d’Etat. Ces valeurs fondamentales sont protégées par de nombreux outils internationaux. C’est pourquoi la LDH entend alerter le rapporteur spécial sur la torture de l’ONU, afin qu’il se saisisse de cette situation dans un contexte de multiplication des blessés par les forces de l’ordre lors d’opérations de sécurité autour des mouvements sociaux.
Pages, groupes, posts, un mois après le début du conflit, Facebook a amassé sur sa plateforme des millions de données sur les différents protagonistes. Anti-Macron, pro-gouvernement, nationalistes, insoumis, jeunes, retraités : un gigantesque assemblage de custom-audiences qui sent déjà la poudre. La seule question désormais est de savoir qui va l’utiliser, contre qui, et à quelles fins. Tout est prêt.
En matière de régulation des plateformes, la Quadrature du Net propose notamment d’identifier celles qui ont un pouvoir de contrainte sur leurs utilisateurs. L’une des manifestations de ce pouvoir de contrainte, c’est le fait qu’on ne puisse pas quitter la plateforme sans perdre les liens qu’on y a créés. Nous voudrions que ces acteurs aient une obligation d’«interopérabilité» : qu’il soit possible de quitter Facebook tout en continuant à interagir avec ses utilisateurs. Des standards techniques existent, comme ceux qui permettent aux différents serveurs du réseau social fédéré Mastodon de communiquer entre eux. Avec une telle obligation, le droit à la portabilité des données prendrait une dimension sociale : il deviendrait possible, pour une communauté, de migrer sans se détruire ou repartir de zéro. Ce pourrait être une première manière de faire apparaître juridiquement cette question des liens. Tout l’enjeu est de réussir à penser le «social» entre le privé et le public, et de donner à cette dimension une existence propre.
Certes, le public est parfois interrogé : après l’avoir fait saliver, on le fait opiner. On lui donne ainsi l’illusion démocratique qu’il existe en tant qu’Opinion publique. Mais voilà : on le sonde sur ce qu’on lui a montré, non sur ce qu’on lui a caché. Il n’est rien de tel, pour maîtriser l’Opinion, que de maîtriser le « réel » sur lequel on la fait réagir. Ce réel de l’époque, falsifié, dramatisé, inventé, et sur un mode si catastrophique, dissuade les citoyens d’agir : le sentiment d’impuissance que leur procure le tableau de tant d’événements inéluctables leur fait croire qu’ils ne peuvent rien dans les domaines tout proches où ils pourraient agir ou résister.
En Allemagne, en Suède, en Suisse, l’interaction entre police et manifestants se distingue par la maîtrise et le dialogue. La police française résiste aux nouveaux modèles de maintien de l’ordre, articulés autour de la notion de désescalade. O. Fillieule et F. Jobard expliquent les raisons de ce retranchement doctrinal.
L’extension PeerTubeify qui permet d’afficher sur YouTube le lien vers la même vidéo sur PeerTube, voire de rediriger automatiquement vers PeerTube (ne fonctionne qu’en renseignant une instance PeerTube particulière)
Toulouse : les Ateliers Téléphones Libres sont des sessions d’entraide visant à faire découvrir au grand public des alternatives et astuces pour utiliser votre smartphone de manière plus respectueuse pour votre vie privée et reprendre le contrôle. Le prochain atelier est prévu le lundi 10 décembre à 19h, à La Chapelle. Pour aider ou organiser dans d’autres villes, suivre ce lien.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Khrys’presso du lundi 3 décembre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Un certain nombre de prêteurs douteux se sont rendu compte que les jeunes acheteurs cherchent désespérément des prêts, et exigent que les clients leur remettent des selfies nus en garantie. Si les remboursements ne sont pas effectués à temps, les prêteurs menacent de les divulguer à la famille et aux amis de la personne. Bon nombre d’entre eux facturent également des intérêts sur le prêt initial, ce qui a pour effet d’endetter encore plus leurs victimes et de les obliger à envoyer davantage de photos et de vidéos.
Plus de 200 fabricants, dont Tesla, Volkswagen, BMW, Daimler, Ford, General Motors, Nissan, Mitsubishi et NIO, une start-up de véhicules électriques cotée aux États-Unis, transmettent des informations de position et des dizaines d’autres données aux centres de surveillance soutenus par le gouvernement. Généralement, cela se produit à l’insu des propriétaires de voitures.
Pour l’heure, d’ici 2020, la Chine laisse plusieurs sociétés privées gérer leurs propres systèmes de crédit social. Avec des effets déjà cocasses : selon un article de la BBC, un système basé sur Sesame Credit (branche financière du géant Alibaba, qui utilise la notation depuis longtemps pour accorder ou non un crédit) est déjà utilisé par le plus grand site de rencontre chinois, Baihe, afin de… fournir davantage de « matchs » aux bons citoyens ! En d’autre terme, c’est la ludification (acte de rendre semblable à un jeu vidéo, grâce à un systèmes de points) de la vie sociale même qui fonde l’adhésion volontaire des citoyens à ce système panoptique de la surveillance de chacun par des algorithmes…
Les dossiers comprenaient des milliers de plaintes de la part des employés au sujet de leurs clients, dont des plaintes particulières, notamment des blocages de comptes pour comportement frauduleux, des abus du système de référencement et des annulations continuelles. Mais de nombreux dossiers contenaient également des allégations d’inconduite sexuelle de la part de clients – comme la demande de « massage dans la région génitale » et la demande de « services sexuels de la part du thérapeute ». D’autres ont été marqués comme « dangereux », tandis que d’autres ont été bloqués en raison d’ « investigations policières ». Chaque plainte incluait des renseignements personnels permettant d’identifier le client, notamment son nom, son adresse, son code postal et son numéro de téléphone.
Par ce texte, le gouvernement pourrait trouver une manière détournée de gagner un combat qu’il mène depuis longtemps et qui le frustre particulièrement : celui de la lutte contre le chiffrement de nos conversations.
Le règlement, en cours d’examen devant le Parlement européen, remettrait ainsi en cause un droit pourtant essentiel pour garantir nos libertés fondamentales face aux possibilités d’arbitraire de l’État et de la surveillance généralisée d’acteurs privés.
Pouvoir faire confiance aux sites d’archives pour montrer la trace numérique et l’origine des contenus n’est pas seulement un outil indispensable pour les journalistes, mais c’est également utile pour tous ceux qui tentent de retrouver des pages Web en voie de disparition. Avec cela à l’esprit, le fait que l’Internet Archive ne lutte pas vraiment contre les demandes de retrait devient un problème. Ce n’est pas le seul recours : Lorsqu’un administrateur de site choisit de bloquer le crawler Wayback en utilisant un fichier robots.txt, le crawling ne s’arrête pas. Au lieu de cela, l’historique complet de la machine à remonter le temps d’un site donné est retiré de la vue du public. En d’autres termes, si vous traitez avec une certaine marque de contenu controversé et que vous voulez éviter d’avoir à rendre des comptes, il existe au moins deux façons différentes et standardisées de l’effacer de l’archive Web indépendante la plus fiable d’Internet.
« Dans mon pays, l’Italie, même les chefs mafieux qui ont étranglé un enfant et dissous son cadavre dans un baril d’acide passent une heure dehors. Assange ne le peut pas. »
La firme de Mountain View a renommé son projet d’opérateur de réseau mobile virtuel. Dans le même temps, elle annonce une large compatibilité avec les smartphones.[…] L’initiative de Google avec Fi est la traduction concrète d’une bataille discrète, mais aux enjeux colossaux qui se joue depuis quelques années. Le secteur des télécoms est l’objet d’une rivalité croissante entre les opérateurs et les géants du numérique, les premiers voyant leurs positions de plus en plus contestées par les seconds. L’une des clés de cette bataille est l’émergence de l’eSIM.
“La technologie de reconnaissance faciale pourrait un jour être un outil utile pour les responsables du maintien de l’ordre public qui travaillent à protéger le public américain et à assurer notre sécurité. Toutefois, à l’heure actuelle, nous sommes sérieusement préoccupés par le fait que ce type de produit présente d’importants problèmes d’exactitude, impose un fardeau disproportionné aux communautés de couleur et pourrait entraver la volonté des Américains d’exercer en public leurs droits du premier amendement.”
En l’état rien ne permettra de limiter significativement le potentiel de nuisance de Facebook et de son architecture technique toxique. Rien parce qu’aucun algorithme jamais ne pourra défendre la démocratie. Rien parce le principal problème de Facebook est extraordinairement simple : il vient essentiellement de son modèle économique et on ne change pas un modèle économique qui rapporte, si toxique et destructeur soit-il.
Donc comme Facebook ne changera pas de modèle économique, comme Facebook continuera de déployer son architecture technique toxique sur des pans de plus en plus essentiels de nos vies et de nos démocraties, comme aucune intelligence artificielle ne permettra jamais de solutionner le problème de l’insondable bêtise de nos comportements grégaires dans des contextes particuliers de communication (numérique ou non), il faut, oui j’en suis convaincu, nationaliser Facebook. Ou le démanteler. Ce qui revient au même.
C’est important et c’est urgent.
Parce qu’il est important et urgent que l’essentiel de ces interactions numériques, de nos interactions numériques, reviennent dans l’espace public. Qu’elles y soient re-situées pour pouvoir mieux y être restituées. Et que s’y appliquent, aussi simplement qu’essentiellement et exclusivement, les seules lois régulant l’espace public de la démocratie.
Tout le reste, c’est de la comm. et des « Relations Publiques ». Compris ?
Si vous possédez une adresse de courrier électronique @hotmail.fr, @hotmail.com, @outlook.com, etc. sachez que certains internautes ne peuvent pas vous envoyer de mails. Pourquoi ? Parce que Microsoft, l’entreprise qui gère votre boite mail, refuse les mails provenant de « petits » réseaux par peur du spam. […] Internet a été conçu pour être un réseau décentralisé. C’est une de ses forces et une des raisons de la diversité de ses contenus. Les « règles de circulation » sur Internet sont donc pensées pour permettre cette diversité d’acteurs. Malheureusement, aujourd’hui quelques grosses multinationales (les GAFAM notamment) gèrent une partie significative des services en ligne, il y a donc un risque pour que ces grosses entreprises tentent d’imposer leurs propres règles au détriment des petits. Le cas de Microsoft qui refuse les mails provenant de petits réseaux en est une illustration parfaite : en durcissant ses règles de tri du spam depuis une position de pouvoir (nombreuses boites mail gérées), Microsoft tente de faire passer en force des règles qui ne font pas consensus.
Dans l’exemple des voitures autonomes, l’utilisation aveugle de DNN couplés directement à des systèmes de contrôle des actions du véhicule serait très risquée : ce serait équivalent à demander à un chauffeur de taxi qui a perdu plus de 80 % de son cerveau suite à un accident (et ne conservant que cette voie occipito-temporale) de conduire une voiture. Il n’est tout simplement pas possible de demander à ces systèmes plus que ce pour quoi ils ont été conçus à l’origine au risque de produire des accidents dramatiques.[…]
L’utilisation aveugle de DNN (ou d’autres systèmes artificiels) sans retour, ni comparaison à la neuro-inspiration pour des fonctions cognitives différentes n’est pas seulement limité en performance, c’est tout simplement dangereux […] il nous semble primordial de comprendre comment le cerveau réalise d’autres fonctions cognitives (contrôle moteur, intégration multi-sensorielle, etc.) afin de les comparer aux techniques d’ingénierie actuelles réalisant ces fonctions dans l’optique de produire des IA plus sûres et plus efficaces.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Avec un gros merci à Goofy pour ses toujours chouettes illustrations !!!
Ce que peut faire votre Fournisseur d’Accès à l’Internet
Nous sommes ravis et honorés d’accueillir Stéphane Bortzmeyer qui allie une compétence de haut niveau sur des questions assez techniques et une intéressante capacité à rendre assez claires des choses complexes. Nous le remercions de nous expliquer dans cet article quelles pratiques douteuses tentent certains fournisseurs d’accès à l’Internet, quelles menaces cela représente pour la confidentialité comme pour la neutralité du Net, et pourquoi la parade du chiffrement fait l’objet d’attaques répétées de leur part.
Pour vous connecter à l’Internet, vous avez besoin d’un FAI (Fournisseur d’Accès à l’Internet), une entreprise ou une association dont le métier est de relier des individus ou des organisations aux autres FAI. En effet, l’Internet est une coalition de réseaux, chaque FAI a le sien, et ce qui constitue l’Internet global, c’est la connexion de tous ces FAI entre eux. À part devenir soi-même FAI, la seule façon de se connecter à l’Internet est donc de passer par un de ces FAI. La question de la confiance est donc cruciale : qu’est-ce que mon FAI fait sans me le dire ?
Outre son travail visible (vous permettre de regarder Wikipédia, et des vidéos avec des chats mignons), le FAI peut se livrer à des pratiques plus contestables, que cet article va essayer d’expliquer. L’article est prévu pour un vaste public et va donc simplifier une réalité parfois assez compliquée.
Notons déjà tout de suite que je ne prétends pas que tous les FAI mettent en œuvre les mauvaises pratiques décrites ici. Il y a heureusement des FAI honnêtes. Mais toutes ces pratiques sont réellement utilisées aujourd’hui, au moins par certains FAI.
La langue française a un seul verbe, « pouvoir », pour désigner à la fois une possibilité technique (« ma voiture peut atteindre 140 km/h ») et un droit (« sur une route ordinaire, je peux aller jusqu’à 80 km/h »). Cette confusion des deux possibilités est très fréquente dans les discussions au sujet de l’Internet. Ici, je parlerais surtout des possibilités techniques. Les règles juridiques et morales encadrant les pratiques décrites ici varient selon les pays et sont parfois complexes (et je ne suis ni juriste ni moraliste) donc elles seront peu citées dans cet article.
Au sujet du numérique
Pour résumer les possibilités du FAI (Fournisseur d’Accès à l’Internet), il faut se rappeler de quelques propriétés essentielles du monde numérique :
Modifier des données numériques ne laisse aucune trace. Contrairement à un message physique, dont l’altération, même faite avec soin, laisse toujours une trace, les messages envoyés sur l’Internet peuvent être changés sans que ce changement ne se voit.
Copier des données numériques, par exemple à des fins de surveillance des communications, ne change pas ces données, et est indécelable. Elle est très lointaine, l’époque où (en tout cas dans les films policiers), on détectait une écoute à un « clic » entendu dans la communication ! Les promesses du genre « nous n’enregistrons pas vos données » sont donc impossibles à vérifier.
Modifier les données ou bien les copier est très bon marché, avec les matériels et logiciels modernes. Le FAI qui voudrait le faire n’a même pas besoin de compétences pointues : les fournisseurs de matériel et de logiciel pour FAI ont travaillé pour lui et leur catalogue est rempli de solutions permettant modification et écoute des données, solutions qui ne sont jamais accompagnées d’avertissements légaux ou éthiques.
Modifier le trafic réseau
Commençons avec la possibilité technique de modification des données numériques. On a vu qu’elle était non seulement faisable, mais en outre facile. Citons quelques exemples où l’internaute ne recevait pas les données qui avaient été réellement envoyées, mais une version modifiée :
de 2011 à 2013 (et peut-être davantage), en France, le FAI SFR modifiait les images envoyées via son réseau, pour en diminuer la taille. Une image perdait donc ainsi en qualité. Si la motivation (diminuer le débit) était compréhensible, le fait que les utilisateurs n’étaient pas informés indique bien que SFR était conscient du caractère répréhensible de cette pratique.
en 2018 (et peut-être avant), Orange Tunisie modifiait les pages Web pour y insérer des publicités. La modification avait un intérêt financier évident pour le FAI, et aucun intérêt pour l’utilisateur. On lit parfois que la publicité sur les pages Web est une conséquence inévitable de la gratuité de l’accès à cette page mais, ici, bien qu’il soit client payant, l’utilisateur voit des publicités qui ne rapportent qu’au FAI. Comme d’habitude, l’utilisateur n’avait pas été notifié, et le responsable du compte Twitter d’Orange, sans aller jusqu’à nier la modification (qui est interdite par la loi tunisienne), la présentait comme un simple problème technique.
en 2015 (et peut-être avant), Verizon Afrique du Sud modifiait les échanges effectués entre le téléphone et un site Web pour ajouter aux demandes du téléphone des informations comme l’IMEI (un identificateur unique du téléphone) ou bien le numéro de téléphone de l’utilisateur. Cela donnait aux gérants des sites Web des informations que l’utilisateur n’aurait pas donné volontairement. On peut supposer que le FAI se faisait payer par ces gérants de sites en échange de ce service.
Il s’agit uniquement des cas connus, c’est-à-dire de ceux où des experts ont décortiqué ce qui se passait et l’ont documenté. Il y a certainement de nombreux autres cas qui passent inaperçus. Ce n’est pas par hasard si la majorité de ces manipulations se déroulent dans les pays du Sud, où il y a moins d’experts disponibles pour l’analyse, et où l’absence de démocratie politique n’encourage pas les citoyens à regarder de près ce qui se passe. Il n’est pas étonnant que ces modifications du trafic qui passe dans le réseau soient la règle en Chine. Ces changements du trafic en cours de route sont plus fréquents sur les réseaux de mobiles (téléphone mobile) car c’est depuis longtemps un monde plus fermé et davantage contrôlé, où les FAI ont pris de mauvaises habitudes.
Quelles sont les motivations des FAI pour ces modifications ? Elles sont variées, souvent commerciales (insertion de publicités) mais peuvent être également légales (obligation de censure passant techniquement par une modification des données).
Mais ces modifications sont une violation directe du principe de neutralité de l’intermédiaire (le FAI). La « neutralité de l’Internet » est parfois présentée à tort comme une affaire financière (répartition des bénéfices entre différents acteurs de l’Internet) alors qu’elle est avant tout une protection des utilisateurs : imaginez si la Poste modifiait le contenu de vos lettres avant de les distribuer !
Les FAI qui osent faire cela le savent très bien et, dans tous les cas cités, aucune information des utilisateurs n’avait été faite. Évidemment, « nous changerons vos données au passage, pour améliorer nos bénéfices » est plus difficile à vendre aux clients que « super génial haut débit, vos vidéos et vos jeux plus rapides ! » Parfois, même une fois les interférences avec le trafic analysées et publiées, elles sont niées, mais la plupart du temps, le FAI arrête ces pratiques temporairement, sans explications ni excuses.
Surveiller le trafic réseau
De même que le numérique permet de modifier les données en cours de route, il rend possible leur écoute, à des fins de surveillance, politique ou commerciale. Récolter des quantités massives de données, et les analyser, est désormais relativement simple. Ne croyez pas que vos données à vous sont perdues dans la masse : extraire l’aiguille de la botte de foin est justement ce que les ordinateurs savent faire le mieux.
Grâce au courage du lanceur d’alerte Edward Snowden, la surveillance exercée par les États, en exploitant ces possibilités du numérique, est bien connue. Mais il n’y a pas que les États. Les grands intermédiaires que beaucoup de gens utilisent comme médiateurs de leurs communications (tels que Google ou Facebook) surveillent également massivement leurs utilisateurs, en profitant de leur position d’intermédiaire. Le FAI est également un intermédiaire, mais d’un type différent. Il a davantage de mal à analyser l’information reçue, car elle n’est pas structurée pour lui. Mais par contre, il voit passer tout le trafic réseau, alors que même le plus gros des GAFA (Google, Apple, Facebook, Amazon) n’en voit qu’une partie.
L’existence de cette surveillance par les FAI ne fait aucun doute, mais est beaucoup plus difficile à prouver que la modification des données. Comme pour la modification des données, c’est parfois une obligation légale, où l’État demande aux FAI leur assistance dans la surveillance. Et c’est parfois une décision d’un FAI.
Les données ainsi récoltées sont parfois agrégées (regroupées en catégories assez vastes pour que l’utilisateur individuel puisse espérer qu’on ne trouve pas trace de ses activités), par exemple quand elles sont utilisées à des fins statistiques. Elles sont dans ce cas moins dangereuses que des données individuelles. Mais attention : le diable est dans les détails. Il faut être sûr que l’agrégation a bien noyé les détails individuels. Quand un intermédiaire de communication proclame bien fort que les données sont « anonymisées », méfiez-vous. Le terme est utilisé à tort et à travers, et désigne souvent des simples remplacements d’un identificateur personnel par un autre, tout aussi personnel.
La solution du chiffrement
Ces pratiques de modification ou de surveillance des données sont parfois légales et parfois pas. Même quand elles sont illégales, on a vu qu’elles étaient néanmoins pratiquées, et jamais réprimées par la justice. Il est donc nécessaire de ne pas compter uniquement sur les protections juridiques mais également de déployer des protections techniques contre la modification et l’écoute. Deux catégories importantes de protections existent : minimiser les données envoyées, et les chiffrer. La minimisation consiste à envoyer moins de données, et elle fait partie des protections imposées par le RGPD (Règlement [européen] Général sur la Protection des Données). Combinée au chiffrement, elle protège contre la surveillance. Le chiffrement, lui, est la seule protection contre la modification des données.
Mais c’est quoi, le chiffrement ? Le terme désigne un ensemble de techniques, issues de la mathématique, et qui permet d’empêcher la lecture ou la modification d’un message. Plus exactement, la lecture est toujours possible, mais elle ne permet plus de comprendre le message, transformé en une série de caractères incompréhensibles si on ne connait pas la clé de déchiffrement. Et la modification reste possible mais elle est détectable : au déchiffrement, on voit que les données ont été modifiées. On ne pourra pas les lire mais, au moins, on ne recevra pas des données qui ne sont pas les données authentiques.
Dans le contexte du Web, la technique de chiffrement la plus fréquente se nomme HTTPS (HyperText Transfer Protocol Secure). C’est celle qui est utilisée quand une adresse Web commence par https:// , ou quand vous voyez un cadenas vert dans votre navigateur, à gauche de l’adresse. HTTPS sert à assurer que les pages Web que vous recevez sont exactement celles envoyées par le serveur Web, et il sert également à empêcher des indiscrets de lire au passage vos demandes et les réponses. Ainsi, dans le cas de la manipulation faite par Orange Tunisie citée plus haut, HTTPS aurait empêché cet ajout de publicités.
Pour toutes ces raisons, HTTPS est aujourd’hui massivement déployé. Vous le voyez de plus en plus souvent par exemple sur ce blog que vous êtes en train de lire.
Le chiffrement n’est pas utilisé que par HTTPS. Si vous utilisez un VPN (Virtual Private Network, « réseau privé virtuel »), celui-ci chiffre en général les données, et la motivation des utilisateurs de VPN est en effet en général d’échapper à la surveillance et à la modification des données par les FAI. C’est particulièrement important pour les accès publics (hôtels, aéroports, Wifi du TGV) où les manipulations et filtrages sont quasi-systématiques.
Comme toute technique de sécurité, le chiffrement n’est pas parfait, et il a ses limites. Notamment, la communication expose des métadonnées (qui communique, quand, même si on n’a pas le contenu de la communication) et ces métadonnées peuvent être aussi révélatrices que la communication elle-même. Le système « Tor », qui peut être vu comme un type de VPN particulièrement perfectionné, réduit considérablement ces métadonnées.
Le chiffrement est donc une technique indispensable aujourd’hui. Mais il ne plait pas à tout le monde. Lors du FIC (Forum International de la Cybersécurité) en 2015, le représentant d’un gros FAI français déplorait en public qu’en raison du chiffrement, le FAI ne pouvait plus voir ce que faisaient ses clients. Et ce raisonnement est apparu dans un document d’une organisation de normalisation, l’IETF (Internet Engineering Task Force). Ce document, nommé « RFC 8404 »1 décrit toutes les pratiques des FAI qui peuvent être rendues difficiles ou impossibles par le chiffrement. Avant le déploiement massif du chiffrement, beaucoup de FAI avaient pris l’habitude de regarder trop en détail le trafic qui circulait sur leur réseau. C’était parfois pour des motivations honorables, par exemple pour mieux comprendre ce qui passait sur le réseau afin de l’améliorer. Mais, aujourd’hui, compte-tenu de ce qu’on sait sur l’ampleur massive de la surveillance, il est urgent de changer ses pratiques, au lieu de simplement regretter que ce qui était largement admis autrefois soit maintenant rejeté.
Cette liste de pratiques de certains FAI est une information intéressante mais il est dommage que ce document de l’IETF les présente comme si elles étaient toutes légitimes, alors que beaucoup sont scandaleuses et ne devraient pas être tolérées. Si le chiffrement les empêche, tant mieux !
Conclusion
Le déploiement massif du chiffrement est en partie le résultat des pratiques déplorables de certains FAI. Il est donc anormal que ceux-ci se plaignent des difficultés que leur pose le chiffrement. Ils sont les premiers responsables de la méfiance des utilisateurs !
J’ai surtout parlé ici des risques que le FAI écoute les messages, ou les modifie. Mais la place cruciale du FAI dans la communication fait qu’il existe d’autres risques, comme celui de censure de certaines activités ou certains services, ou de coupure d’accès. À l’heure où la connexion à l’Internet est indispensable pour tant d’activités, une telle coupure serait très dommageable.
Quelles sont les solutions, alors ? Se passer de FAI n’est pas réaliste. Certes, des bricoleurs peuvent connecter quelques maisons proches en utilisant des techniques fondées sur les ondes radio, mais cela ne s’étend pas à tout l’Internet. Par contre, il ne faut pas croire qu’un FAI est forcément une grosse entreprise commerciale. Ce peut être une collectivité locale, une association, un regroupement de citoyens. Dans certains pays, des règles très strictes imposées par l’État limitent cette activité de FAI, afin de permettre le maintien du contrôle des citoyens. Heureusement, ce n’est pas (encore ?) le cas en France. Par exemple, la FFDN (Fédération des Fournisseurs d’Accès Internet Associatifs) regroupe de nombreux FAI associatifs en France. Ceux-ci se sont engagés à ne pas recourir aux pratiques décrites plus haut, et notamment à respecter le principe de neutralité.
Bien sûr, monter son propre FAI ne se fait pas en cinq minutes dans son garage. Mais c’est possible en regroupant un collectif de bonnes volontés.
Et, si on n’a pas la possibilité de participer à l’aventure de la création d’un FAI, et pas de FAI associatif proche, quelles sont les possibilités ? Peut-on choisir un bon FAI commercial, en tout cas un qui ne viole pas trop les droits des utilisateurs ? Il est difficile de répondre à cette question. En effet, aucun FAI commercial ne donne des informations détaillées sur ce qui est possible et ne l’est pas. Les manœuvres comme la modification des images dans les réseaux de mobiles sont toujours faites en douce, sans information des clients. Même si M. Toutlemonde était prêt à passer son week-end à comparer les offres de FAI, il ne trouverait pas l’information essentielle « est-ce que ce FAI s’engage à rester strictement neutre ? » En outre, contrairement à ce qui existe dans certains secteurs économiques, comme l’agro-alimentaire, il n’existe pas de terminologie standardisée sur les offres des FAI, ce qui rend toute comparaison difficile.
Dans ces conditions, il est difficile de compter sur le marché pour réguler les pratiques des FAI. Une régulation par l’État n’est pas forcément non plus souhaitable (on a vu que c’est parfois l’État qui oblige les FAI à surveiller les communications, ainsi qu’à modifier les données transmises). À l’heure actuelle, la régulation la plus efficace reste la dénonciation publique des mauvaises pratiques : les FAI reculent souvent, lorsque des modifications des données des utilisateurs sont analysées et citées en public. Cela nécessite du temps et des efforts de la part de ceux et celles qui font cette analyse, et il faut donc saluer leur rôle.
Khrys’presso du lundi 26 novembre
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
Aujourd’hui, la Chine possède les seules entreprises sur Internet au monde qui peuvent égaler les US en ambition et en rayonnement. […] Et tout cela, sur un espace cybernétique cloisonné, protégé de Facebook et Google, surveillé par des dizaines de milliers de censeurs et soumis à des contrôles stricts sur la façon dont les données sont collectées, stockées et partagées.
Le département de la Sécurité intérieure des États-Unis veut utiliser les cotes de solvabilité à des fins entièrement différentes, pour lesquelles elles n’ont jamais été conçues et pour lesquelles elles ne sont pas adaptées. L’agence chargée de la protection de la nation aimerait obliger les immigrants à présenter leur cote de solvabilité lorsqu’ils demandent le statut légal de résident.
“Vous le considériez comme un appareil qui est le vôtre et conçu pour vous servir, et tout à coup, vous vous rendez compte qu’il s’agit d’un appareil de surveillance utilisé par votre compagnie d’assurance maladie pour limiter votre accès aux soins de santé.”[…] “J’aimerais qu’ils consacrent autant de temps à me prodiguer des soins qu’à vérifier si je suis « en règle ».”
Julian se meurt à petit feu dans l’indifférence générale des principaux canaux d’information des « démocraties » occidentales. Personne n’en parle. Il est impératif de faire passer ce message. […]
Au cours des six dernières années, le gouvernement britannique a refusé ses demandes d’accès aux soins de santé de base : air frais, exercice, soleil pour la vitamine D et accès à des soins médicaux et dentaires appropriés. En conséquence, sa santé s’est sérieusement détériorée et les médecins qui l’examinent mettent en garde contre ces conditions de détention qui mettent sa vie en danger. Un assassinat lent et cruel se déroule sous nos yeux à l’ambassade de Londres.
En 2016, après une enquête approfondie, les Nations Unies ont statué que les droits de Julian avaient été violés à plusieurs reprises, qu’il était détenu illégalement depuis 2010, et ont ordonné sa libération immédiate, un sauf-conduit et son indemnisation. Le gouvernement britannique a refusé de se conformer à la décision de l’ONU.[…]
Je vous demande de faire du bruit, beaucoup de bruit, et de continuer à en faire jusqu’à ce que mon fils soit libéré. Nous devons protester contre cette brutalité assourdissante.
Quelle est l’entreprise la plus rentable au monde ? Vous pensez peut-être au pétrole, ou peut-être à la banque. Vous auriez tort. La réponse est l’édition universitaire, dont les marges bénéficiaires sont énormes, de l’ordre de 40 % selon les rapports. La raison pour laquelle c’est si lucratif, c’est parce que la plupart des coûts de contenu sont assumés par les contribuables : des chercheurs financés par des fonds publics font le travail, le rédigent et jugent son bien-fondé. Et pourtant, la propriété intellectuelle qui en résulte se retrouve entre les mains des éditeurs. Pour remuer le couteau dans la plaie, ils la vendent ensuite par le biais d’abonnements exorbitants et de « pay walls », souvent également financés par les contribuables.
L’amendement proposant de ne plus restreindre l’extrait d’ADN prélevé aux seuls segments non codants est présenté comme une évidence scientifique et une nécessité pour s’adapter aux évolutions futures. Or cette exclusion était centrale lors de la création du fichier : ces segments « non codants » devaient permettre, sur la base des connaissances scientifiques de l’époque, d’identifier la personne concernée de manière unique sans révéler ses caractéristiques héréditaires ou acquises et c’est sur la base de cedit garde-fou, scientifiquement contesté depuis, que ce fichier a pu prospérer sans véritable débat démocratique sur l’éthique du fichage génétique. Le balayer d’un revers de main, en prétendant qu’il suffirait désormais de préciser que les informations relatives aux caractéristiques de la personne ne pourront apparaitre dans le fichier vise à endormir la vigilance des citoyens. La Commission nationale informatique et libertés (CNIL) ne s’y est pas trompée, en dénonçant cette évolution lourde, intervenue sans son avis préalable.
Mais bientôt, il suffira qu’un parent, cousin, oncle, tante ait déjà été fiché, même pour une infraction mineure, pour devenir un suspect potentiel.
Au lieu de détruire Internet, réparons le droit d’auteur : trouvons des règles qui réduisent le pouvoir monopolistique, augmentent la concurrence et mettent de l’argent dans les poches des artistes. Si nous voulons que Google paie davantage les créateurs, faisons simplement en sorte que Google paie davantage les créateurs et oublions le logiciel de censure.
“Cela n’a jamais été vraiment à propos du second QG”. Chaque ville qui a fait sa promotion auprès d’Amazon a remis des dizaines, voire des centaines de pages d’informations organisées dans le cadre du processus de séduction. “C’était vraiment une façon unique d’obtenir de l’information sur des dizaines de villes.”
Le patron d’Apple, Tim Cook, considère que Google est tout à fait pertinent comme moteur de recherche par défaut. Parce qu’il offre d’excellents résultats, parce qu’Apple a mis des protections pour la vie privée… et parce que l’accord rapporte des milliards de dollars.
Paradoxalement, pour retenir un utilisateur dans son écosystème, Apple le pousse à tout transférer chez la concurrence. C’est le constat que je dresse de cette expérience de migration vers Android. J’aurais aimé profiter du Pixel en conservant mes services Apple mais la marque fait tout pour que l’utilisateur qui l’abandonne n’ait pas d’autres choix que de tirer un trait sur tout le reste de son écosystème. Pas besoin de vous dire qu’un HomePod, une Apple Watch, un Mac ou un iPad se montrent bien moins collaboratifs avec un Pixel qu’un iPhone, histoire de rappeler à l’utilisateur qu’il est désormais sorti d’un monde intégré, passé dans une autre dimension, celle des smartphones Android.
Les auteurs du dossier ont constaté que le goliath Windows recueillait des données télémétriques et d’autres contenus à partir de ses applications Office, y compris des titres et des phrases de courriels où la traduction ou le correcteur orthographique était utilisé, et stockait secrètement les données sur des systèmes situés aux États-Unis.
Celles et ceux qui, dans les coulisses le plus souvent, créent, développent et maintiennent les logiciels et services qu’on utilise : C’est facile de leur dire merci…
Recevoir une avalanche de messages menaçants sur WhatsApp. Être pistée par un logiciel espion installé sur son téléphone. Devoir fournir le mot de passe de sa boîte e-mail… Voilà quelques-unes des épreuves que doivent régulièrement traverser les victimes de violences conjugales et qu’a identifiées le centre Hubertine-Auclert, (centre francilien pour l’égalité femmes-hommes), dans un rapport publié mardi 20 novembre.
Il est troublant de penser que Google dispose de plus de données sur le développement urbain d’Amsterdam que la ville d’Amsterdam elle-même. Non seulement les autres entreprises ont de plus en plus de mal à concurrencer Google, mais le secteur public est également distancé. Nous nous dirigeons vers une situation où de plus en plus de nos données publiques appartiendront à des intérêts privés et nous seront louées sous conditions commerciales.
Une situation intenable, une fois que vous réalisez que Google sera celui qui décidera quelles données doivent être collectées et quelle partie de celles-ci doit être divulguée à qui et sous quelles conditions.
Si Google n’est pas satisfait de l’orientation d’un certain projet de recherche ou des produits et services élaborés sur la base de « ses » données, il pourra simplement fermer l’accès à ces données.
L’approche autoritaire de la Chine se répand de plus en plus. Le Venezuela utiliserait la technologie chinoise pour créer son propre score de crédit social. Le gouvernement saoudien a surveillé Twitter pour identifier et punir les dissidents politiques – un effort dans lequel la société de conseil McKinsey pourrait avoir joué un rôle (peut-être par inadvertance). Les gouvernements mèneront la prochaine guerre froide avec la technologie, en grande partie contre leurs propres citoyens.
Il est surprenant de constater que de telles données sont en vente libre sur le web public. On s’attendrait plutôt à les trouver sur des marketplaces du Deep Web. Toutefois, USDate affirme que l’offre est totalement légale, et que les propriétaires de ces données ont donné leur permission en acceptant les conditions d’utilisation des différents sites de rencontre.
Pour l’ONG Tactical Tech, les internautes doivent se rendre compte que leur confidentialité est devenue une monnaie d’échange. Le modèle économique des applications gratuites repose sur le commerce de données personnelles, et Tactical Tech considère qu’il s’agit d’une forme moderne d’exploitation. Selon elle, il n’y a qu’en prenant conscience de cette réalité que les individus pourront lutter.
Si me faire livrer à domicile des machines de vote a été d’une simplicité choquante, il s’est avéré encore plus simple d’entrer à l’intérieur. Les vis « inviolables » ne fonctionnaient pas, tout le matériel informatique était encore intact et les disques durs n’avaient pas été effacés. Les informations que j’ai trouvées sur les disques, y compris concernant les candidats, les circonscriptions et le nombre de votes exprimés sur la machine, n’étaient pas chiffrées. Pire encore, les étiquettes « Property Of » du gouvernement étaient encore apposées, ce qui signifie que quelqu’un avait vendu en ligne, pas cher et sans conséquences, des biens du gouvernement contenant plein de données de localisation et d’informations sur les électeurs.
Ce logiciel gratuit, open source, et certainement pas approuvé par la FDA (Food and Drug Administration), est le produit de milliers d’heures de piratage et de développement par un seul développeur australien nommé Mark Watkins, qui a aidé des milliers de patients souffrant d’apnée du sommeil à reprendre le contrôle de leur traitement sur des médecins surchargés et peu investis. Le logiciel permet aux patients d’accéder aux données sur leur sommeil qui sont déjà générées par leurs appareils CPAP, mais qui restent généralement inaccessibles, cachées par des formats de données propriétaires qui ne peuvent être lus que par des utilisateurs autorisés (médecins) sur des logiciels propriétaires que les patients ne peuvent souvent pas acheter ou télécharger.
[…] Les DRM et mesures de protection technique mis en œuvre pour empêcher les utilisateurs d’accéder à leurs propres appareils sont devenues courantes dans un grand nombre d’industries ; le problème auquel sont confrontés les utilisateurs de CPAP est similaire à celui auquel sont confrontés les agriculteurs qui veulent réparer leurs tracteurs John Deere, les propriétaires de machines à café Keurig qui ne préparent que des capsules de café autorisées et les professionnels indépendants de la réparation électronique qui sont de plus en plus bloqués par les iPhones, MacBooks, serveurs, systèmes de climatisation, aspirateurs et autres appareils IOT.
Je ne vous cache pas ma frustration : cela fait des années qu’avec des camarades libristes, on explique sur tous les tons aux gens qu’ils doivent faire attention à leur vie privée en ligne, qu’ils ne doivent pas poster n’importe quelle photo, que leurs comptes de réseaux sociaux ne doivent pas nécessairement être publics, sans grand résultat. En 5 minutes, Gérald Darmanin a réussi là où nous avons échoué pendant des années.
Je n’ai pas les chiffres, mais je serais prête à parier une fournée de petits moelleux au chocolat qu’un nombre non négligeable de personnes, suite à cette déclaration, ont verrouillé leurs comptes, fait le tri dans leurs photos voire ont carrément supprimé leurs profils.
On le savait déjà : en France, pour convaincre sur les sujets numériques et encore plus sur la vie privée, il faut parler au portefeuille.
Le T2 est une guillotine qu’Apple maintient au-dessus des propriétaires de ses produits. C’est parce que c’est la clé pour verrouiller les produits Mac en n’autorisant des pièces de rechange dans la machine que lorsqu’elles proviennent d’une source autorisée ; un processus que la puce T2 vérifie maintenant lors du redémarrage après réparation.
Les enquêteurs ont indiqué qu’ils avaient identifié la « collecte à grande échelle et discrète de données personnelles » grâce aux capacités intégrées de télémétrie d’Office. Ils disent aussi que cette collecte de données réalisée par Microsoft est effectuée sans en informer correctement les utilisateurs.[…]
Microsoft a essayé de rendre Office conforme au RGPD en stockant les documents Office des utilisateurs de l’UE sur des serveurs situés dans l’UE. Mais le rapport constate que le système de collecte des données de télémétrie envoyait les données des utilisateurs néerlandais aux serveurs américains. De quoi rendre possible la saisie de ces informations par les autorités américaines.
Le gouvernement néerlandais est extrêmement inquiet de cette situation parce que des informations sensibles liées au gouvernement néerlandais auraient pu être collectées dans le système de collecte de données de télémesure. Et auraient pu être stockées sur ces serveurs situés aux Etats-Unis. Le gouvernement néerlandais utilise des applications Office sur plus de 300 000 ordinateurs, selon les dernières données publiques.
Il y a deux principales menaces. La première, c’est la question de la sécurité et du cyberpiratage du fichier en lui-même. Pour une raison simple : quand on a des bases de données à ce point centralisées, avec des données à ce point sensibles sur autant de personnes, ça devient une cible privilégiée très vite. Le Conseil d’Etat a fait valoir que les failles de sécurité pointées par les auteurs des recours auraient été corrigées. La preuve reste à faire. Et comme tout système de sécurité, dès l’instant où il y a une correction on trouve une nouvelle faille. C’est une course à l’échalote avec les pirates. Il n’y a aucune réelle garantie quant à la sécurité.
Le second problème, le plus dangereux selon moi, c’est la question des dérives potentielles. La finalité d’aujourd’hui n’est potentiellement pas la finalité de demain. Le texte juridiquement est flou et c’est simple d’amender le décret. Rien ne nous dit que demain entre les mains d’un gouvernement un peu plus dur, la finalité ne soit pas la surveillance massive pour un Etat autoritaire policier.
S’il n’y a pas d’intimité, il y aura des pressions pour que les choses changent. Certaines personnes reconnaîtront que leur moralité n’est pas nécessairement la moralité de tout le monde – et que c’est bien ainsi.
Mais d’autres commenceront à exiger des changements législatifs, ou à utiliser des moyens moins légaux et plus violents, pour forcer les autres à se conformer à leur idée de la moralité.
[…]
Pour que les normes sociales changent, les gens doivent s’écarter de ces normes héritées du passé. Ils ont besoin de l’espace nécessaire pour essayer d’autres modes de vie sans risquer l’arrestation ou d’être ostracisés socialement. […] Les gens doivent pouvoir faire des choses que les autres trouvent déplaisantes, voire immorales. La minorité a besoin d’être protégée de la tyrannie de la majorité.
C’est l’intimité qui rend tout cela possible. Elle favorise le progrès social en donnant ce peu d’espace pour expérimenter à l’abri de l’œil vigilant de la majorité. Même si vous n’êtes pas personnellement refroidi par l’omniprésence de la surveillance, la société dans laquelle vous vivez l’est, et les coûts personnels sont sans équivoque.
Bien que Google et Facebook permettent aux utilisateurs de décider de ne pas visionner les annonces ciblées, il est impossible de décider de ne pas être suivi ou inclus dans les ensembles de données utilisés pour créer des algorithmes de ciblage. […] “vous pouvez supposer que si vous ne voyez pas une publicité ciblée pour des chaussures, ils ont cessé de vous tracer, mais ce n’est pas du tout le cas. Il existe des moyens technologiques pour prévenir un certain niveau de traçage, mais c’est comme prendre de l’aspirine pour guérir un cancer, cela peut vous aider à vous sentir un peu mieux pendant quelques heures, mais vous êtes toujours aux prises avec le cancer. La seule façon d’éradiquer le cancer de la publicité ciblée est la réglementation : l’Europe mène actuellement une superbe expérience avec le RGPD, que le reste du monde est en train d’observer.”
L’instrument est une chose, son maniement en est une autre. Le support compte finalement moins que la latitude qui lui est permise. Craint-on que l’intelligence artificielle n’en vienne bientôt à dépasser l’intelligence humaine ? Celle-ci ne pourra alors s’en prendre qu’à elle-même, à force de déléguer à la première comme l’apprenti sorcier à ses balais.
La technologie de « reconnaissance de démarche » (gait recognition) est déjà utilisée par la police à Pékin et à Shanghai, où elle permet d’identifier des individus même lorsque leur visage est caché ou que leur dos est tourné, selon un rapport de l’Associated Press. Cette technologie a été mise au point par la startup chinoise Watrix, qui a récemment obtenu un financement de 14,5 millions de dollars pour poursuivre le développement de ses systèmes. Le PDG Huang Yongzhen a déclaré à l’Associated Press qu’il était possible d’identifier des individus jusqu’à 50 mètres, ce qui, en conjonction avec la technologie de reconnaissance faciale existante, pouvait aider la police et les systèmes de surveillance à fonctionner plus efficacement dans les zones très fréquentées.
La Chine est en concurrence avec les États-Unis et d’autres pays dans la course au développement d’applications mortelles en intelligence artificielle – des sous-marins nucléaires dotés de puces à auto-apprentissage aux robots microscopiques qui peuvent se glisser dans les vaisseaux sanguins humains […] “Il s’agit du premier programme universitaire au monde conçu pour encourager agressivement et stratégiquement la prochaine génération à penser, concevoir et déployer l’intelligence artificielle pour la recherche et l’utilisation militaires” Alors que les États-Unis avaient des programmes similaires, tels que ceux de la Defence Advanced Research Projects Agency, ils fonctionnaient dans le plus grand secret et n’employaient que la crème des scientifiques confirmés.
La meilleure façon de maximiser l’intérêt public de la recherche financée par l’État est de la publier dans une revue en libre accès, afin que tout le monde puisse la lire gratuitement le jour même de sa publication – idéalement sous une licence libre qui permet à quiconque de l’adapter et de la republier.
Les opposants au libre accès prétendent parfois que la publication libre nuit à la réputation des chercheurs, mais de plus en plus, on constate exactement le contraire : en effet, certaines des découvertes les plus importantes de l’ère moderne ont été publiées dans des revues en accès libre.
“Il est tentant de croire que les ordinateurs seront neutres et objectifs, mais les algorithmes ne sont rien de plus que des opinions incorporées dans des mathématiques.”
Il peut être plus difficile de contester ces algorithmes biaisés que de contester la discrimination de la part de la police, des procureurs ou des juges. De nombreux algorithmes sont des secrets d’entreprise farouchement gardés. Et ceux qui sont transparents – ceux dont on peut lire le code – n’ont pas fait l’objet d’un audit public, il est donc impossible de savoir à quel point ils se trompent davantage avec les personnes de couleur.
Même si vous avez la chance d’être « libéré » d’une prison de briques et de mortier grâce à un algorithme informatique, un dispositif de surveillance coûteux sera probablement enchaîné à votre cheville – un dispositif de suivi GPS fourni par une entreprise privée qui peut vous facturer environ 300 $ par mois en frais de location imposés. Vos zones de déplacement autorisées peuvent rendre difficile ou impossible d’obtenir ou de conserver un emploi, d’étudier, de prendre soin de vos enfants ou de rendre visite à des membres de votre famille, ce qui vous condamne à une prison numérique en plein air, qui ne peut s’étendre au-delà de votre maison, votre pâté de maison ou votre quartier. Un seul faux pas (ou un mauvais fonctionnement du dispositif de repérage GPS) et les policiers seront à votre porte d’entrée, à votre lieu de travail, n’importe où ils vous trouveront – pour vous renvoyer direct en prison. Qui profite de ce système ? Les sociétés privées.[…] Qui en est le perdant ? Quasiment tout le monde.
En théorie, afin d’éviter qu’un élève de couleur soit identifié par erreur comme un criminel, par exemple, il faut que la personne se trouvant en salle de contrôle confirme que la correspondance est bien correcte et non un faux positif. Ce n’est peut-être pas aussi évident en pratique – surtout si l’agent de sécurité est blanc de peau – et ce qui se passe une fois que le système déclenche une alerte est laissé à la discrétion de chaque école.[…]
« Les élèves devraient penser à l’école comme un lieu accueillant pour apprendre. »[…] « Ils ne devraient pas avoir à s’inquiéter du fait que le moindre de leurs mouvements s’avère surveillé et que leurs photos se retrouvent dans une sorte de base de données des forces de l’ordre ou de l’immigration juste parce qu’ils ont décidé de venir à l’école aujourd’hui. »
Concept fondateur du droit public moderne, la fiction juridique qu’est l’État de droit traduit une certaine vision du pouvoir qui apparaît comme inhérente à la conception libérale de l’organisation politique : donnant à voir un pouvoir limité parce que régi par des règles, il implique que les gouvernants ne soient pas placés au-dessus des lois, mais exercent une fonction encadrée par le droit. La notion peut aussi se définir par opposition à l’État policier, caractérisé par le pouvoir discrétionnaire de l’administration.
Or, à y regarder de plus près, une répartition inédite du pouvoir prend actuellement forme cristallisée autour de la capacité à collecter et exploiter les métadonnées. Matérialisée par l’apparition de deux pôles, l’un économique, l’autre sécuritaire, articulés autour d’un projet commun tacite de surveillance. C’est autour de ce phénomène que les luttes de pouvoir se concentrent désormais et que la relation des surveillants, État et plates-formes géantes, se dessine face aux surveillés.
En dépit de leurs postures officielles en apparence divergentes, ces deux pôles d’un nouveau genre se positionnent sur un même continuum porté par une vision du monde cohérente où souveraineté algorithmique et souveraineté territoriale se compléteraient, où le « capitalisme de surveillance » irriguerait à la fois les intérêts publics et privés. Les termes initiaux du contrat social « liberté contre sécurité » glissent sans grande résistance vers la formulation « liberté contre sécurité contre vie privée » articulée autour d’un régime de vérité contemporain qui pose comme postulat que plus nous possédons de données, plus nous nous rapprochons avec précision de la « vérité ».
Ce transfert d’une partie de la souveraineté de l’État le pousse à renforcer ses prérogatives en termes de souveraineté territoriale pour mieux s’auto-légitimer au regard du peuple. Par nécessité de survie, l’État de droit mute doucement vers une forme ultra-sécuritaire.
Dès lors, à ce nouveau régime de vérité est assorti un discours dominant formalisé autour d’une rhétorique du repli, de la peur, de la menace, de la lutte antiterroriste. Légitimant ainsi la collecte massive de données et les dispositifs de surveillance généralisée qu’ils soient en réalité à des fins marchandes ou sécuritaires.
Le péril démocratique est aggravé par les systèmes de prédiction algorithmique. Ainsi, nul n’échappera à la surveillance et son corollaire la prédictibilité, ultime stratégie de neutralisation de l’incertitude. Car dans ce monde en réseau, c’est bien l’incertitude qui devient la hantise du pouvoir. La police et la justice interviennent désormais de façon prédictive et préventive avant le crime même. Pour être puni, il n’est plus nécessaire de commettre un crime mais de risquer de le commettre. Par cet impératif sécuritaire, nous risquons de faire face à une justice pénale sans crime qui nous considérerait tous coupables parce que tous potentiellement dangereux.
Imaginons qu’un recruteur ait devant lui deux candidats aux qualités professionnelles équivalentes, mais qu’il sache que le premier a dans le passé été sujet à des incidents cardiaques et non le second… Imaginons un bailleur social qui puisse choisir ses locataires en fonction de leur état de santé… Imaginons qu’un banquier sollicité pour un emprunt, déjà en droit légalement de connaître de notre situation médicale passée et présente, puisse de surcroît accéder au profil génétique du demandeur et que celui-ci révèle une forte probabilité de développer un cancer… Imaginons un assureur qui calculerait ses primes d’assurance en fonction de l’état de santé de ses clients ou qui, tout simplement, exclurait les clients à la santé jugée trop fragile…
Même si ces pratiques sont totalement illégales aujourd’hui en France, ces risques ne sont pas théoriques, loin s’en faut. Pour s’en convaincre il suffit de regarder du côté des assureurs. À défaut d’accéder aux données de santé proprement dites, ils utilisent les données dites de « bien-être », issues de nos objets connectés (pèse-personne, montre…), qui en disent déjà long sur notre état général. Ainsi, l’assureur américain John Hancock Financial Services propose à ses clients désireux d’acheter une assurance-vie une réduction de cotisation s’ils acceptent de faire régulièrement de l’exercice physique et de l’évaluer à l’aide d’un appareil connecté. En France, Axa avait expérimenté une démarche similaire en 2014, proposant des chèques cadeaux à ses clients qui acceptaient de marcher un certain nombre de pas par jour et de surveiller cette activité avec un appareil de la marque Withings. Tout cela bien entendu au nom de l’encouragement à une vie saine et à la réduction des risques sanitaires.
« On sait qu’Amazon s’intéresse à l’assurance. Ils se sont lancés fin janvier sur l’assurance santé et chercheraient à investir celui de l’habitation »[…] Il n’est ainsi pas impossible de voir demain une assurance habitation Amazon dont les tarifs pourraient dépendre des objets connectés de la même marque, présents pour sécuriser le logement. Une idée pas si folle à en croire la dernière étude du cabinet Bain & Company, qui révèle que 52 % des Français et 80 % des millennials se déclarent prêts à souscrire une assurance auprès d’un nouvel entrant sur le marché, comme les Gafam.
Framasoft : vous ne connaissez peut-être pas encore tout, alors voici une page présentant tous les services. La maintenance et la pérennité de ces services ne sont pas gratuites, et Framasoft fonctionne presque exclusivement avec vos dons, déductibles à 66 % de vos impôts donc pensez à les soutenir !!!
La Quadrature du Net, et pour cela, si on est en région parisienne, on peut se rendre à la soirée de lancement de la campagne de dons qui aura lieu jeudi 15 novembre à partir de 19h à La Maison du Libre et des Communs (La Paillasse, 226 rue Saint-Denis, Paris)
Les notes manuscrites des médecins étaient brèves et précises, mais avec les ordinateurs, le raccourci consiste à coller des blocs entiers d’information – un rapport d’imagerie complet de deux pages, par exemple – plutôt que de sélectionner les détails pertinents. […] Le logiciel « a créé ce monstre massif d’incompréhension ».
Dans un cas particulièrement épouvantable, les autorités azerbaïdjanaises ont arrêté et torturé 45 hommes gays et femmes transgenres peu après que le pays eut commencé à utiliser la technologie de surveillance créée par Verint Systems, un géant israélien de la technologie. Une source qui a travaillé avec les produits Verint en Azerbaïdjan a dit à Haaretz que la technologie de l’entreprise était utilisée pour « checker les tendances sexuelles via Facebook ».
Le FAI suédois Bahnhof a un fort engagement historique en faveur de la liberté d’expression, de sorte que lorsque le géant de l’édition scientifique notoirement corrompu Elsevier a cherché à forcer le FAI à censurer les connexions au site en libre accès Sci-Hub, le FAI s’est adressé aux tribunaux pour contester cet ordre. Malheureusement pour les Suédois et pour la science, la Cour Suédoise des Brevets et du Marché […] a confirmé l’ordonnance, et Bahnhof, un petit FAI aux ressources limitées, a décidé de ne pas faire appel (un FAI plus important et plus riche venait de perdre un appel similaire).
Au lieu de cela, Bahnhof bloque maintenant les tentatives de visiter les domaines Sci-Hub et Elsevier.com, redirigeant les tentatives de visiter Elsevier vers une page expliquant comment la corruption et les brimades d’Elsevier lui ont permis de monopoliser la publication scientifique, faisant payer pour la science publique qui est sélectionnée, révisée et éditée par des bénévoles qui travaillent principalement pour des institutions financées publiquement.
Et, cerise sur le gâteau, Bahnhof détecte également les tentatives de visite de son propre site à partir de la Cour des Brevets et les redirige vers une page expliquant que, puisque la Cour des Brevets estime que certaines parties du Web devraient être bloquées, Bahnhof bloque l’accès de la Cour à sa partie du Web.
En réalité, la véritable menace posée par le haut débit communautaire est celle qui pèse sur les revenus monopolistiques des grands opérateurs de télécommunications.[…]
Plus de 750 réseaux de ce type ont été construits aux États-Unis en réponse directe à l’absence d’une véritable concurrence dans le domaine du haut débit et à l’absence de disponibilité de ce type de réseaux, une vraie plaie aux États-Unis.
Des études ont régulièrement montré que ces réseaux fournissent des services haut débit moins chers et de meilleure qualité, en grande partie parce que ces FAI ont un intérêt direct dans les collectivités qu’ils desservent.
Les messages sur les médias sociaux de citoyens américains qui n’aiment pas le président Donald Trump font l’objet d’un récent travail de recherche financé par l’armée américaine. Ce travail […] s’inscrit dans le cadre d’un effort plus large de l’administration Trump pour consolider le rôle et l’influence de l’armée américaine sur le renseignement intérieur.[…]
Le gros de cette recherche a été financé par l’IARPA (Intelligence Advanced Research Projects Agency), pour un projet de longue date connu sous le nom de Embers qui examinait les tendances sur les théâtres d’opérations à l’étranger, mais cette recherche semble aussi avoir de potentielles applications domestiques.
L’équipe a découvert que les annonceurs étaient encore plus déterminés qu’ils ne le pensaient. Certains ont par exemple créé des publicités s’affichant au format pop-up sur des applications destinées sur le magasin d’applications Google Play aux moins de 5 ans. Ces fenêtres, estime la pédiatre, sont quasiment impossibles à fermer pour un très jeune utilisateur.
Autre méthode qui pose question : le fait de récompenser l’enfant pour avoir regardé une publicité. Sur un jeu d’ouverture de coffres surprises, les joueurs gagnent des points lorsqu’ils regardent une vidéo d’annonce. Il n’y a pas réellement de limite : les enfants peuvent regarder ces vidéos aussi souvent qu’ils le souhaitent.
Des caméras filmaient en permanence les espaces de travail des étudiants, les bureaux dédiés au personnel administratif ainsi que des lieux de vie telle que la cafétéria. En outre, les personnes filmées n’étaient pas correctement informées. Par ailleurs, la plupart des images issues de la vidéosurveillance étaient accessibles en temps réel aux étudiants sur le réseau intranet de l’école à partir de leur espace personnel.
Tout est désormais basé sur un système de notation attribué automatiquement à chaque utilisateur. Ce score sera basé sur les interactions avec votre site et sera classé sur la base d’un score de 0,0 à 1,0, où 1,0 correspond à une bonne interaction, tandis qu’un score plus proche de 0,0 indiquera que le trafic a probablement été généré par des bots. Les interactions permettant de déterminer le score de chaque personne ou visiteur vont du mouvement de la souris au temps passé dans chaque section du site et aux clics qu’il génère.
Les utilisateur·rice·s sont plus conscient·e·s et préoccupé·e·s que jamais par les méfaits du pistage omniprésent, alors pourquoi Chrome est-il si loin derrière ?
C’est parce que Google continue de tirer la majeure partie de son argent des publicités axées sur les trackers et les comportements.
L’avantage marginal de chaque information supplémentaire concernant vos activités en ligne est relativement faible pour un annonceur, surtout si l’on considère tout ce que vous donnez directement à Google par vos recherches et l’utilisation d’outils comme Google Home. Mais Google continue à construire Chrome comme s’il avait besoin d’aspirer tout ce qui est possible sur vos activités en ligne, que vous le vouliez ou non.
Dans un article publié mardi 30 octobre, le site d’informations Vice News […] dit avoir obtenu l’autorisation, de la part de Facebook, d’acheter des publicités au nom de 100 sénateurs américains, de tous bords confondus. « Ce qui montre que n’importe qui peut acheter une publicité identifiée comme “financée par” une personnalité politique américaine de premier plan », déplore Vice News. Le site n’est pas allé jusqu’à rendre effectif cet achat et n’en est resté qu’au stade de l’autorisation accordée par Facebook.
La semaine précédente, le même site avait lancé une expérience similaire : Facebook l’avait autorisé à diffuser de la publicité au nom du vice-président des Etats-Unis Mike Pence, mais aussi… de l’organisation Etat islamique. En revanche, Facebook lui avait refusé d’acheter des publicités au nom de Hillary Clinton, la candidate malheureuse à l’élection présidentielle américaine de 2016. Le réseau social a aussi bloqué une tentative de se faire passer pour Mark Zuckerberg, son patron. Tout cela signifie, souligne Vice, « qu’un outil créé par Facebook pour renforcer la confiance dans les publicités peut aussi être utilisé comme vecteur de désinformation, et une nouvelle manière pour des acteurs mal intentionnés de manipuler Facebook ».
Quand vous acceptez de donner votre adresse ou votre code postal, à quoi consentez-vous ? Consentez-vous à recevoir du marketing ciblé ? Consentez-vous à ce que la société qui le reçoit en déduise votre nom et votre numéro de téléphone ? Consentez-vous à ce que l’entreprise à qui vous confiez votre adresse calcule votre profil de revenu depuis cette information ? Consentez-vous à ce qu’elle vende cette information à un tiers ? Même chose quand un service vous demande de collecter votre localisation… Quelles données de localisation collecte-t-il ? La latitude et la longitude qu’indique votre GPS ? L’emplacement qu’indique votre adresse IP ? Le lieu – un magasin, un hôpital… – où vous êtes censé vous trouver ? […]
Les gens surestiment les avantages immédiats et ce d’autant que les inconvénients demeurent souvent vagues et lointains. C’est le cas par exemple quand ils ouvrent leurs données pour répondre à des quizz, sondages ou jeux anodins, sans mesurer qu’à long terme cela peut impacter leur prime d’assurance par exemple. Bien souvent, les transactions sont structurées pour rendre les avantages de la divulgation immédiats et attrayants tandis que les coûts, eux, sont retardés.
Durant la Seconde Guerre mondiale, la Grande-Bretagne a inventé l’ordinateur électronique.
Dans les années 1970, son industrie informatique s’est effondrée en raison d’une pénurie de main-d’œuvre causée par le sexisme.
Face au risque de développer une intelligence artificielle biaisée, l’une des solutions est la diversité […] « Tenter de corriger les choses dans une décennie ou deux sera beaucoup plus difficile, pour ne pas dire quasiment impossible. C’est aujourd’hui qu’il faut associer des femmes et des voix plus diverses pour s’assurer que nous construisons correctement (ce système) »