company:apple

  • Maudits gazons - Le Monolecte
    https://blog.monolecte.fr/2019/06/30/maudits-gazons

    Je ne crois pas qu’il existe quelque chose de plus stupide qu’une tondeuse à gazon. En dehors d’une piscine individuelle. Ou d’une voiture (encore que…). Le genre d’engin qui coute un bras à l’achat, qui ne sert à rien 99 % du temps, qui ne t’apporte aucun plaisir à l’usage et qui est prévu pour te pourrir la vie jusqu’à te claquer dans les pattes de la manière la plus contrariante possible.

  • Facebook , gangster aux 55 milliards de dollars Pia de Quatrebarbes - 21 Juin 2019 - Solidaire
    https://www.solidaire.org/articles/facebook-gangster-aux-55-milliards-de-dollars

    Un chiffre d’affaire de plus de 55 milliards de dollars en 2018 : en quinze ans, le réseau aux 2,2 milliards « d’amis » a engrangé un paquet de fric sur nos informations, quitte à s’asseoir sur quelques lois. Un « #gangster_numérique », a tranché le parlement britannique dans un rapport au vitriol... Comment le réseau social qui voulait « rendre le monde meilleur » en est-il arrivé la ?


    Photo Wachiwit /iStock

    En 2008, quand Facebook débarque en France, c’est la ruée sur les « murs ». On y voit alors un formidable moyen de communiquer, partager des photos, personne ne s’y informe encore, mais on y dissémine naïvement des informations aux quatre vents : scolarité, opinion, statut amoureux....et déjà on #like. Rien de grave a priori, #Mark_Zuckerberg, le concepteur du réseau souhaite alors « rendre le monde meilleur ». Pas « le conquérir, seulement rendre les gens plus ouverts et connectés ».

    L’histoire est typique des innovations du web. 4 ans auparavant, dans sa chambre de Harvard, à Boston, le petit génie veut rencontrer des filles, il crée alors avec des camarades un #trombinoscope des étudiants, « The Facebook ». Les universités américaines s’y branchent, puis les lycées et collèges – Il suffit d’avoir 13 ans et une adresse mail. Et bientôt le monde entier : 2,2 milliards d’utilisateurs, un chiffre d’affaires de 55 milliards de dollars, et le 3e site internet le plus visité.

    De ses utilisateurs, il sait à peu près tout !
    Mais 15 ans après, sa firme est devenue un « gangster numérique au dessus des lois ». La sentence est venue mi-février de la Commission du numérique, de la culture et des médias du #Parlement_britannique. Pendant 18 mois, elle a planché sur le scandale #Cambridge_Analytica. Une centaine de témoins ont été auditionnés, mais le PDG de Facebook, lui, a refusé... A la lecture des 110 pages, on comprend pourquoi et comment #Mark_Zuckerberg a choisi « le profit avant la vie privée ».

    Comprenons bien : Que Facebook sait-il de ses utilisateurs ? A peu près tout ! « La pratique la plus problématique, c’est la captation systématique de nos données personnelles », explique Sylvain Steer, enseignant en droit et membre de l’association la Quadrature du Net. Pour les « amis », ce sont donc les contenus publics, les messages privés sur #Messenger, la listes des personnes, pages et groupes suivis, la façon dont on utilise le service et accède aux contenus et les informations sur l’appareil (adresse IP, fichiers présents, mouvements de la souris, accès au GPS et à l’appareil photo).

    Pour ceux qui n’ont pas de compte, la firme de Palo Alto a la solution : le « profil fantôme ». Les #cookies, les boutons « J’aime » et « Partager » affichés sur de nombreux sites, transmettent à Facebook les informations de navigation... En bref, Facebook s’accorde un pouvoir de surveillance de masse.

    Et quand Mark Zuckerberg répète à tout va, « Facebook ne vend pas les données », le parlement Britannique répond : il ment. En cause, le modèle économique : « la gratuité » pour l’utilisateur contre la monétisation de ses données. « Facebook vend aux annonceurs des catégories de publicité. Ce sont l’ensemble des caractéristiques sociales, économiques et comportementales que le réseau associe à chaque utilisateur afin de mieux le cibler », explique Sylvain Steer. « Avec l’argument fallacieux que c’est pour nous proposer des contenus de la façon la plus adaptée : sous entendu la plus subtile ». Facebook est donc avant tout « une #régie_publicitaire », analyse Yann Le Pollotech, chargé des questions numériques au PCF. 98 % de son chiffre d’affaires mondial provient de la publicité ciblée.

    L’accès aux données des téléphones
    Le réseau ouvre aussi ses données à des développeurs tiers contre rémunération « 250 000 dollars de publicités par an », écrivait le PDG dans un mail obtenu par les parlementaires britanniques. Facebook nie, explique que l’idée n’avait jamais été appliquée. En 2015, pourtant il restreint l’accès sauf pour une liste de 150 entreprises, dont Apple, Amazon, Netflix, ou Airbnb ou encore le site de rencontre #Tinder. Et là, c’est open bar ! Et Zuckerberg écrivait : « je ne vois pas de cas où des données ont été diffusées de développeurs à développeurs et ont causé un réel problème pour nous »... Raté ! 3 ans après, Cambridge Analytica allait prouver le contraire. La société, basée à Londres, a siphonné les données de 87 millions de comptes. La cheville ouvrière de la campagne numérique de Donald Trump en 2016, a réalisé un micro ciblage des électeurs.

    Parmi les autres pépites du rapport : l’accès aux données des téléphones. En 2015, la nouvelle version de l’application sur mobiles #Android pouvait avoir accès au journal des appels téléphoniques. Un cadre de Facebook s’inquiète dans un mail interne que les utilisateurs s’en rendent compte. « Ça serait très risqué : des journalistes (..) qui écrivent des articles sur “Facebook qui utilise sa mise à jour pour espionner votre vie privée” », écrit le cadre. Car le but de la firme, est bel et bien de tout savoir.... Pour cela, il faut capturer l’utilisateur et faire en sorte qu’il y reste. Et le pousser à partager toujours plus d’informations.

    Les #Fake_News rentrent dans cette catégorie. C’est parce qu’elles sont beaucoup plus partagées que Facebook les laisse se propager... Le sociologue Dominique Cardon limite leur portée dans un livre salvateur (1). Pendant la campagne américaine, ces « fake news » ont été le plus consultées par les 10% des électeurs les plus convaincus, y écrit-il. Pour Yann Le Pollotech aussi, « il faut se méfier de ce concept. Depuis que les hommes communiquent, il y a de la #désinformation. Mais ici, il y a aussi une sorte de racisme social : les fake news ne concerneraient que les moins diplômés.. et les gilets jaunes ! A chacun ses Fakes news ; celle des #CSP_+ [cadres supérieurs, NdlR], c’est que les cheminots partent à la retraite à 50 ans avec un pont d’or. Mais ce n’est pas à Facebook de décider ce qui est de l’ordre du complot ou de la #vérité. La seule manière de les éviter : c’est la délibération, le débat démocratique ».

    Mais ce n’est pas le programme du géant. Lui, il a un autre objectif : « enfermer les internautes dans son monde, son univers. Plus que du gangster, cela relève de la #mafia, au sens où c’est aussi une organisation sociale », continue Yann Le Pollotech. Dans ce système, Facebook compte aussi la messagerie #Whatsapp (1,5 milliard d’utilisateurs) et le site de partage de photos et vidéos #Instagram (1 milliard). Et avec elles, toutes leurs données ! En 2014, au moment du rachat de Whatsapp pour 19 milliards de dollars, Zuckerberg promettait « de ne pas combiner les données des comptes Facebook et Whatsapp. Bien sûr, il l’a fait deux ans après », continue Sylvain Steer.

    Depuis les scandales continuent : le 20 mars, Facebook reconnaissait ne pas protéger les #mots_de_passe de centaines de millions de comptes. En février, d’autres applications donnaient accès à Facebook à leurs données : une application pour suivre son cycle menstruel, de sport, de santé... En septembre, 50 millions de comptes étaient piratées.

    Un modèle basé sur l’illégalité
    Que font les législateurs ? En Europe, ils ont franchi une première étape avec le Règlement général pour la protection des données ( #RGPD ), entré en vigueur le 28 mai dernier. Ce dernier impose des formes de consentement éclairé et libre. Mais « Facebook continue de violer les textes, car tout son modèle économique est illégal », rappelle Sylvain Steer. Une plainte collective a été déposée, la CNIL Irlandaise – là où est le siège social de Facebook en Europe- l’examine. Sauf qu’elle prend son temps. « Bien sûr, Facebook comme les autres, fait un lobbying pour retarder sa mise en conformité et prolonger son business », continue-t-il.

    Le Parlement britannique veut la fin du far west... Sauf que Facebook, comme #Google « à force de ne pas être réglementés, se sont imposés comme des autorités centralisatrices sur internet. Les États au lieu de le limiter, continuent à lui déléguer des pouvoirs ». La France en tête, « les gouvernements, demandent à ces plateformes géantes de devenir juges et modérateurs des contenus en ligne. Ce qui devrait être de l’ordre de la justice ou du service public », poursuit Sylvain Steer ... Ou comment les gouvernements donnent à Facebook les clés de la censure. Zuckerberg, lui, s’excuse, encore une fois, et promet « de changer ». En attendant, le nombre d’utilisateurs recule, les jeunes désertent la plateforme... Mais pour Instagram. Et restent ainsi dans le monde clos de Facebook.

    Culture numérique, Dominique Cardon, Les presses de Sciences Po, sorti en février, 19 euros, 428 pages
    (Article paru dans le journal L’Humanité -Dimanche du 28 mars 2019)

    #facebook #surveillance #internet #algorithme #censure #réseaux_sociaux #publicité #données #bigdata #profiling #manipulation #marketing #domination #web #voleur de vies #escroc #gangster #fric

  • Je vais commencer à noter ces formules à la con qui pullulent sur le Web, y compris (surtout ?) sur les médias qui se prétendent sérieux. C’est-à-dire ces tournures clickbait, systématiques, et qui te prennent clairement pour un abruti (sans oublier les marronniers tellement évidents que c’est risible).

    Aujourd’hui et hier :
    Le Monde : Une canicule « d’intensité exceptionnelle » dans une grande partie de la France (et ce n’est pas fini)
    https://www.lemonde.fr/societe/article/2019/06/25/la-canicule-s-installe-en-france-deux-jours-avant-le-pic-de-chaleur-attendu_
    (Je suis chébran « et-ce-n’est-pas-fini-entre-parenthèses »)

    Ouest France : Canicule. Non, il ne va pas faire 48°C en température ressentie (et voici pourquoi)
    https://www.ouest-france.fr/meteo/canicule/canicule-non-il-ne-va-pas-faire-48degc-en-temperature-ressentie-et-voic
    Libération : Non, une femme n’a pas été « lynchée » à Paris vendredi lors de la Fête de la musique
    https://www.liberation.fr/checknews/2019/06/25/non-une-femme-n-a-pas-ete-lynchee-a-paris-vendredi-lors-de-la-fete-de-la-
    – Non, la statue parisienne de Jeanne d’Arc n’a pas été vandalisée
    https://www.bfmtv.com/societe/non-la-statue-parisienne-de-jeanne-d-arc-n-a-pas-ete-vandalisee-1718972.html
    – Non, Michel Sardou n’a pas signé une lettre xénophobe
    https://www.liberation.fr/checknews/2019/06/24/non-michel-sardou-n-a-pas-signe-une-lettre-xenophobe_1735801
    – Non, le niveau de la mer n’augmente pas de manière « naturelle »
    https://www.lemonde.fr/les-decodeurs/article/2019/06/24/non-le-niveau-de-la-mer-n-augmente-pas-de-maniere-naturelle_5480573_4355770.
    – Non, votre smartphone ne fait pas pousser "des cornes" sur le crâne
    https://www.cnetfrance.fr/news/non-votre-smartphone-ne-fait-pas-pousser-des-cornes-sur-le-crane-39886471
    (Tournure exécrable des checkeurs-de-news : « Non, pauvre con, ce n’est pas vrai. » Et chez Ouest-France, on a en plus comme chez le Monde la mention chébran « et-ce-n’est-pas-fini-entre-parenthèses »)

    – Canicule : les fausses bonnes idées pour affronter la chaleur
    https://www.lepoint.fr/societe/canicule-les-fausses-bonnes-idees-pour-affronter-la-chaleur-25-06-2019-23207
    (Pas très loin du « Non, espèce d’abruti », on a régulièrement la variante « Les fausses bonnes idées ».)

    Le Progrès : Canicule à Lyon et dans le département : une semaine de records, les ventilateurs s’arrachent
    https://www.leprogres.fr/rhone-69/2019/06/25/canicule-a-lyon-et-dans-le-departement-une-semaine-de-records-les-ventilat
    (Marronnier : les ventilateurs quand il fait chaud.)

    Europe 1 : EXCLUSIF - Voici l’emplacement exact du mausolée de Michael Jackson
    https://www.europe1.fr/culture/exclusif-voici-lemplacement-exact-du-tombeau-de-michael-jackson-3906414
    (« Exclusif » : on s’en fout)

    Eurosport : Cette arme que les Bleues veulent rendre encore plus létale
    https://www.eurosport.fr/football/coupe-du-monde-feminine/2019/cette-arme-redoutable-que-les-bleues-veulent-rendre-encore-plus-letale_sto7343275/story.shtml
    – Meghan Markle et Harry : Cette somme folle payée par les Anglais pour leur maison
    http://www.purepeople.com/article/meghan-markle-et-harry-cette-somme-folle-payee-par-les-anglais-pour-leur-maison_a341102/1
    – Canicule : le vrai du faux sur cette vague de chaleur
    https://www.lci.fr/meteo/canicule-le-vrai-du-faux-sur-cette-vague-de-chaleur-2125103.html
    – Indre-et-Loire : à Ligueil, cette Japonaise cultive le goût des légumes de son pays
    https://www.lanouvellerepublique.fr/indre-et-loire/commune/ligueil/indre-et-loire-a-ligueil-cette-japonaise-cultive-le-gout-des-le
    – Cette découverte miraculeuse relance l’espoir de sauver un trésor de Notre-Dame
    https://www.lalibre.be/actu/international/cette-decouverte-miraculeuse-relance-l-espoir-de-sauver-un-tresor-de-notre-d
    (usage du « cette »)

    Le Figaro : La SNCF annule l’amende d’un ancien curé
    http://www.lefigaro.fr/flash-actu/la-sncf-annule-l-amende-d-un-ancien-cure-20190625
    (le fait qu’il soit « ancien curé » n’a rigoureusement aucun rapport avec l’information)

  • Opinion | I Shouldn’t Have to Publish This in The New York Times - The New York Times
    https://www.nytimes.com/2019/06/24/opinion/future-free-speech-social-media-platforms.html

    Une nouvelle de Cory Doctorow sur la régulation des plateformes : briser les monopoles, ou leur laisser le choix d’être eux-mêmes les régulateurs algorithmiques de l’expression de chacun.

    Editors’ note: This is part of a series, “Op-Eds From the Future,” in which science fiction authors, futurists, philosophers and scientists write Op-Eds that they imagine we might read 10, 20 or even 100 years from now. The challenges they predict are imaginary — for now — but their arguments illuminate the urgent questions of today and prepare us for tomorrow. The opinion piece below is a work of fiction.

    I shouldn’t have to publish this in The New York Times.

    Ten years ago, I could have published this on my personal website, or shared it on one of the big social media platforms. But that was before the United States government decided to regulate both the social media platforms and blogging sites as if they were newspapers, making them legally responsible for the content they published.

    The move was spurred on by an unholy and unlikely coalition of media companies crying copyright; national security experts wringing their hands about terrorism; and people who were dismayed that our digital public squares had become infested by fascists, harassers and cybercriminals. Bit by bit, the legal immunity of the platforms was eroded — from the judges who put Facebook on the line for the platform’s inaction during the Provo Uprising to the lawmakers who amended section 230 of the Communications Decency Act in a bid to get Twitter to clean up its Nazi problem.

    While the media in the United States remained protected by the First Amendment, members of the press in other countries were not so lucky. The rest of the world responded to the crisis by tightening rules on acceptable speech. But even the most prolific news service — a giant wire service like AP-AFP or Thomson-Reuters-TransCanada-Huawei — only publishes several thousand articles per day. And thanks to their armies of lawyers, editors and insurance underwriters, they are able to make the news available without falling afoul of new rules prohibiting certain kinds of speech — including everything from Saudi blasphemy rules to Austria’s ban on calling politicians “fascists” to Thailand’s stringent lese majeste rules. They can ensure that news in Singapore is not “out of bounds” and that op-eds in Britain don’t call for the abolition of the monarchy.

    But not the platforms — they couldn’t hope to make a dent in their users’ personal expressions. From YouTube’s 2,000 hours of video uploaded every minute to Facebook-Weibo’s three billion daily updates, there was no scalable way to carefully examine the contributions of every user and assess whether they violated any of these new laws. So the platforms fixed this the Silicon Valley way: They automated it. Badly.

    Which is why I have to publish this in The New York Times.

    The platforms and personal websites are fine if you want to talk about sports, relate your kids’ latest escapades or shop. But if you want to write something about how the platforms and government legislation can’t tell the difference between sex trafficking and sex, nudity and pornography, terrorism investigations and terrorism itself or copyright infringement and parody, you’re out of luck. Any one of those keywords will give the filters an incurable case of machine anxiety — but all of them together? Forget it.

    If you’re thinking, “Well, all that stuff belongs in the newspaper,” then you’ve fallen into a trap: Democracies aren’t strengthened when a professional class gets to tell us what our opinions are allowed to be.

    And the worst part is, the new regulations haven’t ended harassment, extremism or disinformation. Hardly a day goes by without some post full of outright Naziism, flat-eartherism and climate trutherism going viral. There are whole armies of Nazis and conspiracy theorists who do nothing but test the filters, day and night, using custom software to find the adversarial examples that slip past the filters’ machine-learning classifiers.

    It didn’t have to be this way. Once upon a time, the internet teemed with experimental, personal publications. The mergers and acquisitions and anticompetitive bullying that gave rise to the platforms and killed personal publishing made Big Tech both reviled and powerful, and they were targeted for breakups by ambitious lawmakers. Had we gone that route, we might have an internet that was robust, resilient, variegated and dynamic.

    Think back to the days when companies like Apple and Google — back when they were stand-alone companies — bought hundreds of start-ups every year. What if we’d put a halt to the practice, re-establishing the traditional antitrust rules against “mergers to monopoly” and acquiring your nascent competitors? What if we’d established an absolute legal defense for new market entrants seeking to compete with established monopolists?

    Most of these new companies would have failed — if only because most new ventures fail — but the survivors would have challenged the Big Tech giants, eroding their profits and giving them less lobbying capital. They would have competed to give the best possible deals to the industries that tech was devouring, like entertainment and news. And they would have competed with the news and entertainment monopolies to offer better deals to the pixel-stained wretches who produced the “content” that was the source of all their profits.

    But instead, we decided to vest the platforms with statelike duties to punish them for their domination. In doing so, we cemented that domination. Only the largest companies can afford the kinds of filters we’ve demanded of them, and that means that any would-be trustbuster who wants to break up the companies and bring them to heel first must unwind the mesh of obligations we’ve ensnared the platforms in and build new, state-based mechanisms to perform those duties.

    Our first mistake was giving the platforms the right to decide who could speak and what they could say. Our second mistake was giving them the duty to make that call, a billion times a day.

    Still, I am hopeful, if not optimistic. Google did not exist 30 years ago; perhaps in 30 years’ time, it will be a distant memory. It seems unlikely, but then again, so did the plan to rescue Miami and the possibility of an independent Tibet — two subjects that are effectively impossible to discuss on the platforms. In a world where so much else is up for grabs, finally, perhaps, we can once again reach for a wild, woolly, independent and free internet.

    It’s still within our reach: an internet that doesn’t force us to choose between following the algorithmically enforced rules or disappearing from the public discourse; an internet where we can host our own discussions and debate the issues of the day without worrying that our words will disappear. In the meantime, here I am, forced to publish in The New York Times. If only that were a “scalable solution,” you could do so as well.

    Cory Doctorow (@doctorow) is a science fiction writer whose latest book is “Radicalized,” a special consultant to the Electronic Frontier Foundation and an M.I.T. Media Lab research affiliate.

    #Cory_Doctorow #Régulation_internet #Plateformes #Liberté_expression #Monopoles

  • Jean-Marie Hullot, informaticien visionnaire, technologiste exceptionnel | binaire
    http://binaire.blog.lemonde.fr/2019/06/20/jean-marie-hullot-informaticien-visionnaire-technologiste-excep

    Jean-Marie Hullot fut un très grand professionnel de l’informatique. Outre les apports scientifiques du début de sa carrière de chercheur IRIA détaillés plus loin, peu de personnes ont eu des impacts aussi forts et permanents sur l’informatique de Monsieur Tout-le-monde. On lui doit directement les interfaces et interactions graphiques et tactiles modernes, développés d’abord à L’IRIA, puis chez NeXT computers, dont la superbe machine est restée dans les mémoires et a servi en particulier à Tim Berners-Lee pour créer le World Wide Web, et enfin chez Apple à travers le Macintosh et son système MacOSX puis l’iPhone, véritables révolutions dans le domaine qui ont largement engendré le développement de l’informatique conviviale à grande échelle que nous connaissons maintenant, avec en particulier la révolution des smartphones.

    Ces interfaces particulièrement élégantes et intuitives ont marqué une nette rupture avec tout ce qui s’était fait avant, et qu’on a d’ailleurs largement oublié. Il faut bien comprendre qu’elles résultent de la conjonction d’un goût esthétique très sûr et de la création et de la maîtrise de nouvelles architectures de programmation subtiles et éminemment scientifiques, que Jean-Marie Hullot avait commencé à développer lorsqu’il était chercheur à l’IRIA. Un autre apport majeur a été celui des mécanismes de synchronisations d’appareils divers, ici Macs, iPhones et iPads, pour que les calendriers, listes de choses à faire ou autres soient automatiquement à jour dès qu’on les modifie sur un des appareils, sans besoin de la moindre transformation et quels que soient les réseaux utilisés. Cette transparence maintenant habituelle était difficile à réaliser et inconnue ailleurs. Il faut rappeler que le domaine concerné de l’IHM locale et synchronisée est profond et difficile, et les réussites de ce niveau y sont fort rares. Celle de Jean-Marie Hullot chez NeXT puis Apple, particulièrement brillante, a aussi demandé de très nombreuses interactions avec des designers et surtout directement avec Steve Jobs, dont l’exigence de qualité était légendaire.

    Mais, avant sa carrière industrielle, Jean-Marie Hullot a fait bien d’autres apports scientifiques de premier plan. Après l’École normale supérieure de Saint-Cloud, il s’est vite passionné pour la programmation, particulièrement en LISP. Cela s’est passé à l’IRCAM où se trouvait alors le seul ordinateur en France vraiment adapté à la recherche en informatique, le PDP-10 exigé par Pierre Boulez pour monter cet institut. S’y trouvaient en particulier Patrick Greussay, auteur de VLISP et fondateur de l’école française de LISP, et Jérôme Chailloux, auteur principal du système Le_Lisp qui a longtemps dominé la scène française de l’Intelligence Artificielle et auquel Hullot a beaucoup participé et apporté.

    Avec sa rencontre avec Gérard Huet, dont il suivait le cours de DEA à Orsay, il rejoint l’IRIA à Rocquencourt pour son travail doctoral. Il débuta sa recherche en réécriture de termes, problématique issue de la logique mathématique et de l’algèbre universelle, et par suite essentielle aux fondements mathématiques de l’informatique. Parti de l’algorithme de complétion décrit dans l’article séminal de Knuth et Bendix, il réalisa un système complet de complétion de théories algébriques, incluant les dernières avancées en traitement des opérateurs commutatifs et associatifs, permettant la transition avec le calcul des bases polynomiales de Gröbner. Le logiciel KB issu de son travail de thèse avait une algorithmique particulièrement soignée, permettant d’expérimenter avec des axiomatisations non triviales, comme par exemple la modélisation canonique des déplacements du robot de l’Université d’Edimbourg. La renommée de ce logiciel lui valut une invitation d’un an comme chercheur invité au Stanford Research Institute en 1980-1981. Là, en tandem avec Gérard Huet, il développa les fondements de la théorie de la réécriture algébrique, alors en balbutiement. Son article Canonical forms and unification, présenté à l’International Conference on Automated Deduction en 1980, présente un résultat fondamental sur la surréduction qui permit d’établir le théorème de complétude de la procédure de narrowing (Term Rewriting Systems, Cambridge University Press 2003, p. 297.)

    Sa thèse de Doctorat à l’Université Paris XI-Orsay Compilation de formes canoniques dans les théories équationnelles fut soutenue le 14 novembre 1980. Point d’orgue de son travail en algèbre effective, elle devint la bible des chercheurs en réécriture, désormais domaine essentiel de l’informatique fondamentale. Elle fut le premier document technique français composé avec le système de composition TeX, alors en développement par Don Knuth à Stanford, où Jean-Marie Hullot s’y était initié. Il était frappé par l’étonnante qualité graphique des documents traités par TeX, mais aussi des écrans bitmap alors développés au laboratoire PARC de Xerox.

    En 1981 il retrouve l’INRIA à Rocquencourt où démarrait le Projet National Sycomore dirigé par Jean Vuillemin, et que venait de rejoindre Jérôme Chailloux, concepteur du langage Le_Lisp. Il y découvrit le premier Macintosh, ordinateur commercial pionnier profitant des avancées de PARC (bitmap display, interface de fenêtres, ethernet) et du SRI (souris). Mais il a vite trouvé la façon dont ses interfaces étaient programmées assez infernale. Comme c’était l’époque de la naissance des langages objets, il a d’abord décidé de développer le sien au-dessus de Le_Lisp, nommé Ceyx, en privilégiant les aspects dynamiques non présents dans les autres langages de l’époque (il est ensuite passé à Objective C, langage du même type mais bien plus efficace.) Ce langage remarquable, dont l’implémentation était un bijou de simplicité et d’intelligence, a servi notamment à Gérard Berry pour écrire son premier compilateur Esterel.

    Ce travail a débouché sur la création du premier générateur d’interfaces mêlant conception graphique directe et programmation simple, SOS Interfaces. C’est en présentant ce système aux idées très originales dans un séminaire à l’université Stanford qu’il a rencontré Steve Jobs, alors chassé d’Apple, et qui a immédiatement souhaité l’embaucher pour créer sa nouvelle machine NeXT. Même si cette machine n’a pas été un succès commercial, elle reste connue comme probablement la plus élégante jamais fabriquée, et a eu le rôle de précurseur de tout ce qui s’est passé ensuite.

    Jean-Marie Hullot a ensuite pris le leadership des interfaces et interactions du nouveau Macintosh en tant que directeur technique du service des applications d’Apple. Ses créations et celles de son équipe marquent toujours l’informatique moderne. Il a ensuite quitté un moment Apple et la Californie pour s’installer à Paris. Là, Steve Jobs l’a rappelé pour régénérer l’esprit créatif d’Apple, mais il a refusé de revenir en Californie, et proposé plutôt de créer un téléphone, ou plutôt un smartphone comme on dit maintenant. Après quelques difficultés pour convaincre Steve Jobs qui n’y croyait pas trop, il a créé l’iPhone dans un laboratoire secret d’une vingtaine de personnes à Paris. La suite est connue, et assez différente de ce que disait Steve Ballmer lors de la première démonstration par Steve Jobs : « Cet objet n’a aucun avenir industriel » ! Avec plus d’un milliard d’exemplaires vendus, il s’agit probablement d’un des plus grands succès esthétiques et industriels de l’histoire.

    En outre, il mena plusieurs entreprises technologiques en France. La société RealNames qu’il a créé en 1996 avait pour objet de doter le réseau Internet alors en plein essor, mais anarchique au niveau du nommage, d’un espace de nommage standardisé. Plus tard, il chercha à créer une infrastructure ouverte pour le partage de photographies, en suivant le modèle de l’encyclopédie libre Wikipedia , et créa la société Photopedia à cet effet. Ces entreprises n’ont pas été pérennes, mais elles ont permis à de nombreux jeunes professionnels de se former aux technologies de pointe, et d’essaimer à leur tour de nouvelles entreprises technologiques.

    Mathématicien créatif, informaticien visionnaire, programmeur élégant, ingénieur rigoureux, technologiste hors-pair, esthète raffiné, Jean-Marie Hullot aura marqué son époque. Les résultats de son travail ont tout simplement changé le monde à tout jamais. La Fondation Iris, qu’il a créé avec sa compagne Françoise et dont l’objectif est de sauvegarder la fragile beauté du monde, continue de porter son message humaniste : http://fondationiris.org.

    Gérard Berry et Gérard Huet

    #Histoire_numérique #IHM #iPhone #Interface #Synchronisation

  • Face à la pénurie de logements, Google va aider les habitants de San Francisco
    https://www.latribune.fr/technos-medias/face-a-la-penurie-de-logements-google-va-aider-les-habitants-de-san-franci

    Google, un des plus gros employeurs de la région de San Francisco, a promis mercredi de consacrer 1 milliard de dollars pour aider à la construction d’habitations dans cette zone confrontée à une grave crise du logement.

    Les géants technologiques sont accusés d’être largement responsables de la flambée des prix de l’immobilier à San Francisco et dans la région, notamment la Silicon Valley, au sud de la ville.

    Le succès de la « tech » et l’implantation de groupes richissimes comme Google, Apple ou Facebook notamment, ont en effet attiré des dizaines de milliers d’ingénieurs informatiques payés avec des salaires mirobolants, qui ont mécaniquement fait bondir le coût de la vie dans la « Bay Area ».

    « Dans les dix prochaines années, nous allons transformer des terrains de Google, pour une valeur d’au moins 750 millions de dollars, actuellement prévus pour des bureaux et des commerces, en terrains pour (construire) des logements », a écrit son patron, Sundar Pichai, dans un blog.

    « Cela nous servira à soutenir le développement de 15.000 nouveaux logements pour tous les revenus dans la région de la Baie, y compris les foyers à revenus faibles et moyens », a-t-il précisé.

    « Nous espérons que cela soit utile pour tenter de régler le problème chronique du manque de logements abordables » pour les plus pauvres, a encore dit M. Pichai, précisant que Google allait aussi créer notamment « un fond d’investissement doté de 250 millions de dollars qui permettra d’encourager les promoteurs à construire 5.000 logements abordables ».

    • Remarque : les trois quarts du milliard ne sortent pas de la poche de Gg, il s’agit juste de réaffecter des terrains qui si je comprends bien resteront propriété de Gg ; c’est juste la nature du locataire qui changera…

      De même le statut du quart restant, fond d’investissement, ne permet pas réellement de comprendre le débours effectif de Gg.

      Bref, un joli milliard, tout rond pour la comm’.

  • Reconnaissance faciale, une menace déjà présente
    https://www.liberation.fr/debats/2019/06/16/reconnaissance-faciale-une-menace-deja-presente_1734171

    Solution à rien, la reconnaissance faciale est un problème. Fin de la liberté individuelle et de la vie privée, surveillance permanente, discriminations en tous genres, erreurs d’identification, les maux seront légion. Pourra-t-on encore aller manifester en sachant que nous sommes tous scannés et identifiés ? Tribune. Certains se souviennent peut-être du film hollywoodien Minority Report, adaptation d’une nouvelle du romancier Philip K. Dick, dans lequel la reconnaissance faciale avait envahi la (...)

    #Apple #Carrefour #FaceID #ApplePay #Facebook #CCTV #iPhone #smartphone #biométrie #facial #vidéo-surveillance #surveillance #étudiants #consommation (...)

    ##Nestor

  • Le vent tourne pour les Gafa
    https://www.alternatives-economiques.fr/vent-tourne-gafa/00089624

    Distorsion de concurrence, évitement fiscal, manipulation de l’opinion... Les autorités américaines semblent ne plus vouloir laisser le champ libre aux géants du numérique. La Silicon Valley fourbit ses armes. Après avoir longtemps laissé leur domination prospérer sans entrave, les pouvoirs publics américains semblent décidés à s’attaquer aux géants du numérique, Google, Apple, Facebook et Amazon, souvent désignés sous l’acronyme Gafa (Gafam si l’on y ajoute Microsoft). Le 31 mai dernier, la presse (...)

    #Apple #Google #Microsoft #US_Department_of_Justice_(DoJ) #Amazon #Facebook #manipulation #taxation #domination #GAFAM (...)

    ##US_Department_of_Justice__DoJ_ ##FTC

  • Une entreprise affirme pouvoir extraire les données de n’importe quel iPhone pour la police
    https://www.numerama.com/tech/526527-une-entreprise-affirme-pouvoir-extraire-les-donnees-de-nimporte-que

    Cellebrite a trouvé une nouvelle méthode pour pénétrer dans les iPhone verrouillés et chiffrés. Elle la vend aux forces de l’ordre. Pendant des années, il fallait s’enfoncer dans les allées professionnelles des salons des nouvelles technologies pour espérer rencontrer une startup qui prétendrait pouvoir hacker un smartphone iOS ou Android verrouillé et chiffré, le tout au service des forces de l’ordre. La pratique, qui n’avait alors rien de glorieux, a changé de camp côté communication : aujourd’hui, les (...)

    #Apple #Cellebrite #iPhone #smartphone #écoutes #sécuritaire #hacking #surveillance

    //c2.lestechnophiles.com/www.numerama.com/content/uploads/2019/04/iphone-xs.jpg

  • La surveillance, stade suprême du capitalisme ?
    https://www.lemonde.fr/idees/article/2019/06/14/la-surveillance-stade-supreme-du-capitalisme_5476001_3232.html

    Bientôt un autre regard critique sur le concept de capitalisme de surveillance : parution à l’automne du livre de Christophe Masutti qui fait l’archéologie du concept et replonge dans l’évolution sur cinquante ans du traçage informatisé. Chez C&F éditions, évidemment ;-)

    Depuis vingt ans, un capitalisme mutant mené par les géants du Web s’immisce dans nos relations sociales et tente de modifier nos comportements, analyse l’universitaire américaine Shoshana Zuboff dans son dernier ouvrage. Mais son concept de « capitalisme de surveillance » ne fait pas l’unanimité.

    Shoshana Zuboff a été l’une des premières à analyser la manière dont l’informatique transformait le monde du travail. Cette pionnière dans l’étude détaillée des bouleversements du management s’est félicitée, au départ, de l’arrivée de « travailleurs du savoir ». Elle a perçu très tôt que l’extension d’Internet et la généralisation des ordinateurs personnels permettraient de fonder une « économie nouvelle » capable de répondre aux besoins des individus et de renforcer le pouvoir des consommateurs.

    Puis elle a été terriblement déçue. En janvier, Shoshana Zuboff a résumé ses craintes dans The Age of Capitalism Surveillance (Public Affairs, non traduit).

    La presse anglo-saxonne, du libéral Wall Street Journal au très à gauche The Nation, du Guardian à la New York Review of Books, mais aussi l’anticapitaliste Naomi Klein et le professeur de communication Joseph Turow, ont salué ce livre comme un essai majeur.
    « Chef-d’œuvre d’horreur »

    Le titre, « L’Age du capitalisme de surveillance », en annonce le concept : en vingt ans, « sans notre consentement significatif », un capitalisme mutant mené par les géants du Web – Google, Apple, Facebook, Amazon et Microsoft (Gafam) – s’est immiscé dans nos relations sociales et introduit dans nos maisons – « de la bouteille de vodka intelligente au thermomètre rectal », résume Shoshana Zuboff.

    Un de ses concepts centraux est, assure l’universitaire dans son essai, la notion de « surplus de comportement » : les Gafam, mais aussi les opérateurs de téléphonie comme AT&T ou les sociétés de l’Internet des objets et de la « smart city », ne se contentent pas de collecter les données d’usage et de service : ils intègrent dans les pages en réseaux et dans les machines intelligentes des dispositifs d’espionnage invisible. Ils repèrent ainsi, grâce aux algorithmes, nos habitudes les plus intimes. Ils reconnaissent nos voix et nos visages, décryptent nos émotions et étudient leur diffusion grâce à l’« affective computing » afin de capter « la totalité de l’expérience humaine en tant que matière première gratuite ».

    Ces masses de données comportementales sont revendues comme des « produits de prévision » extrêmement lucratifs. « Vous n’êtes pas le produit, résume Shoshana Zuboff, vous êtes la carcasse abandonnée de l’éléphant traqué par des braconniers ! »
    « Un contrat faustien »

    La logique de cette traque mène à ce qu’elle appelle l’« instrumentarianism » (« l’instrumentalisation ») : la capacité de modeler les comportements en vue d’obtenir « des résultats rentables », voire d’« automatiser » les conduites.

    « Il est devenu difficile d’échapper à ce projet de marché dont les tentacules s’étendent des innocents joueurs de Pokémon Go dirigés vers les bars et les magasins qui paient pour les attirer à l’impitoyable exploitation des profils Facebook à des fins d’orientation de comportement individuel » – et ce « en cliquant oui à l’achat de nouvelles chaussures de sport proposé après votre jogging du dimanche matin », ou en ciblant « votre vote de fin de semaine », comme on l’a vu pendant l’affaire Cambridge Analytica, la société de conseil dont le slogan proclame « Data drives all we do » (« Les données déterminent tout ce que nous faisons »). « Ils veulent notre âme, conclut Shoshana Zuboff. Nous avons signé avec eux un contrat faustien. »

    Depuis sa sortie, « L’Age du capitalisme de surveillance » reçoit une volée de critiques. Dans The Nation, Katie Fitzpatrick, professeure de pédagogie à l’Université d’Auckland, estime que le « sombre constat » de Shoshana Zuboff est justifié mais qu’elle « échoue dans son analyse politique » car elle est aveuglée par la confiance qu’elle accorde aux capacités démocratiques du libéralisme. « Nous n’avons pas besoin d’une nouvelle théorie politique alarmiste pour comprendre ce qui se passe », conclut-elle.

    Pour le spécialiste du numérique Evgeny Morozov, auteur du Mirage numérique (Les Prairies ordinaires, 2015), l’analyse de Shoshana Zuboff, qui est d’autant plus dérangeante qu’elle a travaillé pour « deux bastions du techno-optimisme », Fast Company et BusinessWeek, insiste trop sur la surveillance et pas assez sur le capitalisme : « En considérant le capitalisme de surveillance comme notre nouveau Léviathan invisible, elle rate la manière dont le pouvoir fonctionne depuis plusieurs siècles : le Léviathan invisible est avec nous depuis longtemps. »

    #Capitalisme_surveillance #Shoshana_Zuboff

  • Souris ergonomique verticale

    On n’en parlé quelque fois ici mais personne n’avait testé. J’ai testé. Après avoir construit un tableau un peu copieux, j’avais une douleur dans le poignet... et un autre tableau tout aussi copieux à constituer. J’ai donc franchi le pas en consultant les différentes critiques publiées ici ou là. Pour ce premier essai j’ai opté pour une solution pas trop cher et écarté d’emblée la souris mac (150€) et la logitech (109€).
    J’ai commandé la souris sans fil compatible pc, mac, linux Anker (20€) et ça le fait très bien. Deux fonctions ne marchent pas sur mac, page précédente-page suivante, mais perso ça m’est égal.
    Plus déroutant pour moi, la navigation sur illustrator qui était multidirection avec mon ancienne souris mais en même temps cela présentait des inconvénients, notamment le déplacement intempestif de mon image dans la fenêtre. Maintenant je dois naviguer avec les curseurs latéral et bas de fenêtre. Bon, peut-être c’est différent avec les souris mac et logitech.
    En attendant, mes douleurs s’estompent et je peux de nouveau travailler sur mon tableau.
    #informatique #travail #test

  • Cyberprostitution : « Enfants et jeunes majeurs sont désormais les premières victimes »
    https://www.lemonde.fr/afrique/article/2019/06/11/cyberprostitution-enfants-et-jeunes-majeurs-sont-desormais-les-premieres-vic

    La bataille idéologique opposant ces dernières années les partisans de la règlementarisation et ceux qui réaffirment que « la prostitution n’est ni un travail ni du sexe » est au cœur de profondes transformations de sociétés qui se numérisent à grande vitesse. Si ce débat fondamental a permis à une partie des associations de défense des « travailleurs du sexe » et aux acteurs de l’industrie pornographique de faire voir la réalité de leurs conditions d’exercice, l’internationale des proxénètes « autoentrepreneurs », elle, y a vu une aubaine sans précédent.
    Fondation Scelles

    Pour aboutir au paradoxe que les Etats comme l’Allemagne, l’Espagne ou la Nouvelle-Zélande, qui ont décidé d’encadrer légalement la prostitution, ont connu une explosion du phénomène et précipité l’extrême fragilisation des personnes prostituées. Les chiffres sont sans appel : à l’heure de #metoo, 99 % des personnes prostituées dans le monde sont des femmes, 48 % en Europe sont des enfants, 90 % de cette population réduite en esclavage sexuel souhaitent en sortir et le taux de mortalité est 10 à 40 fois supérieur dans les pays « libéraux » que dans les abolitionnistes. Dans le monde, la prostitution individuelle « choisie » ne s’élève à même pas 10 %.

    Partout très exposés aux réseaux sociaux, les mineurs et les jeunes majeurs sont désormais les premières victimes des systèmes d’exploitation 2.0. Mais leurs clients et proxénètes ont aussi rajeuni : les personnes vulnérables ou parfois seulement en quête d’identité sont pistées sur les communautés d’amis. Personne n’est à l’abri. Ni la jeune Nigériane sans papiers qui se retrouve happée par une « Authentic Sister » à smartphone et jetée sur les départementales françaises, ni la lycéenne de Paris ou Marseille amadouée par un « loverboy » au profil de gendre idéal qui la réduit en esclavage sexuel en quelques semaines dans une chambre louée en deux clics. Cette « invisibilisation » et la plasticité des systèmes de « recrutement » compliquent les réponses judiciaires et pénales des Etats.

    Partenaire des grands organismes de lutte contre la traite humaine, la Fondation française Scelles, résolument abolitionniste, s’attache tous les deux ans à radiographier tous les « systèmes prostitutionnels ». Son rapport 2019 fait l’effort d’un décryptage pointu de la bataille idéologique et de communication qui continue de diviser jusqu’aux féministes. Son président Yves Charpenel, ancien magistrat et membre du Comité consultatif national d’éthique, est aussi un fin connaisseur du continent africain. Il a répondu aux questions du Monde Afrique avant de s’envoler pour le Bénin.
    La prostitution organisée a toujours existé. Qu’est-ce qui a changé ?

    Yves Charpenel Les réseaux sociaux lui donnent une ampleur sans précédent. En dix ans, le défi est devenu planétaire. Aucun continent n’est épargné et aucun des 54 pays africains, les jeunes étant très connectés, n’échappent au phénomène. La prostitution prolifère au gré des crises : migrations trans et intracontinentales, terrorisme islamiste, tourisme sexuel, conflits, corruption policière, catastrophes naturelles fragilisent des populations forcées de se déplacer et paupérisées. La crise migratoire en Méditerranée, la plus importante depuis la seconde guerre mondiale, et la fermeture de l’Europe ont bloqué nombre de migrants en Algérie, au Niger, au Maroc, en Libye dans les conditions terribles que l’on sait. Le Haut-Commissariat des Nations unies pour les réfugiés (HCR) les estimait à 70 millions en 2017. C’est l’équivalent de la population française !
    Article réservé à nos abonnés Lire aussi Des « mamas maquerelles » nigérianes jugées à Paris

    Les enquêtes d’Europol et d’Interpol ont établi le lien entre les parcours de migrants et les filières de traite en Afrique, en Europe, au Moyen-Orient et en Asie. Les Africaines subsahariennes, dont les Nigérianes, sont au cœur d’un trafic qui se noue dès le village, que les filles quittent pleines d’espoir pour un voyage en bateau payé par toute une communauté dont elles deviennent redevables. Dans les pays du Nord, les chiffres de racolage de rue sont en chute libre. L’immense majorité de la prostitution se fait via Internet et échappe aujourd’hui à la vue.

    Par ailleurs, les enfants échoués en Europe à la suite des bouleversements des « printemps arabes », de la crise au Mali qui gagne aujourd’hui le Burkina Faso et le Bénin, de Boko Haram au Nigeria, des Chabab en Somalie, le régime autoritaire érythréen, les conflits aux Soudans, et, évidemment, la guerre en Syrie, ont jeté sur les bateaux des dizaines de milliers de mineurs arrivés seuls par la Méditerranée. Beaucoup ont été directement absorbés par les réseaux de prostitution et, selon Europol, environ 10 000 d’entre eux ont carrément disparu de la circulation entre 2016 et 2018. Il n’y a pas si longtemps en France, des fillettes de 8 ans étaient mises en vente par l’Etat islamique sur Twitter pour être réduites en esclavage sexuel.

    Comment expliquez-vous le rajeunissement des clients et des proxénètes ?

    En Europe, le marché de la drogue est saturé et coûte trop cher pour un jeune qui veut « se lancer » dans un trafic lucratif. Il faut investir beaucoup d’argent pour accéder à la matière première et avoir des connexions avec des réseaux criminels très puissants et très dangereux. Les délinquants juste majeurs comprennent très vite que, malgré un arsenal judiciaire sévère, comme en France qui va jusqu’à quinze ans de prison et 1,5 million d’euros d’amende, ils ne seront condamnés en première instance qu’à dix-huit mois et à 8 000 euros pour de premiers faits de proxénétisme. Ils ne font même pas appel et paient en trois semaines de recette. Certains mineurs, garçons ou filles, sont aussi passés de victimes de la traite sexuelle en Libye à proxénètes dans les rues des grandes capitales européennes pour survivre.

    Tout est « géré » via de faux comptes Facebook, Instagram, Snapshat ou Twitter, sur des sites de rencontres « entre adultes », véritables cache-sexes de réseaux de prostitution enfantine, dont les proxénètes contournent sans arrêt les filtres en euphémisant le vocabulaire employé pour proposer des services sexuels à une clientèle de plus en plus avertie. Le Web est devenu l’outil gratuit et discret du recrutement et de la gestion de la prostitution.
    Après le Sénégal et le Niger en 2018, vous partez au Bénin pour aider à former des administrateurs à la lutte contre la traite humaine. Pourquoi ?

    L’Europe, débordée par la crise de l’accueil, tente d’aider les pays d’origine de migration à traiter le mal à la racine. Ma mission a été initiée par l’Ecole de la magistrature et est soutenue par l’Agence française de développement [AFD, partenaire du Monde Afrique de 2015 à 2018]. Les gouvernements d’Afrique de l’Ouest et du centre sont confrontés au développement d’une traite transnationale et nationale. Depuis 2009, selon le HCR, la secte islamiste nigériane Boko Haram a poussé sur les routes de l’exil plus de 2,4 millions de personnes dans le bassin du lac Tchad, carrefour du Cameroun, du Tchad, du Nigeria et du Niger.

    Ces groupes djihadistes volent, violent et revendent femmes et enfants transformés en monnaie d’échange. Le Bénin commence à être touché par ces rapts. L’Agence nationale nigériane de lutte contre l’exploitation sexuelle (Naptip) a vu le pourcentage de trafic augmenté de 204 % en 2016. Dans le même temps, beaucoup de pays africains ont légalisé la prostitution, et l’on assiste à un véritable exode des jeunes filles de villages vers les grands centres urbains du continent.
    Face à la gravité de la situation, quelles réponses d’envergure peuvent-elles être apportées ?

    Quels que soient le pays et le continent, la réponse ne peut plus être seulement nationale, elle doit être transnationale. Les lois extraterritoriales permettent par exemple aux Etats comme la France, qui criminalisent le client prostitueur et non plus la victime prostituée, de poursuivre leurs ressortissants pour des faits d’exploitation sexuelle de mineurs commis à l’étranger. En 2016, un directeur de maison de retraite catholique a été condamné par la cour d’assises de Versailles à seize ans de prison pour avoir violé ou agressé 66 enfants au Sri Lanka, en Tunisie et en Egypte. C’est loin d’être un cas isolé. C’est une avancée notable dans la lutte contre le tourisme sexuel, dont beaucoup d’enfants africains sont victimes au Maroc, au Sénégal, en Gambie, pour ne citer que quelques pays.

    L’application de ces lois dépend cependant de la qualité de la collaboration entre les pays. L’augmentation vertigineuse des réseaux nigérians dans les pays européens par exemple est rendue possible par le manque de coopération d’Abuja sur le plan international. Mais il faut aller beaucoup plus long en rendant imprescriptible, assimilée à un crime contre l’humanité, l’exploitation sexuelle des mineurs. Cela permettrait de saisir des cours relevant du droit international.
    Quelles doivent être les exigences des Etats face aux grands hébergeurs de contenus Internet ?

    Les réflexions et les lois vont dans le sens d’engager la responsabilité civile et pénale des puissants Google, Apple, Facebook, Amazon et Microsoft (Gafam). Malgré leur attitude de défi vis-à-vis des Etats et la rapide adaptation des sites spécialisés qui se jouent des failles juridiques nationales, les Gafam ne peuvent se permettre un dégât d’image aussi considérable que d’être associés à la traite humaine.

    Les choses bougent donc et des victoires ont été remportées avec la fermeture, fin mai 2018, de la rubrique « Rencontres » du premier site français d’annonces Vivastreet, présent dans treize pays, ou l’arrêt par le FBI en avril 2018 pour « contribution au trafic sexuel » du géant américain Blackpage, spécialisé dans les services sexuels tarifés. Une course aux algorithmes pour filtrer les contenus est engagée. Sans l’émergence d’une gouvernance mondialisée d’Internet et une profonde prise de conscience de nos sociétés, on aura beau mettre face à face tous les clients condamnés face à des « survivantes » de la traite, on n’empêchera pas des Guinéennes de 15 ans d’être conduites en Uber dans un Airbnb de banlieue pour un viol tarifé « consenti » et « alternatif ».

  • Adversarial Interoperability: Reviving an Elegant Weapon From a More Civilized Age to Slay Today’s Monopolies | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2019/06/adversarial-interoperability-reviving-elegant-weapon-more-civilized-age-slay

    Voici ce que le mouvement pour le logiciel libre peut apprendre des tactiques des concurrents de Microsoft - si vous ne pouvez pas gagner contre les géants, profitez d’eux.

    Today, Apple is one of the largest, most profitable companies on Earth, but in the early 2000s, the company was fighting for its life. Microsoft’s Windows operating system was ascendant, and Microsoft leveraged its dominance to ensure that every Windows user relied on its Microsoft Office suite (Word, Excel, Powerpoint, etc). Apple users—a small minority of computer users—who wanted to exchange documents with the much larger world of Windows users were dependent on Microsoft’s Office for the Macintosh operating system (which worked inconsistently with Windows Office documents, with unexpected behaviors like corrupting documents so they were no longer readable, or partially/incorrectly displaying parts of exchanged documents). Alternatively, Apple users could ask Windows users to export their Office documents to an “interoperable” file format like Rich Text Format (for text), or Comma-Separated Values (for spreadsheets). These, too, were inconsistent and error-prone, interpreted in different ways by different programs on both Mac and Windows systems.

    Apple could have begged Microsoft to improve its Macintosh offerings, or they could have begged the company to standardize its flagship products at a standards body like OASIS or ISO. But Microsoft had little motive to do such a thing: its Office products were a tremendous competitive advantage, and despite the fact that Apple was too small to be a real threat, Microsoft had a well-deserved reputation for going to enormous lengths to snuff out potential competitors, including both Macintosh computers and computers running the GNU/Linux operating system.

    Apple did not rely on Microsoft’s goodwill and generosity: instead, it relied on reverse-engineering. After its 2002 “Switch” ad campaign—which begged potential Apple customers to ignore the “myths” about how hard it was to integrate Macs into Windows workflows—it intensified work on its iWork productivity suite, which launched in 2005, incorporating a word-processor (Pages), a spreadsheet (Numbers) and a presentation program (Keynote). These were feature-rich applications in their own right, with many innovations that leapfrogged the incumbent Microsoft tools, but this superiority would still not have been sufficient to ensure the adoption of iWork, because the world’s greatest spreadsheets are of no use if everyone you need to work with can’t open them.

    What made iWork a success—and helped re-launch Apple—was the fact that Pages could open and save most Word files; Numbers could open and save most Excel files; and Keynote could open and save most PowerPoint presentations. Apple did not attain this compatibility through Microsoft’s cooperation: it attained it despite Microsoft’s noncooperation. Apple didn’t just make an “interoperable” product that worked with an existing product in the market: they made an adversarially interoperable product whose compatibility was wrested from the incumbent, through diligent reverse-engineering and reimplementation. What’s more, Apple committed to maintaining that interoperability, even though Microsoft continued to update its products in ways that temporarily undermined the ability of Apple customers to exchange documents with Microsoft customers, paying engineers to unbreak everything that Microsoft’s maneuvers broke. Apple’s persistence paid off: over time, Microsoft’s customers became dependent on compatibility with Apple customers, and they would complain if Microsoft changed its Office products in ways that broke their cross-platform workflow.

    Since Pages’ launch, document interoperability has stabilized, with multiple parties entering the market, including Google’s cloud-based Docs offerings, and the free/open alternatives from LibreOffice. The convergence on this standard was not undertaken with the blessing of the dominant player: rather, it came about despite Microsoft’s opposition. Docs are not just interoperable, they’re adversarially interoperable: each has its own file format, but each can read Microsoft’s file format.

    The document wars are just one of many key junctures in which adversarial interoperability made a dominant player vulnerable to new entrants:

    Hayes modems
    Usenet’s alt.* hierarchy
    Supercard’s compatibility with Hypercard
    Search engines’ web-crawlers
    Servers of every kind, which routinely impersonate PCs, printers, and other devices

    Scratch the surface of most Big Tech giants and you’ll find an adversarial interoperability story: Facebook grew by making a tool that let its users stay in touch with MySpace users; Google products from search to Docs and beyond depend on adversarial interoperability layers; Amazon’s cloud is full of virtual machines pretending to be discrete CPUs, impersonating real computers so well that the programs running within them have no idea that they’re trapped in the Matrix.

    Adversarial interoperability converts market dominance from an unassailable asset to a liability. Once Facebook could give new users the ability to stay in touch with MySpace friends, then every message those Facebook users sent back to MySpace—with a footer advertising Facebook’s superiority—became a recruiting tool for more Facebook users. MySpace served Facebook as a reservoir of conveniently organized potential users that could be easily reached with a compelling pitch about why they should switch.

    Today, Facebook is posting 30-54% annual year-on-year revenue growth and boasts 2.3 billion users, many of whom are deeply unhappy with the service, but who are stuck within its confines because their friends are there (and vice-versa).

    A company making billions and growing by double-digits with 2.3 billion unhappy customers should be every investor’s white whale, but instead, Facebook and its associated businesses are known as “the kill zone” in investment circles.

    Facebook’s advantage is in “network effects”: the idea that Facebook increases in value with every user who joins it (because more users increase the likelihood that the person you’re looking for is on Facebook). But adversarial interoperability could allow new market entrants to arrogate those network effects to themselves, by allowing their users to remain in contact with Facebook friends even after they’ve left Facebook.

    This kind of adversarial interoperability goes beyond the sort of thing envisioned by “data portability,” which usually refers to tools that allow users to make a one-off export of all their data, which they can take with them to rival services. Data portability is important, but it is no substitute for the ability to have ongoing access to a service that you’re in the process of migrating away from.

    Big Tech platforms leverage both their users’ behavioral data and the ability to lock their users into “walled gardens” to drive incredible growth and profits. The customers for these systems are treated as though they have entered into a negotiated contract with the companies, trading privacy for service, or vendor lock-in for some kind of subsidy or convenience. And when Big Tech lobbies against privacy regulations and anti-walled-garden measures like Right to Repair legislation, they say that their customers negotiated a deal in which they surrendered their personal information to be plundered and sold, or their freedom to buy service and parts on the open market.

    But it’s obvious that no such negotiation has taken place. Your browser invisibly and silently hemorrhages your personal information as you move about the web; you paid for your phone or printer and should have the right to decide whose ink or apps go into them.

    Adversarial interoperability is the consumer’s bargaining chip in these coercive “negotiations.” More than a quarter of Internet users have installed ad-blockers, making it the biggest consumer revolt in human history. These users are making counteroffers: the platforms say, “We want all of your data in exchange for this service,” and their users say, “How about none?” Now we have a negotiation!

    Or think of the iPhone owners who patronize independent service centers instead of using Apple’s service: Apple’s opening bid is “You only ever get your stuff fixed from us, at a price we set,” and the owners of Apple devices say, “Hard pass.” Now it’s up to Apple to make a counteroffer. We’ll know it’s a fair one if iPhone owners decide to patronize Apple’s service centers.

    This is what a competitive market looks like. In the absence of competitive offerings from rival firms, consumers make counteroffers by other means.

    There is good reason to want to see a reinvigorated approach to competition in America, but it’s important to remember that competition is enabled or constrained not just by mergers and acquisitions. Companies can use a whole package of laws to attain and maintain dominance, to the detriment of the public interest.

    Today, consumers and toolsmiths confront a thicket of laws and rules that stand between them and technological self-determination. To change that, we need to reform the Computer Fraud and Abuse Act, Section 1201 of the Digital Millennium Copyright Act, , patent law, and other rules and laws. Adversarial interoperability is in the history of every tech giant that rules today, and if it was good enough for them in the past, it’s good enough for the companies that will topple them in the future.

    #adversarial_Interoperability #logiciel_libre #disruption

  • Monolecte, ta prédiction s’est réalisée : désormais Apple ne communique plus sur le prix réel de ses téléphones, mais sur le prix que tu pourrais peut-être espérer le payer en échange d’un rein (s’il est en bon état ; si tu as un vieux rein tout pourri, c’est pas la peine) :

    Prix iPhone XR et iPhone XS après reprise d’un iPhone 7 Plus. Autres valeurs de crédit de reprise disponibles sous réserve de l’achat d’un nouvel iPhone (soumis à des conditions de disponibilité et à certaines limites). La valeur de reprise varie selon l’état, l’année et la configuration de l’appareil retourné, et selon que l’échange est effectué en ligne ou en magasin. Offre valable pour les personnes de plus de 18 ans. Des conditions complémentaires d’Apple ou des partenaires de reprise d’Apple peuvent s’appliquer.

  • Missing Link : Vom Tiananmen-Massaker zur Netzzensur und digitalen Massenüberwachung in China | heise online
    https://www.heise.de/newsticker/meldung/Missing-Link-Vom-Tiananmen-Massaker-zur-Netzzensur-und-digitalen-Massenueberwa

    Enfin un nouveau hashtag bien chinois : #4689 est un synonyme pour l’intervention militaire sur la place Tian’an Men le 4 juin 1989.

    Von Stefan Krempl

    Der Großteil der Welt gedachte am Dienstag öffentlich dem 30. Jahrestag des blutigen Endes des überwiegend friedvollen Kampfs tausender chinesischer Studenten für mehr Demokratie und Freiheit auf dem Tiananmen-Platz in Peking. Mehrere tausend überwiegend junge Bürger hatten den zentralen Versammlungsort 1989 im Frühjahr zu Glasnost-Zeiten in der befreundeten Sowjetunion einige Wochen lang besetzt und unter anderem gegen die politischen und personellen Folgen der von Mao Zedong losgetretenen Kulturrevolution demonstriert. Die Regierung unter Deng Xiaoping hatte lange darüber gebrütet, wie sie auf die massiven Proteste reagieren sollte. Letztlich setzten sich die Hardliner der Kommunistischen Partei (KP) durch.

    Die angespannte Stimmung kippte Anfang Juni, als das Regime schier aus allen Landesteilen Truppen zusammenzog und mit Panzern ins Zentrum der Hauptstadt lotste. Aus Depeschen der US-Botschaft, die Wikileaks veröffentlicht hat, geht hervor, dass die Menge versuchte, das Militär noch vor dem „Platz des Himmlischen Friedens“ zu stoppen und Fahrzeuge der Streitkräfte sowie der Polizei anzugreifen. Studenten hätten erbeutete Waffen und militärische Ausrüstung zur Schau gestellt, heißt es in den Drahtberichten für Washington. Im Rahmen der Rangeleien sei es in der hitzigen Stimmung am Nachmittag des 3. Juni auch zu einem ersten „begrenzten Angriff mit Tränengas“ gekommen.

    In den frühen Morgenstunden des 4. Juni erreichte der Großteil der herbeigeorderten Soldaten schließlich die Gegend rund um den Platz und machte Anstalten, diesen gewaltsam zu räumen. Den Autoren der Depeschen zufolge, die sich auf Augenzeugen vor Ort berufen, hatten die Studenten Müll und Zeltreste zumindest auf ein gepanzertes Fahrzeug geworfen und in Flammen gesetzt. Mindestens ein Bus habe ebenfalls gebrannt. Truppen und Einsatzkräfte der Polizei sollen vor allem am Tiananmen-Südende positioniert gewesen und zudem von westlicher Seite aus angerückt sein.
    Luftschüsse und Flammenwerfer

    Aus chinesischen Geheimdokumenten geht anderen Berichten nach hervor, Deng Xiaoping selbst habe Order gegeben, dass es auf dem Friedensplatz selbst kein Blutvergießen geben dürfe. Das vorgerückte Truppenkommando soll den verbliebenen rund 3000 Studenten einen Korridor für den Abzug zum Südrand hin eröffnet haben. Ein UPI-Korrespondent wird mit der Angabe zitiert: „Die Soldaten feuerten über unsere Köpfe, um uns Angst zu machen.“ Dies deckt sich mit den US-Botschaftsmeldungen, die von Luftschüssen und Flammenwerfern sprechen.

    Auf den Straßen und Kreuzungen rund um den Tiananmen zeigte die Staatsmacht dann weniger Zurückhaltung und die gewalttätigen Auseinandersetzungen sowie das Blutbad nahm dort seinen Lauf. Die chinesische Regierung erklärte Ende Juni 1989, beim Niederschlagen der „konterrevolutionären Aufstände“ seien 200 Zivilisten und mehrere Dutzend Sicherheitskräfte getötet worden. Menschenrechtsorganisationen schließen nicht aus, dass es insgesamt mehrere tausend Tote gegeben hat. Tausende Demonstranten landeten zudem in Gefängnissen oder Arbeitslagern.

    Der chinesische Verteidigungsminister Wei Fenghe erklärte kurz vor dem Jahrestag auf einer Sicherheitskonferenz in Singapur, es habe sich um politische Unruhen gehandelt, die der Staat habe bezwingen müssen. Wegen dieser Linie „ist China stabil“. Es sei ihm nicht begreiflich, wieso Peking noch immer mit dem Vorwurf konfrontiert werde, „den Vorfall nicht korrekt gehandhabt zu haben“.
    Der „Panzermann“

    Im kollektiven Gedächtnis des Westens sind vor allem Fotos und Videoaufnahmen eines namenlosen Mannes haften geblieben, der sich mit Taschen und Tüten in den Händen am 5. Juni auf einer sonst weitgehend menschenleeren, recht breiten Straße am Rande des Platzes einem Panzerkonvoi entgegenstellte. Als das erste schwere Militärfahrzeug um ihn herumfahren will, springt er diesem immer wieder vor die Haubitze. Schließlich steigt er auf das schwere Gefährt und spricht über eine Luke mit den Insassen. Kaum ist er abgestiegen, geht das Katz-und-Maus-Spiel von vorne los, bis ihn von der Seite kommende Zivilisten unterhaken und in beschützender Manier wegdrängen.

    Das weitere Schicksal des „Panzermanns“ ist ungeklärt. US-Berichten zufolge handelte es sich um einen Studenten, der kurz nach dem Vorfall hingerichtet worden sein soll. Laut anderen Einschätzungen könnte es sich auch um einen empörten Bürger gehandelt haben, der seinen spontanen Auftritt gegenüber der „Volksbefreiungsarmee“ überlebt habe und in der Anonymität der Masse untergetaucht sei. Ein Bild einer „Panzerformation“ aus Gummi-Enten schaffte es voriges Jahr sogar als Erinnerung an das zu vielen Projektionen für den Freiheitskampf einladende Geschehen in die chinesischen sozialen Medien. Es dauerte aber nicht lange, bis es gelöscht war.

    Direkt am 30. Jahrestag des Massakers herrschten laut Agenturberichten am Platz des Himmlischen Friedens „verschärfte Sicherheitsvorkehrungen“. Polizisten kontrollierten demnach Autos auf Zufahrtsstraßen, auf Fußwegen mussten sich Passanten ausweisen: „Ein großes Aufgebot an Sicherheitskräften in Uniform und zivil sollte jedes öffentliche Gedenken sofort im Keim ersticken.“ Bis heute unterbindet es Peking, dass die Ereignisse offen aufgearbeitet und Hinterbliebene der Getöteten entschädigt werden. Nur in der früheren britischen Kronkolonie Hongkong darf der Opfer noch gedacht werden – unter erschwerten Umständen: auch dort kann es vorkommen, dass ein dafür extra eingerichtetes Museum Feuer fängt.
    Die „große Firewall“ und der „Wartungstag“

    Parallel zog die chinesische Regierung schon im Vorfeld des totgeschwiegenen Tages die Daumenschrauben bei der umfassenden Internetzensur noch einmal an. Bereits seit Ende April war die Online-Enzyklopädie Wikipedia in allen Sprachversionen über die „große Firewall“ des Landes gesperrt, nachdem der Bann zuvor „nur“ zahlreiche Artikel auf Chinesisch getroffen hatte. Ohnehin nicht zugänglich sind im Reich der Mitte Dienste wie Facebook, Google nebst YouTube, Twitter, Skype oder WhatsApp, die für viele westliche Nutzer den Alltag im Netz prägen. Nachrichtenportale wie die Seiten der „New York Times“, des „Wall Street Journals“ oder chinakritische Blogs und Informationsquellen bleiben ebenfalls regelmäßig im Filter hängen.

    Neugierige, politisch Interessierte, Aktivisten oder Mitarbeiter westlicher Firmen in China versuchen in der Regel über Anonymisierungsdienste wie Tor oder Virtual Private Networks (VPN) die Sperren zu umgehen und eine Tunnelverbindung ins offene Internet zu knüpfen. Gerade vor wichtigen politischen Ereignissen oder „heiklen“ Gedenktagen gehen die Behörden aber verstärkt gegen solche verschlüsselten Leitungen nach außen vor und stören einschlägige Dienste massiv.

    Rund um den 4. Juni brach bei vielen chinesischen Online-Angeboten zudem wieder der große, oft länger dauernde „Wartungstag“ aus. Dieses wiederkehrende Phänomen besagt, dass nicht nur etwa Livestreaming-Seiten, sondern auch zahlreiche kleinere Webdienste mit nutzergenerierten Inhalten aus „technischen“ Gründen mehr oder weniger freiwillig offline gehen. Die Betreiber wollen damit von vornherein vermeiden, dass Dritte dort Inhalte posten, die den Zorn der Behörden auf sich ziehen könnten. Andere Dienste schränken über Tage hinweg die Möglichkeit ein, etwa Profilbilder oder Statusnachrichten zu ändern.
    Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete

    Die Zensur der Tiananmen-Proteste erfolgt im Reich des Drachen generell mittlerweile weitgehend automatisiert mit Text- und Bilderkennungstechniken sowie maschinellem Lernen. Suchen nach „Tiananmen“ etwa auf dem chinesischen Twitter-Klon Weibo verweisen so zwar zunächst auf Millionen Beiträge. Klickt man aber darauf, wird „Keine Ergebnisse“ oder auch mal das offizielle Logo des 70. Jahrestags der Gründung des kommunistischen Chinas angezeigt. Ähnlich sieht es aus, wenn sich User vor Ort über Tibet oder Taiwan informieren wollen.

    Selbst Posts, die nur auf Daten, Bilder oder Namen im Zusammenhang mit den Unruhen vor 30 Jahren hinweisen, werden inzwischen größtenteils erkannt und zurückgewiesen. Das Zusammenspiel zwischen Zensoren aus Fleisch und Blut und der Maschine funktioniert dabei angeblich immer besser. „Wir sagen manchmal, Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete“, zitiert „Reuters“ einen lieber anonym bleibenden Mitarbeiter der Pekinger Firma Bytedance, die auf die Kontrolle von Online-Inhalten spezialisiert ist.

    Schafft es ein Autor, dem Zensursystem ein Schnippchen zu schlagen und einem dem Regime zu nahe tretenden Beitrag doch zunächst online zu veröffentlichen, kann dies drastische Folgen haben. Vor drei Jahren wanderten vier Männer aus Chengdu drei Jahre lang ohne Gerichtsverhandlung ins Gefängnis, weil sie mit einem Foto von einer Weinflasche mit einer an den „4. Juni 1989“ erinnernden Aufschrift posteten. Die Menschenrechtsseite „China Change“ berichtete ferner von einem weiteren Unerschrockenen, der mit einer ähnlichen Aufnahme eine Mahnung mit der Ziffernfolge 8964 online stellte und daraufhin um vier Uhr früh Besuch von der Polizei erhielt mit anschließender Hausdurchsuchung und Verhaftung.
    Wachstum organisierter Netzwerke zu unterbinden ist entscheidend für soziale Stabilität

    Schon 2013 dokumentierte das Forschungsinstitut Citizen Lab der Universität Toronto, dass die schwarze Liste für soziale Medien in China zum 4. Juni sogar Wörter wie „heute“ oder „morgen“ umfasst. Gelöscht wird vor allem auch alles, was als Aufruf zu öffentlichen Versammlungen verstanden werden könnte. Die Regierung und die KP zensierten das Internet nicht nur, um das Informationsmonopol zu behalten, schreibt der CNN-Korrespondent James Griffiths in seinem neuen Buch über „The Great Firewall of China: How to Build and Control an Alternative Version of the Internet“. Vielmehr treibe sie auch die Angst um vor Plattformen mit dem Potenzial, Menschen für gemeinsame Aktionen zusammenzubringen.

    Die Herrschenden täten alles dafür, um das Wachstum großer organisierter Netzwerke zu unterbinden, schreibt der Autor. Dies hielten sie für entscheidend, um die soziale Stabilität und die politische Kontrolle zu behalten: „Daher werden selbst Aufrufe für Umzüge manchmal zensiert, mit denen die Regierungslinie unterstützt werden soll.“ Schmähbeiträge, in denen die Verwaltung wegen schlechter Luftqualität oder Korruption kritisiert wird, blieben dagegen teils länger online.

    Um das Ausmaß der Zensur auf Weibo und der in China ebenfalls überaus populären Universal-App WeChat des Tech-Riesen Tencent weitgehend in Echtzeit zu dokumentieren, betreiben Forscher der Universität Honkong die Transparenzprojekte WeiboScope und WechatScope. Vor wenigen Monaten hat der daran beteiligte Wissenschaftler Fu King-wa ein Archiv mit über 1200 auf Weibo zensierten Bildbeiträgen publiziert, die sich auf die Tiananmen-Unruhen beziehen. Net Alert hat eine ähnliche Datenbank zur breiteren Online-Zensurgeschichte im Reich der Mitte zusammengestellt.
    Twitter sperrt Konten chinakritischer Nutzer in den USA und Deutschland – ein Versehen

    Twitter leistete sich derweil im Vorfeld des Jahrestags eine peinliche Panne. Auch wenn das soziale Netzwerk in China selbst im großen nationalen Intranet nicht verfügbar ist, nutzen Dissidenten die Plattform trotzdem, um darauf per VPN oder direkt aus dem Ausland ihrem Unmut über die Regierungspolitik freien Lauf zu lassen. Doch auch hier schlafen die Zensoren nicht. Wer aus China heraus missliebige Inhalte auf Twitter verbreitet, muss damit rechnen, dass die Aufsichtsbehörden vor der Tür stehen und darauf drängen, Tweets zu löschen oder anderen Kontoinhabern nicht mehr zu folgen.

    Am vorigen Wochenende war Beobachtern wie der China-Change-Gründerin Yaxue Cao nun aufgefallen, dass Hunderte, vor allem regierungskritische Twitter-Nutzer auch aus den USA oder Deutschland mit vielen Followern gesperrt waren. Griffiths verwies darauf, dass die Konten zwar nicht alle gelöscht, aber zumindest „suspendiert“ worden seien. Dies könne darauf hinweisen, dass nicht unbedingt offener Druck aus China hinter der Blockadewelle stecke, sondern eher massenhafte gezielte Beschwerden über die betroffenen Konten.

    Twitter selbst sprach von einem Versehen, das nicht auf umfangreiche Meldungen chinesischer Behörden zurückgehe. Der Betreiber will routinemäßig und aus eigenem Antrieb – freilich zur Unzeit – einige Konten außer Betrieb genommen haben, die aufgrund von Spam-Postings, unauthentischem Verhalten und umgangenen Sperren auffällig geworden seien. Leider seien darunter neben Fake Accounts auch Profile namhafter China-Experten gewesen. Die Fehler würden aber aufgearbeitet. Die Journalistin Sasha Gong gehörte zu den Glücklichen, deren Konto der kalifornische Konzern rasch wieder freischaltete. Sie nutzte die Gelegenheit für einen dringlichen Appell: „Wir müssen den Social-Media-Riesen sagen: Wenn ihr in diesem epischen Kampf um die Freiheit nicht für uns seid, dann seid ihr gegen uns.“
    Apple und Google passen sich an

    Auch Apple zog rund um den 4. Juni erneut Kritik auf sich, da sich auf der Musikplattform des US-Unternehmens mehrere Lieder und Alben von Künstlern aus Hongkong nicht mehr auffinden und streamen ließen. Dazu gehörte laut chinesischen Nutzern der Titelsong des Spielfilms „A Chinese Ghost Story II“, der auf das Tiananmen-Massaker anspielt. Tencent soll entsprechende Inhalte ebenfalls aus seinem Streaming-Dienst entfernt haben.

    Apple hat sich im Interesse seines Milliardenumsatzes vor Ort bereits wiederholt Auflagen der Behörden gebeugt und etwa Hunderte VPN-Apps aus seinem Store verbannt. Zudem verlagerten die Kalifornier iCloud-Inhalte chinesischer Nutzer aus den USA auf Server chinesischer Firmen. Dies räume örtlichen Beamten uneingeschränkten Zugriff auf die sensiblen Daten ein, beklagte Amnesty International diesen Schritt und schalt das so sehr auf Privatsphäre als Verkaufsargument setzende Unternehmen als „Datenschutzverräter“.

    Google liefert sich mit Dragonfly ("Libelle") einen ähnlich heiklen Tanz mit dem Drachen. Ende 2018 hieß es, dass der Internetkonzern seine viel kritisierten Arbeiten für eine Rückkehr auf den chinesischen Markt mit einer zensierten Suchmaschine weitgehend ausgesetzt habe. Bei den Vorbereitungen seien interne Datenschutzprüfer nicht hinreichend eingebunden gewesen, die nun einen integralen Bestandteil eingestampft hätten.

    Im März legte das Online-Magazin „The Intercept“ aber nach, mit einem Verweis auf Beobachtungen von mehreren anonymen Mitarbeitern des Suchmaschinenbetreibers. Diese wollen demnach in internen Werkzeugen nachverfolgt haben, dass an dem Code für das Projekt weiterhin Änderungen vorgenommen würden und dieses somit nach wie vor aktiv sei. Google entwickele nun auf dieser Basis zwei Such-Apps für Android und iOS mit den Namen Maotai und Longfei. Offiziell gibt es dafür bislang keine Bestätigung.
    Pichai und Cook erklären sich

    Konzernmanager aus dem Silicon Valley begründen ihre Kooperationsbemühungen mit dem chinesischen Regime immer damit, den Nutzern vor Ort doch zumindest mit ihren Produkten etwas mehr Spielraum und einen Hauch von mehr Freiheit zu verschaffen. Bei Tests an Dragonfly habe sich herausgestellt, dass über 99 Prozent der Nutzeranfragen beantwortet werden könnten, freute sich etwa Google-Chef Sundar Pichai im Oktober. Damit werde es möglich, die Verfügbarkeit von Informationen für chinesische User in „vielen, vielen Bereichen“ wie etwa zu Krebstherapien zu verbessern.

    Die Initiative liege voll auf der Linie des kalifornischen Unternehmens, den ganzen Globus mit der Basis für mehr Wissen versorgen zu wollen, führte Pichai aus. China mache immerhin 20 Prozent der Weltbevölkerung aus. Beim Markteintritt in jedem Land gehe es aber natürlich darum, verschiedene Wertvorstellungen etwa rund um den Zugang zu Informationen, die Meinungsfreiheit oder den Datenschutz auszubalancieren.

    Ähnlich äußerte sich wiederholt Apple-Chef Tim Cook. Es sei im Interesse chinesischer Nutzer, dass der iPhone-Bauer im chinesischen Markt präsent bleibe, betont er gerne. Die Kalifornier tauschten sich regelmäßig aus mit Regierungen, „auch wenn wir anderer Meinung sind“. Die lokalen Gesetze müsse man letztlich aber überall auf der Welt befolgen. Auch Facebook hat eine Partnerschaft mit einer Firma in der chinesischen Metropole Shenzhen geschlossen, um zumindest für Werbung auf der Plattform ein Standbein vor Ort zu haben.
    Firewall-Experte: China exportiert Zensur

    Die zahlreichen Kompromisse rund um Grundwerte, die westliche Internetfirmen machen müssen für den Markteintritt im Reich der Mitte, sind für den „Firewall-Experten“ Griffiths ein Grund dafür, besser die Finger von solchen Projekten zu lassen. Wer sich einmal darauf einlasse, sei vermutlich auch bereit, immer mehr Zugeständnisse in Richtung Zensur zu machen und lasse sich in einen Teufelskreis drängen, befürchtet der Buchautor. Dass Firmenmitarbeiter, die davon Kenntnis hätten, etwa im Fall Dragonfly lautstark protestierten, sei in diesem Sinne verständlich.

    Mittlerweile ist China offenbar auch dabei, Zensur zu exportieren. Der IT-Sicherheitsexperte Nicholas Weaver und Forscher des kanadischen Citizen Lab stießen bei der Analyse zweier verteilter Angriffe auf eine mächtige Cyberwaffe gestoßen, die sie in Anklang an die „Great Firewall“ "Great Cannon" tauften. Diese soll unter anderem im März 2015 für eine massive DDoS-Attacke auf die Plattform Github verantwortlich gewesen sein und es vor allem auf zwei dort gehostete Antizensurprojekte der Organisation GreatFire.org abgesehen gehabt haben.

    Laut dem Untersuchungsbericht kann über die „große Kanone“ zunächst wie bei einem überdimensionierter Man-in-the-Middle-Angriff selektiv bösartiger JavaScript-Code etwa in Suchanfragen und Anzeigen der chinesischen Google-Alternative Baidu eingefügt werden. So ließen sich enorme Mengen an Datenverkehr zu den Zielen der Kanone umleiten und diese so quasi abschießen. Durch gezielte Anfragen an betroffene Server gelang es den Forscher, das Verhalten des Instruments zu analysieren und Einblicke in dessen Innenleben zu erhalten.

    Nicht alle Beobachter schließen sich der Schlussfolgerung der Forscher an, dass China hinter der Online-Kanone steckt. Einige verweisen auch darauf, dass die NSA sowie ihr britisches Geheimdienstpendant GCHQ Meister in der Entwicklung solcher Angriffswerkzeuge seien und auch die CIA diese einsetze und nicht immer unter voller Kontrolle habe. Eine dieser Organisationen hätte die DDoS-Attacken so auch ausführen, falsche Spuren gelegt und die Schuld auf Peking geschoben haben können. Für Weaver ist das aber wenig stichhaltig, da die Angreifer die Kanone im Github-Fall auch noch lange hätten pulvern lassen, nachdem Gegenmaßnahmen gegriffen hatten. Es habe sich so anscheinend um eine öffentliche Machtdemonstration des chinesischen Staats im Cyberraum gehandelt.
    Informationen und soziale Kontrolle

    Zur Internetzensur ist spätestens nach den Tiananmen-Protesten ein übergreifendes System zur Überwachung der Bevölkerung im Reich des Drachen gekommen. Die Kommunistische Partei sei zwar schon seit Langem bemüht gewesen, die Massen auszuspähen, schreibt die Menschenrechtsorganisation Human Rights Watch (HRW). Nach dem Zweiten Weltkrieg haben der Staat und die Partei sich demnach auf Werkzeuge zum Informationssammeln und für die soziale Kontrolle verlassen wie die Danwei-Arbeitseinheiten, das Hukou-Melderegister oder die als „Dang’an“ bezeichneten geheimen Polizeidateien. Die Informationstechnik war aber erst um die Jahrtausendwende soweit fortgeschritten, dass sie eine systematisch Überwachung erlaubte.

    Generell erheben Ämter in China eine große Bandbreite an persönlichen Informationen über die Bevölkerung. Diese reichen von politischen Ansichten über das alltägliche Verhalten bis hin zu Informationen über die Geburtenkontrolle bei Frauen. Die Daten werden mit der Ausweisnummer der Betroffenen verknüpft, die als eine eindeutige Personenkennziffer fungiert. Auskunftsrechte für die Bürger über die erhobenen Bestände gibt es keine.

    Im Zuge der seit 1979 erfolgenden vorsichtigen Marktöffnung und parallelen Migrationsbewegungen erwiesen sich die angestammten Praktiken als zunehmend wirkungslos. Die Demokratiebewegung von 1989 im Jahr des hiesigen Mauerfalls ließ bei der KP dann endgültig das Bewusstsein reifen, dass sie die Überwachung einer zunehmend mobilen und aufbegehrenden Bevölkerung erhöhen und ausweiten müsse. Andere Trends wie die Verbreitung des Internets, die Globalisierung, ein an Einkünften aus der boomenden Wirtschaft teilhabender Staat sowie die wachsenden digitalen Fußabdrücke der Nutzer digitaler Techniken ließen das Interesse der Behörden weiter wachsen, umfassende Technologien für die soziale Kontrolle zu entwickeln.
    Projekt „Goldener Schild“

    Das Ministerium für öffentliche Sicherheit gestaltete so Anfang der 2000er-Jahre seine geheimdienstliche Infrastruktur zum Datensammeln um mit dem Ziel, die „Informationsdominanz“ über gesellschaftliche Umtriebe zu erreichen und Kriminalität gezielter zu bekämpfen. Das Ressort startete das Projekt „Goldener Schild“ im Bestreben, ein nationales Netzwerk an „Informationsarterien“ aller Polizeikräfte, integrierten Datenplattformen mit Geheimdiensten sowie Kommandozentren für die künftige Big-Data-Analyse voranzutreiben.

    2003 übernahm das Ministerium das Modell einer von geheimdienstlicher Aufklärung geprägten Polizeiarbeit, das Großbritannien in ähnlicher Form schon in den 1990ern eingeführt hatte. Es basiert auf dem „nahtlosen Informationsaustausch“ zwischen strategischen Entscheidern, operativen Kräften und Einsatzbeamten im Feld und gilt als eine Vorstufe für die noch stärker datengetriebene „vorausschauende Polizeiarbeit“ ("Predictive Policing") mit einer Schwerpunktverlagerung hin schon zur Prävention möglicher Verbrechen.

    2008 gaben die Olympischen Spiele in Peking dem Staat eine weitere Möglichkeit, seine Agenda zur technisch gesteuerten Massenüberwachung auszubauen. Die KP erachtet zunehmend die „Aufrechterhaltung der Stabilität“ als eines ihrer Hauptbestreben und wendet enorme finanzielle und personelle Ressourcen für die Sicherheitsbehörden auf, damit diese insbesondere Dissidenten ausspähen, möglichen Protesten frühzeitig auf die Spur kommen, die Telekommunikation und die Bewegungen der Bürger überwachen und das Internet zensieren können.
    „Pseudo-KI“ und „Gespensterarbeiter“

    Zu eher traditionellen Beschattungsformen gehört dabei ein weitreichendes, schier über das ganze Land gespanntes Netz an elektromischen Augen des großen Bruders. Kameras zur Videoüberwachung sind in China allgegenwärtig, auch wenn unklar ist, wie viele davon funktionieren und wie groß der Anteil des berühmt-berüchtigten „Sicherheitstheaters“ ist.

    Verstärkt setzen der Staat und seine privaten Helfer auch auf Methoden der automatisierten biometrischen Gesichts-, Sprach- oder Gangerkennung. Mehr oder weniger entwickelte Technologien aus dem Bereich Künstliche Intelligenz (KI) sollen helfen, Personen maschinell anhand der Kameraaufnahmen oder ihrer Mobilkommunikation zu identifizieren und anhand von Bewegungsprofilen zu verfolgen. Die richtige Erkennungsquote von Gesichtern soll aber bei unter 20 Prozent liegen, was zu vielen Fehlalarmen führen dürfte. Hunderte menschliche Kontrolleure vor Bildschirmen sollen helfen, diese zu verhindern, sodass auch von „Pseudo-KI“ und „Gespensterarbeitern“ im Hintergrund die Rede ist.

    Vor allem die autonome Region Xinjiang dient Peking als Testfeld auch für den Einsatz von KI zur Massenüberwachung. Dort werde ein „Panoptikum des 21. Jahrhunderts“ geschaffen, um Millionen der dort ansässigen muslimischen Minderheit der Uiguren rund um die Uhr zu beschatten, schreibt etwa der „Economist“. Die Städte in dem Gebiet seien alle 100 bis 200 Meter mit Kameras gespickt, die türkischstämmige Bevölkerungsgruppe müsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise würden mit Zusatzangaben wie Fingerabdrücken, Iris-Scans, Blutgruppe, DNA-Informationen oder einem „Zuverlässigkeitsstatus“ verknüpft.

    Bei den muslimischen Uiguren im Nordwesten Chinas habe der Staat ein „beispielloses Überwachungsregime“ aufgebaut, berichtet auch der „Deutschlandfunk“. Dazu gehörten neben unzähligen Kameras bis hin zu Moscheen auch „staatliche Übernachtungsgäste in Familien“ sowie Umerziehungslager. Ex-Bundeskanzler Gerhard Schröder hat Berichte über letztere dagegen 2018 ins Reich der „Gerüchte“ verwiesen.
    „Racial Profiling“ mit künstlicher Intelligenz

    Aus Xinjiang dringen relativ wenig verlässliche Nachrichten nach außen, da Peking Journalisten oft Visa verwehrt und eine unabhängige Berichterstattung zu verhindern sucht. Human Rights Watch gelang es aber in Kooperation mit anderen Menschenrechtsorganisationen, eine zugespielte, aus 2017 stammende Version einer Behörden-App per Reverse Engineering zu analysieren, die als zentrale Schnittstelle für den dortigen Überwachungsapparat dient. Es handelt sich dabei um ein Werkzeug, mit dem Polizisten und andere Staatsbedienstete mit einer „Integrated Joint Operations Platform“ (IJOP) kommunizieren können. Neben Dateneingaben und -abfragen ist dabei auch der Bezug von Warnungen möglich, wenn sich gehäuft Verdachtsmomente ergeben.

    Mit der App sammeln die Behörden umfangreiche Daten über die Bürger. Diese reichen von Basisinformationen wie Namen oder Ausweisnummer bis hin zu detaillierten Spezialangaben wie Autokennzeichen, Ausbildung, Telefonnummer, Blutgruppe, Religion oder Glaubensausübung. Von besonderem Interesse sind laut HRW etwa längere Auslandsaufenthalte, der Verzicht auf Smartphones, zu viele Nachkommen, „abnormaler Energieverbrauch“ oder Spenden für Moscheen. Die App arbeite im Hintergrund über die IJOP mit diversen Datenbanken zusammen. So würden Beamte etwa alarmiert, wenn Bürger zu viel Strom verbrauchten, verschlüsselte Chatdienste wie WhatsApp nutzten oder Videokameras an Haupteingängen zu umgehen suchten.

    Bei ihrem harten Vorgehen gegen die Uiguren setzen die Behörden offenbar auch auf biometrische Erkennungsverfahren, um Angehörige der Minderheit außerhalb von Xinjiang zu kontrollieren. Die „New York Times“ sieht darin das erste bekanntgewordene Beispiel für eine Regierung, die gezielt KI-Methoden für „Racial Profiling“ zur Identifizierung ethnischer Minderheiten verwendet. So werde die Videoüberwachung nebst der dahinter geschalteten Identifizierungssoftware etwa genutzt, um in den Metropolen Hangzhou und Wenzhou nach Uiguren zu fahnden.
    Citizen Score – „Schufa auf Anabolika“

    Einen wichtigen Mosaikstein im chinesischen Überwachungsnetz dürfte bald auch das geplante Sozialbewertungssystem darstellen, das auch in westlichen Medien für Aufsehen sorgt. Die Regierung in Peking will bis 2020 einen ambitionierten „Social Credit“-Mechanismus auf Basis von Scoring-Verfahren der Finanzwirtschaft zur Bonitätsprüfung einführen. Staatliche Pilotprojekte laufen in gut 40 Regionen und Städten. Mit Punktabzügen und Strafen wie Sperren für Schnellzüge, Flüge, Luxushotels oder schnelles Internet muss dort etwa rechnen, wer zu viel Zeit mit Computerspielen verbringt, bei Rot über die Ampel geht, vor Fußgängerüberwegen nicht hält oder ein bestelltes Taxi nicht nimmt.

    Blaupausen für den „Citizen Score“ und die damit verknüpfte „Schufa auf Anabolika“ haben unter anderem der E-Commerce-Riese Alibaba über seine Tochter Ant Financial mit „Sesame Credit“ sowie Tencent mit dem App-System WeChat geliefert. Auch zur Propaganda-Indoktrination an Schulen setzt die KP seit Kurzem auf eine spielerische Mobilanwendung, bei der Nutzer besonders viel Punkte einheimsen können, wenn sie wechselnde Quizfragen zu Reden und Arbeiten insbesondere von Präsident Xi Jinping richtig beantworten.

    Im Westen wird das skizzierte Bewertungssystem für Bürger und Unternehmen als Big-Brother-Instrument mit tiefen Einschnitten in die Grundrechte angesehen. Eine repräsentative Umfrage des Institut für Chinastudien der FU Berlin von 2018 hat derweil ergeben, dass 80 Prozent der chinesischen Online-Nutzer das Vorhaben befürworten. Die hohe Akzeptanz hätten Bürger vor Ort in zusätzlichen Interviews bestätigt, betont Studienleiterin Genia Kostka. Die abweichende Wahrnehmung erkläre sich nicht nur damit, dass die Medien in China eingeschränkt seien und der Schutz der Privatsphäre im öffentlichen Diskurs keine große Rolle spiele. Viele Menschen dort empfänden derlei Systeme auch als wichtig, um „institutionelle und regulatorische Lücken zu schließen“.
    „Bedenken und Ängste vor Technik werden auf China projiziert“

    Wie viel heiße Luft in der staatlichen Initiative steckt, ist umstritten. Dabei gehe es bislang kaum um revolutionäre Technik wie KI oder allwissende Algorithmen, meint Jeremy Daum, Forscher am Paul Tsai China Center an der Yale Law School. Im Kern handle es sich um altbekannte finanzwirtschaftliche Scoring-Verfahren. Dazu kämen schwarze Listen, die im nächsten Jahr wohl stärker durchgesetzt werden sollten. Im Kern gehe es Peking vor allem um Propaganda, glaubt der Wissenschaftler. Den Bürgern solle beigebracht werden, ehrlich zu sein. Die Rede vom „Citizen Score“ habe vor allem erzieherischen Charakter.

    Was sich wie eine Episode aus der Science-Fiction-Serie „Black Mirror“ anhört, wird für Daum im Westen durch einen Spiegel verzerrt: „Wir projizieren unsere eigenen Bedenken und Ängste vor der Technik auf China.“ Pläne für ein landesweites gesellschaftliches Bonitätssystem „schreiten voran“, konstatieren dagegen Kristin Shi-Kupfer und Mareike Ohlberg vom Mercator Institute for China Studies (Merics) in einer aktuellen Studie über „Chinas digitalen Aufstieg“. Die laufenden Pilotprojekte könnten „rasch zu einem wirkungsmächtigen und umfassenden Instrument ausgebaut werden“.

    Dies könnte zusammen mit anderen Facetten der ehrgeizigen chinesischen Digitalagenda auch „negative Folgen für Europas Politik und Grundwerte haben“, warnen die beiden Forscherinnen. Viele Aspekte des gesellschaftlichen Bewertungssystems stünden „im Widerspruch zu europäischen Werten – zum Beispiel der Schutz der Privatsphäre und der Meinungsfreiheit – und zu Bemühungen der EU, ethische Standards für die Digitalisierung zu etablieren“.
    Digitale Seidenstraße

    „China nähert sich seinem Ziel, bei 5G, Künstlicher Intelligenz (KI), Quantenforschung und anderen digitalen und disruptiven Technologien weltweit führend zu sein“, arbeiten die Autorinnen heraus. Konzerne wie Huawei, Alibaba oder Tencent seien bereits in ganz Europa am Geschäft mit Telekommunikationsnetzen, Rechenzentren und Online-Bezahlsystemen beteiligt. Die 5G-Einführung dürfte dazu führen, dass Huaweis Geräte und Software eine noch wichtigere Rolle bei der europäischen digitalen Infrastruktur spielten.

    Die „nationale Informatisierungsstrategie“ fordere chinesische Internet-Unternehmen auf, „in die Welt hinauszugehen“ und am Bau der „digitalen Seidenstraße“ mitzuwirken, heißt es in der Analyse. Ein kaum durchschaubares Geflecht aus staatlichen Kontrollmechanismen, Einflussnahme durch die Partei und internationalen Verbindungen im Sektor der Informations- und Kommunikationstechnologien stütze die chinesische Digitalpolitik.
    Orwell live erleben – Datenschutz vs. Komfort

    Auch der Paderborner Medienwissenschaftler Jörg Müller-Lietzkow sieht China auf dem Weg zur Weltmacht vor allem im KI-Bereich. Die Technik solle Wohlstand und Reichtum mehren, zugleich aber „die Effektivität der Kontrolle der Bürger deutlich erhöhen“. Alle Daten gingen an die nationalen Hersteller und stünden damit offen für den Zugriff auch durch den Staat und dessen ausgefeiltes System der gesellschaftlichen Steuerung. Vor Ort könne man Orwell so live erleben, zeichnet der Experte ein Gruselbild. Dass sich dagegen wenig Widerstand rühre, hänge auch mit der Historie einer Nation zusammen, die schon einmal eine große Mauer um sich herum errichtet habe. „Datenschutz gegen Komfort“ laute oft das Motto.

    Nach dem Blutbad rund um den Tiananmen-Platz habe die KP eine Art Sozialvertrag mit der Bevölkerung geschlossen, erläutert Merics-Analystin Shi-Kupfer. Diese verzichtete auf politische Teilhabe im Gegenzug für das Versprechen, am wachsenden Wohlstand des Landes beteiligt zu werden. „Die Chinesen betäuben sich durch den Kommerz, um den Schmerz zu vergessen“, hat die Forscherin ausgemacht. Möglichkeiten der präventiven Unterdrückung seien dank der technologischen Sprünge so ausgefeilt, dass eine größere Gegenbewegung derzeit „nicht vorstellbar ist“. Außer einer massiven Wirtschaftskrise gebe es aktuell auch kaum ein Thema, „das eine übergreifende Solidarisierung schaffen könnte“. Menschenrechtler und Bürgerrechtsorganisationen mahnen daher eine kollektive Antwort demokratischer Staaten auf das Phänomen an, dass China seinen „digitalen Totalitarismus“ etwa nach Afrika und Südamerika, aber auch nach Europa oder in die USA exportieren wolle.

    #Chine #histoire #société #surveillance #vie_privée

  • Washington entre en guerre contre les géants du Net
    https://www.lemonde.fr/economie/article/2019/06/08/washington-entre-en-guerre-contre-les-geants-du-net_5473495_3234.html

    Le département américain de la justice, la Commission fédérale du commerce et certains élus ont engagé des procédures visant les GAFA. Une bataille homérique s’annonce à Washington, mais pas entre démocrates et républicains. En effet, elle va opposer un front inédit d’élus des deux bords, avec le soutien de l’administration de Donald Trump, aux géants du numérique. Ces derniers sont soupçonnés de positions dominantes, voire monopolistiques, qui les placeraient en contravention avec le Clayton Act, la loi (...)

    #Apple #Google #Amazon #Facebook #domination #GAFAM #FTC #US_Department_of_Justice_(DoJ)

    ##US_Department_of_Justice__DoJ_

  • Concurrence et antitrust : que reproche-t-on à Facebook, Google, Amazon et Apple ?
    https://www.lemonde.fr/economie/article/2019/06/08/concurrence-et-antitrust-que-reproche-t-on-a-facebook-google-amazon-et-apple

    Deux points concentrent les critiques : le rachat d’entreprise, qui renforcerait leur domination, et les plates-formes qui peuvent être utilisées pour discriminer des concurrents. Le respect de la concurrence, un des angles d’attaque pour la régulation des géants du numérique, vient de revenir sur le devant de la scène aux Etats-Unis : selon la presse américaine, l’autorité de la concurrence – la FTC – a décidé de se pencher sur les pratiques de Facebook et Amazon, le département de la justice sur celle (...)

    #Apple #Google #GoogleSearch #Amazon #Instagram #Facebook #WhatsApp #Shopping #algorithme #procès #domination #publicité (...)

    ##publicité ##FTC

  • Apple veut que votre oreiller surveille votre santé pendant votre sommeil
    https://www.zdnet.fr/actualites/apple-veut-que-votre-oreiller-surveille-votre-sante-pendant-votre-sommeil-3988

    Technologie : Un nouveau brevet met en évidence le travail d’Apple sur le marché de la santé connectée. Apple a acquis un nouveau brevet qui décrit une technologie capable de surveiller votre état de santé pendant que vous dormez en dehors d’un appareil mobile standard ou d’une montre intelligente. Repéré par Patently Apple, un brevet déposé par l’Office européen des brevets (OEB) révèle l’acquisition d’un design de l’entreprise Tueo Health. Le brevet décrit des méthodes et des moyens non invasifs (...)

    #Apple #capteur #surveillance #santé

    ##santé

  • Ces nouveaux troubles mentaux qui frappent les entrepreneurs
    https://www.lesechos.fr/amp/1019511

    Tremblez (auto)entrepreneurs : les maladies mentales sont devant vous !

    En cause, la mythologie de l’entrepreneur capable de tout sacrifier au nom de la réussite. « La Silicon Valley a lié l’idée du succès entrepreneurial à celle de la souffrance et du sacrifice. Prenez Elon Musk (PDG fondateur de Tesla), présenté comme l’un des hommes les plus créatifs du xxie siècle. Et pourtant lorsque l’on parle de lui, on valorise sa productivité : Elon dort dans les usines de Tesla, Elon bosse seize heures par jour. Même scénario avec Steve Jobs. On a mis la créativité du fondateur d’Apple sur un piédestal mais sa légende a été principalement alimentée par son addiction au travail », explique Rahaf Harfoush, anthropologue du numérique.

    Cette course à la réussite entrepreneuriale a fini par normaliser le burn-out comme condition physique de l’entrepreneur méritant.

    #Burn-out #Travail #Santé #entrepreunariat

    • Augmentalisme : Psychose liée à l’impression de ne pas être assez « augmenté ». Certains individus ne se trouvent pas assez intelligents, forts, jeunes, connectés… Des insatisfactions qui deviennent psychoses et provoquent des dénis de personnalité.

      Binarisme : Le fruit d’une utilisation excessive des ordinateurs, dont le fonctionnement binaire modifie la personnalité des utilisateurs qui souffrent d’une informatisation de leur personnalité. Leurs raisonnements se limitent à des réponses binaires : oui/non, continuer/annuler, ouvrir/fermer… Ce rationalisme excessif leur donne l’impression d’être des machines.

      Nomophobie : Le smartphone étant devenu pour certains une extension d’eux-mêmes, la peur excessive d’en être séparé et de ne plus pouvoir l’utiliser génère un stress intense, une augmentation de l’anxiété, du rythme cardiaque et de la pression artérielle. Cette pathologie peut se doubler de fomophobie, la peur de manquer une information.

      Zappite : Qualifie ces crises d’ennui provoquées par l’absence de sollicitation. Le constant zapping permis par Internet a rendu les individus accros aux clics.

      Zombiquisme : Un syndrome qui se manifeste par l’incapacité à communiquer directement avec des personnes dans une pièce : les individus sont présents physiquement mais absents mentalement.

  • Concurrence : l’étau se resserre autour des Gafa aux Etats-Unis
    https://www.latribune.fr/technos-medias/internet/concurrence-l-etau-se-resserre-autour-des-gafa-aux-etats-unis-819293.html


    DR

    Aux Etats-Unis, le département de la Justice et l’autorité de la concurrence (FTC) ont décidé de concert d’enquêter sur les pratiques de Google, Apple, Facebook et Amazon. Cette coordination pourrait marquer un tournant pour les géants de la tech, restés longtemps à l’abri des radars des régulateurs américains.

    Google, Apple, Facebook et Amazon — les fameux Gafa — sont dans le viseur des autorités aux Etats-Unis. Selon la presse Outre-atlantique, le département américain de la Justice (DOJ) a été chargé de la conduite d’une enquête sur Apple et Google, filiale de la maison-mère Alphabet. De son côté, l’autorité de la concurrence américaine (FTC) se chargerait d’enquêter sur Amazon et Facebook. Et ce n’est pas tout : la commission des affaires judiciaires de la Chambre des représentants a annoncé lundi avoir entamé une enquête bi-partisane sur la concurrence sur les marchés numériques.

    « Un petit nombre de plateformes dominantes et non-régulées a des pouvoirs extraordinaires sur le commerce, la communication et l’information en ligne », a justifié la commission, sans citer nommément des entreprises, rapporte Reuters.

    Les potentielles enquêtes devraient se concentrer davantage sur Google et Facebook, selon deux sources anonymes interrogées par le Wall Street Journal. Concernant le célèbre moteur de recherche, les autorités américaines s’intéresseraient à un potentiel abus de position dominante concernant sa régie publicitaire. Un motif pour lequel le géant américain a été condamné en mars dernier par la Commission européenne à une amende de 1,49 milliard d’euros. Selon le cabinet d’études eMarketer, Google détient environ 37% du marché publicitaire en ligne aux Etats-Unis, suivi par Facebook à 22% de part de marché.

    Concernant Facebook, la FTC a déjà passé plus d’un an à enquêter sur la gestion des données personnelles de ses utilisateurs. Si l’autorité n’a toujours pas rendu d’avis définitif, le plus grand réseau social au monde s’attend à devoir débourser entre 3 à 5 milliards de dollars pour une amende potentielle.

  • Apple interdit certains mouchards dans les applications pour enfants
    https://www.lemonde.fr/pixels/article/2019/06/04/apple-interdit-certains-mouchards-dans-les-applications-pour-enfants_5471185

    Omniprésents dans les applications mobiles, ces outils collectent de gigantesques quantités de données. Le changement n’a pas été annoncé avec tambours et trompettes. Il n’a même pas été présenté par Tim Cook, le président-directeur général d’Apple, lors de la conférence des développeurs qui s’est déroulée lundi 3 juin, et durant laquelle l’entreprise a présenté plusieurs nouveautés. Et pourtant, c’est une modification majeure qu’a apportée Apple aux règles qu’elle impose aux développeurs d’applications qui (...)

    #Apple #enfants #BigData #publicité #PrivacyInternational

    ##publicité

  • « Facebook a induit la Commission européenne en erreur lors du rachat de WhatsApp »
    https://www.lemonde.fr/economie/article/2019/06/03/facebook-a-induit-la-commission-europeenne-en-erreur-lors-du-rachat-de-whats

    Pour Tommaso Valletti, économiste en chef de la direction de la concurrence de la Commission européenne, de tels rachats doivent être mieux analysés. Tommaso Valletti, économiste en chef de la direction de la concurrence de la Commission européenne, propose que les rachats d’entreprises dans le numérique – comme ceux de WhatsApp et Instagram par Facebook – soient examinées de façon « beaucoup plus stricte » par les autorités antitrust. Professeur à l’Imperial College Business School de Londres, cet (...)

    #Apple #Google #Orange #Waze #Amazon #Facebook #Instagram #WhatsApp #manipulation #Android #procès #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #domination (...)

    ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##BigData

  • Dominique Cardon : « Il ne faut pas avoir peur de la liberté d’expression qu’offre Internet »
    https://podcasts.usbeketrica.com/article/dominique-cardon-liberte-internet-podcast

    Le numérique est avant tout une culture, qu’il convient de comprendre et de décoder. Voilà l’objet - et le but - du dernier livre du sociologue Dominique Cardon, Culture numérique, publié aux Presses de Sciences Po. Avec lui, nous sommes remontés aux origines de cette culture, et de celle d’Internet. Internet a été un rêve, un rêve de libération et d’émancipation, le rêve d’un monde libéré du pouvoir des puissants. Mais qu’en reste-t-il aujourd’hui, à l’heure des GAFAM (Google, Apple, Facebook, Amazon et (...)

    #Apple #Google_-_Advanced_Technology_And_Projects_(ATAP) #Microsoft #Amazon #Facebook #algorithme #domination #censure (...)

    ##Google_-_Advanced_Technology_And_Projects__ATAP_ ##GAFAM

  • « Facebook fonctionne comme une dictature » : le grand pouvoir de Mark Zuckerberg contesté à l’AG du réseau social
    https://www.lemonde.fr/economie/article/2019/05/30/le-grand-pouvoir-de-mark-zuckerberg-conteste-a-l-assemblee-generale-de-faceb

    Quatre résolutions vont être défendues, jeudi, par des actionnaires, qui proposent de réduire la mainmise du fondateur du réseau social sur le groupe ou d’instaurer des contre-pouvoirs dans sa gouvernance. « Fire Mark Zuckerberg ». Le slogan appelant à « virer » le patron de Facebook s’est affiché en grand sur la façade de l’hôtel Nia, choisi cette année pour accueillir l’assemblée générale des actionnaires du géant du numérique, jeudi 30 mai. Cette protestation visuelle, réalisée de nuit, la veille, grâce à (...)

    #Apple #Google #Microsoft #Oracle #Facebook #Twitter #domination

  • Les assistants personnels masculins donnent des directions, les féminins vous épaulent
    https://www.numerama.com/tech/521282-les-assistants-personnels-masculins-donnent-des-directions-les-femi

    Un rapport de l’ONU pointe du doigt les biais sexistes des assistants vocaux que nous utilisons au quotidien. Le genre des assistants vocaux a-t-il une importance ? Si l’on en croit un rapport publié par les Nations Unies (ONU) mercredi 22 mai, il contribuerait en tout cas à véhiculer des clichés sexistes. Les fabricants auraient tendance à choisir une voix masculine pour des objets qui donnent des ordres ou des directives, mais une voix féminine pour des objets qui épaulent et conseillent.

    Des (...)

    #Apple #Microsoft #BMW #Amazon #AlexaHunches #Assistant #Alexa #Cortana #domotique #Siri #Alibaba.com #Alibaba #biométrie #discrimination #voix #GPS #smartphone (...)

    ##AliGenie
    //c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/05/amazon-echo.jpg