https://www.eff.org

  • A Terrible Patent Bill is On the Way
    https://www.eff.org/deeplinks/2019/05/terrible-patent-bill-way

    Recently, we reported on the problems with a proposal from Senators Coons and Tillis to rewrite Section 101 of the Patent Act. Now, those senators have released a draft bill of changes they want to make. It’s not any better. Section 101 prevents monopolies on basic research tools that nobody could have invented. That protects developers, start-ups, and makers of all kinds, especially in software-based fields. The proposal by Tillis and Coons will seriously weaken Section 101, leaving makers (...)

    #copyright #EFF

  • E-evidence - cross-border access to electronic evidence | European Commission
    https://ec.europa.eu/info/policies/justice-and-fundamental-rights/criminal-justice/e-evidence-cross-border-access-electronic-evidence_en

    More than half of all criminal investigations today include a cross-border request to access electronic evidence such as texts, e-mails or messaging apps. That is why the Commission is proposing new rules which will make it easier and faster for police and judicial authorities to access the electronic evidence they need in investigations to catch and convict criminals and terrorists.

    To make it easier and faster for law enforcement and judicial authorities to obtain the electronic evidence they need to investigate and eventually prosecute criminals and terrorists, the Commission proposed on 17 April 2018 new rules in the form of a Regulation and a Directive

    The U.S. CLOUD Act and the EU: A Privacy Protection Race to the Bottom | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/04/us-cloud-act-and-eu-privacy-protection-race-bottom

    Between the U.S. CLOUD Act and new European Union (EU) efforts to dismantle international rules for cross-border law enforcement investigations, the United States and EU are racing against one another towards an unfortunate finish-line: weaker privacy protections around the globe.

    E-evidence-VO: Deutschland lehnt EU-Pläne ab
    https://www.lto.de/recht/hintergruende/h/elektronische-beweismittel-e-evidence-verordnung-eu-bmjv-datenschutz-grundrechte

    Strafverfolgungsbehörden sollen künftig grenzüberschreitend und unmittelbar bei Service-Providern anderer Mitgliedsstaaten die Herausgabe digitaler Daten als mögliche Beweismittel für ein Strafverfahren erzwingen dürfen. Kommen Anbieter der Anordnung nicht nach, droht ihnen eine Strafzahlung bis zu zwei Prozent ihres weltweiten Jahresumsatzes. Insbesondere für kleinere Unternehmen könnte dies zum Problem werden.

    CLOUD Act - Wikipedia
    https://en.wikipedia.org/wiki/CLOUD_Act

    E-Evidence: Kommt jetzt der internationale Daten-Supermarkt der Sicherheitsbehörden? | EAID
    https://www.eaid-berlin.de/?p=2175

    Die Idee ist alt, aber der konkrete Vorschlag ziemlich neu: Während Waren im EU-Binnenmarkt frei fließen und digitale Dienstleistungen grenzüberschreitend angeboten werden, endet die Kompetenz der Strafverfolgungsbehörden an den nationalen Grenzen. EiVerordnung für den grenzüberschreitenden Zugang zu elektronischen Beweismitteln: Rat legt seinen Standpunkt fest - Consilium
    https://www.consilium.europa.eu/de/press/press-releases/2018/12/07/regulation-on-cross-border-access-to-e-evidence-council-agrees-its-

    Die Verordnung sieht die Einführung eines Mechanismus vor, der eine Alternative zu den vorhandenen Instrumenten für die internationale Zusammenarbeit und Rechtshilfe bietet. Insbesondere sollen die Probleme gelöst werden, die durch die Volatilität elektronischer Beweismittel und das Phänomen des „Standortverlusts“ entstehen, indem neue Verfahren für einen raschen, effizienten und wirksamen grenzüberschreitendem Zugang eingeführt werden.

    Hauptbestandteile der Neuregelung:

    Es werden Europäische Herausgabeanordnungen und Sicherungsanordnungen eingeführt, mit denen elektronische Beweismittel eingeholt und gesichert werden können, unabhängig davon, wo sich die Daten befinden.
    Die Anordnungen können alle Datenkategorien – Teilnehmerdaten, Zugangsdaten, Transaktionsdaten und Inhaltsdaten – betreffen, wobei Transaktions- und Inhaltsdaten nur bei Straftaten, die im Anordnungsstaat mit einer Freiheitsstrafe im Höchstmaß von mindestens drei Jahren geahndet werden, oder bei Cyber-Straftaten und Straftaten mit terroristischem Hintergrund angefordert werden dürfen.
    Die angeforderten Daten dürfen nur für die Zwecke verwendet werden, für die sie eingeholt wurden, es sei denn, es gilt, eine unmittelbare und schwere Bedrohung der öffentlichen Sicherheit oder der grundlegenden Interessen des Anordnungsstaats abzuwenden, oder sie werden für Verfahren verwendet, für die eine Herausgabeanordnung hätte erlassen werden können.
    Es gilt eine verbindliche Frist von zehn Tagen für die Ausführung einer Herausgabeanordnung. In hinreichend begründeten Notfällen kann diese Frist auf sechs Stunden verkürzt werden. Überdies können Anordnungen in Bezug auf Teilnehmer- und Zugangsdaten unter bestimmten Voraussetzungen ohne eine vorherige Validierung durch die zuständige Justizbehörde erlassen werden. In diesen Fällen muss so rasch wie möglich, spätestens jedoch binnen 48 Stunden, eine Ex-post-Validierung angefordert werden.
    Gegen Dienstanbieter können Sanktionen verhängt werden, wenn sie einer Anordnung nicht nachkommen. So können ihnen finanzielle Sanktionen in Höhe von bis zu 2 % ihres im vorhergehenden Geschäftsjahr weltweit erzielten Jahresgesamtumsatzes auferlegt werden.
    Zudem wird ein Notifizierungssystem für Inhaltsdaten für die Fälle eingeführt, in denen die Anordnungsbehörde annimmt, dass die Person, deren Daten angefordert werden, ihren Wohnsitz in einem anderen Hoheitsgebiet hat. Mit der Notifizierung wird der Vollstreckungsstaat informiert und kann gegebenenfalls darauf hinweisen, dass die angeforderten Daten durch Immunitäten und Vorrechte oder durch Vorschriften zur Bestimmung und Beschränkung der strafrechtlichen Verantwortlichkeit in Bezug auf die Meinungsfreiheit/Pressefreiheit geschützt sind oder dass die Offenlegung der betreffenden Daten seine grundlegenden Interessen beeinträchtigen würde. Die Anordnungsbehörde berücksichtigt diese Umstände und passt die Anordnung entsprechend an oder erlässt sie nicht. Die Notifizierung hat keine aufschiebende Wirkung.

    ne Polizeibehörde, die im Rahmen ihrer Ermittlungen – etwa in einer Betrugssache – auf Daten zugreifen möchte, muss sich bisher an die Behörden des Staates wenden, wo die Daten verarbeitet werden. Wie mit diesem Ersuchen der ausländischen Behörde umgegangen wird, richtet sich nach dem Recht des Staates, auf dessen Territorium die Server stehen. Die Prozeduren hierfür richten sich nach den jeweils anwendbaren internationalen Rechtshilfeabkommen.❞

    E-Evidence: Das europäische Gegenstück zum CLOUD Act - Recht-Steuern-Wirtschaft - Verlag C.H.BECK
    https://rsw.beck.de/cms/?toc=mmr.30&docid=411736

    Gravierende Grundrechtseinschränkung

    Handlungen, die im Anordnungsstaat strafbar sind, nicht aber im Staat, in dem die Verarbeitung stattfindet, könnten so auch Gegenstand einer Herausgabeverpflichtung sein. Die Vorgabe, Inhalts- und Transaktionsdaten nur bei Straftaten anzufordern, die im Anordnungsstaat mit einer Freiheitsstrafe im Höchstmaß von mind. 3 Jahren geahndet werden, ist wenig geeignet, die Bedenken zu zerstreuen. Ein Blick in das StGB zeigt, dass dieses Kriterium auf eine Vielzahl von Straftaten zutrifft und nicht etwa nur auf Verbrechen oder andere schwere Straftaten.

    So wird etwa Abtreibung in Polen mit einer Freiheitsstrafe von bis zu 3 Jahren bestraft. Die Voraussetzung zur Herausgabeverpflichtung wäre damit erfüllt. Ein deutscher Anbieter müsste die Daten an die polnische Strafverfolgungsbehörde herausgeben, die in einem Abtreibungsfall ermittelt. Der Anbieter eines elektronischen Buchhaltungsdiensts, bei dem der Arzt einen Account hat, könnte ggf. auch Adressat einer entsprechenden Anordnung sein.

    Anschaulich wird diese Problematik auch beim Fall des katalanischen Exilpolitikers Puigdemont, gegen den ein spanischer Haftbefehl wegen „Aufruhr“ ergangen war. Nach dem Beschluss des OLG Schleswig erfüllte das Tatgeschehen nach deutschem Recht keinen vergleichbaren Straftatbestand. Der in Spanien erlassene Europäische Haftbefehl durfte gegen ihn in Deutschland nicht vollstreckt werden. Nach der E-Evidence-VO wären die deutschen Provider trotzdem zur Herausgabe entsprechender elektronischer Dokumente verpflichtet gewesen.

    Während beim Europäischen Haftbefehl und bei der Europäischen Ermittlungsanordnung (EEA), die Vollstreckung den Behörden unterliegt, in dessen Gebiet die Verarbeitung stattfindet, sollen elektronische Speicherungs- und Herausgabeanordnungen unmittelbar an den ausländischen Provider ergehen. Eine Überprüfung durch ein inländisches Gericht oder eine Justizbehörde ist nicht vorgesehen. Damit würden auch Daten an ausländische Stellen übermitteln zu sein, bei denen inländischen Behörden eine entsprechende Befugnis nicht zusteht. Auch strafprozessuale Sicherungen - etwa ein vorgesehener Richtervorbehalt - werden umgangen, wenn das Recht des Anordnungsstaats einen solchen nicht vorsieht. Schließlich würden Anforderungen, die etwa das BVerfG aufgestellt hat, z.B. zum Schutz des Kernbereichs privater Lebensgestaltung, nicht gewährleistet.

    #Europe #surveillance #police #internet

  • The Crypto Anarchist Manifesto
    https://www.activism.net/cypherpunk/crypto-anarchy.html
    Précurseur de la très romatique Declaration of the Independence of Cyberspace et du Manifeste du web indépendant plus raisonnable et pragmatique le manifeste des anars cryptograhiques sera encore d’actualité en 2019.

    From: tcmay@netcom.com (Timothy C. May)
    Subject: The Crypto Anarchist Manifesto
    Date: Sun, 22 Nov 92 12:11:24 PST

    Cypherpunks of the World,

    Several of you at the “physical Cypherpunks” gathering yesterday in Silicon Valley requested that more of the material passed out in meetings be available electronically to the entire readership of the Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>

    Here’s the “Crypto Anarchist Manifesto” I read at the September 1992 founding meeting. It dates back to mid-1988 and was distributed to some like-minded techno-anarchists at the “Crypto ’88” conference and then again at the “Hackers Conference” that year. I later gave talks at Hackers on this in 1989 and 1990.

    There are a few things I’d change, but for historical reasons I’ll just leave it as is. Some of the terms may be unfamiliar to you...I hope the Crypto Glossary I just distributed will help.

    (This should explain all those cryptic terms in my .signature!)

    –-Tim May

    ...................................................

    The Crypto Anarchist Manifesto
    Timothy C. May <tcmay@netcom.com>

    A specter is haunting the modern world, the specter of crypto anarchy.

    Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.

    The technology for this revolution—and it surely will be both a social and economic revolution—has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification. The focus has until now been on academic conferences in Europe and the U.S., conferences monitored closely by the National Security Agency. But only recently have computer networks and personal computers attained sufficient speed to make the ideas practically realizable. And the next ten years will bring enough additional speed to make the ideas economically feasible and essentially unstoppable. High-speed networks, ISDN, tamper-proof boxes, smart cards, satellites, Ku-band transmitters, multi-MIPS personal computers, and encryption chips now under development will be some of the enabling technologies.

    The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet. But this will not halt the spread of crypto anarchy.

    Just as the technology of printing altered and reduced the power of medieval guilds and the social power structure, so too will cryptologic methods fundamentally alter the nature of corporations and of government interference in economic transactions. Combined with emerging information markets, crypto anarchy will create a liquid market for any and all material which can be put into words and pictures. And just as a seemingly minor invention like barbed wire made possible the fencing-off of vast ranches and farms, thus altering forever the concepts of land and property rights in the frontier West, so too will the seemingly minor discovery out of an arcane branch of mathematics come to be the wire clippers which dismantle the barbed wire around intellectual property.

    Arise, you have nothing to lose but your barbed wire fences!

    –-
    ..........................................................................
    Timothy C. May | Crypto Anarchy: encryption, digital money,
    tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
    408-688-5409 | knowledge, reputations, information markets,
    W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
    Higher Power: 2^756839 | PGP Public Key: by arrangement.

    https://www.eff.org/cyberspace-independence

    #internet #cryptographie

  • The End of Trust (McSweeney’s 54) | Electronic Frontier Foundation
    https://www.eff.org/the-end-of-trust

    anthropologist Gabriella Coleman contemplates anonymity; Edward Snowden explains blockchain; journalist Julia Angwin and Pioneer Award-winning artist Trevor Paglen discuss the intersections of their work; Pioneer Award winner Malkia Cyril discusses the historical surveillance of black bodies; and Ken Montenegro and Hamid Khan of Stop LAPD Spying debate author and intelligence contractor Myke Cole on the question of whether there’s a way law enforcement can use surveillance responsibly.

    The End of Trust is available to download and read right now under a Creative Commons BY-NC-ND license.

  • Sony Finally Admits It Doesn’t Own Bach and It Only Took a Bunch of Public Pressure | Electronic Frontier Foundation
    https://www.eff.org/takedowns/sony-finally-admits-it-doesnt-own-bach-and-it-only-took-public-pressure

    Toujours plus fabuleux le copyfraud...

    Here’s the thing about different people playing the same piece of music: sometimes, they’re going to sound similar. And when music is by a composer who died 268 years ago, putting his music in the public domain, a bunch of people might record it and some of them might put it online. In this situation, a combination of copyright bots and corporate intransigence led to a Kafkaesque attack on music.

    Musician James Rhodes put a video of himself playing Bach on Facebook. Sony Music Entertainment claimed that 47 seconds of that performance belonged to them. Facebook muted the video as a result.

    So far, this is stupid but not unusually stupid in the world of takedowns. It’s what happened after Rhodes got Sony’s notice that earned it a place in the Hall of Shame.

    One argument in favor of this process is that there are supposed to be checks and balances. Takedown notices are supposed to only be sent by someone who owns the copyright in the material and actually believes that copyright’s been infringed. And if a takedown notice is wrong, a counter-notice can be sent by someone explaining that they own the work or that it’s not infringement.

    Counter-notices have a lot of problems, not the least of which is that the requirements are onerous for small-time creators, requiring a fair bit of personal information. There’s always the fear that, even for someone who knows they own the work, that the other side will sue them anyway, which they cannot afford.

    Rhodes did dispute the claim, explaining that “this is my own performance of Bach. Who died 300 years ago. I own all the rights.” Sony rejected this reasoning.

    While we don’t know for sure what Sony’s process is, we can guess that a copyright bot, or a human acting just as mechanically, was at the center of this mess. A human doing actual analysis would have looked at a video of a man playing a piece of music older than American copyright law and determined that it was not something they owned. It almost feels like an automatic response also rejected Rhodes’ appeal, because we certainly hope a thoughtful person would have received his notice and accepted it.

    Rhodes took his story to Twitter, where it picked up some steam, and emailed the heads of Sony Classical and Sony’s public relations, eventually getting his audio restored. He tweeted “What about the thousands of other musicians without that reach…?” He raises a good point.

    None of the supposed checks worked. Public pressure and the persistence of Rhodes was the only reason this complaint went away, despite how the rules are supposed to protect fair use and the public domain.

    How many more ways do we need to say that copyright bots and filters don’t work? That mandating them, as the European Union is poised to do, is dangerous and shortsighted? We hear about these misfires roughly the same way they get resolved: because they generate enough noise. How many more lead to a creator’s work being taken down with no recourse?
    Original Title of Threatened Content:
    Bach! From his 1st Partita
    Original location:
    https://www.facebook.com/jamesrhodespiano/videos/232063150806956
    Date of threat or takedown:
    September 4, 2018

    #Domaine_public #Sony #Bach #Copyfraud

  • Ironiquement, alors que l’Europe s’apprête à généraliser les Robocopyrights, une des affaires les plus emblématiques de leurs dérives (Dancing Baby) arrive à son terme aux États-Unis après 10 ans de procédure...

    After More Than a Decade of Litigation, the Dancing Baby Has Done His Part to Strengthen Fair Use for Everyone.
    https://www.eff.org/deeplinks/2018/06/after-more-decade-litigation-dancing-baby-ready-move

    Litigation can always take twists and turns, but when EFF filed a lawsuit against Universal Music Group in 2007 on behalf of Stephanie Lenz, few would have anticipated it would be ten years until the case was finally resolved. But today, at last, it is. Along the way, Lenz v. Universal contributed to strengthening fair use law, bringing nationwide attention to the issues of copyright and fair use in new digital movie-making and sharing technologies.

    It all started when Lenz posted a YouTube video of her then-toddler-aged son dancing while Prince’s song “Let’s Go Crazy” played in the background, and Universal used copyright claims to get the link disabled. We brought the case hoping to get some clarity from the courts on a simple but important issue: can a rightsholder use the Digital Millennium Copyright Act to take down an obvious fair use, without consequence?

    Congress designed the DMCA to give rightsholders, service providers, and users relatively precise rules of the road for policing online copyright infringement. The center of the scheme is the notice and takedown process. In exchange for substantial protection from liability for the actions of their users, service providers must promptly take offline content on their platforms that has been identified as infringing, as well as several other prescribed steps. Copyright owners, for their part, are given an expedited, extra-judicial procedure for obtaining redress against alleged infringement, paired with explicit statutory guidance regarding the process for doing so, and provisions designed to deter and ameliorate abuse of that process.

    Without Section 512, the risk of crippling liability for the acts of users would have prevented the emergence of most of the social media outlets we use today. Instead, the Internet has become the most revolutionary platform for the creation and dissemination of speech that the world has ever known.

  • Attention PGP Users : New Vulnerabilities Require You To Take Action Now | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/05/attention-pgp-users-new-vulnerabilities-require-you-take-action-now

    A group of European security researchers have released a warning about a set of vulnerabilities affecting users of PGP and S/MIME. EFF has been in communication with the research team, and can confirm that these vulnerabilities pose an immediate risk to those using these tools for email communication, including the potential exposure of the contents of past messages.

    The full details will be published in a paper on Tuesday at 07:00 AM UTC (3:00 AM Eastern, midnight Pacific). In order to reduce the short-term risk, we and the researchers have agreed to warn the wider PGP user community in advance of its full publication.

    Our advice, which mirrors that of the researchers, is to immediately disable and/or uninstall tools that automatically decrypt PGP-encrypted email. Until the flaws described in the paper are more widely understood and fixed, users should arrange for the use of alternative end-to-end secure channels, such as Signal, and temporarily stop sending and especially reading PGP-encrypted email.

    #sécurité #boum

    • Par contre, si vous n’utilisez que des messages au format « texte » il semble qu’il n’y ait pas de trou de sécu. L’algorithme de PGP est toujour aussi sûr que possibe après meltdown :-)

      The EFAIL attacks exploit vulnerabilities in the OpenPGP and S/MIME standards to reveal the plaintext of encrypted emails. In a nutshell, EFAIL abuses active content of HTML emails, for example externally loaded images or styles, to exfiltrate plaintext through requested URLs. To create these exfiltration channels, the attacker first needs access to the encrypted emails, for example, by eavesdropping on network traffic, compromising email accounts, email servers, backup systems or client computers. The emails could even have been collected years ago.

      The attacker changes an encrypted email in a particular way and sends this changed encrypted email to the victim. The victim’s email client decrypts the email and loads any external content, thus exfiltrating the plaintext to the attacker.

      EFAIL
      https://efail.de

      EFAIL describes vulnerabilities in the end-to-end encryption technologies OpenPGP and S/MIME that leak the plaintext of encrypted emails.

    • OK, après la première lecture du site efail.de il semble qu’on puisse se protéger en suivant les indications suivantes :

      Mitigations

      Here are some strategies to prevent EFAIL attacks:

      Short term: No decryption in email client. The best way to prevent EFAIL attacks is to only decrypt S/MIME or PGP emails in a separate application outside of your email client. Start by removing your S/MIME and PGP private keys from your email client, then decrypt incoming encrypted emails by copy&pasting the ciphertext into a separate application that does the decryption for you. That way, the email clients cannot open exfiltration channels. This is currently the safest option with the downside that the process gets more involved.

      Short term: Disable HTML rendering. The EFAIL attacks abuse active content, mostly in the form of HTML images, styles, etc. Disabling the presentation of incoming HTML emails in your email client will close the most prominent way of attacking EFAIL. Note that there are other possible backchannels in email clients which are not related to HTML but these are more difficult to exploit.

      Medium term: Patching. Some vendors will publish patches that either fix the EFAIL vulnerabilities or make them much harder to exploit.

      Long term: Update OpenPGP and S/MIME standards. The EFAIL attacks exploit flaws and undefined behavior in the MIME, S/MIME, and OpenPGP standards. Therefore, the standards need to be updated, which will take some time.

  • Bonjour,

    Comme vous l’avez peut-être appris, John Perry Barlow est décédé le 7 février des suites de ses problèmes cardiaques. Personnage flamboyant, auteur de la "Déclaration d’indépendance du cyberespace" (8 février 1996, hasard des dates), Barlow occupe une place à part dans la "mythologie" de l’internet. Bien que l’on puisse contester ses idées et son approche libertarienne, il faut lui reconnaître une plume, un style, une énergie hors du commun, qui a marqué très largement les discours sur l’internet et le cyberespace.

    L’auteur de science-fiction cyberpunk Bruce Sterling décrit Barlow en 1992 comme « un pur extraterrestre de la pratique des réseaux informatiques. Il avait une écriture de poète, concise et imagée. Il avait également la perspicacité d’un journaliste, ainsi qu’un esprit loufoque et le sens profond de l’autodérision. Enfin, il était tout simplement doué d’un charme personnel phénoménal. »

    Il est donc tout naturel que John Perry Barlow, et notamment son texte « La déclaration d’indépendance du cyberespace », ait été commenté par les auteur·e·s de C&F éditions. Quelques extraits ci-dessous.

    Olivier Ertzscheid : "L’appétit des géants : pouvoir des algorithmes, ambitions des plateformes"
    https://cfeditions.com/geants

    danah boyd : "C’est compliqué : les vies numériques des adolescents"
    https://cfeditions.com/boyd

    Fred Turner : "Aux sources de l’utopie numérique : de la contre-culture à la cyberculture, Stewart Brand un homme d’influence"
    https://cfeditions.com/utopieNumerique

    Olivier Ertzscheid

    L’auteur de « L’appétit des géants » lui a rendu un hommage très particulier et significatif dans les colonnes de Libération du 9 février. Il propose de ré-écrire la « Déclaration d’indépendance du cyberespace » en version 2018... non plus en s’adressant aux tenants du monde industriel, comme le faisait Barlow en 1996, mais aux géants du monde numérique qui emprisonnent l’énergie des internautes dans leurs systèmes de contrôle et leurs espace privés.

    Extrait :

    « Plateformes aux tons pastels et aux logos colorés, vous géants fatigués aux CGU d’airain et aux algorithmes d’acier, je viens du temps des internets d’avant, où nous n’avions pas de "comptes" mais des pages, où chacun pouvait disposer d’une adresse et n’était pas contraint d’habiter par habitude et par lassitude sous le même grand F bleu qui orne votre jardin fermé, et de vivre dans cette fausse proximité que vous nous avez tant vanté et qui est d’abord une toxique promiscuité.

    Au nom du présent que vous avez institué, je vous demande à vous qui êtes désormais le passé, de nous laisser tranquilles. Vous n’êtes plus les bienvenus parmi nous. Vous avez trop de souveraineté pour que celle-ci ne soit pas enfin questionnée et abolie. »

    On peut retrouver le texte complet et l’introduction/hommage sur Libération (http://www.liberation.fr/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377) et sur le blog Affordance (http://affordance.typepad.com//mon_weblog/2018/02/nouvelle-declaration-independance-cyberespace-hommage-john-perry )

    danah boyd :

    C’est dans la « Déclaration d’indépendance du cyberespace » que John Perry Barlow utilisa le premier la notion de " digital natives ". Jeune geekette à l’époque de ce texte, danah boyd est resté frappée par la verve de Barlow... mais montre elle aussi combien les dynamiques ont changé, et combien cette notion de "digital natives" est devenu la tarte à la crème des spécialiste du marketing, mais ne représente rien pour les jeunes, ni pour les sociologues.

    extrait :

    « Des manifestes, à l’image de la "Déclaration d’indépendance du cyberespace" de John Perry Barlow en 1996, me parlaient profondément. Barlow disait alors devant les leaders économiques réunis au forum de Davos que la nouvelle « maison de l’Esprit » permettait des « identités sans corps ». J’étais fière d’être une de ces enfants dont il parlait, et qui se vivait comme « native » de cette nouvelle civilisation.

    Vingt ans après, les dynamiques de l’identité en ligne s’avèrent très largement différentes de ce que les premiers adeptes de l’internet avaient imaginé. Même si les jeux en ligne et les mondes virtuels sont populaires parmi certains groupes de jeunes, il existe une différence culturelle majeure entre les sites qui permettent d’endosser un rôle et les médias sociaux, largement plus fréquentés, qui tendent à encourager une atmosphère beaucoup moins fictionnelle. Même si les pseudonymes sont fréquents dans ces environnements, le type de travail de l’identité qui se déroule dans les médias sociaux tels Facebook est très différent de celui que Turkle avait imaginé au départ. De nombreux adolescents aujourd’hui vont en ligne pour socialiser avec des amis qu’ils connaissent dans le monde physique, et ils se définissent eux-mêmes dans des contextes en ligne qui interagissent fortement avec des communautés sociales non-médiées. Ces pratiques, qui encouragent une plus grande continuité entre les mondes en ligne et hors ligne des adolescents, étaient bien moins fréquentes quand j’étais jeune. »

    et

    « La notion de digital natives a des racines politiques, principalement issues du techno-idéalisme américain. Dans sa volonté de contraindre l’élite globale à reconnaître l’importance de la société numérique émergente, John Perry Barlow, un poète reconnu, par ailleurs cyberlibertarien notoire, a forgé ce concept pour diviser le monde entre « eux » et « nous ». Barlow, connu pour avoir été le parolier du groupe The Grateful Dead, savait facilement trouver des mots provocants pour exprimer ses opinions politiques. Ce manifeste lançait un défi explicite aux « gouvernements du monde industriel ». En plaçant ceux qui « venaient du cyberespace » en opposition au monde du passé, il organisait l’affrontement des « natifs » et des « immigrants ».

    Barlow n’était certainement pas le premier à suggérer que les jeunes sont, en raison de leur date de naissance, intimement partie prenante de ce paysage numérique émergent. Mais son langage poétique a mis en relief les craintes implicites d’une fracture générationnelle qui accompagnerait les technologies. En écrivant sa déclaration, il voulait susciter des réactions… et il y est parvenu. Mais beaucoup ont pris sa métaphore au premier degré. Il était fréquent de voir des discours publics mettre en avant l’idée que les « natifs » auraient des pouvoirs et des compétences techniques particulières. L’idée sous-jacente de ces lectures de Barlow est que les adultes doivent craindre ces jeunes qui auraient hérité d’un savoir à leur naissance. »

    Fred Turner

    C’est bien entendu l’historien de l’internet Fred Turner qui offre dans son livre « Aux sources de l’utopie numérique » les hommages comme les critiques les plus soutenues de l’oeuvre et de l’approche de John Perry Barlow.

    Extraits :

    « Barlow rappelait à ses lecteurs « Je vis à barlow@eff.org. C’est là où j’habite. C’est ma maison. Si vous voulez me parler, c’est le seul endroit où vous êtes sûrs de me trouver, à moins que vous ne soyez déjà en face de moi – physiquement. Il est impossible de savoir où je suis. Depuis avril, je ne suis pas resté plus de six jours dans un même lieu. » Dyson et Barlow s’étaient transformés en paquets d’informations, au sens métaphorique, naviguant de conseils d’administration en conférence et agences de presse. Leur perception de l’espace s’était disloquée et s’ils avaient toujours le sentiment d’avoir un foyer, ce dernier était devenu distribué, collant parfaitement à leur idée d’avoir une maison sur la toile.

    De prime abord, la représentation du monde en système d’information telle que le conçoit Kelly s’inscrit fortement dans la pensée d’une époque, celle des années quatre-vingt-dix. Une analogie entre réseaux d’entreprises et écosystèmes naturels sous-tend cette représentation. Une analogie qui imprègne la vision, commune à Barlow et Dyson, d’un monde libéré de sa bureaucratie et guéri de sa schizophrénie grâce à l’internet. Mais à y regarder de plus près, elle pose également une énigme historique. L’idée selon laquelle le monde matériel peut être comparé à un système d’information et modélisé par ordinateur ne date pas de l’internet, mais apparaît bien plus tôt, durant la Seconde Guerre mondiale, dans et autour des laboratoires de recherche financés par l’État, notamment le Radiation Laboratory du MIT. Ces laboratoires ont orienté le développement de l’informatique aux États-Unis.
    [...]
    En 1990, la technologie et les méthodes de management caractérisant le WELL, en sus des réseaux qui s’étaient regroupés autour du système et des organisations proches du Whole Earth, servirent de références pour redefinir le cyberespace lui-même. Cette année-là, John Perry Barlow, expert en informatique, fut unanimement désigné comme la première personne à avoir accolé le mot cyberespace à ce qui n’était encore que le croisement entre les télécommunications et les réseaux informatiques. Puisant largement dans son expérience du WELL, il décrivait ce nouveau cyberespace structuré autour de réseaux informatiques comme une « frontière électronique ». Ce faisant, il bousculait la représentation autrefois dystopienne d’une informatique interconnectée en un espace imaginé pour que les individus puissent se recréer et construire leurs communautés dans les termes provenant des idéaux néo-communalistes. À l’instar des territoires ruraux des années soixante, le cyberespace de Barlow demeurerait au-delà de tout contrôle gouvernemental. Et tout comme un happening ou un Acid Test, il fournirait le décor et les outils au travers desquels les individus entretiendraient des liens intimes et désincarnés entre eux. En invoquant l’image de la frontière électronique, Barlow métamorphosait les normes locales du WELL, notamment son éthique communautarienne dérivée du Whole Earth, son allégeance à une forme de gouvernance non hiérarchique et sa rhétorique cybernétique, en une métaphore universelle de l’informatique en réseau. Dès le milieu des années quatre-vingt-dix, l’image du cyberespace telle que dessinée par Barlow était sans nul doute devenue l’emblème le plus populaire non seulement des formes émergentes de communication via réseaux informatiques, mais également des formes horizontales d’organisation sociale ou encore des modèles dérégulés de transactions économiques.
    [...]

    Durant l’été 90, Barlow se rendit dans les bureaux du VPL Research de Jaron Lanier et endossa une paire de visiophones et de gants de données VPL. Il publia dans Mondo la description suivante de son expérience : « Soudain, je n’ai plus de corps. Tout ce qui reste du fatras vieillissant qui constitue la plupart du temps mon enveloppe corporelle, c’est une main auréolée d’or qui flotte devant moi telle la dague de Macbeth. Je pointe un doigt vers l’étagère de livres accrochée au mur du bureau et la parcours lentement de haut en bas sur toute sa hauteur... Dans cet environnement palpitant d’inconnu, j’ai été réduit à un seul point de vue. Le sujet “moi” bée intégralement dans un abîme de questions brûlantes. Un véritable Dysneyland pour épistémologues. » Barlow aurait très bien pu décrire là un trip sous acide. Malgré toutes les technologies numériques impliquées, l’expérience dont Barlow fait le récit appartient autant aux années soixante qu’aux années quatre-vingt-dix. Et au cas où le lecteur n’aurait pas percuté, Barlow cite Lanier : « Je pense que c’est le truc le plus incroyable depuis notre virée sur la lune » .

    Barlow qui s’était converti plutôt tardivement à la puissance des technologies numériques, était cependant un vieux briscard du mysticisme et du LSD. Fils de propriétaires de ranch dans le Wyoming, il avait été élevé dans un esprit Mormon, attaché au Parti Républicain. Il n’avait pas été autorisé à regarder la télévision avant l’âge de 11 ans et lorsqu’il le put, il regarda essentiellement des programmes de télévangélistes. À 14 ans, il fut envoyé dans une école catholique et, ironie du sort, c’est à ce moment-là qu’il commença à perdre la foi. À la n des années soixante, alors qu’il fréquentait l’Université de Wesleyan dans le Connecticut, il prit régulièrement part aux activités du groupe de Timothy Leary situé à Millbrook, dans l’État de New York. Sa foi refit surface à l’issue de son premier voyage sous acide. « Le sentiment qu’il y avait quelque chose de sacré dans l’univers m’animait de nouveau », raconta-t-il plus tard. Mais cette présence sacrée ne pouvait être contenue dans un dogme en particulier. Barlow se tourna plutôt vers les inclinations mystiques de Pierre Teilhard de Chardin, prêtre catholique dont il avait découvert les œuvres lorsqu’il était à l’université, et de Gregory Bateson, dont il avait lu Steps to an Ecology of Mind au début des années soixante-dix.
    [...]

    Au début du mois de juin, peu de temps après avoir lu le récit de Barlow sur le WELL, dans un geste qui est depuis entré dans la légende de la cyberculture, Kapor qui se trouvait à proximité de Pinedale, Wyoming, à bord de son jet privé, appela Barlow depuis son avion et lui demanda s’il pouvait faire halte chez lui. Ils s’étaient rencontrés auparavant tant socialement que professionnellement (Barlow avait interviewé Kapor pour le compte d’un magazine informatique) mais ne se connaissaient pas vraiment pour autant. Cet après-midi-là, assis dans la cuisine de Barlow, ils échangèrent sur les différentes opérations répressives menées alors par le gouvernement. Ils décidèrent ensemble de créer une organisation nommée la Computer Liberty Foundation. [...]
    La première et la plus influente des métaphores auxquelles se référait Barlow fut celle de la « frontière électronique ». Kapor et Barlow, tous deux maîtres incontestés de la mise en réseau, obtinrent rapidement une couverture médiatique pour leur nouvelle organisation ainsi que des propositions de financement en provenance de Steve Wozniak, cofon- dateur d’Apple, et de John Gilmore de Sun Microsystems. Ils initièrent une conférence sur le WELL et recrutèrent Stewart Brand pour étoffer le conseil d’administration de la fondation
    [...]

    Tous ceux qui étaient présents au dîner s’accordèrent sur l’idée que l’informatique en réseau était selon les propres termes de Barlow « d’authentiques confins ». « J’ai proposé Electronic Frontier Foundation durant le repas », se souvint Barlow, « et tout le monde semblait trouver ça bien. »

    En dépit de leur orientation libertarienne, les plumes d’Esther Dyson, de John Perry Barlow et de Kevin Kelly exhalaient un parfum de nostalgie d’un monde égalitaire. Pour ces auteurs, et pour ceux que leurs écrits auront guidé, l’internet public des premiers temps semblait préfigurer et aider à faire naître un monde dans lequel chaque individu pourrait agir dans son propre intérêt et dans le même temps produire une sphère sociale unifiée, un monde dans lequel nous serions « tous un ». Cette sphère ne serait pas gouvernée par les décisions de politiques agonistiques, mais s’en détournerait pour suivre le chemin de la prise de pouvoir individuelle assistée par les technologies et l’établissement d’agoras en pair à pair. Pour les prophètes de l’internet, comme pour celles et ceux qui s’en retournèrent à la terre quelque trente ans plus tôt, c’était le gouvernement, imaginé en colosse bureaucratique écrasant, qui menaçait de détruire l’individu ; l’information, la technologie et le marché représentaient alors le salut. »

    La boucle est bouclée. Du Barlow prestidigitateur du discours de l’internet à la situation de concentration et de dépendance actuelle de l’internet à une poignée de géants, il était temps de faire revivre des utopies positives pour que l’internet redevienne ce compagnon de la liberté et de l’action collective. Ce qu’Olivier Ertzscheid a tenté de faire dans son hommage/pastiche de la « Déclaration d’indépendance du cyberespace - V2.0 »

    Bonnes lectures à vous.

    Hervé Le Crosnier

    #John_Perry_Barlow #Fred_Turner #danah_boyd #Olivier_Ertzscheid #C&F_éditions

  • A propos de John Perry Barlow, Seenthis, The Grateful Dead et The WELL
    https://www.well.com
    https://ia801502.us.archive.org/14/items/grateful_dead-2018/grateful_dead.jpeg?cnt=0
    En réponse à https://seenthis.net/messages/667401 d’ @arno

    Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

    Aujourd’hui les manifestes ne sont guere d’intérêt pour les jeunes. C’est la la conclusion que j’ai tiré de la rencontre avec des étudiants de la création multimedia à qui j’ai eu l’honneur d’enseigner les systèmes de publication sur internet. Du côté des militants politiques c’est pareil en ce qui concerne le choix et la maîtrise des logiciels pour leur publications.

    Nous, nous sommes les enfants du mariage entre les idées libertaires et les révolutions européennes à l’ère digitale. Nous avons grandi à une époque extraordinaire quand se croisaient le monde ancien et l’ère digitale post-communiste. Nous avons assisté et participé à ses guerres analogues, à ses luttes des classes, nous avons adopté ses modèles de liberté antagonistes et ses musiques bruyantes. Nous avons bâti les premières marches de l’échelle digitale avec JPB et ses amis. Nous avons connu l’époque quand l’internet consistait dans une centaine de serveurs nationaux et quelques milliers dans le reste du monde. C’était notre internet. Les admins étaient nos copains qui restaient au téléphone avec nous pendant des heures quand il fallait implémenter un changement de config important. Tout était encore à faire et il n’y avait que nous qui pouvaient le faire.

    Aujourd’hui #Seenthis est notre The WELL que nous utilison pour créer notre internet à nous. Voilà l’héritage de JPB.

    Bon, après ce discours il est temps d’écouter un des derniers concerts des Grateful Dead avec Jerry Garcia.

    Grateful Dead - The Spectrum - 3-17-95 - Full Show
    https://www.youtube.com/watch?v=o9iJ21xbYqc

    The WELL
    https://en.wikipedia.org/wiki/The_WELL

    The Whole Earth ’Lectronic Link, normally shortened to The WELL, is one of the oldest virtual communities in continuous operation. As of June 2012, it had 2,693 members.

    Home > The WELL
    https://www.well.com

    Why is conversation so treasured on The WELL? Why did members of this community band together to buy the site in 2012? Check out the story of The WELL.

    The Internet Age Began on August 9, 1995
    http://www.litkicks.com/AugustNine

    Two separate things happened on August 9, 1995, both by chance emerging from Northern California though they had little else in common. The first was a scheduled event: the initial public offering (IPO) by Netscape, a startup tech firm designed to make software to power the Internet.
    ...
    I remember walking through the hallway at work that morning, probably heading for a coffee refill, when I saw a clump of co-workers and magazine editors talking anxiously. I thought they were talking about the Netscape IPO, but they weren’t. “Jerry Garcia died,” one of the editors said to me. “We need to replace the front page and get a new headline up, stat.”

    Jerry Garcia. This one hit home.
    ...
    Nobody said “going viral” yet by the summer of 1995, but that’s exactly what Jerry Garcia’s death did, and it was pretty much the biggest anything had gone viral anywhere up to this point.
    ...
    The Grateful Dead’s influence on the evolving culture of the Internet has always been a godsend, and still is. When music-sharing became a way of life with the advent of Napster a few years later, and when online publishers began to give content away for free, many smart observers realized that the Grateful Dead (who had always allowed fans to freely create and share concert recordings) were the greatest success model in the world for a profitable long-term business cycle based on peer-to-peer sharing. The positive and peaceful philosophy the band had always stood for seemed to fit the Internet’s optimistic emerging culture as well.

    John Perry Barlow, Internet Pioneer, 1947-2018 | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/02/john-perry-barlow-internet-pioneer-1947-2018

    Barlow knew that new technology could create and empower evil as much as it could create and empower good. He made a conscious decision to focus on the latter: "I knew it’s also true that a good way to invent the future is to predict it. So I predicted Utopia, hoping to give Liberty a running start before the laws of Moore and Metcalfe delivered up what Ed Snowden now correctly calls ’turn-key totalitarianism.’”

    A Declaration of the Independence of Cyberspace | Electronic Frontier Foundation
    https://www.eff.org/cyberspace-independence

    by John Perry Barlow, Davos, Switzerland, February 8, 1996

    John Perry Barlow
    https://archive.org/search.php?query=John%20Perry%20Barlow

    The Grateful Dead
    https://archive.org/search.php?query=%22Grateful%20Dead%22

    Jerry Garcia Band
    https://archive.org/search.php?query=subject%3A%22Jerry+Garcia+Band%22

    #internet #musique

    • un manifeste d’une naïveté confondante, et qui ne veut strictement rien dire.

      Justement, tu en fais ce que tu veux ;-)

      You are not welcome among us. You have no sovereignty where we gather.

      Là par contre ce n’est pas dépourvu de sens ; en plus c’est du rock’n’roll, JPB sur son ranch en train de traire les vaches, et qu’il refuse que le gouvernement s’y mêle, c’est une belle image allégorique pour la liberté, non ?

      Autrement c’est vrai l’histoire avec le néoibéralisme, mais bof, pas la peine de tout prendre trop sérieusement. On sait que le vieux était un peu réac, mais son manifeste c’était un beau texte, un truc sentimental quoi.

      Oui, oui, je sais, la CIA payait des écrivains pour qu’ils arrêtent de dire des choses contre les #USA, etc. - mais tu ne critiques pas Bach parce qu’il était religieux, pas vrai ?

      L’ironie de l’histoire c’est qu’aujourd’hui les vaches sont télécommandées par internet ;-)

    • Le rôle joué par l’évangélisme internet dans la victoire du néo-libéralisme est toujours incompris par beaucoup de gens à gauche.

      Coup d’État contre Allende, Chicago Boys, 1973.
      Margaret Thatcher, première Ministre en 1979.
      Milton Friedman, prix Nobel d’économie en 1979.
      Ronald Reagan élu en 1981.
      Georges Stigler, prix Nobel d’économie en 1982.
      Tournant de la rigueur de Mitterrand en 1983
      etc.

      Quand commence l’« évangélisme internet » ?

      Plus sérieusement, comme je l’écrivais dans mon message sur le sujet :
      https://seenthis.net/messages/667401
      dans mon souvenir l’« évangélisme internet » en France était critique de l’espace libertarien américain (même si, à l’époque, ce n’était pas un courant très connu en France). Pour notre petite chapelle, c’est peut-être aussi pour ça qu’on a voulu faire notre propre Manifeste, et pas s’aligner sur une traduction de la Déclaration de Barlow.

      Et paradoxalement, j’ai toujours ressenti que ceux qui agitaient le chiffon route du « libéral libertaire » pour sauver « nos valeurs », l’utilisaient justement pour flinguer la possibilité d’un usage progressiste et social de la liberté d’expression, tout en renforçant l’usage purement mercantile du Net.

    • Qu’il repose en paix.

      Ses propes acolytes ne le laisseront pas reposer longtemps avant de le sortir de sa tombe pour en faire leur zombie pour les basses besognes idéologiques. A ce stade il ne restera pas grand chose du hippie et le « farmer » réactionnaire brandira so revolver pour éliminer tous les défenseur d’un réseau libre au service des peuples du monde.

  • John Perry Barlow, Internet Pioneer, 1947-2018 | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/02/john-perry-barlow-internet-pioneer-1947-2018

    Barlow was sometimes held up as a straw man for a kind of naive techno-utopianism that believed that the Internet could solve all of humanity’s problems without causing any more. As someone who spent the past 27 years working with him at EFF, I can say that nothing could be further from the truth. Barlow knew that new technology could create and empower evil as much as it could create and empower good. He made a conscious decision to focus on the latter: "I knew it’s also true that a good way to invent the future is to predict it. So I predicted Utopia, hoping to give Liberty a running start before the laws of Moore and Metcalfe delivered up what Ed Snowden now correctly calls ’turn-key totalitarianism.’”

    #John_Perry_Barlow #Histoire_numérique
    Barlow’s lasting legacy is that he devoted his life to making the Internet into “a world that all may enter without privilege or prejudice accorded by race, economic power, military force, or station of birth . . . a world where anyone, anywhere may express his or her beliefs, no matter how singular, without fear of being coerced into silence or conformity.”

  • Digital Privacy at the U.S. Border: Protecting the Data On Your Devices and In the Cloud
    https://www.eff.org/wp/digital-privacy-us-border-2017
    The U.S. government reported a five-fold increase in the number of electronic media searches at the border in a single year, from 4,764 in 2015 to 23,877 in 2016.1 Every one of those searches was a potential privacy violation. Our lives are minutely documented on the phones and laptops we carry, and in the cloud. Our devices carry records of private conversations, family photos, medical documents, banking information, information about what websites we visit, and much more. Moreover, people in many professions, such as lawyers and journalists, have a heightened need to keep their electronic information confidential. How can travelers keep their digital data safe?

  • Portugal Bans Use of DRM to Limit Access to Public Domain Works | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2017/10/portugal-bans-use-drm-limit-access-public-domain-works

    The amendments to Articles 217 and 221 of Portugal’s Code of Copyright and Related Rights do three things. First, they provide that the anti-circumvention ban doesn’t apply to circumvention of DRM in order to enjoy the normal exercise of copyright limitations and exceptions that are provided by Portuguese law. Although Portugal doesn’t have a generalized fair use exception, the more specific copyright exceptions in Articles 75(2), 81, 152(4) and 189(1) of its law do include some key fair uses; including reproduction for private use, for news reporting, by libraries and archives, in teaching and education, in quotation, for persons with disabilities, and for digitizing orphan works. The circumvention of DRM in order to exercise these user rights is now legally protected.

    Second and perhaps even more significantly, the law prohibits the application of DRM to certain categories of works in the first place. These are works in the public domain (including new editions of works already in the public domain), and to works published or financed by the government. This provision alone will be a boon for libraries, archives, and for those with disabilities, ensuring that they never again have to worry about being unable to access or preserve works that ought to be free for everyone to use. The application of DRM to such works will now be an offence under the law, and if DRM has been applied to such works nevertheless, it will be permitted for a user to circumvent it.

    Third, the law also permits DRM to be circumvented where it was applied without the authorization of the copyright holder. From now on, if a licensee of a copyright work wishes to apply DRM to it when it is distributed in a new format or over a new streaming service, the onus will be on them to ask the copyright owner’s permission first. If they don’t do that, then it won’t be an offence for its customers to bypass the DRM in order to obtain unimpeded access to the work, as its copyright owner may well have intended.

    If there’s a shortcoming to the law, it’s that it doesn’t include any new exceptions to the ban on creating or distributing (or as lawmakers ludicrously call it, “trafficking in”) anti-circumvention devices. This means that although users are now authorized to bypass DRM in more cases than before, they’re on their own when it comes to accomplishing this.