• My research further suggests that any ideological or moral opposition in Silicon Valley to doing business in defense is likely overstated: what matters to early stage tech executives is being able to do business in a manner that does not significantly slow them down and doesn’t compromise the integrity of the platform or product they are trying to sell commercially.

  • Emails Show Close Ties Between #Heritage_Foundation and #Lockheed_Martin
    https://theintercept.com/2015/09/15/heritage-foundation

    When the Pentagon decided in 2009 to cut funding for Lockheed Martin’s F-22 Raptor fighter jet — a weapons system with cost overruns in the billions of dollars that has rarely seen combat — the Heritage Foundation fought tooth and nail to restore taxpayer money for the planes.

    Heritage depicted its support for the F-22 as a matter of vital national security. But what the public didn’t know is that Lockheed Martin, a corporate donor to the conservative think tank, met with Heritage officials on nearly a monthly basis to discuss the F-22 and other defense industry priorities.

    Internal emails leaked online show at least 15 meetings in 2008 and 2009 between officials at Heritage and Lockheed Martin, including one with Bill Inglee, who at the time served as a senior lobbyist at Lockheed Martin.

    #conflit_d'intérêt #manipulation#experts#va-t-en-guerre

  • Tech’s Enduring Great-Man Myth (Putting Elon Musk and Steve Jobs on a Pedestal Misrepresents How Innovation Happens) | Amanda Schaffer, MIT Technology Review
    http://www.technologyreview.com/review/539861/techs-enduring-great-man-myth

    l’inverse du portrait habituel de l’entrepreneur mythique self-mad-man-qui-a-tout-inventé

    #SpaceX is not driving the future of space exploration. It is capitalizing on a deep pool of technology and highly trained people that already existed, and it is doing so at a moment when national support for #NASA has diminished and the government is privatizing key aspects of space travel.

    (...) the great-man narrative carries costs. First, it has helped to corrode the culture of #Silicon_Valley. Great-man lore helps excuse (or enable) some truly terrible behavior.

    (...) If tech leaders are seen primarily as singular, lone achievers, it is easier for them to extract disproportionate wealth. It is also harder to get their companies to accept that they should return some of their profits to agencies like NASA and the National Science Foundation through higher taxes or simply less tax dodging.

    And finally, technology hero worship tends to distort our visions of the future. Why should governments do the hard work of fixing and expanding California’s mass transit system when Musk says we could zip people across the state at 760 miles per hour in a “hyperloop”? Is trying to colonize Mars, at a cost in the billions of dollars, actually the right direction for future space exploration and scientific research? We should be able to determine long-term technology priorities without giving excessive weight to the particular visions of a few tech celebrities.

    #disruption #silicon_army #énergie #automobile #espace #privatisation #start-ups

    (ajoutons à cet article que ces “great men” ne contribuent pas à valoriser la place des femmes dans la technologie)

  • « Une cyberattaque quantique aurait un effet dévastateur sur nos vies »

    http://www.lemonde.fr/sciences/article/2015/08/04/70-ans-apres-hiroshima-une-cyberattaque-quantique-aurait-un-effet-devastateu

    Chercheur en mathématiques, l’Italien Michele Mosca est fondateur de l’Institute for Quantum Computing à l’université de Waterloo (Canada). Il dirige depuis 2012 Cryptoworks21, une structure de recherche rassemblant les universités de Waterloo, de Montréal et de Calgary et consacrée aux outils cryptographiques du XXIe siècle. Michele Mosca figure sur la liste 2010 des 40 leaders de moins de 40 ans au Canada.

    Il répond à nos questions dans le cadre des commémorations de la première bombe nucléaire ayant explosé sur la ville d’Hiroshima, le 6 août 1945.

    1- Le 16 juillet 1945, à l’issue du premier essai nucléaire grandeur nature, dit « Trinity », au Nouveau-Mexique, le physicien américain Kenneth Bainbridge, responsable du tir, a déclaré à Robert Oppenheimer, patron du projet Manhattan : « Maintenant nous sommes tous des fils de putes » (« Now we are all sons of bitches »). Dans votre discipline avez-vous le sentiment que ce moment où les chercheurs pourraient avoir la même révélation a été atteint ?

    Il existe une grande différence entre l’informatique quantique, ma discipline, et l’arme nucléaire : son objectif est positif et non destructeur. Les ordinateurs quantiques font l’objet de recherches intenses, car ils sont censés être extrêmement bénéfiques pour la société.

    L’objectif est d’exploiter l’immense puissance de calcul de la mécanique quantique pour résoudre des problèmes importants de l’humanité : concevoir de nouveaux matériaux plus efficaces – pour capter, stocker ou transporter l’énergie par exemple –, découvrir de nouveaux médicaments, améliorer l’imagerie médicale et le diagnostic, optimiser l’allocation des ressources... La plupart de ces applications sont pacifiques et se concentrent sur l’amélioration de la condition humaine.

    Pour autant, il est vrai que l’utilisation de cette puissance de calcul a un effet secondaire négatif : une partie de la cryptographie utilisée pour notre cybersécurité pour protéger notre confidentialité sera un jour « cassée » par les ordinateurs quantiques. Il est donc nécessaire de développer d’ici là une nouvelle génération d’outils cryptographiques pour parer à d’éventuelles attaques. Ce risque, appelé « quantique », peut être éliminé par une bonne planification, alors qu’il n’existe aucune potion magique pour rendre inoffensives les armes nucléaires. Cependant, si le risque quantique n’est pas neutralisé à temps, son effet sera dévastateur.

    2 - Avez-vous ce sentiment dans d’autres disciplines ? Lesquelles et pourquoi ?

    On peut penser à d’autres armes de destruction massive, telles les armes biologiques. Mais il existe aussi des disciplines de recherche développant des technologies qui peuvent se transformer en armes. Ou dont l’usage peut avoir des conséquences négatives imprévues.
    La diffusion croissante du numérique dans nos vies, de la voiture sans chauffeur à la médecine en ligne, nous rend de plus en plus vulnérables à des cyberattaques. Autre exemple, les cyberoutils pour surveiller, extraire ou analyser des données, utilisés à bon escient, peuvent être détournés par des cybercriminels afin de contrôler certaines personnes ou organisations ou d’en profiter.

    Malheureusement, les mesures de sécurité et de confidentialité nécessaires ne sont pas, dans la plupart des cas, mises en place. Dans le milieu de la cybersécurité, les gens disent souvent qu’il faudrait, pour que cela soit fait de façon sérieuse, qu’advienne un « cyberéquivalent » de Pearl Harbor.

    3 - Quel pourrait être l’impact d’un « Hiroshima » dans votre discipline ?

    Si la cryptographie actuelle était « cassée » sans une solution de rechange, les conséquences seraient catastrophiques. Non seulement une vaste quantité d’informations privées (données de santé, situation financière...) perdraient leur caractère confidentiel, mais des systèmes globaux et critiques seraient anéantis. Pour ce faire, il suffirait qu’un ordinateur quantique soit possédé par une entité hostile, ou alors qu’il soit piraté par elle.

    Dans le cas d’Hiroshima, le terrible bilan a été à la fois immédiat (les conséquences directes de l’explosion) et sur le long terme (l’effet des rayonnements et l’impact culturel et économique). Concrètement, dans le cas d’une cyberattaque quantique, l’impact premier, l’atteinte à nos informations personnelles – nos économies, nos données sur la santé, nos communications – aurait un effet dévastateur sur nos vies. Quant aux conséquences sur les systèmes critiques, elles seraient également immédiates : le système financier mondial pourrait être paralysé, des infrastructures énergétiques deviendraient vulnérables à des attaques. On pourrait imaginer des crashs aériens et ferroviaires, la contamination de réserves d’eau. Sans compter les possibles effets induits sociétaux, tels des actes de violence, à la suite d’un effondrement du système financier.

    4 - Après 1945, les physiciens, notamment Einstein, ont engagé une réflexion éthique sur leurs propres travaux. Votre discipline a-t-elle fait de même ?

    Les risques quantiques ne sont pas encore pour demain et ils sont évitables. Nous pouvons neutraliser la menace avant que la technologie ne devienne disponible pour ceux qui voudraient en abuser.

    5 - Pensez-vous qu’il soit nécessaire que le public prenne conscience des enjeux liés à vos travaux ?

    Il est essentiel que les individus expriment leur désir d’être en cybersécurité. Pour empêcher une cybercatastrophe, nous avons besoin que gouvernements et industriels prennent des mesures dès à présent. Il va falloir des années pour rendre compatibles nos cyberinfrastructures avec la technologie quantique. Il ne s’agit pas d’attendre une catastrophe avant d’agir. Nous ne pouvons pas perdre de temps.

    Cependant, comme ni les conséquences ni les récompenses ne sont immédiates, les mesures nécessaires ne sont pas prises. Volonté politique et incitations commerciales font actuellement défaut. De telles prises de décision nécessitent une certaine clairvoyance, qui sera, à terme, récompensée incommensurablement.

    6 - Quelle est, selon vous, la marge de manœuvre des scientifiques face aux puissances politiques et industrielles qui exploiteront les résultats de ces travaux ?

    Cela varie d’une discipline à l’autre. Là où des antidotes existent à l’utilisation destructrice de leurs travaux, certains scientifiques peuvent travailler dur pour les développer et les diffuser. Le cas échéant, ils peuvent rendre publics de tels risques afin de créer une pression politique pour éviter une telle utilisation.

    En cryptographie, si un mathématicien découvre une façon de mettre en péril un encodage, il peut en faire la publicité sans expliquer la méthode pour « casser » le code. En attendant le temps nécessaire pour remplacer l’encodage.

    7 - Pensez-vous à des mesures précises pour prévenir de nouveaux Hiroshima ?

    Les armes actuelles sont encore plus dévastatrices que celle qui a été lâchée sur Hiroshima. Nous avons fondamentalement besoin de méthodes plus humaines pour résoudre des conflits à l’échelle mondiale.

    Il y a plusieurs années, alors que j’étudiais au Royaume-Uni, deux collègues européens m’ont fait remarquer qu’un aspect précieux des programmes d’échanges étudiants de l’Union européenne était la perspective de créer de « bons Européens » – une aide pour éviter la répétition des guerres dévastatrices que l’Europe a connue. Actuellement, les très nombreux échanges internationaux de jeunes favorisent une compréhension plus profonde des cultures mondiales, des relations se nouent et facilitent dialogue, négociation et coopération. Ce sont des outils inestimables pour conjurer de futures catastrophes.

    Pour d’autres menaces plus subtiles impliquant la morale à l’échelle mondiale, nous avons besoin d’une meilleure culture de la responsabilité. Qui, par exemple, est responsable en bout de chaîne pour faire en sorte que nos cybersystèmes soient protégés contre les menaces à venir ? Qui est responsable des dommages causés si ces cybersystèmes sont détruits ? Les gens devraient poser ces questions le plus souvent possible, et persister jusqu’à obtenir des réponses sérieuses. Ils devraient également vérifier qu’il y a bien une corrélation entre les deux réponses.

    Concernant spécifiquement le risque quantique, industriels et gouvernements du monde entier doivent concevoir, mettre en œuvre, déployer et standardiser de nouveaux outils cryptographiques interopérables et sûrs. La protection de la sécurité et de la vie privée est possible avec cette nouvelle génération de codes.

    Article protégé = Lecture Zen + Imprimer la page + Ouvrir le PDF dans Aperçu ….

    • Il existe une grande différence entre l’informatique quantique, ma discipline, et l’arme nucléaire : son objectif est positif et non destructeur.
      […]
      Les risques quantiques ne sont pas encore pour demain et ils sont évitables.
      […]
      Actuellement, les très nombreux échanges internationaux de jeunes favorisent une compréhension plus profonde des cultures mondiales, des relations se nouent et facilitent dialogue, négociation et coopération. Ce sont des outils inestimables pour conjurer de futures catastrophes.

      Je ne sais pas pourquoi, mais tout cela ne me rassure vraiment pas du tout…

    • Clair qu’il se fourre le doigt dans l’œil jusqu’à l’occiput :

      Nous pouvons neutraliser la menace avant que la technologie ne devienne disponible pour ceux qui voudraient en abuser.

      mais l’article a le mérite de dévoiler un nouveau pan de menaces venant de notre chère #silicon_army

  • The Believers - The Chronicle of Higher Education
    http://chronicle.com/article/The-Believers/190147

    “Do you have an Android phone?” Hinton replies.
    “Yes.”
    "The speech recognition is pretty good, isn’t it?"

    gros papier sur la #recherche #informatique en #intelligence_artificielle et précisément sur le champ du #deep_learning (#machine_learning #réseaux_de_neurones) qu’on voit partout en ce moment.

    Ca parle aussi de #silicon_army :)

  • How outer space is becoming the next Internet
    http://www.cnbc.com/2015/07/22/how-outer-space-is-becoming-the-next-internet.html

    Silicon Valley venture capitalists are betting big, pouring $1.7 billion into space-related companies this year, according to CB Insights. Even if you exclude the $1 billion of that raised just by SpaceX, the market has still attracted almost twice as much money in 2015 as in the past three years combined. Planet Labs closed a $118 million round in April.

    Google, of course, is firmly in the mix. The Web giant shelled out $500 million last year for satellite maker Skybox Imaging, a venture-backed start-up whose technology can bolster products like search, maps and Google Earth.

    “There are going to be a number of companies built upon the back of all this fundamental technology,” said Peter Hebert, co-founder of Lux Capital, a Silicon Valley venture firm that’s investing heavily against that thesis. “This is a huge wave that’s going to play out over decades.”

    #espace #silicon_valley #silicon_army #capital-risque

  • <nettime> Hacked Team
    https://www.mail-archive.com/nettime-l@mail.kein.org/msg03339.html

    Today an article gives a glimpes on the scope of this racket http://motherboard.vice.com/read/meet-the-companies-that-helped-hacking-team-sell-tools-to-repressi but still omits the venture capitals in the list.

    My point is that we should be now really careful before going berserk and blaming a rather small team of software developers for all this. Because their business would have never had such a big success without the profit-driven capital that really made it happen and shop around.

    This affair is really about the military-industrial complex showing itself in the cyber-war era: this is how the monster that Eisenhower spotted back acts today on software matters.

    #capital-risque #silicon_army #hacking-team

  • La Silicon Valley renforce sa sécurité
    http://www.intelligenceonline.fr/intelligence-economique/2015/07/08/la-silicon-valley-renforce-sa-securite,108083212-GRA

    Confrontées à des menaces de plus en plus importantes de la part d’Etats et de groupes paraétatiques, les start-up les plus en vue de la Silicon Valley développent rapidement leurs départements de sûreté, en ayant recours à des vétérans des services de renseignement américains. Le site de micro-blogging Twitter vient ainsi de recruter comme responsable Global Threat Management & Business Continuity Patrick Geonetta, un ancien agent spécial du #FBI. Celui-ci devra mettre en place des plans de réaction en cas d’attaque ou d’incident majeur. Il devra également s’assurer du besoin grandissant de sécurité qu’implique le développement international du site, notamment dans les pays où celui-ci est très surveillé, comme la Russie.

    Egalement en pleine expansion - au Brésil, au Mexique, en Inde… -, le site d’information BuzzFeed a embauché ces dernières semaines Jason Reich, un ancien officier de renseignement israélien, pour superviser sa sûreté au niveau mondial.

    #cybersécurité #sécurité_informatique #silicon_army

  • Palantir, la discrète start-up financée par la CIA | Silicon 2.0
    http://siliconvalley.blog.lemonde.fr/2015/06/25/palantir-la-discrete-start-up-financee-par-la-cia

    Onze ans après sa création, Palantir Technologies entretient toujours la même culture du secret. Car ses outils, qui permettent d’analyser d’immenses quantités de données, sont utilisés au sommet du système de défense et de renseignements de l’Etat américain. Selon un document interne publié en début d’année, la CIA, la NSA et le département de la sécurité intérieure font ainsi partie des clients de la société. Tout comme les Marines, l’armée de l’air, les opérations spéciales et le FBI.
    […]
    Palantir, dont le nom est tiré du Seigneur des Anneaux, a été lancée en 2004 à l’initiative de Peter Thiel, co-fondateur et ancien directeur général de PayPal, le système de paiement en ligne. Trois ans après les attentats du 11-Septembre, il souhaite alors mettre à profit la puissance des algorithmes informatiques pour déjouer de futures attaques terroristes. Le projet séduit la CIA. L’agence américaine de renseignements injecte deux millions de dollars dans la start-up par le biais d’In-Q-Tel, sa branche d’investissements à but non lucratif.

    Les années qui suivent sont consacrées au développement de la plate-forme technologique qui collecte d’innombrables données, les analyse puis établit des liens pertinents entre elles.
    […]
    En 2011, d’abord, une des ses présentations détaillant des mesures pour faire taire Wikileaks est publiée en ligne par le réseau Anonymous, forçant M. Karp à s’excuser. Deux ans plus tard, la société est associée aux révélations sur les pratiques d’espionnage massif de la NSA. Elle nie alors toute implication.

    Mais Palantir reste toujours muet sur la portée réelle de ses capacités d’analyse. Quand l’entreprise communique, c’est essentiellement pour rassurer le public sur le respect de la vie privée. Elle assure avoir mis en place des garde-fous pour limiter la diffusion des nombreuses données personnelles qu’elle collecte. Mais ces derniers ne sont pas obligatoires : c’est aux clients de décider s’ils souhaitent les utiliser. Ses dirigeants assurent également ne pas mettre leurs outils dans n’importe quelles mains. Ils affirment, par exemple, avoir refusé de travailler avec le gouvernement chinois et avec l’industrie du tabac.

  • Etats et entreprises à l’assaut de la vie privée, par Félix Tréguer
    http://www.monde-diplomatique.fr/2015/06/TREGUER/53099

    Quant aux grandes #entreprises, elles ont évidemment beaucoup à gagner d’une collaboration avec les gouvernements. Certes, aux Etats-Unis, elles s’emploient depuis le début des révélations Snowden à restaurer leur image auprès de leurs utilisateurs. Campagne pour un meilleur encadrement du Patriot Act, adoption de techniques censées mieux protéger la confidentialité des communications : tout est bon pour tenter de rétablir la confiance. Mais, même à supposer qu’elles soient sincères, ces initiatives s’inscrivent dans un rapport de forces déséquilibré. Les hérauts de l’entrepreneuriat californien tirent les plus grands bénéfices de leur proximité avec l’appareil sécuritaire, que ce soit en termes de commandes publiques, de soutien diplomatique, ou encore d’accès aux renseignements relatifs à leurs concurrents étrangers ou à la sécurité de leurs produits.

    Du côté européen, les attentats de Paris semblent catalyser ce processus d’hybridation public-privé dans la conduite de la surveillance. Depuis janvier 2015, les pays européens, Royaume-Uni et France en tête, ont intensifié la pression sur ces entreprises américaines afin d’obtenir leur collaboration en matière de lutte contre la propagande terroriste et de surveillance des communications. Après un voyage dans la Silicon Valley en février dernier, M. Cazeneuve a annoncé, le 20 avril, avoir conclu un accord avec les représentants de Microsoft, Google, Facebook, Apple, Twitter et les principaux fournisseurs d’accès à Internet français. Parmi les mesures évoquées, la création d’un label permettant le retrait rapide des contenus de propagande signalés par le ministère de l’intérieur (sans décision judiciaire), et surtout la mise en place d’un « groupe de contact permanent entre ministère et opérateurs ». A Londres, Bruxelles ou Paris, les autorités cherchent également à contraindre ces acteurs à revenir sur leurs initiatives dans le domaine de la cryptographie, en les obligeant à livrer aux autorités des données non chiffrées. Est notamment visée WhatsApp, désormais propriété de Facebook, qui a déployé il y a quelques mois un système de #chiffrement dit « de bout en bout » rendant plus difficile la surveillance des messages échangés. Là encore, les enjeux réglementaires auxquels font face les géants du Net, tant du point de vue des règles de concurrence que de leurs pratiques d’évasion fiscale, contribuent à leur docilité vis-à-vis du pouvoir.

    Pour les entreprises européennes, les révélations de M. Snowden ont constitué une aubaine. En France, l’argument de la « souveraineté numérique » face à l’espionnage de la NSA a permis de légitimer un investissement de l’Etat, décidé en 2009, de 285 millions d’euros dans deux projets de centres « souverains » de stockage de données. Le projet piloté par Orange comme celui de SFR se soldent pour l’instant par des fiascos commerciaux, et ce alors que plusieurs entreprises françaises, comme OVH ou Gandi, proposent déjà des offres similaires. Pour ces grands acteurs des télécoms, il s’agit en fait de renforcer leur position sur les marchés européens face à la concurrence américaine ou asiatique, en échange d’une collaboration avec les Etats dans leurs activités de surveillance. Tandis que M. Stéphane Richard, président-directeur général d’Orange, fustige Google et ses « données cryptées » qui « partent sur des data centers dont on ignore tout » (Le Point, 11 décembre 2014), M. Michel Combes, dirigeant d’Alcatel, estime qu’il « ne serait pas illogique de permettre aux pouvoirs publics de savoir ce qui se passe sur les réseaux, dans un cadre juridique approprié » (Les Echos, 1er mars 2015).

    Quant à juger si la loi sur le renseignement constitue ou non un « cadre juridique approprié », les deux patrons français, comme leurs concurrents américains, se sont jusqu’à présent montrés bien silencieux.

    #silicon_army

    Les digital champions dont parlait @manhack dans un papier inédit du « Manière de voir » (@mdiplo) sur la #surveillance vont être contents !

    We are the (digital) champions, par Jean-Marc Manach
    http://www.monde-diplomatique.fr/mav/133/MANACH/51361

    La lutte contre l’usurpation d’identité n’était en fait qu’un argument de façade : le sénateur Jean-René Lecerf, auteur de la proposition de loi [visant à adosser la carte d’identité électronique à un gigantesque fichier recensant les noms, prénoms, photographies biométriques et empreintes digitales de quarante-cinq à soixante millions de « gens honnêtes »], expliquait ainsi que « les #entreprises françaises sont en pointe, mais elles ne vendent rien en France, ce qui les pénalise à l’exportation ». Evoquant des « enjeux économiques, financiers et industriels à prendre en considération », M. François Pillet, rapporteur au Sénat, déplorait de même que « l’absence de projets en France, pays qui a inventé la carte à puce et possède les champions du domaine, ne permet pas la promotion internationale d’un modèle français de gestion de l’identité ». Rapporteur à l’Assemblée, M. Philippe Goujon évoquait lui aussi ce #lobbying en termes encore plus décomplexés : « Comme les industriels du secteur, regroupés au sein du groupement professionnel des industries de composants et de systèmes électroniques (Gixel), l’ont souligné au cours de leur audition, les principales entreprises mondiales du secteur sont françaises. Dans ce contexte, le choix de la France d’une carte nationale d’identité électronique serait un signal fort en faveur de notre industrie. »

    De fait, quatorze des trente et une personnes auditionnées au Sénat au sujet de cette proposition de loi étaient membres du Gixel… Ce lobby s’était déjà fait connaître en 2004 et alors qu’il était dirigé par l’actuel président du Mouvement des entreprises de France (Medef), M. Pierre Gattaz, en proposant dans son Livre bleu de « faire accepter la biométrie » en éduquant les enfants, « dès l’école maternelle », à utiliser des systèmes de reconnaissance biométrique : ils utiliseront « cette technologie pour rentrer dans l’école, en sortir, déjeuner à la cantine, et les parents ou leurs représentants s’identifieront pour aller chercher les enfants ».

  • PredPol à la française (Mediapart, 25/05/2015)
    https://www.mediapart.fr/journal/france/250515/gendarmes-et-industriels-imaginent-un-nouveau-logiciel-pour-predire-le-cri

    Où l’on retrouve #Morpho, la filiale de #Safran spécialisée dans la #biométrie et le projet Teralab. En attendant la mise en place des « boîtes noires » du #pjlrenseignement.

    Le titre du projet n’est pas encore définitif : « Horizon » ou « #Anticrime ». Son but, lui, est bien fixé : « Développer un projet d’analyse et de #prédiction de la criminalité ».

    (…) La question de l’analyse prédictive de la criminalité n’est d’ailleurs pas un sujet tabou pour les forces de l’ordre. Jeudi 21 mai à Cergy-Pontoise (Val-d’Oise), Bernard Cazeneuve a ainsi inauguré les nouveaux locaux du Pôle judiciaire de la gendarmerie nationale (PJGN) abritant le SCRC, l’Institut de recherche criminelle de la gendarmerie nationale (IRCGN), le Centre de lutte contre les criminalités numériques (C3N).

    À cette occasion, le ministère de l’intérieur s’est livré à une entreprise de communication bien huilée. À la veille de l’inauguration officielle, la gendarmerie a invité quelques journalistes pour leur faire la démonstration d’un #algorithme prédictif déjà en activité depuis la fin d’année 2014. Celui-ci intègre des données issues des faits constatés par les forces de l’ordre et des statistiques de l’Insee, pour ensuite fournir des cartes permettant d’analyser la criminalité et de prédire son évolution.

    « Nous construisons un modèle basé sur les infractions constatées entre 2008 et 2013. S’il est validé et se vérifie sur les faits de 2014, nous le projetons sur l’année 2015 », explique à 20 Minutes Patrick Perrot, chef de la division analyse et investigation criminelle. Comme pour le projet « Anticrime », les résultats servent à mieux répartir des moyens de la gendarmerie sur le territoire. « L’objectif est d’optimiser le ciblage face au développement de la #criminalité pour être le plus pertinent possible dans notre #surveillance », poursuit Patrick Perrot, interrogé cette fois par Europe 1.

    (…) Sans le savoir, nous sommes, en réalité, déjà entourés d’#algorithmes_prédictifs. Sur le site de Télécom ParisTech, Stéphan Clémençon liste les domaines où le #machine_learning est déjà au travail : « La reconnaissance automatique des visages en biométrie, la gestion des risques en finance, l’analyse des réseaux sociaux en marketing viral, l’amélioration de la pertinence des résultats produits par les moteurs de recherche et de recommandation, l’offre de sécurité dans les bâtiments intelligents ou encore, dans les transports, la surveillance des infrastructures et la maintenance prédictive réalisées à l’aide de systèmes embarqués… » En matière de prévention de la criminalité, une solution très semblable au projet Anticrime, fondée sur le big data et les algorithmes prédictifs et baptisée PredPol, a déjà été déployée dans une soixantaine de #villes.

    #police #calcul_stochastique #intelligence_artificielle

  • How Private Contractors Have Created a Shadow NSA | The Nation
    http://www.thenation.com/article/208481/how-private-contractors-have-created-shadow-nsa

    About a year ago, I wangled a media invitation to a “leadership dinner” in northern 
Virginia sponsored by the Intelligence and National Security Alliance. #INSA is a powerful but 
little-known coalition established in 2005 by companies working for the National Security Agency. In recent years, it has become the premier organization for the men and women who run the massive cyberintelligence-industrial complex that encircles Washington, DC.

    The keynote speaker was Matthew Olsen, who was then the director of the National Counterterrorism Center (#NCTC). He used his talk to bolster the morale of his colleagues, which had recently been stung by the public backlash against the NSA’s massive surveillance programs, the extent of which was still com-ing to light in the steady release of Edward Snowden’s huge trove of documents. “#NSA is a national treasure,” Olsen declared. “Our national security depends on NSA’s continued capacity to collect this kind of information.” There was loud, sustained applause.

    One of those clapping was a former Navy SEAL named Melchior Baltazar, the CEO of an up-and-coming company called SDL Government. Its niche, an eager young flack explained, is providing software that military agencies can use to translate hundreds of thousands of Twitter and Facebook postings into English and then search them rapidly for potential clues to terrorist plots or cybercrime.

    It sounded like the ideal tool for the NSA. Just a few months earlier, Snowden had leaked documents revealing a secret program called PRISM, which gave the NSA direct access to the servers of tech firms, including Facebook and Google. He had also revealed that the NSA and its British counterpart, the GCHQ, had special units focused on cracking encryption codes for social media globally.

    SDL’s software is perfectly designed for such a task. It might be useful, say, for a team of SEALs on a covert operation trying to make sure their cover wasn’t blown by somebody on social media—something that almost happened when an alert Twitter user in Pakistan picked up early signs of the secret US raid on Osama bin Laden’s compound. And, of course, we don’t know the extent to which the NSA could deploy it.

    In any case, the software, SDL boasts, is “securely deployed on-premise, behind the firewall, at over 75 government organizations, including the Department of Defense and the Intelligence Community.” No wonder Baltazar was at the INSA event, rubbing shoulders with the kings and queens of the intelligence-contracting industry.

    *This small company, and INSA itself, are vivid examples of the rise of a new class in America: the cyberintelligence ruling class.

    #silicon_army via @histhom

  • #Israel emerges as global cyber superpower (Amitai Ziv, Haaretz, 26.05.15) http://www.haaretz.com/business/.premium-1.658076

    Israel has emerged as a cyber superpower, with Israeli companies accounting for an estimated 10% of global sales of computer and network security technology, figures released from the National Cyber Bureau over the weekend showed.

    Israel’s army is starting to act like a #startup company (Inbal Orpaz, Haaretz, 19.05.15) http://www.haaretz.com/business/.premium-1.657215

    Tech units are using the software tools favored by high-tech companies, they’re sponsoring hackathons for recruits and even developing an app store for soldiers.

    #silicon_army #paywall (…)

    • Avez-vous remarqué que Google, partisan du #transhumanisme et très engagé en robotique, s’investit aussi de plus en plus dans des services d’ordre régalien, c’est-à-dire du ressort de l’#État ? » L’ogre américain s’emploie en effet déjà au cadastre avec Google Maps, à la monnaie avec le porte-monnaie électronique Google Wallet, et à la santé en y investissant 35 %4 de son fond d’investissement Google Ventures, qui pèse 2 milliards de dollars d’actifs. Et ce n’est que le début. « Il me semble que leurs prétendues alertes sur la prise de pouvoir par des machines intelligentes ne sont qu’un écran de fumée pour détourner notre attention de tout cela… », suggère le chercheur.

      #ia #singularité #silicon_army

  • Elon Musk’s growing empire is fueled by government subsidies - LA Times
    http://www.latimes.com/business/la-fi-hy-musk-subsidies-20150531-story.html

    Elon Musk has built a multibillion-dollar fortune running companies that make electric cars, sell solar panels and launch rockets into space.

    And he’s built those companies with the help of billions in government subsidies.

    Tesla Motors Inc., SolarCity Corp. and Space Exploration Technologies Corp., known as SpaceX, together have benefited from an estimated $4.9 billion in government support, according to data compiled by The Times. The figure underscores a common theme running through his emerging empire: a public-private financing model underpinning long-shot start-ups.

    (...)

    Musk has proved so adept at landing incentives that states now compete to give him money, said Ashlee Vance, author of “Elon Musk: Tesla, SpaceX, and the Quest for a Fantastic Future,” a recently published biography.

    #silicon_army #espace

    • 1. Apple Took Years of Public Research, Integrated the Results, and Packaged it As Their Own
      2. Even After Taking Our Research, Apple Does Everything in its Power to Avoid Taxes
      3. Overcharging Customers
      4. Underpaying and Mistreating Employees
      5. Apple Has Figured Out How to Spend Most of its Untaxed Money on Itself

      #recherche #destruction_de_capital #impôt et un petit lien avec #silicon_army

  • Why Silicon Valley Will Continue to Rule, by Leslie Berlin — Medium
    https://medium.com/backchannel/why-silicon-valley-will-continue-to-rule-c0cbb441e22f

    The skills learned through building and commercializing one layer of the pearl underpinned and supported the development of the next layer or developments in related industries. Apple, for instance, is a company that people often speak of as sui generis, but Apple Computer’s early key employees had worked at Intel, Atari, or Hewlett-Packard. Apple’s venture capital backers had either backed Fairchild or Intel or worked there.

    (...) Stanford, meanwhile, was actively trying to build up its physics and engineering departments. Professor (and Provost from 1955 to 1965) Frederick Terman worried about a “brain drain” of Stanford graduates to the East Coast, where jobs were plentiful. So he worked with President J.E. Wallace Sterling to create what Terman called “a community of technical scholars” in which the links between industry and academia were fluid. This meant that as the new transistor-cum-microchip companies began to grow, technically knowledgeable engineers were already there. These trends only accelerated as the population exploded.

    (...) Historian Richard White says that the modern American West was “born modern” because the population followed, rather than preceded, connections to national and international markets. Silicon Valley was born post-modern, with those connections not only in place but so taken for granted that people were comfortable experimenting with new types of business structures and approaches strikingly different from the traditional East Coast business practices with roots nearly two centuries old.

    (...) timing was crucial. Silicon Valley was kick-started by federal dollars. Whether it was the Department of Defense buying 100% of the earliest microchips, Hewlett-Packard and Lockheed selling products to military customers, or federal research money pouring into Stanford, Silicon Valley was the beneficiary of Cold War fears that translated to the Department of Defense being willing to spend almost anything on advanced electronics and electronic systems. The government, in effect, served as the Valley’s first venture capitalist.

    (...) 2/3 of people in working in sci-tech Valley industries who have completed their college education are foreign born. Silicon Valley, now, as in the past, is built and sustained by immigrants.

    (...) Venture capital is important for developing products into companies, but the federal government still funds the great majority of basic research in this country. Silicon Valley is highly dependent on that basic research — “No Basic Research, No iPhone” is my favorite title from a recently released report on research and development in the United States.

    #disruption #silicon_valley #histoire #silicon_army cc @thibnton

  • How the NSA Converts Spoken Words Into Searchable Text ~ The Intercept
    https://firstlook.org/theintercept/2015/05/05/nsa-speech-recognition-snowden-searchable-text

    Top-secret documents from the archive of former #NSA contractor Edward #Snowden show the National Security Agency can now automatically recognize the content within phone calls by creating rough transcripts and phonetic representations that can be easily searched and stored.

    The documents show NSA analysts celebrating the development of what they called “Google for Voice” nearly a decade ago.

    Though perfect transcription of natural conversation apparently remains the Intelligence Community’s “holy grail,” the Snowden documents describe extensive use of keyword searching as well as computer programs designed to analyze and “extract” the content of voice conversations, and even use sophisticated algorithms to flag conversations of interest.
    https://www.facebook.com/DIA/posts/10152405356825919

    La #voix automatiquement transformée en #texte brut, voilà qui pourrait inspirer les #radios et notamment #Radio_France pour indexer les émissions dans les #moteurs_de_recherche et ainsi faire des #podcasts de vraies ressources documentaires, ce qu’elles sont déjà mais de manière plus ou moins confidentielles (selon l’énergie dépensée à renseigner les pages de chaque émission).

    Ca rappelle un peu le projet de l’IRI, « Ligne de temps » :
    http://www.iri.centrepompidou.fr/outils/lignes-de-temps

    Reste bien sûr à arracher cette techno au secret des services, toujours pionniers en matière d’#innovation.

    #reconnaissance_vocale
    cc @latrive @thbaumg @sparf @xporte

  • Archive : les pionniers de l’interception de données sur Internet (IOL, 11/06/2008)
    http://www.intelligenceonline.fr/reseaux-et-organisations/2008/06/11/les-pionniers-de-l-interception-de-donnees-sur-internet,43613715-

    Une poignée de sociétés se disputent le nouveau marché des interceptions de communications sur Internet. Une technologie qui intéresse tout particulièrement les services de sécurité et de renseignement.

    Parmi les jeunes sociétés actives sur le marché des interceptions de données transitant sur Internet (voir schéma), le français Qosmos se distingue par ses solutions d’analyse poussée. Le groupe basé à Paris a mis au point la nouvelle génération de logiciels de Deep Packet Inspection (filtrage et analyse de paquets de données), capables de reconnaître plus de 300 protocoles de communication (Webmail, voix sur IP, Instant Messaging, etc.) et de traiter 1,6 million de paquets de données par seconde. Une fois un protocole identifié, Qosmos peut alors « travailler en profondeur » sur les données et récupérer les informations d’utilisateur (login, mot de passe, adresse IP) et les contenus des messages échangés.

    Les débouchés de ces technologies sont de deux types : interceptions légales (le ministère français de la justice s’apprête notamment à lancer un appel d’offres pour équiper les postes des officiers de police judiciaire de ce type de solutions) et interceptions de sécurité effectuées par les agences de renseignement. Dans ce dernier domaine, Qosmos a recours à des intégrateurs spécialisés qui traitent avec des services de renseignement en Amérique du Nord, au Moyen-Orient et en Asie. L’un d’entre eux, le français Ercom, collabore régulièrement avec la direction technique de la DGSE (IOL nº565).

    Fondée par deux anciens chercheurs du Laboratoire d’informatique de l’Université de Paris VI (LIP6), la société emploie 30 personnes et prépare l’ouverture, début 2009, de filiales aux Etats-Unis, à Singapour et en Chine. Elle a perçu le mois dernier un financement de 7 millions d’euros, apportés par le leader allemand des études de marché GfK, ainsi que par les sociétés d’investissement Sofinnova Partners et Alven Capital.

    #surveillance #DPI

    Plus récent, mais derrière un #paywall et pas n’importe lequel… dans la foulée du #pjlrenseignement, les cyber-armuriers des « services » se frottent les mains http://www.intelligenceonline.fr/renseignement-d-etat/terabytes/2015/04/29/les-cyber-armuriers-des-services-se-frottent-les-mains,108070724-

    La nouvelle loi de renseignement, qui devrait être adoptée le 5 mai en France, va faire le bonheur d’une poignée d’équipementiers.

    #silicon_army

  • How Orange telecom supported Israel’s massacre in Gaza | The Electronic Intifada
    http://electronicintifada.net/blogs/ali-abunimah/how-orange-telecom-supported-israels-massacre-gaza
    http://electronicintifada.net/sites/electronicintifada.net/files/styles/medium/public/pictures/picture-24-1320694946.jpg?itok=kWXdjQdw

    The Israeli affiliate of Orange, the French multinational telecom company, provided direct material support to Israeli soldiers who participated in the deadly assault on Gaza last summer.

    The firm has also sponsored two Israeli military units for several years, evidence of its deep complicity in Israeli military occupation and human rights abuses.

    One of these units, the “Ezuz” tank company, took part in last summer’s attack on Gaza and was active in specific locations where hundreds of Palestinian civilians were killed.

    Orange, previously known as France Telecom, is a major provider of mobile phone, land line and Internet services in Europe, Africa and the Middle East, including in Jordan and Egypt (through its subsidiary Mobinil).

    In Israel, Orange makes its profits by licensing its brand to an independently owned Israeli company called Partner Communications Ltd. and selling equipment and other services to it.
    Helping the attack on Gaza