Ayez confiance

Réputé sûr, Protonmail a livré à la police des informations sur des militants climat

À l’association de défense des libertés la Quadrature du net, on considère l’affaire révélatrice : « Le milieu militant doit désormais réfléchir profondément à ses usages du numérique , estime Arthur Messaud, juriste au sein de l’association. Pendant longtemps, on a invité les militants à se former au chiffrement, à trouver les meilleurs hébergements mais aujourd’hui on s’interroge », explique-t-il à Reporterre. Face à l’arsenal policier et aux renforcements de la répression, les activistes doivent, selon lui, « désapprendre à se croire en sécurité sur internet même s’ils pensent avoir de bons outils […] On devrait plus faire attention à ce que l’on se dit, à comment on se le dit et à qui on parle. »

https://reporterre.net/Repute-sur-Protonmail-a-livre-a-la-police-des-informations-sur-des-militants-climat

3 « J'aime »

Les Afghans tentent désespérément d’effacer leur histoire digitale et redoutent que les Talibans exploitent les données biométriques saisies. Une leçon pour nous ?

C’est effectivement une bonne occasion d’expliquer que la biométrie a des avantages mais aussi des conséquences lourdes à moyen et long terme. La confiance dans l’innocuité de ces technologies repose sur l’idée d’une persistance des régimes politiques dans lesquels ils sont en usage, en l’occurrence nos démocraties occidentales, même si le cas afghan est un extrême puisque l’on passe d’une occupation militaire américaine aux talibans. Mais cela reste valable pour tout système biométrique, ce qui vous parait pratique et utile aujourd’hui peut demain se transformer en tout autre chose si le régime politique dans lequel c’est utilisé évolue, et la période que nous traversons est extrêmement troublée et impacte lourdement la nature même de nos régimes politiques. Ce qu’on a appelé démocratie en France est en train d’évoluer vers autre chose, non pas vers une dictature, il ne faut rien exagérer, mais certainement pas vers plus de démocratie, bien au contraire. Ainsi, des choses qui pouvaient sembler anodines seront demain beaucoup plus problématiques. C’est typiquement le cas du pass sanitaire, qui semble aujourd’hui relativement anodin et pratique dans la lutte que nous menons face à la pandémie, mais il part du principe que c’est une mesure temporaire, inhibant ainsi toute volonté de nous projeter dans le temps dans ses usages et son évolution.

https://atlantico.fr/article/decryptage/les-afghans-tentent-desesperement-d-effacer-leur-histoire-digitale-et-redoutent-que-les-talibans-exploitent-les-donnees-biometriques-saisies--une-lecon-pour-nous-fabrice-epelboin

Les drones reviennent, nous aussi

On l’a vu, nos victoires sont encore plus puissantes quand elles se réalisent à la fois devant les tribunaux et dans la rue. Sur le long terme, pour remporter au-delà de quelques batailles, il nous faudra encore multiplier nos voies d’actions – ne pas nous arrêter aux stratégies juridiques, mais gagner aussi le monde des idées et de l’imaginaire. D’abord, il nous faudra regarder comme formant un tout nos diverses luttes contre la dystopie technologique annoncée par nos gouvernants : reconnaissance faciale, drones, passe sanitaire, safe city, analyse comportementale, automatisation et déshumanisation des rapports sociaux…

https://www.laquadrature.net/2021/09/14/les-drones-reviennent-nous-aussi/

1 « J'aime »

A propos du Crisis Data Hub

« Si une dictature sauve des vies… »

Mais la pédagogie n’a qu’un temps, et les trois sénateurs dévoilent soudain leur grand dessein. « Dans les situations de crise les plus extrêmes, les outils numériques pourraient permettre d’exercer un contrôle effectif, exhaustif et en temps réel du respect des restrictions par la population, assorti le cas échéant de sanctions dissuasives, et fondé sur une exploitation des données personnelles encore plus dérogatoire. (…)

— le contrôle des déplacements : bracelet électronique pour contrôler le respect de la quarantaine, désactivation du passe pour les transports en commun, détection automatique de la plaque d’immatriculation par les radars, portiques de contrôle dans les magasins, caméras thermiques dans les restaurants, etc. ;

— le contrôle de l’état de santé, via des objets connectés dont l’utilisation serait cette fois-ci obligatoire, et dont les données seraient exploitées à des fins de contrôle ;

— le contrôle des fréquentations, par exemple aller voir un membre vulnérable de sa famille alors que l’on est contagieux ;

— le contrôle des transactions, permettant par exemple d’imposer une amende automatique, de détecter un achat à caractère médical (pouvant suggérer soit une contamination, soit un acte de contrebande en période de pénurie), ou encore la poursuite illégale d’une activité professionnelle (commerce, etc.) en dépit des restrictions. »

Il existe un marché de plusieurs milliards de dollars pour les données de localisation de votre téléphone

En outre, le rapport ajoute qu’une fois collectées, ces données sont vendues et utilisées de façon anarchique ; il suffit que l’acheteur paie pour les avoir. Parmi les cas d’utilisations les plus inédits signalés par le rapport, un média catholique a également utilisé les données de localisation d’un fournisseur de données pour démasquer un prêtre qui avait fréquenté des bars gays, mais l’on ignore encore aujourd’hui quelle entreprise a vendu ces informations.

Les téléphones Android espionnent constamment leurs utilisateurs et transmettent des informations sensibles au développeur du système d’exploitation

un porte-parole de Google a fourni le commentaire suivant : « Bien que nous apprécions le travail des chercheurs, nous ne sommes pas d’accord pour dire que ce comportement est inattendu - c’est ainsi que fonctionnent les smartphones modernes. Comme nous l’expliquons dans notre article du Centre d’aide des services Google Play, ces données sont essentielles pour les services de base des appareils tels que les notifications push et les mises à jour logicielles dans un écosystème diversifié d’appareils et de versions logicielles. Par exemple, les services Google Play utilisent des données sur les appareils Android certifiés pour prendre en charge les fonctions de base des appareils. La collecte d’informations de base limitées, telles que l’IMEI d’un appareil, est nécessaire pour fournir des mises à jour critiques de manière fiable sur les appareils et les applications Android. »

L’etude : https://www.tcd.ie/news_events/articles/study-reveals-scale-of-data-sharing-from-android-mobile-phones/

1 « J'aime »

Un festival concernant les pratiques de Google :

l’effort présumé de Google pour retarder la législation sur la vie privée, avec l’aide d’Apple, Amazon, Facebook et Microsoft, lors d’une réunion à huis clos entre les sociétés le 6 août 2019. Pour démontrer que la préoccupation de Google pour la vie privée, déclarée publiquement, est une imposture, le nouveau texte décrit un document de Google préparé avant la réunion qui dit : « nous avons réussi à ralentir et à retarder le processus de la réglementation de la vie privée et nous avons travaillé dans les coulisses main dans la main avec les autres entreprises », faisant référence aux règles de protection des données de la Commission européenne.

Il est également allégué que Google a tenté de coordonner les efforts d’autres entreprises technologiques « afin d’empêcher et de réduire la protection de la vie privée des enfants dans les réglementations proposées par la FTC »

Google semblait accommoder les éditeurs en leur permettant d’utiliser ses serveurs pour envoyer leur inventaire d’espaces publicitaires à vendre sur plusieurs plateformes à la fois. « Cependant, Google a secrètement fait en sorte que son propre marché d’échange l’emporte, même lorsqu’un autre marché d’échange proposait une offre plus élevée. Le nom de code de Google pour ce programme était Jedi, une référence à Star Wars…

Les documents déposés devant la cour continuent : « Les sociétés ont également travaillé ensemble pour améliorer la capacité de Facebook à reconnaître les utilisateurs utilisant des navigateurs avec des cookies bloqués, sur les appareils Apple et sur le navigateur Safari d’Apple, contournant ainsi les efforts d’une société Big Tech pour rivaliser en offrant aux utilisateurs une meilleure confidentialité ».

Vente de matériel de cybersurveillance à l’Egypte : la société Nexa Technologies mise en examen

Lien

La société française Nexa Technologies, accusée d’avoir vendu du matériel de cybersurveillance au régime égyptien, qui aurait permis à ce dernier de traquer des opposants, a été mise en examen en octobre pour « complicité d’actes de torture et de disparitions forcées »

Nexa est dirigée par d’anciens responsables d’Amesys, visée par une autre information judiciaire depuis 2013, pour avoir vendu au régime de Mouammar Kadhafi entre 2007 et 2011 un logiciel appelé à l’époque Eagle – ancêtre de Cerebro –, lequel aurait servi à arrêter des opposants libyens.

Bientôt le « portefeuille d’identité numérique », un cauchemar totalitaire

Le Digital Identity Wallet est « le meilleur ami de Lucie », nous dit Thalès, car c’est un outil de liberté qui protège sa vie privée. Il « offre aux citoyens un contrôle total sur leurs données personnelles, avec la liberté de décider quelles informations ils partagent, quand et avec qui ils souhaitent les partager ». Par exemple, à l’entrée du bar, Lucie a pu générer un QR code qui ne révèle que son âge, et aucune autre information personnelle. En d’autres termes, elle partage sa vie entière avec le groupe Thalès et ses partenaires (dont le gouvernement), mais elle ne lâchera rien au vigile.

L’ONG autrichienne Noyb publie le registre des activités de traitement de facebook

Il ne fait que 4 pages…

https://noyb.eu/fr/troisieme-noyb-lecture-de-lavent-partir-des-documents-facebookdpc

1 « J'aime »

Pôle Emploi : dématérialisation et contrôle social à marche forcée

En parallèle de l’extension du droit d’accès aux données personnelles, s’est développée l’utilisation par les organismes sociaux d’algorithmes de “scoring” à des fins de contrôle dont les effets (déshumanisation, harcèlement, difficultés de recours et renforcement des discriminations) sont régulièrement dénoncés10. Ces algorithmes assignent à chaque allocataire un “score de risque”, c’est à dire une probabilité d’être “fraudeur-se”, servant par la suite à sélectionner qui doit être contrôlé-e.

L’utilisation à grande échelle des techniques de scoring a été initiée par les CAF en 2011 et serait actuellement en développement à Pôle emploi11. Dans un livre passionnant intitulé « Contrôler les assistés », Vincent Dubois étudie l’impact de ces techniques sur la pratique du contrôle par les CAF12. Il montre, chiffres à l’appui, que l’introduction du score de risque s’est accompagnée d’un sur-contrôle des populations les plus précaires, en particulier des familles monoparentales (femmes isolées principalement), des personnes à faibles revenus, au chômage ou allocataires de minima sociaux.

1 « J'aime »

Les médias sous la domination de Google et Facebook
article_1003561.pdf (392,9 Ko)

Déjà croqués par une poignée de milliardaires, les principaux journaux nationaux et régionaux, et même l’AFP, ont passé des accords secrets avec Google et Facebook, faisant des deux plateformes des acteurs majeurs de la presse, ce qui est lourd de dangers pour la qualité de l’information.

L’inde manipule les tendances sur les réseaux sociaux via Tek Fog

Un phénomène qui n’est pas limité à l’Inde : une étude de l’Ecole polytechnique fédérale de Lausanne (EPFL), menée entre juin 2015 et septembre 2019, a révélé que «20% des 10 plus grandes “tendances” de Twitter dans le monde sont orchestrées» par plus d’une centaine de milliers de comptes automatisés, appelés «bot». Ce chiffre s’élevait à 47% en Turquie.

Un article publié dans le Monde Diplo de ce mois-ci au sujet d’un outil utilisé dans les établissements scolaires français : Pronote. Il n’est pas question directement de surveillance, mais des dynamiques similaires semblent agir sur les élèves.
Dans les lycées et les collèges, la vie scolaire sous Pronote, par Lucie Tourette (Le Monde diplomatique, janvier 2022).pdf (94,3 Ko)

3 « J'aime »

Luca, l’appli anti-Covid qui plaît un peu trop à la police allemande

Après la chute mortelle d’un homme devant un bar de Mayence en novembre dernier, la police allemande a franchi une ligne rouge : elle a récupéré les informations personnelles de vingt et un possibles témoins via l’application Luca, utilisée au départ pour identifier les cas contacts et les personnes positives au Covid-19.

Le gouvernement UK a embauché une agence de publicité pour mobiliser l’opinion publique contre les communications chiffrées

Le gouvernement britannique ne veut pas que Facebook déploie le chiffrement de bout en bout sur son application Messenger. Pour se faire, avec 534 000 £ (639 432 Є), il a loué les services d’une agence en publicité qui propose de déployer de grands moyens afin de mobiliser l’opinion publique contre la décision de Facebook et d’influencer directement Mark Zuckerberg afin de « forcer Facebook à évaluer son sens des responsabilités ». L’action la plus frappante et la plus troublante est celle-ci : dans l’espace public, un adulte et un enfant (deux acteurs) dans une boîte en verre, l’adulte regardant « de façon prononcée » l’enfant tandis que le verre, qui est au départ transparent, devient noir ; l’objectif est de mettre le public « mal à l’aise » étant donné qu’il ne sait pas ce qui se passe entre l’adulte et l’enfant. Bien entendu, il n’est pas question de laisser savoir que c’est une initiative du gouvernement : elle sera présentée au public comme émanant d’organisations caritatives pour enfants, tout en minimisant tout rôle du gouvernement. « La campagne alarmiste du ministère de l’Intérieur est aussi malhonnête que dangereuse », estime Robin Wilton, directeur d’Internet Trust à l’Internet Society.

Europol se fait épingler pour stockage illégal de données d’enquêtes de police

C’est un séisme pour les polices de l’Union européenne. Comme le révélait le quotidien britannique The Guardian, l’équivalent européen de la Cnil, le European Data Protection Supervisor (EDPS), a annoncé ce lundi 10 janvier 2022avoir ordonné à Europol de supprimer un large éventail de données que l’agence de police européenne a amassé en dehors de tout cadre légal. Un constat qui interroge également sur le cadre des collectes de données réalisées par les polices du vieux continent.

On parle ici de 4 pétaoctets, soit 4 000 000 de gigaoctets ou encore 3 millions de CD-Roms. C’est l’ampleur des données qu’Europol possède selon un document interne obtenu par le Guardian. Un volume astronomique qui pousse les défenseurs des libertés individuelles et de la protection de nos données à parler d’Europol comme d’une National Security Agency (NSA) en devenir.

Emmanuel Macron, cinq années de surveillance et de censure

A l’approche de l’élection présidentielle, nous revenons sur le bilan en matière de surveillance et de censure d’Emmanuel Macron, de son gouvernement et de sa majorité à l’Assemblée nationale.

Détailler le nombre impressionnant de textes législatifs ou réglementaires qui leurs sont dus et qui ont accentué la censure et la surveillance est un exercice sinistre. Il est néanmoins révélateur du monde fantasmé par les personnes au pouvoir et dans lequel elles veulent nous précipiter : un État et une police tout-puissants, ivres du pouvoir que leur promettent les nouvelles technologies, se plaçant au-dessus de la justice et de la contestation populaire et travaillant main dans la main avec une poignée d’entreprises sécuritaires pour surveiller et censurer tout et tout le temps.

1 « J'aime »

Sur le même sujet : TOUS SURVEILLÉS ET PUNIS : NOS LIBERTÉS EN DANGER : Anne-Sophie Simpère et Pierre Januel à propos de leur livre « Comment l’Etat s’attaque à nos libertés ».

1 « J'aime »

Des exemples de pourquoi tout centraliser c’est risqué : PayPal, Microsoft, Intel, EA… : l’hémorragie de la tech s’étend en Russie

Hello,
C’est un peu hors-sujet, encore que…
Vous avez entendu parler du Digital Marketing Act ? Il cible toutes les plateformes qui répondent aux critères suivants : d’une part, dans les trois dernières années, soit réaliser un chiffre d’affaires annuel d’au moins 7,5 milliards d’euros au sein de l’Union européenne (UE), soit avoir une valorisation boursière d’au moins 75 milliards d’euros. De plus, elle doit compter au moins 45 millions d’utilisateurs finaux mensuels et au moins 10 000 utilisateurs professionnels établis dans l’UE.

Il oblige ces industriels à un certain nombre de mesure pour respecter la concurrence (oui oui il faut respecter la concurrence) et assurer l’intéropérabilité des services (dont messagerie, ce qui rendrait les bridges inutiles à terme) à partir de fin-2022. À voir comment ce sera mis en oeuvre mais ça peut ouvrir des brèches assez intéressantes pour le logiciel libre, notamment sur iOS… hâte d’en savoir plus !

https://www.lemondeinformatique.fr/actualites/lire-le-conseil-et-le-parlement-europeen-s-accordent-sur-le-digital-markets-act-86245.html

Ça semble intéressant, surtout que les sanctions potentielles sont assez impressionnantes : jusqu’à 10% du CA mondial, et même 20% en cas de récidive !! J’ai du mal à croire que ça puisse arriver mais y a de quoi faire flipper le service juridique des mastodontes…