Bonjour, Invité · Connexion · Inscription
Pages : Précédent 1 2 3 4 5 6 7 18 Suivant

lapin · Administrateur

18-03-15 14:15:13

11-07-11 · 13 872

  81 

Merci pour cette news effarante.


Il est grand temps que chacun prenne ces responsabilité comme nous le faisons ici à notre échelle et depuis notre lancement.

Un des 5 sites "terroristes" bloqué avant hier, subit un blocage abusif qui n'en doutons pas une seconde, sera un jour étendue aux sites alternatifs.

La dictature numérique n'est plus un fantasme de paranoïaque mais s'installe tout les jours un peu plus, dans les mains honteuse de la gauche comme la revendication hautaine et assumée de la traitrise faite aux électeurs de gauche qui ont amené le PS au pouvoir.

Un seul journal prend la liberté de défendre cette situation, et c'est Numérama qui ne se contente pas d’acquiescer bêtement à toutes ces lois liberticides et décrets sans interventions du juge mis en place mais fait un travail de fond pour remettre les instigateur d'une telle perdition à leur place.

Comment blâmer les électeurs qui se tournent en masse vers le Front national (a tord évidemment) ou l'abstention quand aucun partit ne semble pouvoir endiguer le totalitarisme qui inonde actuellement la France.

J'ai honte pour mon pays, j'ai honte pour les socialistes qui ont définitivement trahit leurs électeurs et les français. J'ai également honte de ce qu'est en train de devenir internet, un espace de liberté qui a sombré sous le coup de la surveillance, des lois liberticides et du flicage à outrance.

Les terroristes ont déjà gagnés, la démocratie elle n'est plus la bienvenue en France tout comme les gens qui la défendent.. Il ne restera bientôt plus que les chiens de l'Etat et leur collabo d'amis pour ce féliciter d'une telle situation.

L'urgence est là, c'est désormais acté, mais qui restera t'il pour défendre l'internet libre ?

IVO · Sound System

24-03-15 19:46:00

05-11-14 · 2 121

  15 

étonné de l'étonnement je suis ... ^^

pour la blague >>>
http://www.numerama.com/magazine/32571- … ement.html

et n'oublions pas que cela ne concerne pas que le net et valide de nombreuses procédés jusque là illégaux ...
si qqu'un à le temps de trouver toutes les dispositions prévues, thx
(sorry, no time)

qques pistes:

interdire l'utilisation de méthodes cryptographiques
http://www.numerama.com/magazine/32235- … mblee.html

mouchards algorithmiques qui garderont trace pour une durée indéterminée de toutes les connexions et activités des internautes
Astreints au secret-défense, les FAI et hébergeurs concernés auront l'interdiction de révéler la mise en place de tels dispositifs sur leurs réseaux
http://www.numerama.com/magazine/32536- … ement.html

Dernière modification par IVO (24-03-15 19:51:21)

IVO · Sound System

13-05-15 09:48:23

05-11-14 · 2 121

  15 

Facebook développe la reconnaissance faciale... de dos


Après la reconnaissance vocale, la biométrie et son cortège (empreinte digitale, ADN, iris...), nous pourrons être reconnus même visage caché. Une technique qui devrait surtout servir à (encore plus de) la surveillance.

Bientôt, Facebook pourra vous reconnaître même si votre visage est dissimulé. Une équipe du laboratoire Facebook IA Research (assistée de chercheurs de l’Université de Berkeley) vient de publier une étude sur un nouvel algorithme (ô joie) qui permet d’identifier des personnes à partir de leur posture corporelle.


>>>
http://rue89.nouvelobs.com/2015/05/12/f … dos-259134

piper_facebook.gif

IVO · Sound System

17-05-15 10:04:44

05-11-14 · 2 121

  15 

2° aparté, le net c'est dépassé ... ^^

La dictature de la connexion
http://www.marianne.net/dictature-conne … 33400.html


La nouvelle vague technologique, celle des objets connectés, mise sur l'individualisme. Et nous rend accros. Notre vie n'est-elle plus qu'un flux de données ?

« Une vie dans laquelle nous aurions des règles qui nous seraient ajustées comme un excellent tailleur ajuste nos vêtements serait effectivement l'esclavage total », écrivait le philosophe Cornélius Castoriadis. Approcherait-on tranquillement, avec enthousiasme même, de ce « bagne idéal » ? Nous voici capables désormais d'exercer sur nous-mêmes une surveillance parfaitement taillée à nos mesures. Combien de pas avons-nous effectués aujourd'hui ? Combien de calories avons-nous ingérées ? Et nos cycles de sommeil, sont-ils bien réguliers ? Plus question de rester dans l'ignorance maintenant que déferle en France la nouvelle vague technologique, celle des objets connectés. L'an dernier, ces petites merveilles high-tech ont séduit pas moins de 640 000 personnes dans l'Hexagone, et ce n'est qu'un début. Leurs promesses ? Irrésistibles... ou peut-être cauchemardesques : à voir.

Equipés de capteurs ultrasensibles, les montres Apple, les chaussures Nike, les balances Withings et autres bracelets connectés Fitbit proposent de mesurer tous les paramètres de notre activité quotidienne. A défaut, des applications telles que Moves ou TactioSanté sur notre smartphone feront l'affaire. Nombre d'étages gravis, rythme cardiaque, tension, indice de masse corporelle, rien n'échappe à ces nouveaux coachs virtuels. Au nom de la santé, du bien-être et de la « connaissance de soi » (sic), les données les plus infimes - les plus intimes - sont ainsi recueillies, aussitôt archivées dans les serveurs ad hoc.

L'impression de la maîtrise

« C'est la première vague d'une vraie révolution », se réjouit Cédric Hutchings, patron de la start-up française Fitbit, l'un des fleurons du secteur. Il a raison. Parce que le chiffrage permet, explique-t-il, de « changer nos comportements » (faire du sport, surveiller son alimentation...), pour mieux « prendre en main la gestion de notre santé », en partenariat avec le médecin. Formidable ? Emanant des fabricants d'objets connectés et de leurs partenaires commerciaux, ce discours sur l'amélioration du bien-être et l'autonomisation de l'individu apparaît séduisant mais piégé. Tel qu'il se développe dans toutes les métropoles de la planète, le quantified self induit au contraire une surveillance rapprochée de l'utilisateur : ce dernier « peut avoir l'impression de maîtriser ses données directement, mais en réalité elles transitent systématiquement par le constructeur de l'objet connecté », explique Olivier Desbiey, chargé de prospective à la Commission nationale pour l'information et les libertés (Cnil). Comment préserver le principe fondateur de l'habeas corpus ? « Les technologies de mesure créent l'illusion d'une libre appropriation par chacun de ses données corporelles, alerte de son côté le philosophe Eric Sadin, auteur de la Vie algorithmique*. Or, « les capteurs sont en réalité adossés à des applications qui collectent vos données personnelles en vue de les monétiser. On aboutit ainsi à la marchandisation de multiples séquences du quotidien ». Vous effectuez à pied une partie de votre trajet domicile-travail, avec une halte au café du coin ? Vous préparez activement un marathon au parc ? Cela ne regarde pas que vous. Le philosophe s'inquiète : « L'abri se défait : l'intimité du sujet disparaît dans un monde à la fois panoptique et commercial. »

Le piège de la norme

Aux Etats-Unis, en l'absence de sécurité sociale, le self tracking permet carrément à l'utilisateur d'obtenir une réduction sur sa prime d'assurance santé, dès lors qu'il fournit en temps réel la preuve d'une irréprochable hygiène de vie. Un jeu gagnant-gagnant ? L'essayiste d'origine biélorusse Evgeny Morozov démythifie un tel « solutionnisme technologique » : « Viendra le moment où ceux qui n'utilisent pas ces capteurs seront considérés comme ayant quelque chose à cacher. Alors, ils n'auront plus le choix. » Transparents ou suspects, l'alternative est posée. En survalorisant la responsabilité individuelle, elle discrédite d'emblée la recherche d'équilibres collectifs. Idéologiquement, la « mesure de soi » se défie du politique ; elle conforte, d'après Morozov, « une approche politique très conservatrice », entre libertarisme et ultralibéralisme.

Dans ces conditions, comment adhérer à la mythologie high-tech du gain en autonomie individuelle, ou empowerment en américain ? Gourou du quantified self et pionnier des objets connectés, Christophe Ducamp, la cinquantaine libertaire, porte un œil critique sur « ces start-ups qui siphonnent nos données personnelles » pour les revendre au plus offrant. Lui rêve la mesure de soi comme porteuse d'émancipation ; il voudrait former des citoyens geeks, bricoleurs d'algorithmes et virtuoses du code, idéalement capables de « rééquilibrer la relation » entre consommateurs et industriels du big data. « A défaut de quoi, prévient cet électron libre, les amateurs de quantified self continueront à payer deux fois : d'abord en argent pour acheter l'objet connecté, puis sous forme de données personnelles fournies gratuitement au fabriquant. »

Résultat, les industries high-tech misent sur l'addiction. Rémy Bourganel, responsable du labo Sociable Media à l'Ecole nationale supérieure des Arts décoratifs, en apporte la confirmation : « Nous cherchons à créer une stimulation pour favoriser un usage pérenne » des capteurs ; et, pour ce faire, mettre au point des interfaces toujours « plus conviviales et ludiques », selon les termes du designer. Infantilisant ? Dans l'univers en apparence ultrarationnel du quantified self, la « ludification » s'affirme comme une tendance de fond. Des applis sur mesure encouragent l'utilisateur comme le ferait un médecin paterne, un pote gouailleur ou un top model enjôleur : le client n'a que l'embarras du choix. Quand tout devient jeu, comment résister ?

Le piège se referme quand la compétition s'en mêle. Consentants, « les utilisateurs partagent volontiers leurs données sur les réseaux sociaux dans une perspective d'émulation et de performance », indique Anne-Sylvie Pharabod, ethnologue chez Orange Labs, l'influent réseau de recherche de l'opérateur téléphonique. Ainsi, Emmanuel Gadenne ne se contente pas d'enregistrer et de stocker ses données personnelles : ce fondu des chiffres les diffuse sur le réseau social de Fitbit, et compare. « Ça me motive », assure l'informaticien. Extension du domaine de la lutte : miroir, miroir, suis-je toujours le (la) meilleur(e) ? Une norme se crée, apparemment transparente et indiscutable, en tout cas éminemment lisible, par rapport à laquelle se situer à tout moment. Attention, danger, signale Anne-Sylvie Pharabod : « La moyenne qui se forme par l'agrégation des données fait office de norme, hors de tout débat. Le chiffre élude le débat, remplace l'interrogation sur le sens. »

Le fantasme de l'objectivité

En fait de connaissance de soi, la quantification n'offre qu'un fantasme d'objectivité, met en garde Antoinette Rouvroy, philosophe du droit. Alors même que les objets connectés semblent porter l'individualisme au pinacle, celui-ci vole en éclats : « Dans le monde du quantified self, on ne mesure jamais que des fragments, ceux-là précisément qu'il est possible de quantifier et de comparer. » Miroir aux alouettes ? « Les utilisateurs croient pouvoir tirer profit du nouveau capitalisme informationnel, poursuit-elle. En réalité, les interfaces les mettent en concurrence à l'échelon infra- individuel. En morcelant le sujet, elles dégradent son autonomie. » Entre pulsions addictives et informations (prétendument) objectives, la figure fondatrice de l'individu rationnel ne trouve plus sa place.

De cette étrange dépossession, chacun peut faire l'expérience concrète : il suffit de s'équiper d'un de ces bracelets magiques et d'entamer un footing. En jetant un coup d'œil à son poignet, le coureur verra s'inscrire à l'écran, en temps réel, la somme des pas (ou des mètres) effectués. Le chiffre augmente très vite ; c'est jouissif. Que soudain l'instrument se déconnecte, que la somme cesse de grossir, et curieusement le coureur se croit immobile - tel un personnage de Tex Avery, à la fois gigoteur et statique. Comme si l'écran avait raison, comme si le chiffre, ultime autorité, l'emportait sur l'expérience vécue. Face à ces nouveaux maîtres, qu'importent la subjectivité, le récit, et ce que Paul Ricœur nommait « l'identité narrative » ? Seul compte ce qui se compte, le reste devient quantité négligeable...

« Aujourd'hui, écrit le philosophe Giorgio Agamben, nul ne semble plus détenir assez d'autorité pour garantir une expérience ; la détient-on, c'est alors sans être effleuré par l'idée d'établir sur une expérience le fondement de cette autorité. Ce qui caractérise le temps présent, c'est au contraire que toute autorité se fonde sur ce qui ne peut faire l'objet d'une expérience. » Alors qu'Apple orchestre la sortie triomphale de sa montre connectée, il faut poser une question toute simple : nos vies peuvent-elles se réduire à des flux de données ?


La perte du temps
Pouvoir transmettre les battements de son cœur enregistrés en temps réel à un autre possesseur d'une Apple Watch qui les ressentira sous la forme de vibrations à son pouls : jamais aucun produit de masse n'a été aussi loin dans notre intimité. Apple, qui a répliqué par son propre assistant personnel robotique omnipotent, du joli nom de Siri, va peut-être plus loin, en se fixant comme nouvelle frontière les objets connectés, personnels ou domotiques, et leur insertion profonde dans la vie ordinaire de ses utilisateurs. Il s'agit plus pour Apple de vendre des produits que des services, et donc de nous rendre dépendants d'un écosystème d'objets au logo en forme de pomme ; son cloud recueille et archive en ligne de manière automatique nos messages e-mails et SMS, nos agendas, nos photos, nos contacts, nos documents de travail, nos déplacements, nos dépenses, nos interactions sociales, nos billets d'avion ou de spectacle, notre santé et nos activités physiques, sans parler d'autres informations stockées par d'inventifs développeurs (les sites de rencontres ont déjà prévu des applications pensées pour la montre d'Apple) - en nous interdisant une possession et une maîtrise directe de ces données stockées dans d'immenses et invisibles data centers. Derrière les perspectives tant vantées d'une recherche médicale boostée par analyse du big data des données physiologiques des utilisateurs et de gains de «productivité personnelle», les enjeux dépassent largement l'inquiétude de l'industrie horlogère suisse qui tente de faire interdire la montre d'Apple dans son pays pour des raisons de brevet. Ils ne se limitent pas non plus à la question des données personnelles plus ou moins volontairement réunies par l'autodocumentation de soi : avec une montre, objet profondément intrusif, c'est en fait notre chronologie intime qui est en question. Yves Citton, réfléchissant récemment à la bataille en train de se jouer sur le champ de l'économie de l'attention, ou le sociologue allemand Hartmut Rosa, analysant l'accélération du temps et l'autonomisation des travailleurs comme une forme d'aliénation néolibérale. Ce qui pose alors question, c'est notre dépendance à des objets, à des réseaux, aux politiques de sociétés américaines ou au spectre d'une gouvernance algorithmique par des Etats ou des robots, mais avant tout la possible perte de notre maîtrise du temps.



voir Barjavel
http://fr.wikipedia.org/wiki/Ren%C3%A9_Barjavel

et notamment les sans-clés dans La Nuit des temps
http://fr.wikipedia.org/wiki/La_Nuit_des_temps


et sans oublier .... ^^

Le Web 4.0 sera celui du génome, et y’a de quoi flipper
>>>
http://rue89.nouvelobs.com/2015/03/07/web-40-sera-celui-genome-ya-quoi-flip…

affordance3.jpg

Dernière modification par IVO (17-05-15 10:09:34)

IVO · Sound System

18-05-15 09:37:24

05-11-14 · 2 121

  15 

L’Iran teste un système de censure « intelligente »


une nouvelle manière de contrôler Internet : les autorités s’infiltrent elles-mêmes dans les réseaux sociaux pour surveiller plus efficacement


>>>
http://rue89.nouvelobs.com/2015/05/17/l … ram-259223


« Internet comme territoire sans frontières, c’est une vaste blague »
http://rue89.nouvelobs.com/2015/05/17/r … gue-259170

Surveillance des Etats, collecte de données par des entreprises comme Facebook ou Google : pour l’informaticien Franck Leroy, il y a des liens consanguins entre entreprises et services américains.

Tout est parti de ce dialogue initié par un journaliste du Figaro :

« Qu’on m’explique. Pourquoi les opposants au projet de loi renseignement acceptent-ils que Facebook, Google ou Twitter sachent tout de leur vie ? »

Cette manière de présenter les choses pourrait paraître simpliste (après tout les opposants à la loi sur le renseignement sont souvent très critiques vis-à-vis des GAFA), mais elle est souvent revenue ces dernières semaines : pourquoi se focaliser sur la surveillance de l’Etat alors que l’actualité nous apporte chaque semaine des exemples flippants de ce que les géants du Web pourraient faire avec nos données ?

L’émergence du Big Data permet déjà de prévenir (en partie) le crime avant qu’il n’ait lieu et le développement des objets connectés pourrait, par exemple, servir à identifier les appareils que vous utilisez chez vous grâce à leur empreinte électrique...

Des personnes bien intentionnées ont essayé de lui répondre, sur le thème « Google et Facebook n’ont pas de prérogatives de puissance publique, pas le monopole de la violence légitime, nous ne risquons que la publicité ciblée ». Cette réponse paraissait un peu courte (Twitter oblige).

Deux livres du même auteur permettent d’éclairer ce débat : « Réseaux sociaux et Cie » (2013) et « Surveillance. Le risque totalitaire » (2014). Deux bouquins symétriques sur les pratiques de l’Etat (surtout les Etats-Unis) et celles des entreprises privées (surtout américaine). Sur la quatrième de couverture, « Franck Leroy », l’auteur, est présenté comme un « consultant en architecture des réseaux informatiques ».

Des Franck Leroy, il en existe à la pelle sur Internet. Il y en a beaucoup dans l’informatique. Pour éclaircir ce point, j’ai donc appelé l’éditeur. Il se trouve que le Franck Leroy qui nous intéresse écrit sous pseudonyme par crainte d’« être enquiquiné dans ses activités professionnelles ». C’est donc lui qui m’a contacté, avec un numéro masqué. Il était « à l’autre bout de l’Europe », il ne revenait que la semaine suivante.

Rendez-vous a été fixé chez son éditeur, Actes Sud. Ce dernier m’assure que l’identité de M. Leroy a été vérifiée. Je n’en saurai guère plus. C’est un monsieur plus âgé que je ne l’imaginais, sympathique, articulé. Il parle comme ses livres, qui sont très clairs pour le profane et ont le mérite de replacer les révélations de Snowden dans l’histoire longue. « C’est parce que je n’ai pas qu’un fond technique », m’explique-t-il. Il dit avoir suivi les cours de Michel Foucault, au collège de France. Cet enseignement a façonné sa vision.

Rue89 : Qu’est-ce qui vous paraît le plus dangereux, la surveillance des Etats ou la collecte de données par des entreprises commerciales comme Facebook ou Google ?

Franck Leroy : C’est un faux débat. La meilleure façon d’approcher cette question est de bien comprendre qu’il y a des liens de nature consanguine entre les entreprises américaines, puisque c’est d’elles que nous parlons, et l’appareil de surveillance et de renseignement de l’Etat fédéral étatsunien.

Ces liens ne sont pas nouveaux. Ils sont connus ou suspectés depuis plus de vingt ans, bien avant que Edward Snowden ne révèle que Google, Facebook et consorts livraient des données sur leurs utilisateurs à la NSA, via le programme PRISM. Certains vont même jusqu’à affirmer que certaines de ces entreprises sont des créations ex-nihilo des services secrets.

En 1999, un rapport de la commission de la Défense à l’Assemblée nationale abordait les liens entre Microsoft et la NSA. On y apprenait « la présence de personnels de la NSA dans les équipes de développement de Bill Gates ». A travers des prises de participation du fonds d’investissement In-Q-Tel, qui est une émanation de la CIA, des personnes très proches du renseignement siègent ou ont siégé au conseil d’administration de Facebook.

Ce « papillonnage » des personnes entre l’appareil d’Etat et des entreprises du secteur informatique est fréquent aux Etats-Unis. Au-delà des personnes, nombre de technologies qui descendent dans le grand public – la reconnaissance vocale, les empreintes faciales, les moteurs de recherche – sont issues de budgets militaires.

Bien sûr, tout cela est dissimulé derrière une légende faussement « cool » d’entreprises dirigées par des jeunes en T-shirt.

Est-ce que ce schéma se retrouve en France ?

Cette relation fusionnelle nous choquerait en France, même si cela existe un peu dans l’aviation. Il faut surtout dire que nous sommes en présence de technologies totalement maîtrisées par les Etats-Unis, qui font tout leur possible pour en conserver le leadership.

OK, mais vos exemples remontent à quelques années. Est-ce que les intérêts privés des grandes entreprises n’ont pas débordé cette origine « militaire » ?

Je ne vois pas pourquoi ces liens auraient cessé d’exister. Certes, la réalité est éminemment plus complexe qu’une simple relation de vassalité entre les géants du Web et l’Etat fédéral américain, mais cela ne signifie pas que les données collectées pour la vente d’espaces publicitaires ne remontent pas ensuite vers les institutions de surveillance.

Mais cela reste un souci lointain. La plupart des gens sont emmerdés au quotidien par des choses comme l’auto-complétion sur Google qui accole un terme peu flatteur à votre nom. Est-ce que ce n’est pas l’activité purement commerciale qui nous pourrit la vie ?

Nous sommes arrivés à un point où ne pas avoir de compte Facebook peut être suspect aux yeux d’un employeur. Il y a une espèce d’obscénité. Vous êtes présenté à un groupe de personnes et vous savez qu’en rentrant chez elles, elles vont entrer votre nom dans un moteur de recherche. Or, vous n’êtes pas ce que Google dit de vous.

C’est un poison lent dans la société. Nous sommes en train de créer une culture délétère, une culture de délation. Et comme tout poison, ses effets ne se ressentent pas immédiatement. Il est de coutume de distinguer la surveillance orientée par les Etats, celle dirigée par les entreprises et celle menée par les individus sur d’autres individus. En réalité, tout cela va de pair.

Quelque chose est descendu du haut de la pyramide et, par capillarité, s’est immiscé dans tous les comportements sociaux. C’est la contre-utopie du rêve des années 80 et 90 : le partage, l’échange, l’enrichissement. Il est intéressant de constater maintenant le double sens de cette « société de la connaissance ». C’est d’ailleurs ce que disait Michel Foucault : le pouvoir, au sommet, ne peut pas fonctionner lorsqu’il est isolé des petits pouvoirs. Et c’est un petit pouvoir que nous donnons aux gens : celui d’espionner son voisin.

Mais il y a aussi des applications très concrètes. On parle des algorithmes qui vont encadrer nos comportements, les lisser...

Oui, cela rejoint la question de l’intelligence artificielle. Il y a tout un courant aux Etats-Unis qui estiment que, dans moins d’une génération, la capacité des cerveaux artificiels (pour eux, le cerveau humain est assimilable à un ordinateur) dépassera celle des individus. Pour eux, la seule solution est d’appareiller les humains pour combler leur « défaillance ». Nous serons alors comme du bétail, allant nous faire injecter des implants qui « normeront » nos comportements. Adieu la créativité, le rêve, la flânerie. Ces gens ne sont pas de doux rêveurs même s’ils parlent d’utopie.

Pourriez-vous nous donner un exemple ?

La santé. L’Apple Watch est un outil bien gentillet à côté de ce qui est en train d’être testé et bientôt commercialisé. Ce sont des implants qui diffuseront des molécules dans votre corps et seront en connexion permanente avec des robots médecins. Sans tomber dans un délire orwellien, nous ne serons pas très loin du tri des individus. Les assurances pourraient s’engouffrer là dedans (certaines vous font des ristournes si vous leur ouvrez votre compte Facebook). Toutes ces technologies dites « d’assistance » sont à double tranchant. Je ne suis pas contre la technologie, je dis simplement qu’il faut en contrôler les usages.

Mais est-ce possible ? Il y a une espèce de défaitisme ambiant, l’idée qu’Internet a « un esprit », qui irait vers plus de transparence, plus de fluidification, sans que la régulation ne puisse rien y faire...

Je n’y crois pas. C’est de la mythologie. La technologie est issue de l’esprit humain. L’individu et la collectivité sont capables d’en définir les usages. Il y a des civilisations qui connaissaient l’existence de la roue et qui ont décidé de ne pas l’utiliser.

Revenons à cette fausse dichotomie, selon vous, entre l’Etat et les GAFA. La surveillance étatique apparaît comme une citrouille surplombante sans conséquences immédiates dans le quotidien, tandis que tout le monde est titillé par les publicités ciblées de Gmail...

Ce n’est pas faux. La visibilité des outils intrusifs des entreprises est finalement assez importante si l’on s’y intéresse de près. Mais le monde de la surveillance est par définition dans l’ombre, son impact est moindre dans l’immédiat. Nous sommes plus dans la crainte des usages possibles par des pouvoirs qui peuvent être amenés à changer. Mais ce ne sont que des plans différents. C’est le rapprochement des deux qui devrait nous inquiéter.

Mais ces outils de surveillance étatique peuvent aussi avoir des conséquences concrètes. Nous vivons dans des sociétés complexes avec des pouvoirs qui sont relativement isolés des populations et qui sont dans l’obsession prédictive. Ils veulent savoir ce que le citoyen pense de ceci ou cela. Pas dans une perspective « altruiste », mais parce qu’ils s’inquiètent de leur survie. Les outils de surveillance peuvent compléter la pulsion sondagière. Les gouvernants vont disposer de tout un tas de capteurs pour palper le corps social. On est dans l’obsession divinatoire : il faut prédire. Cela norme donc aussi le comportement de nos gouvernants.

Ne sommes-nous pas tous devenus paranoïaques après une période d’insouciance pré-Snowden ?

C’est le climat délétère dont je parlais tout à l’heure. Les gens se sentent espionnés. Ce n’est pas un dégât collatéral. C’est une conséquence de la peur diffusée pour justifier le système.

Peut-être, mais vous y participez aussi. En lisant votre livre, on se dit que la NSA, c’est Sauron, un œil omniscient et omnipotent...

Oui, mais ce n’est pas faux non plus. Nous sommes sous un régime permanent de viol des correspondances. Vous en concluez que tout ce qui est de l’autre côté de votre écran est du domaine du visible.

C’est vrai qu’il existe un point de vue général, qui peut être simpliste : parler de « viol permanent de correspondance », c’est une généralité. Quand on gratte, les choses sont plus complexes, le réel est tiraillé par des procédures, des techniques et des intérêts parfois divergents entre Google, Facebook, la DGSE, la NSA, le GCHQ. Chacun fait son petit métier. Mais cette complexité n’empêche pas la généralité.

Comment faire le tri entre la réalité et le fantasme à tendance complotiste ?

J’ai écrit ces livres parce que je voulais clarifier les choses au-delà de l’accumulation des articles de presse. En replaçant tout cela dans une perspective « historique », on découvre des répétitions, des archétypes. Par exemple, l’idée de placer des portes dérobées (backdoors) dans des logiciels, hardwares ou solutions cryptographiques est une vieille pratique de la NSA.

Je pense par exemple aux cartes SIM de l’entreprise Gemalto. Mais ce n’est que le dernier exemple d’une longue liste d’entreprises qui ont été noyautées par les services américains ! Prenez Crypto AG. C’était une boîte soi-disant suisse qui a commercialisé un dispositif de chiffrement dans les années 50. En réalité, les services secrets américains y avaient probablement placé une « clé dans la clé », qui leur permettait de lire « en clair » les communications qui passaient par ce système. Or, cela n’a été découvert que 30 ans plus tard !

Une fois que vous avez identifié ces pratiques, vous commencez à vous poser des questions sur Tor, ce réseau qui est présenté comme garantissant l’anonymat. Pourtant, il a été développé sur des fonds du Pentagone...

Même l’open source – qui permet à tout un chacun de passer en revue le code à la recherche de failles volontaires ou non – n’est pas une garantie. Des failles subtiles peuvent exister. On peut citer le cas d’OpenSSL dont une première faille majeure de sécurité avait été révélée en 2008 alors que le code était supposé relu par la « communauté ».

Peut-on poser le problème sous l’angle de la souveraineté numérique ?

On va revenir sur cette supposée tension entre les États (l’Europe) et les grands groupes. Mais ce qui est certain, c’est que le vieux rêve libertarien d’un Internet « flottant », un nouveau territoire sans frontières, est une vaste blague. Au cœur du système, nous retrouvons l’État américain.

Et donc sur cette tension entre l’État et les entreprises ?

Les questions de fond ne sont pas abordées. La donnée – et donc la vie privée – demeure une marchandise. Ce n’est vu qu’en terme de concurrence. « On donne cela aux Américains, pourquoi ne pas le garder pour nous ? » C’était bien visible lors des premiers débats sur le Big Data, ce tas d’or de l’économie numérique. Ce fut le cas également, lors de la révision avortée de la directive européenne sur les données privées. La présidente de la Cnil expliquait alors que l’Europe avait « intérêt à constituer un marché unique des données personnelles ». S’ensuivaient des recommandations pour encadrer la collecte et l’utilisation de ces données, mais c’est bien le postulat de départ qui pose problème. Parler de « marché unique des données » revient à accepter la marchandisation des données.

Mais vous ne pouvez pas nier que des institutions publiques entreprennent de limiter l’intrusion dans la vie privée ?

Pour l’instant, je constate que rien ne bouge. On pourrait même considérer que les choses empirent avec la loi sur le renseignement. Des gens se battent, mais la réglementation n’évolue pas. Les boîtes privées font du tam-tam – « On refuse cela, ceci » –, mais la collecte continue.

Mais est-ce qu’on n’exagère pas le pouvoir de ces entreprises ? La vie ne se résume pas en données, les robots ne nous « comprennent » pas. Est-ce que cette limite n’est pas notre meilleure protection ?

Des gens vous disent qu’il suffirait de développer ses propres robots pour balancer de fausses infos dans les serveurs et les inonder. C’est mal connaître ces technologies. Certes il y a beaucoup d’erreurs, mais les algorithmes sont puissants. C’est pour cela que je ne crois pas en une solution purement technologique. À supposer qu’elle soit possible, pour toutes sortes de raisons elle serait très difficilement inaccessible à la grande majorité de la population. La solution ne peut être que politique.

Donc vous ne croyez pas en la « dégafamisation », le fait de se retirer de Google, Facebook, Twitter, etc. ?

Ça ne me parait pas pertinent. Il faut simplement être réaliste. On le dit en blaguant, mais les agents russes seraient revenus à la machine à écrire. À partir du moment où l’on sait que c’est « visible », vous n’y mettez pas votre intimité. Ce qui ne veut pas dire que vous ne pouvez pas mener un combat pour les libertés. Ce n’est pas de la résignation.

Mais vous ne choisissez pas forcément. Un smartphone peut être indispensable à une vie professionnelle et cafter sur vous grâce à la géolocalisation...

Oui.

Vous avez un compte Facebook ou Gmail ?

Non. On ne va quand même pas leur faciliter le travail. Ce n’est pas parce que je ne suis ni agent secret, ni trafiquant, ni terroriste que je dois accepter que l’on fouille continuement dans mes tiroirs. C’est une sensation très désagréable…

Le fait de se « retirer » peut paraître suspect : « Pourquoi cette personne a-t-elle demandé à flouter sa maison sur Street View ? »

C’est pour cela que le droit à l’oubli est pour moi une imposture. On garde la trace de la gomme. Or, si vous voulez effacer un élément, c’est que vous avez quelque chose à vous reprocher. Vous êtes un citoyen en permanence mis en examen. C’est aussi pour cela que la surveillance touche tout le monde. Votre choix individuel engage les autres.

Vous semblez craindre une nouvelle inégalité : entre ceux qui auront les moyens de protéger leur vie privée (crypto, e-réputation) et les autres...

Il y a deux aspects. Le premier est celui du rapport de force. Nous sommes confrontés à des organisations qui regroupent les meilleurs mathématiciens de la terre. Imaginer qu’un groupe d’individus est capable de s’opposer à eux en permanence me paraît illusoire. Mais supposons que des individus créent des solutions de protection. Ce seront des technologues, des personnes qui ont la maîtrise des outils. Allez expliquer cela à Mme Michu... C’est aussi pour cela que les gens sont cyniques et baissent les bras.

OK, il faut réguler, mais vous venez d’expliquer que les États n’y ont pas réellement intérêt...

Oui. Nous sommes en opposition, c’est clair.

Vous parliez de « poison lent » tout à l’heure. Comment expliquer ce paradoxe de la vie privée : les gens savent que leurs données et métadonnées sont moulinées par des boîtes privées, mais ils ne semblent pas s’en soucier. C’est de la mithridatisation ou un calcul coûts/avantages ?

C’est tout bête. Il faut être confronté à un danger pour en prendre conscience… Il y a un rapport entre l’usage et le danger qui est encore favorable à l’usage. Et les gens s’habituent peu à peu à cette intrusion. Mais je pense que la prise de conscience se fera en cas de gros pépin, dans un moment de tension très important. Je pense à la loi sur le renseignement, qui pourrait s’appliquer en « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale »... Imaginez cela en mai 68 ou pendant les grèves de 95 ...

Vous suggérez aussi que cette surveillance est dans la culture américaine...

C’est très lié aux racines calvinistes profondément ancrées dans la culture américaine : l’individu est sous le regard de Dieu à travers celui de sa communauté. Or la religiosité a toujours été associée à la technologie aux États-Unis. C’est un vaste sujet… Le concept de technologie est un pur produit étatsunien du XIXe siècle. Il n’y a qu’à voir aujourd’hui les présentations d’Apple, le surnom que se donnent les « évangélistes ».

Le « Grand Réveil » aux USA s’est largement appuyé sur les technologies de l’époque – télégraphe, chemin de fer, bateau à vapeur – pour faire son « œuvre salvatrice. » L’image de la toile d’araignée (le web) était déjà utilisée à l’époque pour parler du télégraphe, et certaines personnes rêvaient déjà de prendre le pouls de la population en écoutant ce réseau.

Et cela se diffuserait en France, dans une espèce de « soft Power » de la surveillance ?

En rencontrant notre propre culture de la transparence, celle que décrit Foucault, la pulsion panoptique : « Les Lumières qui ont inventé les libertés ont aussi inventé les disciplines. » Seul le sommet de la pyramide est dans l’opacité, tout le reste est sous le regard des autorités.

Les débats que nous avons eus lors du projet de loi sur le renseignement font écho à une très vieille histoire. Il suffit de relire le débat en pleine révolution française entre le député Gouy d’Arcy, qui avançait que « dans un état de guerre, il est permis de décacheter les lettres » et Mirabeau qui lui opposait que « les complots ne circulent pas par les courriers ordinaires » et que ce n’est pas digne d’un peuple « qui veut devenir libre d’emprunter les maximes et procédés de la Tyrannie. »


liens sur la page.

« Surveiller, tout en se cachant, est la forme la plus haute du pouvoir »
>>>
http://rue89.nouvelobs.com/2015/02/15/s … oir-257575

IVO · Sound System

31-05-15 07:44:46

05-11-14 · 2 121

  15 

1 74 09 99 192.168.0.1 en procès


Je suis 1 74 09 99 192.168.0.1. Je risque 5 ans de prison et 40 000 euros d’amende parce que je suis lecteur et solidaire de la presse libre…
Je suis 1 74 09 99 192.168.0.1.Parce que ce sont des traces numériques que le grand filet de la surveillance a relevées, des traces d’appareils électroniques.
Je suis 1 74 09 99 192.168.0.1.Parce que je suis un parmi d’autre, des femmes et des hommes, qui ont plus à craindre qu’à espérer de l’action de l’Etat.


>>>
https://iaata.info/1-74-09-99-192-168-0 … e-728.html
https://iaata.info/Arrete-ton-char-lis- … s-731.html

quino.png





found by G

Dernière modification par IVO (31-05-15 07:53:29)

IVO · Sound System

31-05-15 22:07:57

05-11-14 · 2 121

  15 

au fait, j'avais oublié de vous mettre un lien en évidence.
lien ressorti suite à une discussion ailleurs.
donc:
pour le post ci dessus voir >>>
https://www.bassexpression.com/viewtopi … 270#p61270

.............

lapin · Administrateur

01-06-15 12:34:40

11-07-11 · 13 872

  81 

La Gendarmerie veut brouiller les réseaux sociaux dans les ZAD et les manifs


Le Général Devis Favier, Directeur général de la Gendarmerie nationale, souhaite que les forces de l'ordre puissent obtenir le brouillage des réseaux sociaux et le droit d'intercepter les SMS, lors de manifestations qui dégénèrent. "L'idée peut choquer", convient-il.


[...]

"L’idée peut choquer mais il faudra examiner les conditions permettant, en situation dégradée, d’être plus contraignants sur les réseaux sociaux, d’examiner, sous le contrôle de l’autorité judiciaire et des autorités administratives, la question du brouillage et celle de l’interception de certains textos", a-t-il plaidé.

[...]

"Quand certains militants, plus impliqués, sont soucieux de confidentialité, nous employons d’autres moyens, comme le recrutement de sources. Nous avons des contacts même dans le monde de la contestation violente. À cet égard, nous partageons notre compétence avec la DGSI, qui travaille sur la prévention du terrorisme", a-t-il précisé, en niant toute utilisation de moyens d'interception des communications, réservés aux services de renseignement "du premier cercle".


Source : Numerama

Et Sinon quand est-ce que la FreeTekno quittera Facebook ? Ils attendent de tous se faire lever ?

IVO · Sound System

01-06-15 12:40:46

05-11-14 · 2 121

  15 

merci lapin.

une autre:

Dix propositions d'un rapport choc sur le djihadisme


Dans leur rapport sur les filières djihadistes, les députés Éric Ciotti et Patrick Mennucci présentent un catalogue de mesures destinées à parfaire les outils de prévention et de riposte de la justice et des services antiterroristes.

1- Plus de coordination
2- Accès facilité aux fichiers
Donner au Service central du renseignement territorial (SCRT), dans le cadre de la prévention du terrorisme, un accès entier au fichier de Traitement d'antécédents judiciaires (TAJ), au fichier des cartes d'identité et des passeports et, lorsqu'il fonctionnera, au Passenger name record (PNR), fichier des passagers des compagnies aériennes. Donner aux services de police et de gendarmerie l'accès au fichier de l'administration pénitentiaire. Par ailleurs, il est prévu de faciliter les recoupements entre fichiers, par la mise en place d'une interface permettant un meilleur ciblage des recherches.
3- Action financière
4- Surveillance des liaisons aériennes
5- Protection des mineurs
6- Réforme judiciaire
7- Espionnage informatique facilité
Créer un régime de saisie des données informatiques à l'insu de leurs propriétaires et donc indépendant du régime de la perquisition.
8- Détection et prévention en milieu carcéral
9- Renforcer le rôle des imams
10- Développer une action pédagogique


>>>
http://www.lefigaro.fr/actualite-france … adisme.php
95 commentaires

XVM91ba9154-082f-11e5-8dbc-c1faf26d39e0.jpg

IVO · Sound System

03-06-15 09:51:44

05-11-14 · 2 121

  15 

#UsualSuspect : le web ne faiblit pas face à la loi renseignement
>>>
http://www.franceinfo.fr/emission/franc … 2015-21-51

sans-titre-1_2.jpg?itok=dIxcYh32

>>>
Fiche toi


Si le projet de loi renseignement passe au Sénat, nous devenons tous des suspects potentiels.

Mobilisons nous pour montrer notre désaccord au gouvernement,

Écris sur une ardoise ou une feuille :

Nom Prénom
+ Ce que le gouvernement pourrait avoir à te reprocher (mal coiffé ou autre)
+ #usualsuspect

Publie ensuite ta photo sur les réseaux sociaux avec le hastag #usualsuspect (au singulier) ou envoie la par mail à contact[@]usualsuspect.org


>>>
http://www.usualsuspect.org/?page_id=51

ou sinon methode U.S. ^^
http://www.rfi.fr/technologies/20150602 … k-twitter/

url_0_0.png

Dernière modification par IVO (03-06-15 09:53:34)

IVO · Sound System

07-06-15 09:46:34

05-11-14 · 2 121

  15 

Privés de vie privée
http://www.monde-diplomatique.fr/2015/01/THOREL/51955


Le « droit à l’oubli » dans les moteurs de recherche a été consacré par une décision très commentée de la Cour de justice de l’Union européenne en mai 2014. Un mois plus tôt, la même juridiction rendait dans l’indifférence un arrêt portant sur une autre dimension du droit à la vie privée : celui de pouvoir s’exprimer et se déplacer physiquement sans laisser de traces numériques.

« Une ingérence dans les droits fondamentaux de la quasi-totalité de la population européenne », d’une si « vaste ampleur » qu’elle « doit être considérée comme particulièrement grave ». En effet, « la conservation des données et l’utilisation ultérieure de celles-ci sont effectuées sans que l’abonné ou l’utilisateur inscrit en soit informé », ce qui génère « le sentiment que [sa] vie privée fait l’objet d’une surveillance constante ». Cette condamnation n’émane pas d’un lanceur d’alerte en possession de documents explosifs sur les programmes américains d’espionnage. Mais de la Cour de justice de l’Union européenne (CJUE) dans un arrêt du 8 avril 2014 déclarant « invalide » la directive européenne sur la conservation des données électroniques, adoptée en mars 2006 (1).

Rédigé au nom de la lutte antiterroriste, ce texte organisait la fin de l’anonymat des communications numériques en exigeant que les opérateurs téléphoniques et les fournisseurs d’accès à Internet conservent pendant une période minimale de six mois, et tiennent à la disposition des autorités judiciaires, tout élément susceptible d’identifier quiconque, à tout moment et quels que soient les supports utilisés (téléphone, Internet, à partir de terminaux fixes ou mobiles).

L’arrêt de la CJUE revient à interdire l’utilisation à des fins judiciaires des factures détaillées de téléphone dressant la liste des correspondants d’un abonné (« fadettes ») — un acte courant dans toute information judiciaire. Que les syndicats de policiers se rassurent, la décision du 8 avril n’aura aucune conséquence sur leurs pratiques : la Cour n’a pas le pouvoir de contraindre les Etats membres dans leurs pratiques pénales. L’invalidation empêche néanmoins que le texte incriminé serve de socle à de nouvelles législations nationales. Et pèsera sur les débat relatifs au caractère privé des données personnelles.

Une liberté rognée par les dérogations

Si elle ne viole pas le secret des correspondances, à la différence des « écoutes », l’accumulation de traces numériques s’avère bien plus intrusive qu’il n’y paraît. Agrégées et analysées, ces informations peuvent « permettre de tirer des conclusions très précises concernant la vie privée des personnes dont les données ont été conservées, telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci », relève la CJUE. Collecter et conserver pour chaque citoyen la liste des correspondants, la date et la fréquence des échanges, les sites ou forums fréquentés, les propos tenus et publiés sur les réseaux sociaux, la localisation de leurs appareils mobiles porte tout à la fois atteinte à la liberté de réunion et d’association, à la liberté de conscience et d’opinion ainsi qu’à la liberté de mouvement.

Entre les principes européens édictés en 1950 par la Convention européenne des droits de l’homme (CEDH) sur le « droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance » (article 8) et la loi pénale en vigueur dans chaque pays signataire, les droits dits fondamentaux se sont érodés sous l’effet des limitations et dérogations. Pourtant, une première résolution du Conseil de l’Europe, adoptée en janvier 1970, rappelle que « l’individu ne doit pas être rendu totalement vulnérable par l’accumulation d’informations concernant sa vie privée » face aux « banques régionales, nationales ou internationales de données informatiques », publiques ou privées. Mais la protection reste floue : « Ces centres doivent enregistrer uniquement le minimum de renseignements nécessaires » (2).

La notion de « donnée personnelle » (personal data, « information nominative » en droit français) apparaît dix ans plus tard comme prolongement technique de l’identité d’une personne : toute information concernant une personne physique identifiée ou identifiable (3). De nouvelles notions émergent, comme le droit d’information, d’accès, de rectification et d’effacement de ses données. La première grande directive européenne sur la protection des données personnelles et leur « libre circulation » (directive 95/46/CE du 24 octobre 1995) exclut de son champ d’application les informations collectées dans un cadre policier, militaire ou de renseignement ; elle encadre les conditions du traitement automatisé ainsi que le transfert des données à des pays tiers. Mais les limitations qu’elle institue seront contournées dès 2000 au bénéfice des grandes sociétés numériques américaines (4).

Au début des années 2000, Etats membres et Commission tentent d’imposer aux opérateurs la conservation des fameuses données de trafic à des fins de police préventive (5). Le Parlement européen résiste, mais tout se précipite avec les attentats du 11 septembre 2001. Dans un climat d’hystérie antiterroriste, les Parlements adoptent des mesures de conservation des données, préfiguration de la directive de 2006. En France, les députés ajoutent dans l’urgence un « paquet » de dispositions à la loi sur la sécurité quotidienne (LSQ) promulguée le 15 novembre 2001. Le texte reprend mot pour mot les termes discutés au niveau européen (les opérateurs « effacent ou rendent anonymes » les données de trafic), pour les contredire dans l’alinéa suivant (« il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques ») (6). Ces mesures d’exception initialement limitées à deux ans seront reconduites à quatre reprises par simples amendements — la dernière loi sur le terrorisme de M. Manuel Valls de décembre 2012 les prolonge à nouveau de trois ans.

Insensiblement, la charge de la preuve s’est renversée : la protection de la confidentialité se résume à un simple droit de regard sur sa vie capturée. Déjà, la loi française de 1978 sur l’informatique, les fichiers et les libertés — la première du genre dans les pays développés — prévoyait le « droit de s’opposer » à figurer dans un fichier, formule aussitôt complétée par les mots « pour des motifs légitimes », une condition toujours en vigueur. Il incombe ainsi au justiciable de prouver la légitimité de son droit à l’anonymat informatique, et non pas à l’Etat de justifier celle de son inscription. Pour les traitements relatifs à la police, à la justice ou au renseignement, le droit d’accès se trouve limité (certaines données peuvent ne pas être communiquées) et l’acte d’effacement est arbitraire : une personne suspectée d’infraction et finalement mise hors de cause n’a aucune assurance de disparaître des fichiers si elle en fait la demande. Deux arrêts récents de la Cour européenne des droits de l’homme ont sanctionné la France à ce sujet (7). La loi française, encore elle, autorise en effet le procureur à juger, seul, de l’opportunité de rendre au justiciable son anonymat judiciaire.

L’invalidation du texte de 2006 souligne une nouvelle fois la contradiction entre les principes européens et leur application. « La directive est sans nul doute la mesure la plus intrusive pour la vie privée que l’Union européenne ait jamais adoptée », expliquait déjà, fin 2010, M. Peter Hustinx, le contrôleur européen de la protection des données, un organe consultatif de l’Union. Des vingt-huit pays de l’Union contraints de transposer ces mesures de surveillance de masse dans leurs législations — s’il ne les avaient déjà adoptées après les attentats du 11-Septembre —, un tiers ont par la suite jugé ces pratiques illégales (8). La Slovaquie, dont la Cour constitutionnelle a décidé le 3 juillet 2014 de suspendre la loi incriminée, a exigé la « destruction » des données collectées.

Jérôme Thorel
Journaliste. Auteur d’Attentifs ensemble ! L’injonction au bonheur sécuritaire, La Découverte, Paris, 2013.

IVO · Sound System

09-06-15 08:15:54

05-11-14 · 2 121

  15 

Loi sur le Renseignement: les journalistes écrivent à Hollande
>>>
http://www.humanite.fr/loi-sur-le-rense … xtor=RSS-1

>>>

Projet de loi Renseignement. Légaliser la surveillance totale ? NON !
>>>
http://www.sous-surveillance.fr/#/

IVO · Sound System

17-06-15 13:00:21

05-11-14 · 2 121

  15 

IL EST VENU LE TEMPS DE LA DÉCONNEXION...


Il suffit de quelques mois pour obtenir une analyse assez précise de mon « profil de comportement » individuel, et de là mon comportement « normal » prévisible. Les irrégularités de ce comportement sont ensuite aisément détectables et déclenchent instantanément l’attention accrue des mouchards institués et des exploiteurs commerciaux de données.
Nous sommes confrontés à une offensive d’ampleur, qui s’en prend à notre vie sociale tout entière au profit d’une accumulation de pouvoir gigantesque et inédite.


>>>
https://lundi.am/Il-est-venu-le-temps-de-la-deconnexion

lapin · Administrateur

18-06-15 10:43:12

11-07-11 · 13 872

  81 

Merci pour les news.

Difficile d'être optimiste avec tout sa et je doute que le passage devant le conseil constitutionnel change grand chose..

Sa va pas être triste.

IVO · Sound System

18-06-15 11:00:49

05-11-14 · 2 121

  15 

de rien.

Diderot
"Seule la connaissance libère"


wink