Il est probable que la plupart des armes utilisées ont été fabriquées au Royaume-Uni : l’Omega Research Foundation a publié des photos de grenades CS de fabrication britannique déployées par la police de Hong Kong contre des foules. Depuis 2015, le gouvernement britannique a concédé sous licence 8,6 millions de livres sterling d’armes à l’administration de Hong Kong. Il s’agit notamment de licences pour les gaz lacrymogènes, les boucliers anti-émeutes, les munitions pyrotechniques, la technologie d’espionnage et d’autres équipements qui pourraient être utilisés lors de la répression.
Londres accueille le mois prochain un grand salon de l’armement – la liste des invités se lit comme un appel à l’action des régimes violant les droits de l’homme.
Ce n’est pas la première fois que des gaz lacrymogènes fabriqués au Royaume-Uni sont utilisés par les autorités de Hong Kong : ils ont également été utilisés contre le « mouvement des parapluies » en 2014. À l’époque, le Royaume-Uni avait déclaré qu’il reconsidérerait sa politique à la lumière de ces attaques. Mais dès que la violence n’a plus fait la Une des journaux, les choses ont repris leur cours normal. En quelques mois, les ventes d’armes avaient recommencé.
Les règles britanniques en matière d’exportation stipulent que les licences d’exportation d’armes ne doivent pas être délivrées lorsqu’il existe un risque évident que les armes soient utilisées à des fins de répression interne. Pourtant, toutes les exportations les plus récentes ont été autorisées par le gouvernement britannique malgré l’utilisation antérieure de gaz lacrymogène contre des manifestants pacifiques à Hong Kong.
Ce qui rend les protestations de Moscou uniques, c’est la tranquillité presque surréelle de la part des manifestants. La propagande d’Etat a choisi la voie familière de la justification de la violence policière : regardez, les experts de la télévision et les responsables ont dit qu’à Paris, Hambourg et Hong Kong, la police anti-émeute a utilisé des gaz lacrymogènes, des canons à eau et des balles en caoutchouc, blessant gravement certaines personnes, donc nous sommes gentils avec vous !
« Ces réponses démontrent comment le ministère de l’Intérieur a bâclé sa tentative de rendre les dangers de la technologie de reconnaissance faciale plus acceptables en ciblant les personnes disparues ou vulnérables – une tactique bien usée pour justifier un nouvel outil controversé, et qui soulève de graves préoccupations en matière de droits. »
Nombreux sont les requérants d’asile qui ne peuvent pas prouver leur identité. Dans le cadre d’un projet pilote, le Secrétariat d’Etat aux migrations (SEM) a contrôlé les téléphones mobiles et les ordinateurs portables des réfugiés pour vérifier leur identité. «Une atteinte à la vie privée», dénonce l’Organisation suisse d’aide aux réfugiés (OSAR)
La Maison-Blanche demande la ré-autorisation d’une loi qui permettait à la NSA d’avoir accès aux enregistrements téléphoniques et textuels des Américains – tout en reconnaissant que le programme a été suspendu indéfiniment.
Alors, les enfants se pressent autour des photographes avec de grands sourires et supplient d’être photographiés pour que leurs parents ne les harcèlent pas. Les entreprises ont des « politiques de protection de la vie privée » qui vont trop loin, leur donnant des licences perpétuelles pour distribuer toutes les photos qu’elles prennent, pour toujours et à n’importe quelle fin. Elles prétendent avoir des centres de données super-sécurisés, mais ne veulent pas donner de détails sur les raisons qui les poussent à croire que leurs centres de données sont plus sécurisés que, disons, ceux de la NSA, d’Equifax ou de tout autre centre de données « super sécurisé » qui ont vu leurs bases de données exposées récemment.
Et bien que les parents aiment en théorie regarder leurs enfants pendant qu’ils sont en vacances, ils rapportent aussi une sorte d’anxiété flottante parce qu’ils en savent juste assez sur la vie de leurs enfants au camp pour s’inquiéter, mais pas assez pour apaiser leurs inquiétudes.
S’il s’avère que la base de données contient plus d’un million d’empreintes digitales, il s’agirait d’une faille grave, car elle exposerait à la fraude les personnes auxquelles les empreintes appartiennent ainsi que les entreprises pour lesquelles ces personnes travaillent. Les empreintes digitales, contrairement aux mots de passe, ne peuvent pas être modifiées.
La France serait-elle le nouvel eldorado du bracelet électronique ? Depuis deux ans, le gouvernement accumule les mesures favorables au développement de cette peine alternative à la prison. En mars dernier, c’est la promulgation de la réforme de la Justice qui a créé une peine autonome de « détention à domicile sous bracelet » : désormais, la surveillance électronique ne sera plus seulement un aménagement de peine mais pourra être ordonnée directement par le juge à l’issue du procès. Et début Juillet, la ministre de la justice, Nicole Belloubet, a affirmé vouloir généraliser le port du bracelet pour les conjoints violents.
Ces deux cas de figure vont s’ajouter aux 11 000 personnes placées chaque année en France sous surveillance électronique via des aménagements de peine, selon les statistiques du ministère de l’Intérieur. Un chiffre en augmentation, qui fait de la France l’un des pays européens ayant le plus recours à la surveillance électronique, avec des chiffres équivalents à ceux du Royaume-Uni.
Un récit effroyable. Une agression sans sommation, injustifiée, barbare. « On n’a rien compris », disent les témoins. En quelques minutes seulement, la police tire 33 grenades lacrymogènes, 10 de désencerclement et 12 balles en caoutchouc sur la foule, dans la nuit. La terreur. Des coups de matraque pleuvent. Plusieurs personnes ont des blessures, des os brisés. […]
Les témoins rapportent le comportement injustifiable des policiers, totalement indifférents au sort des personnes tombées dans le fleuve par leur faute : « quand on est allés voir la police pour leur dire qu’il y avait des gens à l’eau, on s’est fait envoyer balader : ‘Cassez-vous ou on vous embarque!’ », ou encore : « c’est pas notre boulot, c’est celui des pompiers. » « Il faut imaginer des centaines de personnes qui hurlent en courant dans tous les sens, des bruits de ‘plouf’ dans l’eau, du gaz partout, des détonations de grenades, des flics qui frappent des gens ».
il y a des idées qui fusent de partout, et rien, rien, ne nous fera rentrer à la maison maintenant que l’on sait faire « tourner » les énergies. Et rien ne nous fera reculer parce que nous savons que tout va se durcir ; aujourd’hui c’est l’été, c’est potache, on recharge les batteries, la lutte pour la vie passe par la vie, ses joies, ses chaleurs amicales, ses courages, on sait reconnaître les amis, même potentiels, les péteux qui nous rejoindront, et ceux qui trahiront.
On œuvre pour la confluence des luttes.
YouTube a contesté la méthodologie des chercheurs et déclaré que ses données internes contredisaient leurs conclusions. Mais l’entreprise a refusé les demandes du Times pour ces données, ainsi que les demandes de certaines statistiques qui permettraient de savoir si les résultats des chercheurs étaient exacts ou non.
En bref, cela signifie qu’il y a un libellé dans le contrat de client d’Apple Card/Goldman Sachs qui exige que les clients renoncent à leur droit d’intenter des poursuites contre Goldman Sachs ou Apple, individuellement ou en tant que membres d’un groupe, et force plutôt les clients à accepter un arbitrage exécutoire pour résoudre leurs litiges. Bien que l’arbitrage exécutoire soit souvent défendu par leurs promoteurs comme étant plus rapide et moins coûteux que les poursuites judiciaires, l’arbitrage favorise fortement les entreprises plutôt que les consommateurs dans les différends.
Pour concevoir l’information autrement, il faudrait commencer par l’extraire de la sphère économique. Peut-être en la considérant comme un « commun », notion chère à une certaine gauche radicale. Mais il serait auparavant fort utile de se demander pourquoi l’on accepte comme une évidence la marchandisation de l’information.[…]
Les idiots utiles de la Silicon Valley rétorqueront qu’ils sont en train de sauver le monde. Si les pauvres demandent à s’endetter, pourquoi ne pas les aider ? Que ce besoin de crédit puisse découler de l’augmentation du chômage, de la réduction des dépenses sociales ou de l’effondrement des salaires réels n’effleure pas ces esprits visionnaires. Ni d’ailleurs l’idée que d’autres politiques économiques pourraient inverser ces tendances, et rendre inutiles ces merveilleux outils numériques permettant de vendre toujours plus de dette. Leur tâche unique — et leur unique source de revenus — consiste à créer des outils pour résoudre les problèmes tels qu’ils se présentent au jour le jour, et non à développer une analyse politique et économique susceptible de reformuler ces problèmes pour s’attaquer à leurs causes.
La mise en place de la connectivité ne doit pas se limiter à l’accès, mais doit aussi tenir compte de la façon dont elle peut aussi susciter et soutenir des approches locales de collaboration qui partagent les responsabilités et les revenus. De cette façon, nous pouvons avoir un meilleur impact sur la pauvreté, car la plupart des ressources générées par les nouveaux services de connectivité continueront à circuler aux niveaux local et régional. En faisant la promotion de politiques et de règlements qui favorisent la participation des petites, moyennes et grandes entreprises sociales, nous reflétons l’architecture distribuée de l’Internet lui-même et évitons l’intégration verticale.
De nouvelles solutions telles que l’octroi de licences légères et le partage du spectre, combinées à l’amélioration d’approches plus traditionnelles comme les fonds de service universel ou les obligations de couverture, font partie des mesures réglementaires que les régulateurs devraient mettre en œuvre pour connecter les personnes non connectées.
Les stratégies des manifestants de Hong Kong, affinées par des affrontements hebdomadaires avec la police, offrent une masterclass aux militants du monde entier.
Depuis la diffusion de l’épisode, M. Suleiman est la cible de harcèlement : certains pensant qu’il est un terroriste, d’autres l’accusant de coopérer avec Israël.
[…] la police israélienne s’est « excusée » pour les « torts causés » dans un communiqué en arabe, et la chaîne publique a retiré l’épisode de son site Web et de sa chaîne YouTube.
« La question est de savoir qui a suffisamment d’adresses IPv4 non utilisées pour aller les vendre aux enchères. N’allez pas croire qu’il s’agit uniquement d’opérateurs historiques. Parmi les vendeurs, on trouve des universités, des réseaux de recherche, ou même des institutions publiques qui ont été généreusement servies au début d’Internet et qui voient dans la revente de leurs IP publiques un moyen de renflouer leurs caisses » […]
« En clair, cela signifie qu’un internaute français va se retrouver avec une adresse qui était affectée au Brésil, en Asie ou ailleurs. Dans de telles conditions, plus aucun service lié à la géolocalisaton ne fonctionne, à commencer par les paiements en ligne et les chaînes de VOD comme Netflix »
[…]
Officieusement, les opérateurs considéreraient que les lignes fixes – des boxes Internet derrière lesquelles sont reliés des postes personnels en réseau privé – auraient besoin d’un millier de ports simultanés. Les terminaux 4G – principalement les smartphones – n’en utiliserait qu’une cinquantaine. En clair, les opérateurs seraient susceptibles d’attribuer la même adresse IPv4 à 65 abonnés en ligne fixes, ou à 10.000 abonnés mobiles.
Bien que le président n’ait pas vraiment précisé à quoi pouvaient ressembler ces « outils », Trump semble suggérer que les entreprises pourraient utiliser des logiciels prédictifs pour identifier les tireurs potentiels en fonction de leur activité sur leur plateforme. Il est crucial d’agir avant qu’une personne ne commette des crimes violents. Les outils d’exploration de données sont largement utilisés, mais la création d’un système de détection de la violence soulèverait inévitablement une foule de questions en termes de protection de la vie privée et de responsabilité.
The Guardian révèle ce jeudi des documents prouvant l’existence d’un système d’espionnage et de riposte contre des personnalités jugées hostiles au glyphosate. […] après avoir fiché des personnalités politiques, des journalistes et des chercheurs, l’entreprise américaine a espionné et sciemment mis en place un système visant à discréditer les critiques du produit phare de la firme, le glyphosate. Monsanto a ainsi créé un service spécial dédié à cette surveillance, nommé «Intelligence Fusion Center», une expression utilisée par les cellules de contre-espionnage pour les actions contre les groupes terroristes.
Les bibliothécaires aux éditeurs : s’il vous plaît, prenez notre argent. Les éditeurs aux bibliothécaires : allez crever.[…] Réduire les obstacles à l’accès à l’information pour tous les Américains est un bien public. Les bibliothèques publiques existent en grande partie parce qu’elles sont nécessaires au bon fonctionnement d’une démocratie. Les personnes qui participent à l’éducation civique et élisent leurs propres législateurs ont besoin d’avoir librement accès à des informations impartiales afin de pouvoir se tenir informées. Créer des obstacles à cet accès – des obstacles qui affectent de façon disproportionnée ceux qui sont les plus difficiles à servir – est une démarche à court terme, qui met en lumière les conflits bien réels entre capitalisme et communauté.
« Ce qui se passe, c’est que ce gouvernement a envoyé un message clair qu’il n’y aura plus de punition [pour les crimes environnementaux] comme avant… Ce gouvernement envoie un message très clair que le contrôle de la déforestation ne sera plus comme dans le passé… Et quand les bûcherons entendent ce message qu’ils ne seront plus surveillés comme par le passé, ils pénètrent [dans la forêt tropicale] »[…].
« Il est question ici d’une exploitation économique brutale et rapide. »
Située près d’une falaise de 80 m de haut, cette ancienne décharge, à l’origine une propriété du BTP, déverse «entre 30 et 80 m3 par an» de déchets dans la mer. […]
Ironie de l’histoire, la décharge de Dollemard trône dans le littoral cauchois, une zone estampillée du label européen de protection Natura 2000.
Le Sicop a affirmé lundi à CheckNews que l’homme avait été transporté à l’hôpital après son interpellation «parce qu’il était incommodé par les gaz lacrymogènes». Faux, rétorque Bruno Kaïk, qui assure que sa prise en charge est due à la violence des agents de la BAC, et dénonce des violences subies après la scène filmée : «A l’abri des camions, où j’ai été traîné ensuite, j’ai reçu d’autres coups. J’ai été violemment strangulé jusqu’à l’étouffement par un membre de la BAC. Avant de m’évanouir et de rester inconscient pendant plusieurs minutes.»
Pour que tout cela cesse, les souffrances et les violences engendrées par une politique inhumaine, de caste, j’en appelle à votre sens de l’honneur et des responsabilités ; ne laissez pas un métier honorable devenir pitoyable. Réagissez !
Lorsque nous regardons les diverses crises auxquelles Facebook a été confrontée au cours des deux dernières années, les gens parlent d’échecs, de pannes ou d’effondrements. En fait, c’est tout le contraire. Ce ne sont pas des erreurs, ce sont les accomplissements d’une vision.
Certaines choses que j’ai entendues pourraient clairement être décrites comme du sexe au téléphone. J’ai entendu des gens entrer des adresses complètes dans les commandes Cortana, ou demander à Cortana de fournir des résultats de recherche sur des requêtes pornographiques. Bien que je ne sache pas exactement ce que l’on pourrait faire avec ces informations, il me semble étrange qu’elles ne soient pas traitées dans un environnement plus contrôlé.
Je côtoie beaucoup de personnes engagées, qui n’ont pas de mots assez durs pour stigmatiser le capitalisme et le productivisme, qui éteignent la lumière dans les pièces qu’elles n’utilisent pas et qui pourtant maintiennent des comptes dans des réseaux sociaux devenus plus gros que des États, qui consomment un paquet de ressources et d’énergie pour calculer ce qu’elles aiment et vendre le résultat à d’autres boîtes, censurent leurs images, détournent leurs « ami·es » d’elles ou réciproquement sur base algorithmique, censurent les noms de groupes pas assez familiaux, gèrent leur environnement social comme un pensionnat dans les années 1950 en attendant de purement et simplement censurer leurs propos. Et ces personnes, parfois ces collectifs et associations, restent parce que c’est « pratique ».
[…]
Mauvaise nouvelle : il va falloir réapprendre à se faire un peu chier, dans la vie.
Quand on pense à la « technologie », on pense rarement aux magasins de détail, et quand on pense aux « travailleurs de la technologie », on pense rarement aux « génies » à bas salaires qui occupent les postes. Presque toute la couverture médiatique des entreprises de technologie nous fait oublier que la grande majorité de leurs employés ne sont pas en fait des codeurs dans la Silicon Valley : ce sont les assembleurs suicidaires de votre téléphone, le personnel de soutien du centre d’appels, les chauffeurs de livraison et le personnel souriant de l’atelier qui constituent la majorité des employés d’Apple.
Cet éclatement né des politiques de ressources humaines des grands groupes a pour effet de casser le sens du collectif. Et, par ricochet, de tuer dans l’œuf toute velléité de protestation.[…]
«L’idée, c’est d’être plus structurés pour pouvoir solliciter l’ONU sur ces questions sociales, par exemple, et pour faire du lobbying européen»[…] Exactement comme les multinationales.
«Nous sommes face à une absence totale de dialogue à tous les échelons officiels, explique la journaliste et écrivaine hongkongaise Ilaria Maria Sala. En pratique, le seul représentant du gouvernement est désormais la police. Or, celle-ci a recours de plus en plus à la violence, et de plus en plus rapidement. En 2014, lors du mouvement des parapluies, la population avait été choquée lorsque la police avait utilisé des gaz lacrymogènes. Désormais, c’est presque tous les jours, avec des tirs de balles en caoutchouc et de « bean bags » [des sachets de billes de plastique qui sont projetées dans toutes les directions, ndlr].» Des camions à eau antiémeutes, de fabrication française, qui ne devaient être mis en service qu’en novembre, ont même été ostensiblement testés cette semaine.
Le signe le plus évident que la Chine est différente de tout autre pays en termes de son infrastructure Internet est l’examen de la façon dont le pays est connecté au reste de l’Internet.
Normalement, la plupart des pays autorisent les fournisseurs de télécommunications locaux et étrangers à opérer à l’intérieur de leurs frontières respectives. Ces entreprises interconnectent leur infrastructure à des endroits physiques appelés points d’échange Internet, et tout l’Internet est un maillage géant de points d’échange interconnectant les petits réseaux de télécommunications.
Mais la Chine ne fait pas ça. Plutôt que de permettre aux opérateurs de télécommunications étrangers d’opérer à l’intérieur de ses frontières, ce marché est placé complètement hors limites. Au lieu de cela, les opérateurs de télécommunications locaux étendent l’infrastructure de la Chine aux pays étrangers, où ils sont reliés à l’Internet mondial.
De cette façon, les FAI chinois forment une structure très soudée capable d’échanger du trafic entre eux. Toutes les connexions qui doivent atteindre les services étrangers doivent passer par le Grande Pare-feu du pays, atteindre les points d’échange étrangers via des opérateurs télécoms étroitement sélectionnés (China Telecom, China Unicom, China Mobile), avant d’atterrir sur l’Internet public.
Les voleurs de cartes peuvent maintenant effectuer des paiements plus importants qu’auparavant. Mais maintenant, ils n’ont même plus besoin de voler la carte. Les criminels peuvent, par exemple, prendre le paiement d’une carte avec leur machine de paiement mobile lorsque l’utilisateur ne regarde pas (bien qu’un commerçant malveillant puisse finalement se faire attraper par les systèmes de fraude des banques s’il utilise un même terminal). Ou encore plus terrible, il est possible de prendre le relevé de paiement d’une carte de crédit à l’aide d’un téléphone mobile, d’envoyer les données à un autre téléphone et d’effectuer un paiement sur ce deuxième appareil en dépassant la limite autorisée, ont affirmé les chercheurs. Pour que le piratage fonctionne, il suffit que les fraudeurs soient proches de leur victime.
« Je ne pense pas que les opérateurs aient vraiment compris l’impact sur le téléphone mobile et ce qu’il va faire sur la durée de vie de la batterie « […] « La 5G va avoir un prix, et ce prix, c’est la consommation de batterie. »
[…] nous avons souligné que la décision de la CNIL produisait déjà des effets préjudiciables car elle encourageait dès maintenant l’utilisation illicite de cookies et traceurs sans notre consentement explicite. Il est donc important de la suspendre au plus vite.
Quant au doute sérieux sur la légalité : nous avons expliqué, en lien avec les arguments précisés ci-dessus, que la CNIL n’avait aucun pouvoir pour prendre une telle décision qui revient, encore une fois, à encourager la surveillance des personnes en ligne sans leur consentement explicite. Une telle décision constitue une atteinte grave à notre droit à la vie privée et à la protection des données personnelles et ne peut en aucun être justifiée par le principe de prévisibilité. Elle rentre en totale contradiction avec le RGPD que la CNIL est justement censée faire respecter.
En résumé : des policiers avançant en ligne, en tenue antiémeute, avec en main des armes du maintien de l’ordre (et un chien) ordonnent à la foule de quitter les lieux, et utilisent la force, ce qui correspond à une charge.
Ce qui saute aux yeux, à l’examen des éléments d’ores et déjà irréfutables dont on dispose, c’est que cette intervention était intempestive, dangereuse, et qu’elle a pris des formes de brutalité totalement injustifiée. Et que malgré l’évidence du danger dû à la proximité de la Loire rappelé plusieurs fois aux policiers, ceux-ci ont exposé les participants au concert à « un risque d’une particulière gravité qu’ils ne pouvaient ignorer ». Cela vaut évidemment pour toute la chaîne de commandement opérationnel de cette intervention. Mais aussi pour leurs supérieurs jusqu’au premier ministre qui a organisé depuis le 17 novembre 2018 une répression policière massive, d’une violence sans précédent depuis la guerre d’Algérie, où se sont multipliées les bavures, les exactions, les mutilations, l’étranger assistant effaré aux agissements d’une police française pour qui la violence est devenue open bar. Et il ne faut pas dire qu’elle serait aujourd’hui « hors de contrôle », c’est exactement le contraire puisqu’elle exécute docilement les ordres de répression massive et violente donnés par ce pouvoir pour casser un mouvement social.
Nous sommes en train de nous habituer à ce que les forces de l’ordre « chargent » des gamins sur un terrain identifié comme dangereux un soir de fête de la musique, à ce que « la violence légale » s’abatte sans discernement sur des cibles ne présentant aucun danger immédiat autre que des décibels, à coup d’insultes, d’intimidations, de gaz lacrymogène, de LBD et de grenades diverses.
Nous nous habituons au fichage dans les hôpitaux, aux amendes à 135 euros pour des « manifestations interdites », aux plaquages ventraux de manifestants, aux tirs de LBD dans les stades, à nos gamins à genoux les mains sur la tête, voire à un ex-ministre appellant à l’utilisation de tir à balles réelles dans le cadre d’opérations de maintien de l’ordre.
Nous nous habituons aux 5 mains arrachées, aux 24 yeux explosés, aux centaines de blessés en quelques mois. Habitués aussi à ce qu’il y ait des morts, plus d’une cinquantaine en dix ans et qu’on doive se battre et quémander justice pour Steve, Zineb, Lamine, Angelo, Adama, Rémi, Zied, Bouna et tout les autres…
« Les conversations enregistrées, dont certaines sont sensibles, étaient basées sur des informations personnelles issues de la sphère privée et personnelle des utilisateurs. De plus, une partie non négligeable des enregistrements sont liés au déclenchement involontaire de l’assistant »
Certains spécialistes inquiets estiment cependant que cette opération risque d’aboutir à l’édification d’un réseau de surveillance qui pourrait exposer des individus qui ne sont pas forcément animés par de mauvaises intentions. En outre, les notifications que les utilisateurs recevront, fausses alertes ou non, pourraient donner aux propriétaires l’impression que la criminalité est omniprésente dans leur zone d’habitation immédiate et conduire à un sentiment de « paranoïa » pouvant déboucher sur un comportement anti-voisinage, promu par un service qui prétend pourtant améliorer l’environnement sécuritaire. En fin de compte, ils déplorent le fait que les agents de police soient simplement utilisés comme des représentants commerciaux de Ring pour promouvoir les équipements de surveillance de la marque.
Il est insensé de penser qu’un ensemble de normes serait approprié pour tous les enfants, et encore moins pour tous les utilisateurs d’Internet. Mais aujourd’hui, les entreprises de médias sociaux prennent souvent des décisions de censure qui touchent tout le monde. Au lieu de cela, les entreprises devraient permettre aux utilisateurs de prendre leurs propres décisions sur ce qu’ils voient en ligne en les laissant calibrer et personnaliser les méthodes de filtrage de contenu qu’elles utilisent. De plus, les entreprises de technologie et de médias ne devraient pas abuser des droits d’auteur et d’autres lois pour empêcher des tiers d’offrir des options de personnalisation aux personnes qui le souhaitent.
Le véritable anti — Big Brother est « l’homme ordinaire (3) », dont la peur diminue et la conscience progresse, reconnaissant ses ambivalences sans se complaire dans ses contradictions, nouant avec les proches qu’il se crée des relations irréductibles aux érosions de l’anonyme et de l’unanime, et cherchant peut-être moins à transformer qu’à demeurer posément rebelle aux oppressions multiples.
Ils l’appellent le Silent Talker. Il s’agit d’un policier virtuel conçu pour renforcer les frontières de l’Europe, soumettant les voyageurs à un détecteur de mensonges avant qu’ils ne soient autorisés à passer la douane.
Avant votre arrivée à l’aéroport, en utilisant votre propre ordinateur, vous vous connectez à un site Web, vous téléchargez une image de votre passeport et vous êtes accueilli par un avatar masculin aux cheveux bruns portant un uniforme bleu marine.
« Quel est votre nom de famille ? » demande-t-il. « Quelle est votre citoyenneté et le but de votre voyage ? » Vous répondez verbalement à ces questions et à d’autres, et le policier virtuel utilise votre webcam pour examiner votre visage et vos mouvements oculaires à la recherche de signes de mensonge.
Le ministère de l’Éducation détient des dossiers nominatifs détaillant l’orientation sexuelle et les croyances religieuses de plus de trois millions d’étudiants et de diplômés, dont des milliers ignorent que leurs données sensibles ont été partagées.
[…] le ministère de l’Éducation (DfE) détient des données sur l’orientation sexuelle de près de 3,2 millions de personnes, et des données sur les croyances religieuses de 3,7 millions de personnes. Les dossiers remontent à 2012-2013 ; il faut donc tenir compte à la fois des étudiants actuels et de ceux qui ont terminé leurs études universitaires.
[…] à mesure que la sextech gagne en popularité, le besoin pour les consommateurs d’être conscients de ses dangers potentiels augmente également. Après tout, la technologie du sexe consiste à fusionner la technologie avec les aspects les plus intimes de la vie des gens – la violence et l’exploitation sont de véritables préoccupations. Et la sextech est encore un domaine tellement nouveau qu’il y a peu de règlements ou de directives à suivre pour l’industrie.[…]
Sans la pression des consommateurs, il est peu probable que les entreprises de la sextech investissent dans l’expertise nécessaire pour sécuriser leurs produits. Ils ne le font certainement pas actuellement.
Dématérialiser le ticket de caisse a un premier effet bénéfique immédiat : augmenter la base clients. Lors du passage en caisse, l’employé demande en effet le mail de l’acheteur pour lui envoyer son ticket. […] « Un ticket de caisse anonyme est un ticket de caisse qui n’a pas de valeurs. Voilà pourquoi nous le proposons à nos clients par mail »[…] « Grâce à l’email, nous pouvons relier ce ticket à une personne. L’enjeu est alors de relier les data qu’il contient à d’autres données, comme celles de la navigation en ligne »
Voici l’argumentaire, présenté par l’économiste Thomas Piketty, dont les choix politiques sont plus souvent roses que rouge : «Pourtant tout indique de plus en plus clairement que la résolution du défi climatique ne pourra se faire sans un puissant mouvement de compression des inégalités sociales, à tous les niveaux. Avec l’ampleur actuelle des inégalités, la marche en avant vers la sobriété énergétique restera un vœu pieux. D’abord parce que les émissions carbone sont fortement concentrées parmi les plus riches. Au niveau mondial, les 10 % les plus riches sont responsables de près de la moitié des émissions, et les 1 % les plus riches émettent à eux seuls plus de carbone que la moitié la plus pauvre de la planète. La réduction drastique du pouvoir d’achat des plus riches aurait donc en tant que telle un impact substantiel sur la réduction des émissions au niveau mondial. Par ailleurs, on voit mal comment les classes moyennes et populaires des pays riches comme des pays émergents accepteraient de changer leur mode de vie (ce qui est pourtant indispensable) si on ne leur apporte pas la preuve que les plus aisés sont mis à contribution. La séquence politique observée en France en 2017-2019, étrangement absente de la campagne, apporte une illustration dramatique et emblématique de ce besoin de justice.»
Cet étudiant en droit de 22 ans a été blessé en marge d’échauffourées survenues la nuit du 13 au 14 juillet à Sartrouville, alors qu’il rentrait chez lui.[…] Adam souffre d’un traumatisme facial, les os de son nez sont brisés et ses lèvres ont été coupées. […] Les premières investigations mettent en avant une erreur de tir du fonctionnaire qui aurait visé un autre jeune homme qui avait jeté des projectiles sur ses collègues.
Nous souhaitons entrer en contact avec des personnes qui ont été interpellées, mises en garde à vue et, le cas échéant, poursuivies pour groupement en vue de commettre un acte de violence, et/ou outrage et/ou rébellion à l’encontre des personnes dépositaires de l’autorité publique, ou encore dissimulation du visage lors d’une manifestation.
Pourquoi ?
Nous entamons une enquête concernant le droit de manifester en France, centrée sur les poursuites pénales des manifestants dans le cadre du mouvement social des Gilets Jaunes.
Ce travail a pour but d’analyser les conséquences de l’application de certaines dispositions du droit pénal sur le respect du droit à la liberté de manifestation pacifique.
Ring, la société de sécurité domestique d’Amazon, a fait appel aux services de police locaux pour faire de la pub dans tout le pays pour ses caméras de surveillance en échange de produits Ring gratuits et d’un « portail » qui permet à la police de demander des images de ces caméras, d’après un accord secret obtenu par Motherboard. L’entente exige également que la police « garde les modalités de ce programme confidentielles ».
Cet investissement s’inscrit dans la nouvelle stratégie de Microsoft et aidera l’entreprise à garder le rythme de concurrents comme Google, Facebook et Amazon, qui ont tous mis beaucoup d’argent dans l’IA ces dernières années.
Il est peut-être temps d’aller au-delà du vernis favorable aux entreprises du mouvement open-source et de ressusciter ses racines libres, avec une compréhension du contexte économique plus large. L’économie du don, dont le mouvement du logiciel libre est un élément crucial, nous montre que les droits de propriété ne sont pas nécessaires pour stimuler l’innovation, et qu’il n’y a donc pas besoin de la classe vectoraliste, pas besoin du panthéon des sociétés technologiques qui tentent de marchandiser chaque aspect de nos vies afin d’enrichir quelques uns. Nous devrions essayer d’imaginer un monde sans eux, dans lequel les technologies qui façonnent notre vie commune nous appartiennent en commun et sont exploitées au profit de la société et non dans le but d’accumuler la richesse. […]
Les défis auxquels est confronté le mouvement original du logiciel libre ne sont que la pointe de l’iceberg. Si vous poussez les principes fondamentaux du logiciel libre à leur conclusion logique, vous vous retrouvez avec un désir de contrer la marchandisation en transformant les droits de propriété dans leur intégralité. En conséquence, les communautés open source d’aujourd’hui ont le potentiel de servir de passerelles vers une politique plus radicale, qui pousse à la démarchandisation non seulement de l’information mais aussi des ressources matérielles nécessaires pour soutenir la production de l’information.
Un jeu : Les CasserolesL’honnêteté n’est pas la première qualité requise pour entrer en politique, qu’on se le dise ! Mais parmi ces flibustiers se cachent d’irréductibles gaulois qui n’ont jamais été condamnés, si si ! Saurez-vous les retrouver ?
Aujourd’hui, manifestants comme défenseurs des droits accusent la police d’usage excessif de la force. Le slogan « flics noirs », jeu de mot sur une expression cantonaise désignant les triades, est devenu monnaie courante.
Les expatriés identifiés sont dépeints comme des mercenaires à la solde d’une Chine autoritaire qui veut écraser les libertés de Hong Kong. […]
Les officiers rejettent ces accusations, de même qu’ils démentent tout usage excessif de la force.
« Des polices occidentales ont utilisé bien plus de force durant des opérations de maintien de l’ordre, » dit un officier à l’AFP. « A Paris ou à New York, on aurait eu bien plus de blessures, de crânes fracturés et d’os cassés ».
La technologie mobile sert de plus en plus de véhicule à un système de surveillance national sophistiqué étroitement relié à vos nécessaires transactions quotidiennes. Si votre téléphone sait où vous êtes descendu d’un taxi et avec qui vous avez partagé l’addition pour le déjeuner, alors le gouvernement chinois le sait aussi. […]
De nos jours, la Chine ne se soucie guère d’impressionner le monde extérieur avec son rythme de développement rapide et ses politiques éclairées. Elle préfère construire un nouveau monde parallèle, une infrastructure numérique qui captera pleinement son marché intérieur en pleine croissance tout en permettant un degré impressionnant de contrôle social dans les villes chinoises.
Pour ce faire, WeChat Pay et Alipay privilégient une forme inverse d’expansion : au lieu de s’adresser aux touristes étrangers en Chine, ils ont calculé qu’il était plus lucratif de cibler les touristes chinois à l’étranger.
Le mercredi 17 juillet 2019, le gouvernement du Kazakhstan a commencé à intercepter tout le trafic Internet HTTPS à l’intérieur de ses frontières. Les fournisseurs locaux de services Internet (FAI) ont reçu l’instruction du gouvernement de forcer leurs utilisateurs respectifs à installer un certificat émis par le gouvernement sur tous les appareils et dans chaque navigateur.
Ce certificat, une fois installé, permettra aux administrations locales de déchiffrer le trafic HTTPS des utilisateurs, d’examiner son contenu, de le chiffrer à nouveau et de l’envoyer à sa destination initiale.
Le guide de l’utilisateur de Palantir montre que la police peut débuter ses recherches avec presque aucune information sur une personne et obtenir instantanément des détails extrêmement intimes sur elle. Les capacités sont stupéfiantes, d’après le guide.
Lorsque nous utilisons des navigateurs pour prendre des rendez-vous chez le médecin, partager des déclarations de revenus avec des comptables ou accéder à des intranets d’entreprise, nous supposons généralement que les pages auxquelles nous accédons resteront privées. DataSpii, une nouvelle histoire documentée de protection de la vie privée où des millions d’historiques de navigation ont été collectés et exposés, montre tout ce qui peut être révélé sur nous lorsque cette supposition est mise en défaut.
Du fait de la corruption et la concurrence limitée, le haut débit américain est souvent lent, coûteux et fournit un service à la clientèle ridiculement mauvais. Frustrées par des années de dysfonctionnement, de nombreuses villes construisent leurs propres réseaux haut débit, développent des coopératives locales ou établissent des partenariats avec des entreprises tierces pour construire de meilleurs réseaux que ceux qui sont actuellement disponibles.
À l’heure où les expérimentations de reconnaissance faciale se multiplient sans qu’aucune analyse ou débat public ne soit réalisée sur les conséquences d’un tel dispositif pour notre société et nos libertés, en général dans une large illégalité, et alors que des villes aux États-Unis en interdisent explicitement l’utilisation pour les services municipaux, le gouvernement français cherche au contraire à l’imposer à tous les citoyens via des outils d’identification numérique. Et même s’il ne s’agit ici pas de reconnaissance faciale « en temps réel » par des caméras de surveillance, il s’agit néanmoins bien de normaliser la reconnaissance faciale comme outil d’identification, en passant outre la seule condition qui devrait être acceptable pour son utilisation : notre consentement libre et explicite. Le gouvernement révèle par ailleurs son mépris pour la CNIL, dont l’influence semble diminuer de plus en plus. Fléchissant il y a quelques mois devant les publicitaires en leur laissant encore un an de plus pour respecter le RGPD (voir notre article), elle apparaît ici plus faible que jamais quand elle alerte le gouvernement sur la violation du consentement d’une personne quand au traitement de ses données biométriques et que le gouvernement ne la respecte clairement pas.
La refonte des conditions d’accès et des règles d’indemnisation en préparation va réduire les droits de plusieurs milliers de chômeurs. Les travailleuses, et notamment les plus précaires, abonnées au CDD et au smic, seront en première ligne.
Une quarantaine de blessés, à des degrés divers, seront pris en charge par les secours. Certains sont évacués en boitant, touchés aux jambes ou aux genoux. D’autres restent au sol. Selon La Chapelle debout, certaines blessures sont graves. Contacté à ce sujet, le collectif, qui centralise les rapports médicaux, listait dimanche soir notamment « deux comas aujourd’hui sortis » , « un pied cassé », des « genoux déplacés », « un doigt arraché » qui doit être opéré, « plusieurs étouffements avec douleurs thoraciques suite à des piétinements », ou encore des contusions ou « plaies aux arcades ».
Notre combat est universel. Il dénonce la répression policière vécue par les jeunes de couleur dans les quartiers populaires. L’affaire Adama a permis de mettre à nu un système répressif, autoritariste et violent qui s’appuie sur une justice à deux vitesses. […]
Aujourd’hui, les Gilets jaunes nous ont ralliés et certains d’entre eux seront à nos côtés ce samedi. Ils ont vécu de plein fouet la répression policière et ils ont pris conscience que notre combat était légitime. Pour anecdote, l’an passé, une grand-mère est venue de la région niçoise pour participer à notre marche. Elle a pris le bus pour venir à notre rencontre. Elle n’était encore jamais entrée dans un quartier. Il n’y a pas deux France. Aujourd’hui dans notre mouvement, il y a des personnes de toutes les couleurs, de toutes les religions, de tous les milieux, et de toutes les tendances sexuelles. Nous sommes à un tournant de notre lutte.
On peine à le croire et pourtant il le faut. Dans la France de Macron, il est désormais possible d’aller à une fête et de n’en pas revenir. Dans la France de Macron, la police a tout pouvoir. Éborgner du manifestant, on savait ; jeter à la noyade du teufeur, on découvre. En réalité, avec ce pouvoir on n’arrête pas de découvrir. De découvrir vraiment, ou de voir révélé ? — des essences : ici le macronisme comme essence du pouvoir néolibéral, c’est-à-dire de l’État du capital quand le capital pousse tous les feux.
Rue Emmery, sur le trottoir d’en face, les sept amis voient une femme au sol et entourée de trois ou quatre policiers. Jeanne et deux amies s’avancent «pour savoir si elle allait bien». Un agent s’interpose et leur dit de circuler. L’échange tourne court et la jeune femme se retrouve nez à nez avec une bombe lacrymogène. Le gaz la fait reculer, accompagnée de Laurence «qui n’y voit plus rien pendant dix minutes».
Un autre agent, tête nue, lanceur de balle de défense à la main, les suit à un mètre. Echange de mots. Jeanne jette une partie du contenu de sa canette de bière dans sa direction et se retourne pour s’en aller. «Là, j’ai entendu un « poc » et j’ai ressenti une douleur très forte dans le dos. Je ne pensais pas pouvoir crier comme ça.»
Derrière elle, au milieu de la rue, presque nonchalamment, l’agent a levé son LBD et tiré sur la jeune femme, pourtant à moins de trois mètres de lui.
Il est souvent question, à raison, de la généalogie coloniale de la répression policière […]. Le versant judiciaire de cette répression est en revanche moins souvent évoqué, alors que la même généalogie coloniale est tout aussi évidente. La justice expéditive, en particulier, est une caractéristique propre à un ordre juridique et judiciaire qui s’appliquait aux indigènes et que l’on retrouve aujourd’hui dans cette forme particulière de l’exercice de la justice qu’est la comparution immédiate.
Surveillance en tant que service, par véhicule aérien sans pilote.
La livraison d’un colis au moyen d’un véhicule aérien sans pilote (UAV) peut comprendre l’exécution d’une mesure de surveillance sur une propriété appartenant à une partie autorisée. L’action de surveillance peut comprendre l’imagerie de la propriété et peut être effectuée avant ou après la livraison du colis. Les données de surveillance telles que les données d’images recueillies dans le cadre d’une action de surveillance peuvent être modifiées pour supprimer ou masquer des propriétés adjacentes qui ne sont pas associées à la propriété de la partie autorisée. D’après les données de surveillance, la probabilité ou la valeur de confiance d’un événement de surveillance peut être déterminée et une alerte de surveillance peut être générée. Les actions de surveillance peuvent être programmées par un contrôleur central pour s’assurer que l’action de surveillance peut être effectuée sans épuiser les ressources, telles que la batterie ou le temps, de l’UAV.
Il est peu probable que nous revenions à l’ère pré-Stonewall où les homosexuels se cachaient pour échapper aux persécutions. Il se pourrait que nous vivions bien pire: les nouvelles technologies les empêcheront de retourner dans la clandestinité.
Sexe : F/M, cochez la case… Comment cette mention dans l’état-civil s’est-elle historiquement construite ? Ne permettait-elle pas surtout d’accorder des droits inégaux aux hommes et aux femmes, notamment quand ces dernières n’avaient pas le droit de vote ? Si aujourd’hui tous les individus ont les mêmes droits et devoirs, pourquoi la conserver ?
On ne sait pas toujours que dans un passé lointain, la langue française s’était montrée, avant qu’on ne la corsète, d’une remarquable souplesse. Le linguiste Bernard Cerquiglini nous raconte comme la langue révèle ainsi l’état des sociétés, et en l’occurrence du statut de la femme…
Et pour terminer, un passionnant reportage d’Arte datant de 2016 : Kurdistan, la guerre des filles (lien YouTube, voir aussi le descriptif ici)
L’association offre l’adhésion annuelle à chaque école le désirant, pour bénéficier gratuitement de toutes les fonctions offertes par la mère Zaclys (écoles, crèches, garderies, périscolaires, centres spécialisés pour les enfants, structures hospitalières pour les enfants, associations et clubs pour enfants…).
Parce que la sécurité et le respect de la vie privée est pour nous une priorité, et elle l’est d’autant plus quand il s’agit de nos enfants, nous proposons à l’ensemble des écoles primaires, un service hautement sécurisé et 100% français pour partager avec les parents d’élèves, les photos de sorties scolaires, exercices, planning des sorties et manifestations, infos diverses,… tout en gardant un strict contrôle des personnes y ayant accès. Les enseignants peuvent même utiliser ce service dans le cadre d’un projet pédagogique pour permettre à plusieurs classes d’échanger leurs documents.
L’entreprise de M. Burnett remet régulièrement des données de localisation à la police, à titre de preuve pour les cas bénins ou plus graves. Mais cette puissance d’investigation est également utile pour les affaires courantes entre propriétaires et locataires. Ils ont enquêté sur des tailleurs d’arbres qui faisaient payer pour une journée de travail qu’ils n’avaient pas effectuée et ont surpris des gens en train de jeter des ordures dans des propriétés privées. Parfois, dit-il, une locataire prétend que sa voiture a été heurtée dans le parking de l’immeuble et demande un loyer gratuit. Sa compagnie peut chercher sa plaque et voir qu’un jour, elle a laissé le terrain avec son pare-chocs intact et qu’elle est revenue plus tard avec une bosse dessus. Probablement une fois par semaine, dit M. Burnett, la Watchtower l’utilise pour prouver qu’un locataire a « un copain qui dort sur son canapé », en violation de son bail. « Normalement, il y a une limite à la durée de séjour, par exemple cinq jours,et nous pouvons prouver qu’ils en font plus. Une simple recherche, et ils ont la preuve que ce pote vient tous les soirs depuis un mois. »
Je me demandais ce qu’en pensaient les locataires et j’ai demandé à Burnett si quelqu’un s’était déjà plaint des lecteurs de plaques d’immatriculation. « Non, » dit-il en riant. « Je dirais qu’ils ne sont probablement pas au courant. »
[…] pour décider du caractère haineux des contenus, en d’autres mots distinguer ce qui doit être retiré de ce qui ne viole pas la loi, le législateur s’en remet… aux plateformes elles-mêmes ! Volontariste, le texte prévoit certes une double tutelle du Conseil supérieur de l’audiovisuel (pour s’assurer de la bonne coopération des opérateurs) et d’un «Observatoire de la haine en ligne» (chargé de suivre et analyser le contenu des messages traités). Mais il oublie un autre volet, nécessaire lui aussi : quels experts, quelles autorités encadreront les algorithmes qui tamiseront demain nos conversations ? Autrement dit, comment s’assurer que les garde-fous érigés pour éradiquer les messages de haine ne se transforment pas en parapets de nos libertés.
Monsieur le président de la République, quand on est enseignant de la République française, on a le sens du devoir, car on choisit de servir le bien commun en s’engageant pour un service public qui doit garantir à chacun, quelle que soit sa condition sociale, l’égalité d’accès à des savoirs d’égale qualité.
Quand on est enseignant de la République française, on respecte les élèves en défendant notre mission de transmission des moyens de leur émancipation intellectuelle et de leur réussite sociale. On respecte les familles en mesurant la responsabilité qui est la nôtre : s’occuper de tous et veiller sur chacun.
C’est pourquoi, Monsieur le Président, quand on est enseignant de la République française, on n’est pas preneur d’otages, mais citoyen exerçant son droit de grève. Faut-il vous rappeler que les mots ont un sens et une histoire ? Ce droit de grève, tout comme les personnels soignants, de la Poste ou des transports en commun, nous ne l’exerçons pas par caprice, mais par devoir. En effet, notre premier devoir n’est-il pas de défendre nos élèves et ce service public d’éducation qui constitue la seule richesse de ceux qui n’en ont pas d’autres ?
Si les ménages savent que le 115 va transmettre leur nom et adresse à l’Ofii, il est évident que les gens vont quitter les centres et rejoindre les squats et les campements. Certaines personnes qui pourraient être hébergées ne contacteront plus le 115, par peur. Cela nous met dans un rôle d’auxiliaires de police qui n’est pas le nôtre. En plus, quand un accompagnement social est fait, il y a une relation de confiance qui se crée entre les travailleurs sociaux et les personnes accompagnées, ce que ce texte piétine complètement.
Je me souviens d’un temps où il était possible de monter dans un train à la dernière minute, de prendre un billet pas cher en sachant à l’avance quel était le prix du ticket…Lorsque on était dans le train, même les jours de grands départs, on pouvait voyager, pas forcément en ayant une place assise, mais parfois debout, sur un soufflet entre 2 wagons…
[…]
Gagner quelques heures dans un voyage valait-il la peine de faire de la SNCF une machine folle qui ne sait plus comment rembourser sa dette et qui ne pense plus aux pauvres voyageurs que nous sommes : parfois avec de faibles revenus, parfois malhabiles pour utiliser des machines ou des ordinateurs, et pas forcément pressés d’arriver à destination…
Au fait, avec quel argent s’est construite la SNCF ? Et la dette, un de ces jours, qui va la payer ?
C’est un revers logique de l’universalité de la com’ que celle-ci, précisément du fait qu’elle s’est insinuée partout, ne fonctionne plus nulle part. Et c’est, dans cette époque, le grand désespoir des communicants. Tout se passe comme si l’espèce humaine, au bout d’un siècle, avait fini par développer une sorte de résistance immunitaire à la propagande. Le crédit des gouvernants, des politiciens, des journalistes, voisine zéro. La naïveté crasse est en voie d’extinction. Tout le monde voit bien les manipulations à l’oeuvre, les affects que l’on tente de lui soutirer, les confusions opportunes que l’on opère au moyen du langage. Sans cela, pas de « gilets jaunes ». L’excès d’incrédulité est devenu la condition de fonctionnement en même temps que la limite de tout gouvernement. Tant qu’ils ne sont pas à portée de crachat, de quolibet ou de mitraille, les gouvernants n’ont donc plus à se soucier de vraisemblance, vu que personne ne les croit, quoiqu’ils disent.
Après les révélations de Snowden, les sociétés Big Tech basées aux Etats-Unis se sont hâtées de rassurer leurs clients non américains que la NSA n’attaquerait pas leurs données basées dans le cloud, déplaçant leurs serveurs à l’intérieur des frontières de leurs clients et (théoriquement) hors de portée de la NSA ; puis le Cloud Act (Clarifying Lawful Overseas Use of Data Act) est arrivé, avec lequel le gouvernement américain réclamait le droit de saisir les données détenues sur les serveurs étrangers – et les sociétés ont commencé à consolider leurs serveurs aux Etats-Unis.
Microsoft a récemment déplacé ses serveurs cloud – ceux qui hébergent les données des utilisateurs d’Office 365 – hors d’Allemagne vers les États-Unis, deux ans seulement après avoir décidé d’installer des centres de données en Allemagne.
Le commissaire à la protection de la vie privée du Land de Hesse a réagi en conseillant aux écoles de cesser d’utiliser Office 365 et Windows 10 (qui transmet un flux régulier de données d’utilisation à Microsoft).
À moins que nous (en tant qu’individus) n’ayons notre technologie sous contrôle, alors « smart » n’est qu’un euphémisme pour « surveillance ». Un smartphone est un mouchard, une maison intelligente est une salle d’interrogatoire et une ville intelligente est un dispositif panoptique.
Google, Facebook et les autres capitalistes de surveillance sont des fermes industrielles pour êtres humains. Ils gagnent des milliards en vous mettant en batterie pour vous faire pondre des données et exploitent cette connaissance de votre intimité pour vous manipuler votre comportement.
Ce sont des scanners d’être humains. Ils ont pour vocation de vous numériser, de conserver cette copie numérique et de l’utiliser comme avatar pour gagner encore plus en taille et en puissance.
Nous devons comprendre que ces multinationales ne sont pas des anomalies. Elles sont la norme. Elles sont le courant dominant. Le courant dominant de la technologie aujourd’hui est un débordement toxique du capitalisme américain de connivence qui menace d’engloutir toute la planète.
Il faudra bien que les politiques se demandent ce qu’ils cherchent à contrôler : les choses [en l’occurrence, les données, ndlr] ou le mouvement des choses et l’architecture qui rend ce mouvement possible
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).
Nous sommes déjà des cyborgs mais nous pouvons reprendre le contrôle
Avec un certain sens de la formule, Aral Balkan allie la sévérité des critiques et l’audace des propositions. Selon lui nos corps « augmentés » depuis longtemps font de nous des sujets de la surveillance généralisée maintenant que nos vies sont sous l’emprise démultipliée du numérique.
Selon lui, il nous reste cependant des perspectives et des pistes pour retrouver la maîtrise de notre « soi », mais elles impliquent, comme on le devine bien, une remise en cause politique de nos rapports aux GAFAM, une tout autre stratégie d’incitation aux entreprises du numérique de la part de la Communauté européenne, le financement d’alternatives éthiques, etc.
Ce qui suit est la version française d’un article qu’a écrit Aral pour le numéro 32 du magazine de la Kulturstiftung des Bundes (Fondation pour la culture de la République fédérale d’Allemagne). Vous pouvez également lire la version allemande.
Traduction Framalang : goofy, jums, Fifi, MO, FranBAG, Radical Mass
L’esclavage 2.0 et comment y échapper : guide pratique pour les cyborgs.
par Aral Balkan
Il est très probable que vous soyez un cyborg et que vous ne le sachiez même pas.
Vous avez un smartphone ?
Vous êtes un cyborg.
Vous utilisez un ordinateur ? Ou le Web ?
Cyborg !
En règle générale, si vous utilisez une technologie numérique et connectée aujourd’hui, vous êtes un cyborg. Pas besoin de vous faire greffer des microprocesseurs, ni de ressembler à Robocop. Vous êtes un cyborg parce qu’en utilisant des technologies vous augmentez vos capacités biologiques.
À la lecture de cette définition, vous pourriez marquer un temps d’arrêt : « Mais attendez, les êtres humains font ça depuis bien avant l’arrivée des technologies numériques ». Et vous auriez raison.
Nous étions des cyborgs bien avant que le premier bug ne vienne se glisser dans le premier tube électronique à vide du premier ordinateur central.
L’homme des cavernes qui brandissait une lance et allumait un feu était le cyborg originel. Galilée contemplant les cieux avec son télescope était à la fois un homme de la Renaissance et un cyborg. Lorsque vous mettez vos lentilles de contact le matin, vous êtes un cyborg.
Tout au long de notre histoire en tant qu’espèce, la technologie a amélioré nos sens. Elle nous a permis une meilleure maîtrise et un meilleur contrôle sur nos propres vies et sur le monde qui nous entoure. Mais la technologie a tout autant été utilisée pour nous opprimer et nous exploiter, comme peut en témoigner quiconque a vu un jour de près le canon du fusil de l’oppresseur.
« La technologie », d’après la première loi de la technologie de Melvin Kranzberg, « n’est ni bonne ni mauvaise, mais elle n’est pas neutre non plus. »
Qu’est-ce qui détermine alors si la technologie améliore notre bien-être, les droits humains et la démocratie ou bien les dégrade ? Qu’est-ce qui distingue les bonnes technologies des mauvaises ? Et, tant qu’on y est, qu’est-ce qui différencie la lunette de Galilée et vos lentilles de contact Google et Facebook ? Et en quoi est-ce important de se considérer ou non comme des cyborgs ?
Nous devons tous essayer de bien appréhender les réponses à ces questions. Sinon, le prix à payer pourrait être très élevé. Il ne s’agit pas de simples questions technologiques. Il s’agit de questions cruciales sur ce que signifie être une personne à l’ère du numérique et des réseaux. La façon dont nous choisirons d’y répondre aura un impact fondamental sur notre bien-être, tant individuellement que collectivement. Les réponses que nous choisirons détermineront la nature de nos sociétés, et à long terme pourraient influencer la survie de notre espèce.
Propriété et maîtrise du « soi » à l’ère numérique et connectée
Imaginez : vous êtes dans un monde où on vous attribue dès la naissance un appareil qui vous observe, vous écoute et vous suit dès cet instant. Et qui peut aussi lire vos pensées.
Au fil des ans, cet appareil enregistre la moindre de vos réflexions, chaque mot, chaque mouvement et chaque échange. Il envoie toutes ces informations vous concernant à un puissant ordinateur central appartenant à une multinationale. À partir de là, les multiples facettes de votre personnalité sont collectionnées par des algorithmes pour créer un avatar numérique de votre personne. La multinationale utilise votre avatar comme substitut numérique pour manipuler votre comportement.
Votre avatar numérique a une valeur inestimable. C’est tout ce qui fait de vous qui vous êtes (à l’exception de votre corps de chair et d’os). La multinationale se rend compte qu’elle n’a pas besoin de disposer de votre corps pour vous posséder. Les esprits critiques appellent ce système l’Esclavage 2.0.
À longueur de journée, la multinationale fait subir des tests à votre avatar. Qu’est-ce que vous aimez ? Qu’est-ce qui vous rend heureux ? Ou triste ? Qu’est-ce qui vous fait peur ? Qui aimez-vous ? Qu’allez-vous faire cet après-midi ? Elle utilise les déductions de ces tests pour vous amener à faire ce qu’elle veut. Par exemple, acheter cette nouvelle robe ou alors voter pour telle personnalité politique.
La multinationale a une politique. Elle doit continuer à survivre, croître et prospérer. Elle ne peut pas être gênée par des lois. Elle doit influencer le débat politique. Heureusement, chacun des politiciens actuels a reçu le même appareil que vous à la naissance. Ainsi, la multinationale dispose aussi de leur avatar numérique, ce qui l’aide beaucoup à parvenir à ses fins.
Ceci étant dit, la multinationale n’est pas infaillible. Elle peut toujours faire des erreurs. Elle pourrait de façon erronée déduire, d’après vos pensées, paroles et actions, que vous êtes un terroriste alors que ce n’est pas le cas. Quand la multinationale tombe juste, votre avatar numérique est un outil d’une valeur incalculable pour influencer votre comportement. Et quand elle se plante, ça peut vous valoir la prison.
Dans les deux cas, c’est vous qui perdez !
Ça ressemble à de la science-fiction cyberpunk dystopique, non ?
Remplacez « multinationale » par « Silicon Valley ». Remplacez « puissant ordinateur central » par « cloud ». Remplacez « appareil » par « votre smartphone, l’assistant de votre smart home, votre smart city et votre smart ceci-cela, etc. ».
Bienvenue sur Terre, de nos jours ou à peu près.
Le capitalisme de surveillance
Nous vivons dans un monde où une poignée de multinationales ont un accès illimité et continu aux détails les plus intimes de nos vies. Leurs appareils, qui nous observent, nous écoutent et nous pistent, que nous portons sur nous, dans nos maisons, sur le Web et (de plus en plus) sur nos trottoirs et dans nos rues. Ce ne sont pas des outils dont nous sommes maîtres. Ce sont les yeux et les oreilles d’un système socio-techno-économique que Shoshana Zuboff appelle « le capitalisme de surveillance ».
Tout comme dans notre fiction cyberpunk dystopique, les barons voleurs de la Silicon Valley ne se contentent pas de regarder et d’écouter. Par exemple, Facebook a annoncé à sa conférence de développeurs en 2017 qu’ils avaient attelé 60 ingénieurs à littéralement lire dans votre esprit1.
J’ai demandé plus haut ce qui sépare la lunette de Galilée de vos lentilles de contact produites par Facebook, Google ou d’autres capitalistes de surveillance. Comprendre la réponse à cette question est crucial pour saisir à quel point le concept même de personnalité est menacé par le capitalisme de surveillance.
Lorsque Galilée utilisait son télescope, lui seul voyait ce qu’il voyait et lui seul savait ce qu’il regardait. Il en va de même lorsque vous portez vos lentilles de contact. Si Galilée avait acheté son télescope chez Facebook, Facebook Inc. aurait enregistré tout ce qu’il voyait. De manière analogue, si vous allez achetez vos lentilles de contact chez Google, des caméras y seront intégrées et Alphabet Inc. verra tout ce que vous voyez. (Google ne fabrique pas encore de telles lentilles, mais a déposé un brevet2 pour les protéger. En attendant, si vous êtes impatient, Snapchat fait des lunettes à caméras intégrées.)
Lorsque vous rédigez votre journal intime au crayon, ni le crayon ni votre journal ne savent ce que vous avez écrit. Lorsque vous écrivez vos réflexions dans des Google Docs, Google en connaît chaque mot.
Quand vous envoyez une lettre à un ami par courrier postal, la Poste ne sait pas ce que vous avez écrit. C’est un délit pour un tiers d’ouvrir votre enveloppe. Quand vous postez un message instantané sur Facebook Messenger, Facebook en connaît chaque mot.
Si vous vous identifiez sur Google Play avec votre smartphone Android, chacun de vos mouvements et de vos échanges sera méticuleusement répertorié, envoyé à Google, enregistré pour toujours, analysé et utilisé contre vous au tribunal du capitalisme de surveillance.
On avait l’habitude de lire les journaux. Aujourd’hui, ce sont eux qui nous lisent. Quand vous regardez YouTube, YouTube vous regarde aussi.
Vous voyez l’idée.
À moins que nous (en tant qu’individus) n’ayons notre technologie sous contrôle, alors « smart » n’est qu’un euphémisme pour « surveillance ». Un smartphone est un mouchard, une maison intelligente est une salle d’interrogatoire et une ville intelligente est un dispositif panoptique.
Google, Facebook et les autres capitalistes de surveillance sont des fermes industrielles pour êtres humains. Ils gagnent des milliards en vous mettant en batterie pour vous faire pondre des données et exploitent cette connaissance de votre intimité pour vous manipuler votre comportement.
Ce sont des scanners d’être humains. Ils ont pour vocation de vous numériser, de conserver cette copie numérique et de l’utiliser comme avatar pour gagner encore plus en taille et en puissance.
Nous devons comprendre que ces multinationales ne sont pas des anomalies. Elles sont la norme. Elles sont le courant dominant. Le courant dominant de la technologie aujourd’hui est un débordement toxique du capitalisme américain de connivence qui menace d’engloutir toute la planète. Nous ne sommes pas vraiment à l’abri de ses retombées ici en Europe.
Nos politiciens se laissent facilement envoûter par les millions dépensés par ces multinationales pour abreuver les lobbies de Bruxelles. Ils sont charmés par la sagesse de la Singularity University (qui n’est pas une université). Et pendant ce temps-là, nos écoles entassent des Chromebooks pour nos enfants. On baisse nos taxes, pour ne pas handicaper indûment les capitalistes de surveillance, au cas où ils voudraient se commander une autre Guinness. Et les penseurs de nos politiques, institutionnellement corrompus, sont trop occupés à organiser des conférences sur la protection des données – dont les allocutions sont rédigées par Google et Facebook – pour protéger nos intérêts. Je le sais car j’ai participé à l’une d’elles l’an passé. L’orateur de Facebook quittait tout juste son boulot à la CNIL, la commission française chargée de la protection des données, réputée pour la beauté et l’efficacité de ses chaises musicales.
Il faut que ça change.
Je suis de plus en plus convaincu que si un changement doit venir, il viendra de l’Europe.
La Silicon Valley ne va pas résoudre le problème qu’elle a créé. Principalement parce que des entreprises comme Google ou Facebook ne voient pas leurs milliards de bénéfices comme un problème. Le capitalisme de surveillance n’est pas déstabilisé par ses propres critères de succès. Ça va comme sur des roulettes pour les entreprises comme Google et Facebook. Elles se marrent bien en allant à la banque, riant au visage des législateurs, dont les amendes cocasses excèdent à peine un jour ou deux de leur revenu. D’aucuns diraient que « passible d’amende » signifie « légal pour les riches ». C’est peu de le dire lorsqu’il s’agit de réglementer des multinationales qui brassent des milliers de milliards de dollars.
De manière analogue, le capital-risque ne va pas investir dans des solutions qui mettraient à mal le business immensément lucratif qu’il a contribué à financer.
Alors quand vous voyez passer des projets comme le soi-disant Center for Humane Technology, avec des investisseurs-risques et des ex-employés de Google aux commandes, posez-vous quelques questions. Et gardez-en quelques-unes pour les organisations qui prétendent créer des alternatives éthiques alors qu’elles sont financées par les acteurs du capitalisme de surveillance. Mozilla, par exemple, accepte chaque année des centaines de millions de dollars de Google3. Au total, elle les a délestés de plus d’un milliard de dollars. Vous êtes content de lui confier la réalisation d’alternatives éthiques ?
Si nous voulons tracer une autre voie en Europe, il faut financer et bâtir notre technologie autrement. Ayons le courage de nous éloigner de nos amis d’outre-Atlantique. Ayons l’aplomb de dire à la Silicon Valley et à ses lobbyistes que nous n’achetons pas ce qu’ils vendent.
Et nous devons asseoir tout ceci sur de solides fondations légales en matière de droits de l’homme. J’ai dit « droits de l’homme » ? Je voulais dire droits des cyborgs.
Les droits des cyborgs sont des droits de l’homme
La crise juridique des droits de l’homme que nous rencontrons nous ramène au fond à ce que nous appelons « humain ».
Traditionnellement, on trace les limites de la personne humaine à nos frontières biologiques. En outre, notre système légal et judiciaire tend à protéger l’intégrité de ces frontières et, par là, la dignité de la personne. Nous appelons ce système le droit international des droits de l’Homme.
Malheureusement, la définition de la personne n’est plus adaptée pour nous protéger complètement à l’ère du numérique et des réseaux.
Dans cette nouvelle ère, nous étendons nos capacités biologiques par des technologies numériques et en réseau. Nous prolongeons nos intellects et nos personnes par la technologie moderne. C’est pour ça que nous devons étendre notre concept des limites de la personne jusqu’à inclure les technologies qui nous prolongent. En étendant la définition de la personne, on s’assure que les droits de l’homme couvrent et donc protègent la personne dans son ensemble à l’ère du numérique et des réseaux.
En tant que cyborgs, nous sommes des êtres fragmentaires. Des parties de nous vivent dans nos téléphones, d’autres quelque part sur un serveur, d’autres dans un PC portable. C’est la somme totale de tous ces fragments qui compose l’intégralité de la personne à l’ère du numérique et des réseaux.
Les droits des cyborgs sont donc les droits de l’homme tels qu’appliqués à la personne cybernétique. Ce dont nous n’avons pas besoin, c’est d’un ensemble de « droits numériques » – probablement revus à la baisse. C’est pourquoi, la Déclaration universelle des droits cybernétiques n’est pas un document autonome, mais un addendum à la Déclaration universelle des droits de l’Homme.
La protection constitutionnelle des droits cybernétiques étant un but à long terme, il ne faut pas attendre un changement constitutionnel pour agir. Nous pouvons et devons commencer à nous protéger en créant des alternatives éthiques aux technologies grand public.
Pour des technologies éthiques
Une technologie éthique est un outil que vous possédez et que vous contrôlez. C’est un outil conçu pour vous rendre la vie plus facile et plus clémente. C’est un outil qui renforce vos capacités et améliore votre vie. C’est un outil qui agit dans votre intérêt – et jamais à votre détriment.
Une technologie non éthique est au contraire un outil aux mains de multinationales et de gouvernements. Elle sert leurs intérêts aux dépens des vôtres. C’est un miroir aux alouettes conçu pour capter votre attention, vous rendre dépendant, pister chacun de vos mouvements et vous profiler. C’est une ferme industrielle déguisée en parc récréatif.
La technologie non éthique est nuisible pour les êtres humains, le bien-être et la démocratie.
Semer de meilleures graines
La technologie éthique ne pousse pas sur des arbres, il faut la financer. La façon de la financer a de l’importance.
La technologie non éthique est financée par le capital risque. Le capital risque n’investit pas dans une entreprise, il investit dans la vente de l’entreprise. Il investit aussi dans des affaires très risquées. Un investisseur risque de la Silicon Valley va investir, disons, 5 millions de dollars dans 10 start-ups différentes, en sachant que 9 d’entre elles vont capoter. Alors il (c’est habituellement un « lui/il ») a besoin que la 10e soit une licorne à un milliard de dollars pour que ça lui rapporte 5 à 10 fois l’argent investi (Ce n’est même pas son argent, mais celui de ses clients.). Le seul modèle d’affaires que nous connaissions dans les nouvelles technologies qui atteigne une croissance pareille est la mise en batterie des gens. L’esclavage a bien payé.
L’esclavage 2.0 paie bien aussi.
Pas étonnant qu’un système qui attache autant de valeur à un mode de croissance de type prolifération cancéreuse ait engendré des tumeurs telles que Google et Facebook. Ce qui est stupéfiant, c’est que nous semblions célébrer ces tumeurs au lieu de soigner le patient. Et plus déconcertant encore, nous nous montrons obstinément déterminés à nous inoculer la même maladie ici en Europe.
Changeons de direction.
Finançons des alternatives éthiques
À partir des biens communs
Pour le bien commun.
Oui, cela signifie avec nos impôts. C’est en quelque sorte ce pour quoi ils existent (pour mettre en place des infrastructures partagées et destinées au bien commun qui font progresser le bien-être de nos populations et nos sociétés). Si le mot « impôt » vous effraie ou sonne trop vieux jeu, remplacez-le simplement par « financement participatif obligatoire » ou « philanthropie démocratisée ».
Financer une technologie éthique à partir des biens communs ne signifie pas que nous laissions aux gouvernements le pouvoir de concevoir, posséder ou contrôler nos technologies. Pas plus que de nationaliser des entreprises comme Google et Facebook. Démantelons-les ! Bien sûr. Régulons-les ! Évidemment. Mettons en œuvre absolument tout ce qui est susceptible de limiter autant que possible leurs abus.
Ne remplaçons pas un Big Brother par un autre.
À l’inverse, investissons dans de nombreuses et petites organisations, indépendantes et sans but lucratif, et chargeons-les de concevoir les alternatives éthiques. Dans le même temps, mettons-les en compétition les unes avec les autres. Prenons ce que nous savons qui fonctionne dans la Silicon Valley (de petites organisations travaillant de manière itérative, entrant en compétition, et qui échouent rapidement) et retirons ce qui y est toxique : le capital risque, la croissance exponentielle, et les sorties de capitaux.
À la place des startups, lançons des entreprises durables, des stayups en Europe.
À la place de sociétés qui n’ont comme possibilités que d’échouer vite ou devenir des tumeurs malignes, finançons des organisations qui ne pourront qu’échouer vite ou devenir des fournisseurs durables de bien social.
Lorsque j’ai fait part de ce projet au Parlement européen, il y a plusieurs années, celui-ci a fait la sourde oreille. Il n’est pas encore trop tard pour s’y mettre. Mais à chaque fois que nous repoussons l’échéance, le capitalisme de surveillance s’enchevêtre plus profondément encore dans le tissu de nos vies.
Nous devons surmonter ce manque d’imagination et fonder notre infrastructure technologique sur les meilleurs principes que l’humanité ait établis : les droits de l’homme, la justice sociale et la démocratie.
Aujourd’hui, l’UE se comporte comme un département de recherche et développement bénévole pour la Silicon Valley. Nous finançons des startups qui, si elles sont performantes, seront vendues à des sociétés de la Silicon Valley. Si elles échouent, le contribuable européen réglera la note. C’est de la folie.
La Communauté Européenne doit mettre fin au financement des startups et au contraire investir dans les stayups. Qu’elle investisse 5 millions d’euros dans dix entreprises durables pour chaque secteur où nous voulons des alternatives éthiques. À la différence des startups, lorsque les entreprises durables sont performantes, elles ne nous échappent pas. Elles ne peuvent être achetées par Google ou Facebook. Elles restent des entités non lucratives, soutenables, européennes, œuvrant à produire de la technologie en tant que bien social.
En outre, le financement d’une entreprise durable doit être soumis à une spécification stricte sur la nature de la technologie qu’elle va concevoir. Les biens produits grâce aux financements publics doivent être des biens publics. La Free Software Foundation Europe sensibilise actuellement l’opinion sur ces problématiques à travers sa campagne « argent public, code public ». Cependant, nous devons aller au-delà de l’open source pour stipuler que la technologie créée par des entreprises durables doit être non seulement dans le domaine public, mais également qu’elle ne peut en être retirée. Dans le cas des logiciels et du matériel, cela signifie l’utilisation de licences copyleft. Une licence copyleft implique que si vous créez à partir d’une technologie publique, vous avez l’obligation de la partager à l’identique. Les licences share-alike, de partage à l’identique, sont essentielles pour que nos efforts ne soient pas récupérés pour enjoliver la privatisation et pour éviter une tragédie des communs. Des corporations aux poches sans fond ne devraient jamais avoir la possibilité de prendre ce que nous créons avec des deniers publics, habiller tout ça de quelques millions d’investissement et ne plus partager le résultat amélioré.
En fin de compte, il faut préciser que les technologies produites par des entreprises stayups sont des technologies pair-à-pair. Vos données doivent rester sur des appareils que vous possédez et contrôlez. Et lorsque vous communiquez, vous devez le faire en direct (sans intervention d’un « homme du milieu », comme Google ou Facebook). Là où ce n’est techniquement pas possible, toute donnée privée sous le contrôle d’une tierce partie (par exemple un hébergeur web) doit être chiffrée de bout à bout et vous seul devriez en détenir la clé d’accès.
Même sans le moindre investissement significatif dans la technologie éthique, de petits groupes travaillent déjà à des alternatives. Mastodon, une alternative à Twitter fédérée et éthique, a été créée par une seule personne d’à peine vingt ans. Quelques personnes ont collaboré pour créer un projet du nom de Dat qui pourrait être la base d’un web décentralisé. Depuis plus de dix ans, des bénévoles font tourner un système de nom de domaine alternatif non commercial appelé OpenNIC4 qui pourrait permettre à chacun d’avoir sa propre place sur le Web…
Si ces graines germent sans la moindre assistance, imaginez ce qui serait à notre portée si on commençait réellement à les arroser et à en planter de nouvelles. En investissant dans des stayups, nous pouvons entamer un virage fondamental vers la technologie éthique en Europe.
Nous pouvons construire un pont de là où nous sommes vers là où nous voulons aller.
D’un monde où les multinationales nous possèdent par procuration à un monde où nous n’appartenons qu’à nous-mêmes.
D’un monde où nous finissons toujours par être la propriété d’autrui à un monde où nous demeurons des personnes en tant que telles.