Khrys'presso du lundi 18 mars - Framablog

La page est créée Valentin Durand
 
CONTINUER À LIRE
Khrys'presso du lundi 18 mars - Framablog
Khrys’presso du lundi 18 mars
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
           La loi anti-chiffrement d’Australie ridiculisée
           sur la scène mondiale par des experts
           internationaux en cryptographie (developpez.com)
           Attaque terroriste en Nouvelle-Zélande : le tireur
           a tout fait pour que son attaque devienne virale
           sur les réseaux sociaux (numerama.com)
           Une fuite de données révèle d’importantes
           informations sur 1,8 million de femmes chinoises,
           y compris leur statut « Prêtes à procréer »
           (developpez.com)
           Le paiement par reconnaissance faciale chez tous
           les     hypers      Carrefour      en     Chine
           (larevuedudigital.com)
           Après Telegram, la Russie bloque le fournisseur de
           messagerie chiffrée ProtonMail, invoquant une
           mesure de sécurité nationale (developpez.com)
           Des chercheurs découvrent une backdoor critique
           dans le système suisse de vote en ligne
           (motherboard.vice.com – en anglais)
             « La vulnérabilité est énorme « […] « Dans des
             élections normales, personne ne peut truquer
             totalement et de manière indétectable une
             élection. Mais dans ce système qu’ils ont
             construit, un parti serait en mesure de le
             faire. »[…] « Si vous construisez un système de
             vote où la principale menace est que quelqu’un
             pirate un serveur et remplace les votes, et si le
Khrys'presso du lundi 18 mars - Framablog
principal mécanisme pour empêcher cela est mis en
       œuvre d’une mauvaise manière – et d’une manière
       tellement mauvaise que tout cryptographe
       expérimenté aurait dû le détecter – alors il
       s’agit d’une faille disqualifiante dans un
       système comme celui-ci. »

     Congé parental européen : encore un peu de
     patience (liberation.fr)
     Le parlement néerlandais veut supprimer les vols
     Bruxelles-Amsterdam (usbeketrica.com)
     5G : les USA sont prêts à moins coopérer avec les
     services secrets des pays traitant avec Huawei
     (numerama.com)
     En Allemagne, administrer un nœud ou un site Tor
     en passe d’être considéré comme un crime par les
     autorités (developpez.com)

La Silicon Valley et le FBI poursuivent à huis clos leur
lutte à propos du chiffrement (gizmodo.com – en anglais)
Le Congrès US étudie un projet de loi sur la
sécurisation de l’internet des objets, dont la faiblesse
constitue l’une des « plus importantes menaces »
(developpez.com)
Paradis vert ou dystopie du vol de données ? La ville
intelligente de Toronto suscite le débat (reuters.com –
Khrys'presso du lundi 18 mars - Framablog
en anglais)
Le gouvernement américain va scanner votre visage dans
20 aéroports de premier plan (buzzfeednews.com – en
anglais)
Empêcher le FBI d’accéder à vos tests ADN récréatifs ?
C’est désormais une option (numerama.com)
Vous avez peut-être oublié Foursquare, mais lui ne vous
a pas oublié·e (wired.com – en anglais)
  Comme dans Candyland, vous faites avancer votre pion en
  tirant des cartes. Mais dans la version de Crowley, les
  cartes sont les habitudes et l’emplacement de personnes
  réelles dont les données ont été transformées en pions
  littéraux dans le jeu. Foursquare sait où se trouvent
  leurs téléphones en temps réel, car il alimente de
  nombreuses applications largement utilisées, de Twitter
 et Uber à TripAdvisor et AccuWeather. Ces gens ne
 jouent pas au jeu de Crowley, mais leurs mouvements
 réels l’animent […] « Ce sont les gens qui sont là. Ce
 ne sont pas leurs noms. Et ce n’est pas ce à quoi ils
 ressemblent. Ce sont des cartes d’identité qu’on a
 transformées en faux nom et faux avatar. »[…] Vous
 pensez peut-être que vous n’utilisez pas Foursquare,
 mais il y a de fortes chances que vous l’utilisiez. La
 technologie de Foursquare propulse les géofiltres dans
 Snapchat, les tweets tagués sur Twitter ; c’est dans
 Uber, Apple Maps, Airbnb, WeChat, et les téléphones
 Samsung, pour n’en nommer que quelques-uns.[…]

Reconnaissance faciale : des centaines de milliers de
photos utilisées sans autorisation (usbeketrica.com)
Les hackers n’ont pas à se fouler. Certaines données
sensibles sont déjà en libre accès (ladn.eu)
Les insectes disparaissent à un rythme « catastrophique
» (motherboard.vice.com)
Le premier animal génétiquement modifié destiné à la
consommation humaine pourrait arriver dans les
Khrys'presso du lundi 18 mars - Framablog
supermarchés aux États-Unis dès l’an           prochain
   (indianapublicmedia.org – en anglais)

Spécial France
   Dans les télécoms, les opérateurs « alternatifs »
   attirent les convoitises (lesechos.fr)
   Fibre optique : Orange cherche à étendre sa présence
   dans les campagnes (numerama.com)
   Comment La Poste tente de constituer une base de données
   géante sur « tous les Français » (bastamag.net)
     À la question « Qu’est-ce que la donnée à La Poste ? »,
    Pierre-Étienne Bardin, « Chief Data Officer » de La
    Poste, répond avec enthousiasme dans une interview
    interne : « C’est un bonheur ! Une infinité de données
    clients, toutes celles qu’on peut collecter via nos
    échanges avec eux : quels produits ils consomment,
    quelle satisfaction, quelles réclamations… Des données
    relatives au service universel, industrielles, aux
    services à la personne, bancaires, assurantielles,
    immobilières… Un patrimoine inestimable que beaucoup
    nous envient ! » Mais comment extraire l’or de cette
    mine de données sur laquelle La Poste est assise, et
    faire parler ces milliards d’informations décousues ?
    Grâce à l’intelligence artificielle (IA), évidemment !

   Grand débat : quand le gouvernement « oublie » d’inviter
   certaines associations (publicsenat.fr)
   Selon les dernières prévisions de la Banque de France,
   la croissance française se maintiendrait à 1,4% en 2019,
   grâce… aux mesures d’urgences votées fin décembre et
   destinées à calmer la crise des ronds-points
   (liberation.fr)
Khrys'presso du lundi 18 mars - Framablog
Services publics en berne, répression en hausse : le
   Défenseur des droits sonne l’alarme (liberation.fr)

Spécial Gilets Jaunes
   Actualité des médias : gilets jaunes, remous en interne
   à BFM-TV, manœuvres au sein du groupe Le Monde…
   (acrimed.org)
   Le Sénat défend l’usage du LBD mais publie des données.
   Il y a eu plus de 14 000 tirs depuis le début du
   mouvement des gilets jaunes (dalloz-actualite.fr)
     « Entre le 17 novembre 2018 et le 5 février 2019, 13
     460 tirs de balles de défense ont été recensés au sein
     de la police nationale. L’inspection générale de la
     gendarmerie nationale fait quant à elle état de 983
     tirs de lanceurs de balle de défense par les escadrons
    de gendarmerie mobile sur l’année 2018. Elle évalue à
    un millier le nombre de tirs de lanceurs de balle de
    défense effectués depuis le début des manifestations
    des « gilets jaunes » ». Dans la police, seuls 15 % des
    tirs seraient le fait des CRS, « le reste étant
    attribué aux unités civiles présentes sur le périmètre
    des manifestations ». […] L’inscription de la
    proposition de loi à l’ordre du jour du Sénat aura
    contraint le gouvernement à fournir des chiffres. C’est
parfois en tentant de faire la loi que le Parlement
    exerce le mieux son action de contrôle.

   Acte XVIII des gilets jaunes à Paris : «C’est pire que
   le 1er décembre. Mais Macron ne veut rien entendre»
   (liberation.fr)
   « Il n’y a que quand ça casse qu’on est entendu » :
   récit d’une journée de violence parmi les « gilets
   jaunes » à Paris (lemonde.fr)
   « Gilets jaunes » : 80 enseignes endommagées à Paris, le
   gouvernement sous le feu des critiques (lemonde.fr)

Spécial GAFAM
   La « taxe Gafa » européenne suspendue… et jugée
   discriminatoire par les États-Unis (01net.com)
   Comment une employée de Google a-t-elle battu le record
   de calcul de Pi ? (numerama.com)
   Amazon noie Washington D.C. de fric et montre ses
   muscles : le jeu de l’influence (bloomberg.com – en
   anglais)
   L’ingénieux système de défense des libraires face à
   Amazon (challenges.fr)
   Facebook prouve le point de vue d’Elizabeth Warren en
   supprimant ses publicités sur le démantèlement de la
   firme (developpez.com)
   Facebook confronté à une hémorragie de ses cadres
   dirigeants (lemonde.fr)
   Microsoft donne-t-il raison aux critiques qui affirment
   que nous allons vers un Web où il n’y a que Chrome ?
   Oui, pour certains (developpez.com)
   Je quitte Skype (nl.movim.eu – en anglais)
     Comment est-il possible que, à l’occasion de réunions
     et autres discussions, votre équipe choisisse
     volontairement d’ajouter cette fonctionnalité qui me
     suggère les contacts privés de mes contacts ? Je vais
être direct avec vous, il s’agit clairement d’une
       violation de la vie privée et cela va faire du mal à
       beaucoup de gens, moi y compris. OUI MICROSOFT J’AI DES
       CHOSES À CACHER. Les avocats qui utilisent Skype ont
       aussi des choses à cacher, et vous exposez directement
       les personnes à qui ils parlent à leurs autres clients.
       Les médecins qui utilisent Skype ont quelque chose à
       cacher et vous exposez leur liste de patients à
       d’autres patients ou contacts. Les journalistes qui
       utilisent Skype ont quelque chose à cacher et vous
       exposez leurs sources et leurs collègues à d’autres
       contacts qui mettent leur vie et leurs enquêtes en
       danger.
       Et je peux vous donner beaucoup d’autres cas où ce
       genre de caractéristique peut nuire aux entreprises,
       aux familles et parfois mettre des vies en danger.

Agir
   Directive Droit d’auteur : notre schéma pour comprendre
   l’article 13 (nextinpact.com)
   Les memes pourraient être filtrés du fait de la
   législation de l’UE sur le droit d’auteur (dw.com – en
   anglais)
   Un mois pour donner de la voix : « voter pour l’article
   13, c’est attaquer nos libertés ! » (linuxfr.org)
   Censure antiterroriste : seconde défaite au Parlement
   européen (laquadrature.net) – voir aussi : Rachida Dati
   porte-parole de la politique sécuritaire de Macron au
   Parlement européen (laquadrature.net)
     Il est plus que jamais nécessaire d’appeler vos
     députés. Pour cela, nous avons prévu une page dédiée
     sur notre site avec une analyse du texte et un outil
     pour contacter les députés en charge du règlement.
Contribuer
   Lingua Libre, une bibliothèque d’enregistrements audio
   que chacun peut compléter en donnant quelques mots,
   quelques proverbes, quelques phrases, etc. (projet
   WikiMédia France)

Les autres lectures de la semaine
   De l’économie du numérique et du libre (dadall.info)
   Il y a toujours des entreprises qui cherchent à
   privatiser des mots du langage courant (Copyright
   madness – numerama.com)
   Comment se débarrasser de Google (iampox.com)
   Désinformation, le rapport – 1 (framablog.org)
   Un capitalisme de surveillance (monde-diplomatique.fr –
   en accès libre)
   Jusqu’où sommes-nous épiés ? (theconversation.com)

   Nouveaux comportements et addictions au travail à l’ère
   de l’hyperconnexion (theconversation.com)
Objets connectés : l’innovation se fait-elle au
détriment de la sécurité ? (usbeketrica.com)
La cybersécurité au service de l’intérêt public
(schneier.com – en anglais)
  De façon plus générale, les technologues doivent
  comprendre les ramifications politiques de leur
  travail. Il existe un mythe répandu dans la Silicon
  Valley selon lequel la technologie est politiquement
  neutre. Ce n’est pas le cas, et j’espère que la plupart
  des gens qui lisent ceci aujourd’hui le savent. Nous
  avons construit un monde où les programmeurs avaient le
  sentiment d’avoir le droit inhérent de coder le monde
  comme bon leur semblait. On nous a permis de le faire
  parce que, jusqu’à tout récemment, cela n’avait pas
  d’importance. Aujourd’hui, trop de questions sont
 décidées dans un environnement capitaliste non
 réglementé où les coûts sociaux importants ne sont trop
 souvent pas pris en compte.

Techlash : et si le retour de bâton de la « tech » était
l’occasion de formuler un projet de société en matière
technologique ? (maisouvaleweb.fr)
« Critique technologique : reprendre l’initiative »
(blog.mondediplo.net – par Evgeny Morozov)
« La small tech sera le poison de la Silicon Valley »
(usbeketrica.com) – lire aussi : Demain, les nains…
(framablog.org)
Un tournant relativiste chez les juristes ? La
distinction entre les personnes et les choses n’est pas
menacée       par     les      robots      humanoïdes
(zilsel.hypotheses.org)
Des algorithmes et des individus (theconversation.com)
Pourquoi les filles ont délaissé l’informatique (ou
l’inverse) (theconversation.com)
  La charnière se situe dans les années 1980, d’abord
 autour de modalités de recrutement. Pour filtrer la
 multitude de candidatures qui lui parviennent, une
 société américaine définit alors le profil
 psychologique « du bon programmeur ». Elle se base sur
 un échantillon d’hommes travaillant dans un
 environnement militaire, et présentant deux
 caractéristiques majeures : une sociabilité un peu
 moindre que la moyenne et des activités socialement
 connotées comme masculines. […] Ensuite, les besoins en
 personnel informatique étant croissants, les salaires
 étaient relativement élevés. Considérant qu’il était
 anormal que les codeuses aient une rémunération aussi
 confortable et qu’il était peu concevable qu’elles
 encadrent des équipes mixtes, la Grande-Bretagne a,
 dans le secteur public – leader dans l’informatisation
 du pays – bloqué la carrière de programmeuses
 compétentes, expérimentées et motivées, et les nouveaux
 recrutements vont conduire à masculiniser la
 profession. Le troisième facteur est une prise en main
 académique, en lien avec l’industrie, excluant les
 femmes [···]
Le Web a 30 ans, mais comment conserve-t-on sa mémoire ?
   (sciencesetavenir.fr)
   «Il y a trente ans, les scientifiques avaient un besoin
   réel de ce que permet le Web» (liberation.fr)
   La véritable histoire de Phineas Gage, le patient le
   plus célèbre des neurosciences (slate.fr)
   Les capsules de temps : pourquoi l’humanité enfouit sa
   mémoire à destination du futur (telerama.fr)
   Quand le surveillant de prison partageait son vin :
   retour     dans    les    geôles    d’Ancien      Régime
   (theconversation.com)
   Greta Thunberg, la gravité de la Terre (liberation.fr)

Les BDs/graphiques/photos                        de     la
semaine
   Pie day
   Internet        c’était       le     désert        avant
   (unsamediquelconque.net)
   The Apology Machine
   FBI
   Javascript
   Machine learning
   Boo
   Vaccination
   La loi Blanquer pour les Nuls
   Le vrai scandale
   Hopper revisité
   Mon œil
   Turn the other cheek
   Bouteflika
   SNCF
   Aéroport de Paris
   La jeunesse pour le climat
   Relativité
   Ski
D’accord

Les vidéos/podcasts de la semaine
   Internet ou la révolution du partage (pe.ertu.be)
   Les objets connectés nous espionnent-ils               ?
   (franceculture.fr)
   La 5G va-t-elle       nous   simplifier     la   vie   ?
   (franceculture.fr)
   Libre à vous ! Interview de La Quadrature du Net sur la
   proposition de règlement terroriste et la censure
   sécuritaire (video.lqdn.fr)
   Le grand entretien avec le défenseur des Droits, Jacques
   Toubon (tube.kdy.ch)
   L’illusion de la démocratie en France ? Juan Branco
   (peertube.social – interview Thinkerview)
   Fin du grand débat, début du grand débarras ! Frédéric
   LORDON Bourse du Travail Paris 14/03/2019 (peertube.fr)
   Bagarre avec la Loi anti-casseur – Le Moment Meurice
   (tube.kdy.ch)

Les autres trucs chouettes de la
semaine
   La CNIL lance un MOOC sur le RGPD (cnil.fr) en accès
   libre (accessible jusqu’au mois de septembre 2021). Le
   MOOC : https://atelier-rgpd.cnil.fr
   Firefox Send : le service gratuit de transfert de
   fichiers chiffrés qui permet d’envoyer des fichiers
   volumineux et déterminer la date d’expiration
   (developpez.com)
   « Computer Grrrls », l’expo qui rend hommage à la place
   des    femmes     dans    l’histoire     informatique
   (usbeketrica.com)
Le Web a 30 ans (standblog.org)
Archivage du web : 510 milliards de pages sur Internet
Archive ! (archimag.com)
Pour le 14 mars, un poème de π (liberation.fr)
À Paris, une marche pour le climat réussie et un petit
pas vers le social (liberation.fr) – voir aussi : Marche
du siècle : les meilleures pancartes (usbeketrica.com)
2 Jeux d’échecs Gilets Jaunes (jcfrog.com)
La météo comme si vous y étiez (earth.nullschool.net)
Retrouvez les revues de web précédentes dans la catégorie
Libre Veille du Framablog.

Les articles, commentaires et autres images qui composent ces
« Khrys’presso » n’engagent que moi (Khrys).

Demain, les nains…
Et si les géants de la technologie numérique étaient
concurrencés et peut-être remplacés par les nains des
technologies modestes et respectueuses des êtres humains ?

Telle est l’utopie qu’expose Aral Balkan ci-dessous. Faut-il
préciser que chez Framasoft, nous avons l’impression d’être en
phase avec cette démarche et de cocher déjà des cases qui font
de nous ce qu’Aral appelle une Small Tech (littéralement : les
petites technologies) par opposition aux Big Tech, autrement
dit les GAFAM et leurs successeurs déjà en embuscade pour leur
disputer les positions hégémoniques.
Article original sur le blog d’Aral Balkan : Small technology

L’antidote aux Big tech : la Small
Tech

Les géants du numérique, avec leurs « licornes » à plusieurs
milliards de dollars, nous ont confisqué le potentiel
d’Internet. Alimentée par la très courte vue et la rapacité du
capital-risque et des start-ups, la vision utopique d’une
ressource commune décentralisée et démocratique s’est
transformée en l’autocratie dystopique des panopticons de la
Silicon Valley que nous appelons le capitalisme de
surveillance. Cette mutation menace non seulement nos
démocraties, mais aussi l’intégrité même de notre personne à
                                 1
l’ère du numérique et des réseaux .

Alors que la conception éthique décrit sans ambiguïté les
critères et les caractéristiques des alternatives éthiques au
capitalisme de surveillance, c’est l’éthique elle-même qui est
annexée par les Big Tech dans des opérations de relations
publiques qui détournent l’attention des questions systémiques

centrales 2 pour mettre sous les projecteurs des symptômes

superficiels3.

Nous avons besoin d’un antidote au capitalisme de surveillance
qui soit tellement contradictoire avec les intérêts des Big
Tech qu’il ne puisse être récupéré par eux. Il doit avoir des
caractéristiques et des objectifs clairs et simples
impossibles à mal interpréter. Et il doit fournir une
alternative viable et pratique à la mainmise de la Silicon
Valley sur les technologies et la société en général.

Cet antidote, c’est la Small Tech.

Small Tech
                                                         4
      elle est conçue par des humains pour des humains       ;

      elle n’a pas de but lucratif 5 ;
      elle est créée par des individus et des organisations

      sans capitaux propres6 ;
      elle ne bénéficie d’aucun financement par le capitalisme

      de la surveillance des Big Tech7 ;

      elle respecte la vie privée par défaut8 ;

      elle fonctionne en pair à pair9 ;

      elle est copyleft10 ;
      elle favorise les petits plutôt que les grands, les
      simples plutôt que les complexes et tout ce qui est

      modulaire plutôt que monolithique11 ;
      elle respecte les droits humains, leurs efforts et leur

      expérience12 ;

      elle est à l’échelle humaine13.

Ces critères signifient que la Small Tech :
est la propriété des individus qui la contrôlent, et non
  des entreprises ou des gouvernements ;
  respecte, protège et renforce l’intégrité de la personne
  humaine, des droits humains, de la justice sociale et de
  la démocratie à l’ère du numérique en réseau ;
  encourage une organisation politique non-hiérarchisée et
  où les décisions sont prises à l’échelle humaine ;
  alimente un bien commun sain ;
  est soutenable ;
  sera un jour financée par les communs, pour le bien
  commun.
  ne rapportera jamais des milliards à quiconque.

1. Lectures suggérées : La nature du « soi » à l’ère
   numérique, Encourager la maîtrise de chacun et la bonne
  santé des biens communs, et Nous n’avons pas perdu le
                                   [retour]
   contrôle du Web — on nous l’a volé
2. Nous avons un système dans lequel          99.99999%   des
  investissements financent les entreprises qui reposent
  sur la surveillance et se donnent pour mission de
  croître de façon exponentielle en violant la vie privée
  de la population en général [retour]
3. « Attention » et « addiction ». S’il est vrai que les
  capitalistes de la surveillance veulent attirer notre
  attention et nous rendre dépendants à leurs produits,
  ils ne le font pas comme une fin en soi, mais parce que
  plus nous utilisons leurs produits, plus ils peuvent
  nous exploiter pour nos données. Des entreprises comme
  Google et Facebook sont des fermes industrielles pour
  les êtres humains. Leurs produits sont les machines
  agricoles. Ils doivent fournir une façade brillante pour
  garder notre attention et nous rendre dépendants afin
  que nous, le bétail, puissions volontairement nous
  autoriser à être exploités. Ces institutions ne peuvent
être réformées. Les Big Tech ne peuvent être
  réglementées que de la même manière que la Big Tobacco
  pour réduire ses méfaits sur la société. Nous pouvons et
  devrions investir dans une alternative éthique : la

   Small Tech. [retour]
4. La petite technologie établit une relation d’humain à
   humain par nature. Plus précisément, elle n’est pas
   créée par des sociétés à but lucratif pour exploiter les
   individus – ce qu’on appelle la technologie entreprise
   vers consommateur. Il ne s’agit pas non plus d’une
   technologie construite par des entreprises pour d’autres

   entreprises [retour]
5. Nous construisons la Small Tech principalement pour le
  bien commun, pas pour faire du profit. Cela ne signifie
  pas pour autant que nous ne tenons pas compte du système
  économique dans lequel nous nous trouvons actuellement
  enlisés ou du fait que les solutions de rechange que
  nous élaborons doivent être durables. Même si nous
  espérons qu’un jour Small Tech sera financé par les
  deniers publics, pour le bien commun, nous ne pouvons
  pas attendre que nos politiciens et nos décideurs
  politiques se réveillent et mettent en œuvre un tel
  changement social. Alors que nous devons survivre dans
  le capitalisme, nous pouvons vendre et faire des profits
  avec la Small Tech. Mais ce n’est pas notre but premier.
  Nos organisations se préoccupent avant tout des méthodes
  durables pour créer des outils qui donnent du pouvoir
  aux gens sans les exploiter, et non de faire du profit.
  Small Tech n’est pas une organisation caritative, mais

   une organisation à but non lucratif.[retour]
6. Les organisations disposant de capitaux propres sont
   détenues et peuvent donc être vendues. En revanche, les
   organisations sans capital social (par exemple, les
   sociétés à responsabilité limitée par garantie en
   Irlande et au Royaume-Uni) ne peuvent être vendues. De
   plus, si une organisation a du capital-risque, on peut
considérer qu’elle a déjà été vendue au moment de
  l’investissement car, si elle n’échoue pas, elle doit se
  retirer (être achetée par une grande société ou par le
  public en général lors d’une introduction en bourse).
  Les investisseurs en capital-risque investissent
  l’argent de leurs clients dans la sortie. La sortie est
  la façon dont ces investisseurs font leur retour sur
  investissement. Nous évitons cette pilule toxique dans
  la Small Tech en créant des organisations sans capitaux
  propres qui ne peuvent être vendues. La Silicon Valley a
  des entreprises de jetables qu’ils appellent des
  startups. Nous avons des organisations durables qui
  travaillent pour le bien commun que nous appelons
  Stayups (Note de Traduction : jeu de mots avec le verbe
                                   [retour]
   to stay signifie « demeurer »).
7. La révolution ne sera pas parrainée par ceux contre qui
  nous nous révoltons. Small Tech rejette le parrainage
  par des capitalistes de la surveillance. Nous ne
  permettrons pas que nos efforts soient utilisés comme
  des relations publiques pour légitimer et blanchir le
  modèle d’affaires toxique des Big Tech et les aider à
  éviter une réglementation efficace pour mettre un frein
  à leurs abus et donner une chance aux alternatives
                        [retour]
   éthiques de prospérer.
8. La vie privée, c’est avoir le droit de décider de ce que
  vous gardez pour vous et de ce que vous partagez avec
  les autres. Par conséquent, la seule définition de la
  protection de la vie privée qui importe est celle de la
  vie privée par défaut. Cela signifie que nous concevons
  la Small Tech de sorte que les données des gens restent
  sur leurs appareils. S’il y a une raison légitime pour
  laquelle cela n’est pas possible (par exemple, nous
  avons besoin d’un nœud permanent dans un système de pair
  à pair pour garantir l’accessibilité et la
  disponibilité), nous nous assurons que les données sont
  chiffrées de bout en bout et que l’individu qui possède
l’outil possède les clés des informations privées et
   puisse contrôler seul qui est à chacun des « bouts »

    (pour éviter le spectre du Ghosting).[retour]
 9. La configuration de base de notre technologie est le
    pair à pair : un système a-centré dans lequel tous les
    nœuds sont égaux. Les nœuds sur lesquels les individus
    n’ont pas de contrôle direct (p. ex., le nœud toujours
    actif dans le système pair à pair mentionné dans la note
    précédente) sont des nœuds de relais non fiables et non
    privilégiés qui n’ont jamais d’accès aux informations

    personnelles des personnes.[retour]
10. Afin d’assurer un bien commun sain, nous devons protéger
    le bien commun contre l’exploitation et de
   l’enfermement. La Small Tech utilise des licences
   copyleft pour s’assurer que si vous bénéficiez des biens
   communs, vous devez redonner aux biens communs. Cela
   empêche également les Big Tech d’embrasser et d’étendre
   notre travail pour finalement nous en exclure en
   utilisant leur vaste concentration de richesse et de

   pouvoir.[retour]
11. La Small Tech est influencé en grande partie par la
    richesse du travail existant des concepteurs et
   développeurs inspirants de la communauté JavaScript qui
   ont donné naissance aux communautés DAT et Scuttlebutt.
   Leur philosophie, qui consiste à créer des composants
   pragmatiques, modulaires, minimalistes et à l’échelle
   humaine, aboutit à une technologie qui est accessible
   aux individus, qui peut être maintenue par eux et qui
   leur profite. Leur approche, qui est aussi la nôtre,

    repose sur la philosophie d’UNIX.[retour]
12. L a S m a l l T e c h a d h è r e au manifeste   du   Design

    éthique.[retour]
13. La Small Tech est conçue par des humains, pour des
    humains ; c’est une approche résolument non-coloniale.
    Elle n’est pas créée par des humains plus intelligents
pour des humains plus bêtes (par exemple, par des
           développeurs pour des utilisateurs – nous n’utilisons
           pas le terme utilisateur dans Small Tech. On appelle les
           personnes, des personnes.) Nous élaborons nos outils
           aussi simplement que possible pour qu’ils puissent être
           compris, maintenus et améliorés par le plus grand
           nombre. Nous n’avons pas l’arrogance de supposer que les
           gens feront des efforts excessifs pour apprendre nos
           outils. Nous nous efforçons de les rendre intuitifs et
           faciles à utiliser. Nous réalisons de belles
           fonctionnalités par défaut et nous arrondissons les
           angles. N’oubliez pas : la complexité survient d’elle-
           même, mais la simplicité, vous devez vous efforcer de
           l’atteindre. Dans la Small Tech, trop intelligent est
           une façon de dire stupide. Comme le dit Brian Kernighan
           : « Le débogage est deux fois plus difficile que
           l’écriture du premier jet de code. Par conséquent, si
           vous écrivez du code aussi intelligemment que possible,
           vous n’êtes, par définition, pas assez intelligent pour
           le déboguer. » Nous nous inspirons de l’esprit de la
           citation de Brian et l’appliquons à tous les niveaux :
           financement, structure organisationnelle, conception du
           produit, son développement, son déploiement et au-

           delà.[retour]

Crédit photo : Small Things, Big Things by Sherman Geronimo-
Tan. Licence Creative Commons Attribution.

[retour]
À propos de l’auteur
Aral Balkan est un militant, designer et développeur. Il a co-
fondé Ind.ie, une toute petite organisation sans but lucratif
qui travaille à la justice sociale à l’ère du numérique.

Pour soutenir son travail, vous pouvez acheter Better Blocker
pour iOS et Better Blocker pour macOS ou encore vous pouvez
faire un don.

Il est disponible pour des conférences publiques et des
interviews

Désinformation, le rapport –
1
La traduction suivante est la brève présentation initiale du
long rapport final élaboré par le comité « Digital, Culture,
Media and Sport » du Parlement britannique, publié le 14
février dernier, sur la désinformation.

Ce rapport interpelle les plus hauts responsables politiques
du Royaume-Uni sur de nombreux sujets d’actualité qu’il aborde
sans concessions :

     Le profilage et l’utilisation des données d’utilisateur
     de service
     La non-régulation des géants d’Internet dont Facebook
     Les scandales liés au Brexit, Aggregate IQ, SCL et
     Cambridge Analytica
     Les publicités politiques et la manipulation d’élections
     La campagne de désinformation de la Russie
     Les lacunes des citoyens dans leurs pratiques et
compétences numériques, voire leur illectronisme.

Le   groupe   Framalang   a   entrepris   de   vous   communiquer
l’intégralité du rapport en feuilleton suivant l’avancement de
la traduction.

Vous trouverez le texte intégral en suivant ce lien vers le
PDF          original           (3,8         Mo)          :
https://publications.parliament.uk/pa/cm201719/cmselect/cmcume
ds/1791/1791.pdf

La traduction est effectuée par le groupe Framalang, avec
l’aide de toutes celles et ceux qui qui veulent bien
participer : Penguin, Lumibd, goofy, maximefolschette,
Maestox, Mika, Khrys, serici, Barbara, Cyrilus, simon

                 Page de couverture du
                 rapport    des   Commons
                 britanniques    sur   la
                 désinformation.
Résumé
Voici le rapport final d’une enquête sur la désinformation qui
s’est étalée sur 18 mois. Elle couvre les droits des individus
concernant leur vie privée, la manière dont leurs choix
politiques peuvent être influencés par l’information en ligne
et l’ingérence dans les scrutins politiques, tant au Royaume-
Uni que dans le monde, animée par des forces malveillantes qui
sèment la confusion et la discorde.

Nous nous sommes appuyés sur les pouvoirs du système de
Comités, en exigeant des preuves et en obtenant des documents
sous scellés dans les systèmes juridiques d’autres pays. Nous
avons invité les représentants démocratiquement élus de huit
autres pays à rejoindre notre comité au Royaume-Uni afin de
créer un « Grand Comité international », le premier du genre,
pour promouvoir davantage de coopération transnationale et
endiguer la diffusion de la désinformation et sa capacité
pernicieuse à dénaturer, perturber et déstabiliser. Au travers
de cette enquête nous avons bénéficié de la coopération
d’autres parlements. Ce travail est continu, avec de nouvelles
sessions planifiées en 2019. Il s’agit de mettre en avant une
volonté d’agir à l’échelle mondiale pour s’attaquer à des
problématiques similaires à celles que nous avons identifiées
dans d’autres juridictions.

C’est le rapport final de notre enquête, mais ce ne sera pas
notre dernier mot.

Nous avons toujours connu la propagande et les préjugés
politiques, qui se targuent d’être de l’information, mais
cette activité a pris de nouvelles formes et a été grandement
amplifiée par les technologies de l’information et
l’omniprésence des réseaux sociaux. Dans cet environnement,
les utilisateurs acceptent et accordent du crédit aux
informations qui confortent leur point de vue, même si elles
sont déformées ou fausses, tout en rejetant le contenu
contradictoire comme des fake news. Cela a un effet de
polarisation qui réduit la base commune de faits objectifs sur
laquelle un débat raisonné peut s’appuyer. On a beaucoup parlé
de la grossièreté du débat public mais lorsque ces éléments
interfèrent directement avec les processus électoraux, les
fondements mêmes de notre démocratie se trouvent menacés.

Il est peu probable que la situation change. Une évolution
nécessaire serait la mise en application d’une plus grande
transparence dans la sphère numérique, afin de s’assurer de
connaître la source de ce que nous sommes en train de lire, de
savoir qui a payé pour cela et pourquoi cette information nous
a été envoyée.

Nous avons besoin de comprendre comment les géants de
l’Internet travaillent et ce qu’il advient de nos données.
Facebook opère sa surveillance à la fois sur ceux qui
l’utilisent et sur ceux qui ne l’utilisent pas, en pistant
leurs activités et en conservant leurs données. Cette
entreprise gagne de l’argent en vendant l’accès aux données de
ses utilisateurs à travers ses outils à visée publicitaire.
Elle accroît davantage encore sa valeur via un échange de
données réciproque et global avec des développeurs
d’applications majeures qui font leurs affaires à travers la
plateforme de Facebook.

Pendant ce temps, parmi les innombrables messages inoffensifs
avec des photos de vacances ou d’anniversaires, des forces
malveillantes utilisent Facebook pour menacer et harceler,
pour divulguer des images intimes par représailles, pour
répandre des propos haineux et de propagande de toute sorte
ainsi que pour influencer des élections et des processus
démocratiques, autant de choses que Facebook, et les autres
réseaux sociaux, ne veulent pas ou ne peuvent pas enrayer.
Nous devons appliquer les principes démocratiques universels
aux outils de l’ère numérique.

Les géants de l’Internet ne doivent pas être autorisés à
croître exponentiellement, sans contrainte ni surveillance
réglementaire appropriée. Mais seuls les gouvernements et les
lois sont suffisamment puissants pour les y contraindre. Les
outils législatifs existent déjà. Il faut maintenant les
appliquer au numérique à l’aide d’outils tels que les lois sur
la protection de la vie privée, les lois sur la protection des
données, les lois antitrust et les lois sur le droit de la
concurrence.

Si les entreprises deviennent des monopoles, elles peuvent
être démantelées, dans n’importe quel domaine. Le traitement
des données personnelles par Facebook et leur utilisation dans
le cadre de campagnes politiques sont les domaines primordiaux
que les organismes de réglementation doivent légitimement
inspecter. Facebook ne devrait pas être en mesure de se
soustraire à toute responsabilité éditoriale pour les contenus
partagés par ses utilisateurs sur ses plateformes.

Dans une démocratie, nous devons faire l’expérience de la
pluralité des voix et, surtout, posséder les compétences,
l’expérience et les connaissances nécessaires pour évaluer la
véracité de ces voix. Bien qu’Internet ait apporté de
nombreuses libertés dans le monde entier et une capacité de
communication sans précédent, il comporte également la
capacité insidieuse de déformer, d’induire en erreur et de
produire haine et instabilité. Il fonctionne à une échelle et
à une vitesse sans précédent dans l’histoire de l’humanité.

L’un des témoins à notre enquête, Tristan Harris, du Center
for Humane Technology, basé aux États-Unis, décrit
l’utilisation actuelle de la technologie comme un «
détournement de nos esprits et de notre société ». Nous devons
plutôt utiliser la technologie pour libérer nos esprits et
recourir à la réglementation pour rétablir la responsabilité
démocratique. Nous devons nous assurer que les humains restent
aux commandes des machines.
Khrys’presso du lundi 11 mars
2019
Comme chaque lundi, un coup d’œil dans le rétroviseur pour
découvrir les informations que vous avez peut-être ratées la
semaine dernière.

Brave New World
     Thaïlande : la « loi martiale numérique » votée à
     l’unanimité (tv5monde.com)
     Huawei a de grandes ambitions pour affaiblir l’emprise
     américaine     sur    le    leadership      de   l’IA
     (technologyreview.com – en anglais)
     Poutine veut son propre Internet et une loi qui créerait
     un central unique d’où Moscou pourrait gérer les flux
     d’informations de son cyberespace (developpez.com)
     La neutralité du net est inscrite dans la loi Suisse
     (ictjournal.ch)
     Des prisons britanniques testent la reconnaissance
     faciale et oculaire (usbeketrica.com)
       Pendant six semaines, en décembre et janvier dernier,
       les visiteurs de trois prisons du Yorkshire, au
       Royaume-Uni, ont été forcés de faire analyser leurs
       visage, yeux ou papiers d’identité à l’entrée.
       L’objectif : lutter contre les trafics de drogue et
       autres objets de contrebande. […]
       Big Brother Watch, une organisation britannique qui
       milite pour les libertés civiles et la vie privée, a
       accusé le gouvernement d’avoir adopté une « approche
       expérimentale des droits humains ». « Le gouvernement
       cherche à obtenir l’assentiment du public pour
l’utilisation de caméras de reconnaissance faciale dans
 les prisons, où les droits sont plus limités. C’est une
 première étape avant d’en faire un outil de
 surveillance dans l’espace public »

La NHS aurait illégalement remis à Google 1,6 million de
dossiers de patients
(telegraph.co.uk – en anglais)

 Le Royal Free NHS Foundation Trust de Londres n’a pas
 respecté les règles de protection des données lorsqu’il
 a donné 1,6 million de dossiers de patients à DeepMind,
 une société d’intelligence artificielle appartenant à
 Google, pour un essai. Le Bureau du Commissaire à
 l’information a décidé de resserrer ses directives.

Le directeur du FBI veut avoir un accès aux données
chiffrées pour pouvoir lutter efficacement contre les
criminels (developpez.com)
Le contesté programme de la N.S.A. concernant les
téléphones aurait été arrêté (nytimes.com – en anglais)
WikiLeaks : Chelsea Manning est incarcérée pour avoir
refusé de témoigner sur Julian Assange (numerama.com)
La déclaration d’Ajit Pai à propos du déploiement haut
débit pourrait bien être fondée sur une erreur
gigantesque (arstechnica.com – en anglais)
La neutralité du net tente de faire son retour aux
États-Unis (numerama.com)
Le Pentagone rassure le public sur le fait que son tank
robotique autonome adhère aux « normes légales et
éthiques » des robots tueurs pilotés par IA
(boingboing.net – en anglais)
Les personnes noires auraient plus de risques de se
faire    renverser     par   une    voiture    autonome
(usbeketrica.com)
Les alarmes intelligentes ont rendu 3 millions de
voitures vulnérables      aux   pirates   informatiques
(cnet.com)

40 % des « startups en IA » en Europe n’utilisent pas
d’intelligence artificielle (developpez.com)
La lutte pour le « temps de cerveau disponible » se fait
aussi en ligne (france24.com)
Vos données de santé sont une mine d’or pour les
annonceurs (theatlantic.com – en anglais)
  Amazon a déposé une demande de brevet pour un assistant
  vocal qui recommanderait un médicament contre le rhume
  et la grippe s’il vous entend tousser. L’an dernier, la
  jeune entreprise de soins de santé Kinsa a fait l’objet
  de vives critiques de la part d’experts en protection
  de la vie privée pour avoir vendu des données sur les
  maladies. Kinsa fabrique un thermomètre intelligent qui
  prend la température d’un utilisateur, puis la
  télécharge instantanément sur un serveur avec des
  informations sur le sexe et la position géographique de
  l’utilisateur.[…]
  L’utilisation d’appareils intelligents ou de recherches
  sur le Web pour trouver rapidement des conseils peut
  permettre aux patients, aux parents et aux urgences
  surchargées d’économiser temps et argent. Mais ce
  faisant, elle alimente un vaste réseau publicitaire qui
  transforme ces recherches en données lucratives.
Dispositifs médicaux connectés : les chercheurs
   CheckPoint alertent sur les dangers de mal les protéger
   (undernews.fr)

   Mais à qui faites-vous confiance ? Amazon, Samsung,
   Microsoft… (zdnet.fr)

Spécial France
   Fermeture du Cloud Orange : vous avez jusqu’au 7 juillet
   pour récupérer vos fichiers (cnetfrance.fr)
   Sans l’Europe, la France va taxer les GAFA à un taux
   unique de 3 % (usbeketrica.com)
   Édouard Philippe pousse pour faciliter la vente de
   médicaments sur Internet au nom du pouvoir d’achat
   (numerama.com)
   Macron opposé à une protection plus importante des
   lanceurs d’alerte : l’eurodéputée Virginie Rozière
   fustige « l’hypocrisie française » (marianne.net) – voir
   aussi : Pour la protection des lanceurs d’alerte
   (liberation.fr)
Grand débat : pourquoi la plateforme de consultation en
   ligne est vivement critiquée pour son opacité
   (bastamag.net)
   À la radio et à la télé, les femmes parlent deux fois
   moins que les hommes (inaglobal.fr)
   Prenons la une : “Le sexisme et le harcèlement sexuel
   concernent toutes les rédactions” (telerama.fr)
   Les villes moyennes vont toujours plus mal
   (transports.blog.lemonde.fr)

Spécial Gilets Jaunes
   Passe ta BAC d’abord – Le Monolecte (blog.monolecte.fr)
   « Gilets jaunes » : l’ONU demande à la France d’enquêter
   sur « l’usage excessif de la force » (lemonde.fr)
   35 ophtalmologues de renom ont écrit à Macron pour
   réclamer un moratoire sur l’utilisation des LBD
   (lejdd.fr)
     La sévérité des mutilations dues aux LBD n’a pas
     vraiment surpris les professionnels. C’est leur
     utilisation répétée qui cause « l’épidémie » sur
     laquelle ils alertent. Plusieurs publications médicales
     avaient en effet déjà pointé le danger de ces
     dispositifs. Un article de synthèse au long cours
     (1990-2017), portant sur plusieurs pays et paru en 2017
     dans le British Medical Journal, avait notamment
     rapporté de nombreux cas de « cécité permanente » et
     conclu que ces dispositifs « ne semblant pas être des
     moyens appropriés de maintien de l’ordre ».
     Pour le professeur émérite Alain Gaudric, ces lésions
     rappellent celles – gravissimes et répertoriées dans la
     littérature médicale mais heureusement rares – causées
     par les accidents de golf. « Comme les balles de golf,
     les LBD, d’un diamètre de 40 millimètres, s’encastrent
     parfaitement dans l’orbite, qui ne peut donc pas jouer
     un rôle protecteur, explique-t-il. L’énergie cinétique
     transmise au globe oculaire est donc considérable. »
[…]
    Dans leur lettre au Président, les médecins assurent
    que les traumatismes « ne sont pas dus au hasard ou à
    l’inexpérience ». Pour eux, ces lanceurs introduits en
    France en 2009, imprécis et difficiles d’utilisation,
    sont par nature dangereux. « Ce ne sont pas de simples
    outils de dissuasion », assène José-Alain Sahel, qui
    demande leur « qualification » en armes véritables.

   Loi anticasseurs : quatre groupes de députés vont saisir
   le Conseil constitutionnel (liberation.fr)

Spécial GAFAM
   Ce que la défense des GAFA face à l’Australie nous
   apprend (zdnet.fr)

   Le nouveau plan d’Elizabeth Warren : démanteler les
   géants Amazon, Google et Facebook, pour promouvoir la
   concurrence     dans    le secteur    technologique
   (developpez.com)
   L’outil Google permet à n’importe quelle application
   d’IA d’apprendre sans récupérer toutes vos données
   (cnet.com – en anglais)
Nous devons nous passer de Chrome (framablog.org)
  Je me suis libéré de Chrome en 2014, et je n’y ai
  jamais retouché. Il est probable que vous vous en
  tirerez aussi bien que moi. Vous pouvez l’apprécier en
  tant que navigateur. Et vous pouvez ne pas vous
  préoccuper des compromissions en termes de vie privée
  qui viennent avec. Mais l’enjeu est bien plus important
  que nos préférences personnelles et nos affinités ; une
  plateforme entière est sur le point de devenir un
  nouveau jardin clos. Et on en a déjà assez. Donc,
  faisons ce que nous pouvons, quand nous le pouvons,
  pour éviter ça.

Les employés de Google dénoncent le travail en cours sur
leur moteur de recherche censuré              en   Chine
(theintercept.com – en anglais)
Google a refusé de retirer de son app store une
application du gouvernement saoudien qui permet aux
hommes de suivre les femmes et de contrôler où elles
voyagent, au motif qu’elle respecte toutes leurs
conditions générales (businessinsider.de – en anglais)
Whole Foods réduit le nombre d’heures de travail de ses
employés après la mise en place d’un salaire minimum par
Amazon (theguardian.com)
Si vous avez ajouté votre numéro de téléphone sur
Facebook pour activer l’authentification à deux
facteurs, il peut être utilisé pour vous rechercher
(developpez.com)
Devinez quoi ? Facebook vous suit toujours sur les
applications Android (même si vous n’avez pas de compte
Facebook) (privacyinternational.org – en anglais)
Mark Zuckerberg n’a toujours rien compris à la vie
privée (lemonde.fr)
La nouvelle initiative de Facebook n’est pas une
 question de vie privée mais             de   domination
 (theguardian.com – en anglais)
   Pour le PDG de Facebook, Mark Zuckerberg, WeChat est à
   la fois son plus grand défi et le modèle pour l’avenir
   de son entreprise. Zuckerberg souhaite depuis longtemps
   que Facebook soit le système d’exploitation de nos vies
   – du moins pour ceux qui vivent en dehors de la Chine.
   WeChat est ce que Facebook n’est pas encore devenu.
   […]
   Facebook espère attirer ceux qui utilisent des services
   concurrents comme Telegram, Signal, Skype, Google’s
   Hangouts (anciennement GChat), Apple’s IMessage, ou des
   SMS classiques vers les divers services, bientôt
   réunis, de messagerie de Facebook. Broyer ces autres
   applications, ainsi que le courrier électronique et les
   appels téléphoniques à l’ancienne, serait un grand pas
   en avant pour devenir le système d’exploitation de nos
   vies.

12. Microsoft avec Azure est le premier grand fournisseur
    de cloud computing à ouvrir des centres de données
    africains (developpez.com)
Spécial projet de règlement
européen de censure terroriste
+ directive droit d’auteur
   Citoyen·ne·s   de   l’Internet,   mobilisons-nous
   (fdn.fr)
   Règlement antiterroriste européen : la censure
   d’Internet automatisée par        les    GAFA   (M)   ?
   (information.tv5monde.com)
   Censure antiterroriste : première défaite au
   Parlement européen (laquadrature.net)
   Ceci pourrait bien être le courriel le plus
   important que vous enverrez à votre député·e
   (opendotdotdot.blogspot.com – en anglais)
   «Directive Droit d’auteur: une dangereuse
   extension     du      filtrage          automatisé»
   (plus.lesoir.be)
   Article 13 : les craintes du commissaire fédéral
   allemand      aux    données      personnelles
   (nextinpact.com)
   Même Edward Snowden appelle les Européens à se
   mobiliser contre la directive Copyright
   (numerama.com)
   Vers un blackout de Wikipédia en Europe pour
   protester contre la directive Copyright ?
   (numerama.com)

Les autres             lectures             de       la
semaine
   Fallait pas … publier (affordance.info)
   Quand trop de données tuent la prise de décision
   (maisouvaleweb.fr)
   Ne jamais supprimer : ces thésauriseurs
   numériques qui recueillent les tumblrs, les
   manuscrits médiévaux et les téraoctets de
   fichiers texte (gizmodo.com – en anglais)
Vous pouvez aussi lire