Maudits gazons - Le Monolecte
â»https://blog.monolecte.fr/2019/06/30/maudits-gazons
Je ne crois pas quâil existe quelque chose de plus stupide quâune tondeuse Ă gazon. En dehors dâune piscine individuelle. Ou dâune voiture (encore queâŠ). Le genre dâengin qui coute un bras Ă lâachat, qui ne sert Ă rien 99 % du temps, qui ne tâapporte aucun plaisir Ă lâusage et qui est prĂ©vu pour te pourrir la vie jusquâĂ te claquer dans les pattes de la maniĂšre la plus contrariante possible.
]]> Facebookâ, gangster aux 55 milliards de dollars Pia de Quatrebarbes - 21 Juin 2019 - Solidaire
â»https://www.solidaire.org/articles/facebook-gangster-aux-55-milliards-de-dollars
Un chiffre dâaffaire de plus de 55 milliards de dollars en 2018 : en quinze ans, le rĂ©seau aux 2,2 milliards « dâamis » a engrangĂ© un paquet de fric sur nos informations, quitte Ă sâasseoir sur quelques lois. Un « #gangster_numĂ©rique », a tranchĂ© le parlement britannique dans un rapport au vitriol... Comment le rĂ©seau social qui voulait « rendre le monde meilleur » en est-il arrivĂ© la ?
Photo Wachiwit /iStock En 2008, quand Facebook dĂ©barque en France, câest la ruĂ©e sur les « murs ». On y voit alors un formidable moyen de communiquer, partager des photos, personne ne sây informe encore, mais on y dissĂ©mine naĂŻvement des informations aux quatre vents : scolaritĂ©, opinion, statut amoureux....et dĂ©jĂ on #like. Rien de grave a priori, #Mark_Zuckerberg, le concepteur du rĂ©seau souhaite alors « rendre le monde meilleur ». Pas « le conquĂ©rir, seulement rendre les gens plus ouverts et connectĂ©s ».
Lâhistoire est typique des innovations du web. 4 ans auparavant, dans sa chambre de Harvard, Ă Boston, le petit gĂ©nie veut rencontrer des filles, il crĂ©e alors avec des camarades un #trombinoscope des Ă©tudiants, « The Facebook ». Les universitĂ©s amĂ©ricaines sây branchent, puis les lycĂ©es et collĂšges â Il suffit dâavoir 13 ans et une adresse mail. Et bientĂŽt le monde entier : 2,2 milliards dâutilisateurs, un chiffre dâaffaires de 55 milliards de dollars, et le 3e site internet le plus visitĂ©.
De ses utilisateurs, il sait Ă peu prĂšs tout !
Mais 15 ans aprĂšs, sa firme est devenue un « gangster numĂ©rique au dessus des lois ». La sentence est venue mi-fĂ©vrier de la Commission du numĂ©rique, de la culture et des mĂ©dias du #Parlement_britannique. Pendant 18 mois, elle a planchĂ© sur le scandale #Cambridge_Analytica. Une centaine de tĂ©moins ont Ă©tĂ© auditionnĂ©s, mais le PDG de Facebook, lui, a refusĂ©... A la lecture des 110 pages, on comprend pourquoi et comment #Mark_Zuckerberg a choisi « le profit avant la vie privĂ©e ».
Comprenons bien : Que Facebook sait-il de ses utilisateurs ? A peu prĂšs tout ! « La pratique la plus problĂ©matique, câest la captation systĂ©matique de nos donnĂ©es personnelles », explique Sylvain Steer, enseignant en droit et membre de lâassociation la Quadrature du Net. Pour les « amis », ce sont donc les contenus publics, les messages privĂ©s sur #Messenger, la listes des personnes, pages et groupes suivis, la façon dont on utilise le service et accĂšde aux contenus et les informations sur lâappareil (adresse IP, fichiers prĂ©sents, mouvements de la souris, accĂšs au GPS et Ă lâappareil photo).
Pour ceux qui nâont pas de compte, la firme de Palo Alto a la solution : le « profil fantĂŽme ». Les #cookies, les boutons « Jâaime » et « Partager » affichĂ©s sur de nombreux sites, transmettent Ă Facebook les informations de navigation... En bref, Facebook sâaccorde un pouvoir de surveillance de masse.
Et quand Mark Zuckerberg rĂ©pĂšte Ă tout va, « Facebook ne vend pas les donnĂ©es », le parlement Britannique rĂ©pond : il ment. En cause, le modĂšle Ă©conomique : « la gratuitĂ© » pour lâutilisateur contre la monĂ©tisation de ses donnĂ©es. « Facebook vend aux annonceurs des catĂ©gories de publicitĂ©. Ce sont lâensemble des caractĂ©ristiques sociales, Ă©conomiques et comportementales que le rĂ©seau associe Ă chaque utilisateur afin de mieux le cibler », explique Sylvain Steer. « Avec lâargument fallacieux que câest pour nous proposer des contenus de la façon la plus adaptĂ©e : sous entendu la plus subtile ». Facebook est donc avant tout « une #rĂ©gie_publicitaire », analyse Yann Le Pollotech, chargĂ© des questions numĂ©riques au PCF. 98 % de son chiffre dâaffaires mondial provient de la publicitĂ© ciblĂ©e.
LâaccĂšs aux donnĂ©es des tĂ©lĂ©phones
Le rĂ©seau ouvre aussi ses donnĂ©es Ă des dĂ©veloppeurs tiers contre rĂ©munĂ©ration « 250 000 dollars de publicitĂ©s par an », Ă©crivait le PDG dans un mail obtenu par les parlementaires britanniques. Facebook nie, explique que lâidĂ©e nâavait jamais Ă©tĂ© appliquĂ©e. En 2015, pourtant il restreint lâaccĂšs sauf pour une liste de 150 entreprises, dont Apple, Amazon, Netflix, ou Airbnb ou encore le site de rencontre #Tinder. Et lĂ , câest open bar ! Et Zuckerberg Ă©crivait : « je ne vois pas de cas oĂč des donnĂ©es ont Ă©tĂ© diffusĂ©es de dĂ©veloppeurs Ă dĂ©veloppeurs et ont causĂ© un rĂ©el problĂšme pour nous »... RatĂ© ! 3 ans aprĂšs, Cambridge Analytica allait prouver le contraire. La sociĂ©tĂ©, basĂ©e Ă Londres, a siphonnĂ© les donnĂ©es de 87 millions de comptes. La cheville ouvriĂšre de la campagne numĂ©rique de Donald Trump en 2016, a rĂ©alisĂ© un micro ciblage des Ă©lecteurs.
Parmi les autres pĂ©pites du rapport : lâaccĂšs aux donnĂ©es des tĂ©lĂ©phones. En 2015, la nouvelle version de lâapplication sur mobiles #Android pouvait avoir accĂšs au journal des appels tĂ©lĂ©phoniques. Un cadre de Facebook sâinquiĂšte dans un mail interne que les utilisateurs sâen rendent compte. « Ăa serait trĂšs risquĂ© : des journalistes (..) qui Ă©crivent des articles sur “Facebook qui utilise sa mise Ă jour pour espionner votre vie privĂ©e” », Ă©crit le cadre. Car le but de la firme, est bel et bien de tout savoir.... Pour cela, il faut capturer lâutilisateur et faire en sorte quâil y reste. Et le pousser Ă partager toujours plus dâinformations.
Les #Fake_News rentrent dans cette catĂ©gorie. Câest parce quâelles sont beaucoup plus partagĂ©es que Facebook les laisse se propager... Le sociologue Dominique Cardon limite leur portĂ©e dans un livre salvateur (1). Pendant la campagne amĂ©ricaine, ces « fake news » ont Ă©tĂ© le plus consultĂ©es par les 10% des Ă©lecteurs les plus convaincus, y Ă©crit-il. Pour Yann Le Pollotech aussi, « il faut se mĂ©fier de ce concept. Depuis que les hommes communiquent, il y a de la #dĂ©sinformation. Mais ici, il y a aussi une sorte de racisme social : les fake news ne concerneraient que les moins diplĂŽmĂ©s.. et les gilets jaunes ! A chacun ses Fakes news ; celle des #CSP_+ [cadres supĂ©rieurs, NdlR], câest que les cheminots partent Ă la retraite Ă 50 ans avec un pont dâor. Mais ce nâest pas Ă Facebook de dĂ©cider ce qui est de lâordre du complot ou de la #vĂ©ritĂ©. La seule maniĂšre de les Ă©viter : câest la dĂ©libĂ©ration, le dĂ©bat dĂ©mocratique ».
Mais ce nâest pas le programme du gĂ©ant. Lui, il a un autre objectif : « enfermer les internautes dans son monde, son univers. Plus que du gangster, cela relĂšve de la #mafia, au sens oĂč câest aussi une organisation sociale », continue Yann Le Pollotech. Dans ce systĂšme, Facebook compte aussi la messagerie #Whatsapp (1,5 milliard dâutilisateurs) et le site de partage de photos et vidĂ©os #Instagram (1 milliard). Et avec elles, toutes leurs donnĂ©es ! En 2014, au moment du rachat de Whatsapp pour 19 milliards de dollars, Zuckerberg promettait « de ne pas combiner les donnĂ©es des comptes Facebook et Whatsapp. Bien sĂ»r, il lâa fait deux ans aprĂšs », continue Sylvain Steer.
Depuis les scandales continuent : le 20 mars, Facebook reconnaissait ne pas protĂ©ger les #mots_de_passe de centaines de millions de comptes. En fĂ©vrier, dâautres applications donnaient accĂšs Ă Facebook Ă leurs donnĂ©es : une application pour suivre son cycle menstruel, de sport, de santĂ©... En septembre, 50 millions de comptes Ă©taient piratĂ©es.
Un modĂšle basĂ© sur lâillĂ©galitĂ©
Que font les lĂ©gislateurs ? En Europe, ils ont franchi une premiĂšre Ă©tape avec le RĂšglement gĂ©nĂ©ral pour la protection des donnĂ©es ( #RGPD ), entrĂ© en vigueur le 28 mai dernier. Ce dernier impose des formes de consentement Ă©clairĂ© et libre. Mais « Facebook continue de violer les textes, car tout son modĂšle Ă©conomique est illĂ©gal », rappelle Sylvain Steer. Une plainte collective a Ă©tĂ© dĂ©posĂ©e, la CNIL Irlandaise â lĂ oĂč est le siĂšge social de Facebook en Europe- lâexamine. Sauf quâelle prend son temps. « Bien sĂ»r, Facebook comme les autres, fait un lobbying pour retarder sa mise en conformitĂ© et prolonger son business », continue-t-il.
Le Parlement britannique veut la fin du far west... Sauf que Facebook, comme #Google « Ă force de ne pas ĂȘtre rĂ©glementĂ©s, se sont imposĂ©s comme des autoritĂ©s centralisatrices sur internet. Les Ătats au lieu de le limiter, continuent Ă lui dĂ©lĂ©guer des pouvoirs ». La France en tĂȘte, « les gouvernements, demandent Ă ces plateformes gĂ©antes de devenir juges et modĂ©rateurs des contenus en ligne. Ce qui devrait ĂȘtre de lâordre de la justice ou du service public », poursuit Sylvain Steer ... Ou comment les gouvernements donnent Ă Facebook les clĂ©s de la censure. Zuckerberg, lui, sâexcuse, encore une fois, et promet « de changer ». En attendant, le nombre dâutilisateurs recule, les jeunes dĂ©sertent la plateforme... Mais pour Instagram. Et restent ainsi dans le monde clos de Facebook.
Culture numérique, Dominique Cardon, Les presses de Sciences Po, sorti en février, 19 euros, 428 pages
(Article paru dans le journal LâHumanitĂ© -Dimanche du 28 mars 2019)
#facebook #surveillance #internet #algorithme #censure #réseaux_sociaux #publicité #données #bigdata #profiling #manipulation #marketing #domination #web #voleur de vies #escroc #gangster #fric
]]>Je vais commencer Ă noter ces formules Ă la con qui pullulent sur le Web, y compris (surtout ?) sur les mĂ©dias qui se prĂ©tendent sĂ©rieux. Câest-Ă -dire ces tournures clickbait, systĂ©matiques, et qui te prennent clairement pour un abruti (sans oublier les marronniers tellement Ă©vidents que câest risible).
Aujourdâhui et hier :
â Le Monde : Une canicule « dâintensitĂ© exceptionnelle » dans une grande partie de la France (et ce nâest pas fini)
â»https://www.lemonde.fr/societe/article/2019/06/25/la-canicule-s-installe-en-france-deux-jours-avant-le-pic-de-chaleur-attendu_
(Je suis chĂ©bran « et-ce-nâest-pas-fini-entre-parenthĂšses »)
â Ouest France : Canicule. Non, il ne va pas faire 48°C en tempĂ©rature ressentie (et voici pourquoi)
â»https://www.ouest-france.fr/meteo/canicule/canicule-non-il-ne-va-pas-faire-48degc-en-temperature-ressentie-et-voic
â LibĂ©ration : Non, une femme nâa pas Ă©tĂ© « lynchĂ©e » Ă Paris vendredi lors de la FĂȘte de la musique
â»https://www.liberation.fr/checknews/2019/06/25/non-une-femme-n-a-pas-ete-lynchee-a-paris-vendredi-lors-de-la-fete-de-la-
â Non, la statue parisienne de Jeanne dâArc nâa pas Ă©tĂ© vandalisĂ©e
â»https://www.bfmtv.com/societe/non-la-statue-parisienne-de-jeanne-d-arc-n-a-pas-ete-vandalisee-1718972.html
â Non, Michel Sardou nâa pas signĂ© une lettre xĂ©nophobe
â»https://www.liberation.fr/checknews/2019/06/24/non-michel-sardou-n-a-pas-signe-une-lettre-xenophobe_1735801
â Non, le niveau de la mer nâaugmente pas de maniĂšre « naturelle »
â»https://www.lemonde.fr/les-decodeurs/article/2019/06/24/non-le-niveau-de-la-mer-n-augmente-pas-de-maniere-naturelle_5480573_4355770.
â Non, votre smartphone ne fait pas pousser "des cornes" sur le crĂąne
â»https://www.cnetfrance.fr/news/non-votre-smartphone-ne-fait-pas-pousser-des-cornes-sur-le-crane-39886471
(Tournure exĂ©crable des checkeurs-de-news : « Non, pauvre con, ce nâest pas vrai. » Et chez Ouest-France, on a en plus comme chez le Monde la mention chĂ©bran « et-ce-nâest-pas-fini-entre-parenthĂšses »)
â Canicule : les fausses bonnes idĂ©es pour affronter la chaleur
â»https://www.lepoint.fr/societe/canicule-les-fausses-bonnes-idees-pour-affronter-la-chaleur-25-06-2019-23207
(Pas trĂšs loin du « Non, espĂšce dâabruti », on a rĂ©guliĂšrement la variante « Les fausses bonnes idĂ©es ».)
â Le ProgrĂšs : Canicule Ă Lyon et dans le dĂ©partement : une semaine de records, les ventilateurs sâarrachent
â»https://www.leprogres.fr/rhone-69/2019/06/25/canicule-a-lyon-et-dans-le-departement-une-semaine-de-records-les-ventilat
(Marronnier : les ventilateurs quand il fait chaud.)
â Europe 1 : EXCLUSIF - Voici lâemplacement exact du mausolĂ©e de Michael Jackson
â»https://www.europe1.fr/culture/exclusif-voici-lemplacement-exact-du-tombeau-de-michael-jackson-3906414
(« Exclusif » : on sâen fout)
â Eurosport : Cette arme que les Bleues veulent rendre encore plus lĂ©tale
â»https://www.eurosport.fr/football/coupe-du-monde-feminine/2019/cette-arme-redoutable-que-les-bleues-veulent-rendre-encore-plus-letale_sto7343275/story.shtml
â Meghan Markle et Harry : Cette somme folle payĂ©e par les Anglais pour leur maison
â»http://www.purepeople.com/article/meghan-markle-et-harry-cette-somme-folle-payee-par-les-anglais-pour-leur-maison_a341102/1
â Canicule : le vrai du faux sur cette vague de chaleur
â»https://www.lci.fr/meteo/canicule-le-vrai-du-faux-sur-cette-vague-de-chaleur-2125103.html
â Indre-et-Loire : Ă Ligueil, cette Japonaise cultive le goĂ»t des lĂ©gumes de son pays
â»https://www.lanouvellerepublique.fr/indre-et-loire/commune/ligueil/indre-et-loire-a-ligueil-cette-japonaise-cultive-le-gout-des-le
â Cette dĂ©couverte miraculeuse relance lâespoir de sauver un trĂ©sor de Notre-Dame
â»https://www.lalibre.be/actu/international/cette-decouverte-miraculeuse-relance-l-espoir-de-sauver-un-tresor-de-notre-d
(usage du « cette »)
â Le Figaro : La SNCF annule lâamende dâun ancien curĂ©
â»http://www.lefigaro.fr/flash-actu/la-sncf-annule-l-amende-d-un-ancien-cure-20190625
(le fait quâil soit « ancien curĂ© » nâa rigoureusement aucun rapport avec lâinformation)
Opinion | I Shouldnât Have to Publish This in The New York Times - The New York Times
â»https://www.nytimes.com/2019/06/24/opinion/future-free-speech-social-media-platforms.html
Une nouvelle de Cory Doctorow sur la rĂ©gulation des plateformes : briser les monopoles, ou leur laisser le choix dâĂȘtre eux-mĂȘmes les rĂ©gulateurs algorithmiques de lâexpression de chacun.
Editorsâ note: This is part of a series, âOp-Eds From the Future,â in which science fiction authors, futurists, philosophers and scientists write Op-Eds that they imagine we might read 10, 20 or even 100 years from now. The challenges they predict are imaginary â for now â but their arguments illuminate the urgent questions of today and prepare us for tomorrow. The opinion piece below is a work of fiction.
I shouldnât have to publish this in The New York Times.
Ten years ago, I could have published this on my personal website, or shared it on one of the big social media platforms. But that was before the United States government decided to regulate both the social media platforms and blogging sites as if they were newspapers, making them legally responsible for the content they published.
The move was spurred on by an unholy and unlikely coalition of media companies crying copyright; national security experts wringing their hands about terrorism; and people who were dismayed that our digital public squares had become infested by fascists, harassers and cybercriminals. Bit by bit, the legal immunity of the platforms was eroded â from the judges who put Facebook on the line for the platformâs inaction during the Provo Uprising to the lawmakers who amended section 230 of the Communications Decency Act in a bid to get Twitter to clean up its Nazi problem.
While the media in the United States remained protected by the First Amendment, members of the press in other countries were not so lucky. The rest of the world responded to the crisis by tightening rules on acceptable speech. But even the most prolific news service â a giant wire service like AP-AFP or Thomson-Reuters-TransCanada-Huawei â only publishes several thousand articles per day. And thanks to their armies of lawyers, editors and insurance underwriters, they are able to make the news available without falling afoul of new rules prohibiting certain kinds of speech â including everything from Saudi blasphemy rules to Austriaâs ban on calling politicians âfascistsâ to Thailandâs stringent lese majeste rules. They can ensure that news in Singapore is not âout of boundsâ and that op-eds in Britain donât call for the abolition of the monarchy.
But not the platforms â they couldnât hope to make a dent in their usersâ personal expressions. From YouTubeâs 2,000 hours of video uploaded every minute to Facebook-Weiboâs three billion daily updates, there was no scalable way to carefully examine the contributions of every user and assess whether they violated any of these new laws. So the platforms fixed this the Silicon Valley way: They automated it. Badly.
Which is why I have to publish this in The New York Times.
The platforms and personal websites are fine if you want to talk about sports, relate your kidsâ latest escapades or shop. But if you want to write something about how the platforms and government legislation canât tell the difference between sex trafficking and sex, nudity and pornography, terrorism investigations and terrorism itself or copyright infringement and parody, youâre out of luck. Any one of those keywords will give the filters an incurable case of machine anxiety â but all of them together? Forget it.
If youâre thinking, âWell, all that stuff belongs in the newspaper,â then youâve fallen into a trap: Democracies arenât strengthened when a professional class gets to tell us what our opinions are allowed to be.
And the worst part is, the new regulations havenât ended harassment, extremism or disinformation. Hardly a day goes by without some post full of outright Naziism, flat-eartherism and climate trutherism going viral. There are whole armies of Nazis and conspiracy theorists who do nothing but test the filters, day and night, using custom software to find the adversarial examples that slip past the filtersâ machine-learning classifiers.
It didnât have to be this way. Once upon a time, the internet teemed with experimental, personal publications. The mergers and acquisitions and anticompetitive bullying that gave rise to the platforms and killed personal publishing made Big Tech both reviled and powerful, and they were targeted for breakups by ambitious lawmakers. Had we gone that route, we might have an internet that was robust, resilient, variegated and dynamic.
Think back to the days when companies like Apple and Google â back when they were stand-alone companies â bought hundreds of start-ups every year. What if weâd put a halt to the practice, re-establishing the traditional antitrust rules against âmergers to monopolyâ and acquiring your nascent competitors? What if weâd established an absolute legal defense for new market entrants seeking to compete with established monopolists?
Most of these new companies would have failed â if only because most new ventures fail â but the survivors would have challenged the Big Tech giants, eroding their profits and giving them less lobbying capital. They would have competed to give the best possible deals to the industries that tech was devouring, like entertainment and news. And they would have competed with the news and entertainment monopolies to offer better deals to the pixel-stained wretches who produced the âcontentâ that was the source of all their profits.
But instead, we decided to vest the platforms with statelike duties to punish them for their domination. In doing so, we cemented that domination. Only the largest companies can afford the kinds of filters weâve demanded of them, and that means that any would-be trustbuster who wants to break up the companies and bring them to heel first must unwind the mesh of obligations weâve ensnared the platforms in and build new, state-based mechanisms to perform those duties.
Our first mistake was giving the platforms the right to decide who could speak and what they could say. Our second mistake was giving them the duty to make that call, a billion times a day.
Still, I am hopeful, if not optimistic. Google did not exist 30 years ago; perhaps in 30 yearsâ time, it will be a distant memory. It seems unlikely, but then again, so did the plan to rescue Miami and the possibility of an independent Tibet â two subjects that are effectively impossible to discuss on the platforms. In a world where so much else is up for grabs, finally, perhaps, we can once again reach for a wild, woolly, independent and free internet.
Itâs still within our reach: an internet that doesnât force us to choose between following the algorithmically enforced rules or disappearing from the public discourse; an internet where we can host our own discussions and debate the issues of the day without worrying that our words will disappear. In the meantime, here I am, forced to publish in The New York Times. If only that were a âscalable solution,â you could do so as well.
Cory Doctorow (@doctorow) is a science fiction writer whose latest book is âRadicalized,â a special consultant to the Electronic Frontier Foundation and an M.I.T. Media Lab research affiliate.
#Cory_Doctorow #Régulation_internet #Plateformes #Liberté_expression #Monopoles
]]>Jean-Marie Hullot, informaticien visionnaire, technologiste exceptionnel | binaire
â»http://binaire.blog.lemonde.fr/2019/06/20/jean-marie-hullot-informaticien-visionnaire-technologiste-excep
Jean-Marie Hullot fut un trĂšs grand professionnel de lâinformatique. Outre les apports scientifiques du dĂ©but de sa carriĂšre de chercheur IRIA dĂ©taillĂ©s plus loin, peu de personnes ont eu des impacts aussi forts et permanents sur lâinformatique de Monsieur Tout-le-monde. On lui doit directement les interfaces et interactions graphiques et tactiles modernes, dĂ©veloppĂ©s dâabord Ă LâIRIA, puis chez NeXT computers, dont la superbe machine est restĂ©e dans les mĂ©moires et a servi en particulier Ă Tim Berners-Lee pour crĂ©er le World Wide Web, et enfin chez Apple Ă travers le Macintosh et son systĂšme MacOSX puis lâiPhone, vĂ©ritables rĂ©volutions dans le domaine qui ont largement engendrĂ© le dĂ©veloppement de lâinformatique conviviale Ă grande Ă©chelle que nous connaissons maintenant, avec en particulier la rĂ©volution des smartphones.
Ces interfaces particuliĂšrement Ă©lĂ©gantes et intuitives ont marquĂ© une nette rupture avec tout ce qui sâĂ©tait fait avant, et quâon a dâailleurs largement oubliĂ©. Il faut bien comprendre quâelles rĂ©sultent de la conjonction dâun goĂ»t esthĂ©tique trĂšs sĂ»r et de la crĂ©ation et de la maĂźtrise de nouvelles architectures de programmation subtiles et Ă©minemment scientifiques, que Jean-Marie Hullot avait commencĂ© Ă dĂ©velopper lorsquâil Ă©tait chercheur Ă lâIRIA. Un autre apport majeur a Ă©tĂ© celui des mĂ©canismes de synchronisations dâappareils divers, ici Macs, iPhones et iPads, pour que les calendriers, listes de choses Ă faire ou autres soient automatiquement Ă jour dĂšs quâon les modifie sur un des appareils, sans besoin de la moindre transformation et quels que soient les rĂ©seaux utilisĂ©s. Cette transparence maintenant habituelle Ă©tait difficile Ă rĂ©aliser et inconnue ailleurs. Il faut rappeler que le domaine concernĂ© de lâIHM locale et synchronisĂ©e est profond et difficile, et les rĂ©ussites de ce niveau y sont fort rares. Celle de Jean-Marie Hullot chez NeXT puis Apple, particuliĂšrement brillante, a aussi demandĂ© de trĂšs nombreuses interactions avec des designers et surtout directement avec Steve Jobs, dont lâexigence de qualitĂ© Ă©tait lĂ©gendaire.
Mais, avant sa carriĂšre industrielle, Jean-Marie Hullot a fait bien dâautres apports scientifiques de premier plan. AprĂšs lâĂcole normale supĂ©rieure de Saint-Cloud, il sâest vite passionnĂ© pour la programmation, particuliĂšrement en LISP. Cela sâest passĂ© Ă lâIRCAM oĂč se trouvait alors le seul ordinateur en France vraiment adaptĂ© Ă la recherche en informatique, le PDP-10 exigĂ© par Pierre Boulez pour monter cet institut. Sây trouvaient en particulier Patrick Greussay, auteur de VLISP et fondateur de lâĂ©cole française de LISP, et JĂ©rĂŽme Chailloux, auteur principal du systĂšme Le_Lisp qui a longtemps dominĂ© la scĂšne française de lâIntelligence Artificielle et auquel Hullot a beaucoup participĂ© et apportĂ©.
Avec sa rencontre avec GĂ©rard Huet, dont il suivait le cours de DEA Ă Orsay, il rejoint lâIRIA Ă Rocquencourt pour son travail doctoral. Il dĂ©buta sa recherche en rĂ©Ă©criture de termes, problĂ©matique issue de la logique mathĂ©matique et de lâalgĂšbre universelle, et par suite essentielle aux fondements mathĂ©matiques de lâinformatique. Parti de lâalgorithme de complĂ©tion dĂ©crit dans lâarticle sĂ©minal de Knuth et Bendix, il rĂ©alisa un systĂšme complet de complĂ©tion de thĂ©ories algĂ©briques, incluant les derniĂšres avancĂ©es en traitement des opĂ©rateurs commutatifs et associatifs, permettant la transition avec le calcul des bases polynomiales de Gröbner. Le logiciel KB issu de son travail de thĂšse avait une algorithmique particuliĂšrement soignĂ©e, permettant dâexpĂ©rimenter avec des axiomatisations non triviales, comme par exemple la modĂ©lisation canonique des dĂ©placements du robot de lâUniversitĂ© dâEdimbourg. La renommĂ©e de ce logiciel lui valut une invitation dâun an comme chercheur invitĂ© au Stanford Research Institute en 1980-1981. LĂ , en tandem avec GĂ©rard Huet, il dĂ©veloppa les fondements de la thĂ©orie de la rĂ©Ă©criture algĂ©brique, alors en balbutiement. Son article Canonical forms and unification, prĂ©sentĂ© Ă lâInternational Conference on Automated Deduction en 1980, prĂ©sente un rĂ©sultat fondamental sur la surrĂ©duction qui permit dâĂ©tablir le thĂ©orĂšme de complĂ©tude de la procĂ©dure de narrowing (Term Rewriting Systems, Cambridge University Press 2003, p. 297.)
Sa thĂšse de Doctorat Ă lâUniversitĂ© Paris XI-Orsay Compilation de formes canoniques dans les thĂ©ories Ă©quationnelles fut soutenue le 14 novembre 1980. Point dâorgue de son travail en algĂšbre effective, elle devint la bible des chercheurs en rĂ©Ă©criture, dĂ©sormais domaine essentiel de lâinformatique fondamentale. Elle fut le premier document technique français composĂ© avec le systĂšme de composition TeX, alors en dĂ©veloppement par Don Knuth Ă Stanford, oĂč Jean-Marie Hullot sây Ă©tait initiĂ©. Il Ă©tait frappĂ© par lâĂ©tonnante qualitĂ© graphique des documents traitĂ©s par TeX, mais aussi des Ă©crans bitmap alors dĂ©veloppĂ©s au laboratoire PARC de Xerox.
En 1981 il retrouve lâINRIA Ă Rocquencourt oĂč dĂ©marrait le Projet National Sycomore dirigĂ© par Jean Vuillemin, et que venait de rejoindre JĂ©rĂŽme Chailloux, concepteur du langage Le_Lisp. Il y dĂ©couvrit le premier Macintosh, ordinateur commercial pionnier profitant des avancĂ©es de PARC (bitmap display, interface de fenĂȘtres, ethernet) et du SRI (souris). Mais il a vite trouvĂ© la façon dont ses interfaces Ă©taient programmĂ©es assez infernale. Comme câĂ©tait lâĂ©poque de la naissance des langages objets, il a dâabord dĂ©cidĂ© de dĂ©velopper le sien au-dessus de Le_Lisp, nommĂ© Ceyx, en privilĂ©giant les aspects dynamiques non prĂ©sents dans les autres langages de lâĂ©poque (il est ensuite passĂ© Ă Objective C, langage du mĂȘme type mais bien plus efficace.) Ce langage remarquable, dont lâimplĂ©mentation Ă©tait un bijou de simplicitĂ© et dâintelligence, a servi notamment Ă GĂ©rard Berry pour Ă©crire son premier compilateur Esterel.
Ce travail a dĂ©bouchĂ© sur la crĂ©ation du premier gĂ©nĂ©rateur dâinterfaces mĂȘlant conception graphique directe et programmation simple, SOS Interfaces. Câest en prĂ©sentant ce systĂšme aux idĂ©es trĂšs originales dans un sĂ©minaire Ă lâuniversitĂ© Stanford quâil a rencontrĂ© Steve Jobs, alors chassĂ© dâApple, et qui a immĂ©diatement souhaitĂ© lâembaucher pour crĂ©er sa nouvelle machine NeXT. MĂȘme si cette machine nâa pas Ă©tĂ© un succĂšs commercial, elle reste connue comme probablement la plus Ă©lĂ©gante jamais fabriquĂ©e, et a eu le rĂŽle de prĂ©curseur de tout ce qui sâest passĂ© ensuite.
Jean-Marie Hullot a ensuite pris le leadership des interfaces et interactions du nouveau Macintosh en tant que directeur technique du service des applications dâApple. Ses crĂ©ations et celles de son Ă©quipe marquent toujours lâinformatique moderne. Il a ensuite quittĂ© un moment Apple et la Californie pour sâinstaller Ă Paris. LĂ , Steve Jobs lâa rappelĂ© pour rĂ©gĂ©nĂ©rer lâesprit crĂ©atif dâApple, mais il a refusĂ© de revenir en Californie, et proposĂ© plutĂŽt de crĂ©er un tĂ©lĂ©phone, ou plutĂŽt un smartphone comme on dit maintenant. AprĂšs quelques difficultĂ©s pour convaincre Steve Jobs qui nây croyait pas trop, il a crĂ©Ă© lâiPhone dans un laboratoire secret dâune vingtaine de personnes Ă Paris. La suite est connue, et assez diffĂ©rente de ce que disait Steve Ballmer lors de la premiĂšre dĂ©monstration par Steve Jobs : « Cet objet nâa aucun avenir industriel » ! Avec plus dâun milliard dâexemplaires vendus, il sâagit probablement dâun des plus grands succĂšs esthĂ©tiques et industriels de lâhistoire.
En outre, il mena plusieurs entreprises technologiques en France. La sociĂ©tĂ© RealNames quâil a crĂ©Ă© en 1996 avait pour objet de doter le rĂ©seau Internet alors en plein essor, mais anarchique au niveau du nommage, dâun espace de nommage standardisĂ©. Plus tard, il chercha Ă crĂ©er une infrastructure ouverte pour le partage de photographies, en suivant le modĂšle de lâencyclopĂ©die libre Wikipedia , et crĂ©a la sociĂ©tĂ© Photopedia Ă cet effet. Ces entreprises nâont pas Ă©tĂ© pĂ©rennes, mais elles ont permis Ă de nombreux jeunes professionnels de se former aux technologies de pointe, et dâessaimer Ă leur tour de nouvelles entreprises technologiques.
MathĂ©maticien crĂ©atif, informaticien visionnaire, programmeur Ă©lĂ©gant, ingĂ©nieur rigoureux, technologiste hors-pair, esthĂšte raffinĂ©, Jean-Marie Hullot aura marquĂ© son Ă©poque. Les rĂ©sultats de son travail ont tout simplement changĂ© le monde Ă tout jamais. La Fondation Iris, quâil a crĂ©Ă© avec sa compagne Françoise et dont lâobjectif est de sauvegarder la fragile beautĂ© du monde, continue de porter son message humaniste : â»http://fondationiris.org.
GĂ©rard Berry et GĂ©rard Huet
#Histoire_numérique #IHM #iPhone #Interface #Synchronisation
]]>Face à la pénurie de logements, Google va aider les habitants de San Francisco
â»https://www.latribune.fr/technos-medias/face-a-la-penurie-de-logements-google-va-aider-les-habitants-de-san-franci
Google, un des plus gros employeurs de la rĂ©gion de San Francisco, a promis mercredi de consacrer 1 milliard de dollars pour aider Ă la construction dâhabitations dans cette zone confrontĂ©e Ă une grave crise du logement.
Les gĂ©ants technologiques sont accusĂ©s dâĂȘtre largement responsables de la flambĂ©e des prix de lâimmobilier Ă San Francisco et dans la rĂ©gion, notamment la Silicon Valley, au sud de la ville.
Le succĂšs de la « tech » et lâimplantation de groupes richissimes comme Google, Apple ou Facebook notamment, ont en effet attirĂ© des dizaines de milliers dâingĂ©nieurs informatiques payĂ©s avec des salaires mirobolants, qui ont mĂ©caniquement fait bondir le coĂ»t de la vie dans la « Bay Area ».
« Dans les dix prochaines annĂ©es, nous allons transformer des terrains de Google, pour une valeur dâau moins 750 millions de dollars, actuellement prĂ©vus pour des bureaux et des commerces, en terrains pour (construire) des logements », a Ă©crit son patron, Sundar Pichai, dans un blog.
« Cela nous servira Ă soutenir le dĂ©veloppement de 15.000 nouveaux logements pour tous les revenus dans la rĂ©gion de la Baie, y compris les foyers Ă revenus faibles et moyens », a-t-il prĂ©cisĂ©.
« Nous espĂ©rons que cela soit utile pour tenter de rĂ©gler le problĂšme chronique du manque de logements abordables » pour les plus pauvres, a encore dit M. Pichai, prĂ©cisant que Google allait aussi crĂ©er notamment « un fond dâinvestissement dotĂ© de 250 millions de dollars qui permettra dâencourager les promoteurs Ă construire 5.000 logements abordables ».
]]>Reconnaissance faciale, une menace déjà présente
â»https://www.liberation.fr/debats/2019/06/16/reconnaissance-faciale-une-menace-deja-presente_1734171
Solution Ă rien, la reconnaissance faciale est un problĂšme. Fin de la libertĂ© individuelle et de la vie privĂ©e, surveillance permanente, discriminations en tous genres, erreurs dâidentification, les maux seront lĂ©gion. Pourra-t-on encore aller manifester en sachant que nous sommes tous scannĂ©s et identifiĂ©s ? Tribune. Certains se souviennent peut-ĂȘtre du film hollywoodien Minority Report, adaptation dâune nouvelle du romancier Philip K. Dick, dans lequel la reconnaissance faciale avait envahi la (...)
#Apple #Carrefour #FaceID #ApplePay #Facebook #CCTV #iPhone #smartphone #biométrie #facial #vidéo-surveillance #surveillance #étudiants #consommation (...)
##Nestor
Le vent tourne pour les Gafa
â»https://www.alternatives-economiques.fr/vent-tourne-gafa/00089624
Distorsion de concurrence, Ă©vitement fiscal, manipulation de lâopinion... Les autoritĂ©s amĂ©ricaines semblent ne plus vouloir laisser le champ libre aux gĂ©ants du numĂ©rique. La Silicon Valley fourbit ses armes. AprĂšs avoir longtemps laissĂ© leur domination prospĂ©rer sans entrave, les pouvoirs publics amĂ©ricains semblent dĂ©cidĂ©s Ă sâattaquer aux gĂ©ants du numĂ©rique, Google, Apple, Facebook et Amazon, souvent dĂ©signĂ©s sous lâacronyme Gafa (Gafam si lâon y ajoute Microsoft). Le 31 mai dernier, la presse (...)
#Apple #Google #Microsoft #US_Department_of_Justice_(DoJ) #Amazon #Facebook #manipulation #taxation #domination #GAFAM (...)
]]>Une entreprise affirme pouvoir extraire les donnĂ©es de nâimporte quel iPhone pour la police
â»https://www.numerama.com/tech/526527-une-entreprise-affirme-pouvoir-extraire-les-donnees-de-nimporte-que
Cellebrite a trouvĂ© une nouvelle mĂ©thode pour pĂ©nĂ©trer dans les iPhone verrouillĂ©s et chiffrĂ©s. Elle la vend aux forces de lâordre. Pendant des annĂ©es, il fallait sâenfoncer dans les allĂ©es professionnelles des salons des nouvelles technologies pour espĂ©rer rencontrer une startup qui prĂ©tendrait pouvoir hacker un smartphone iOS ou Android verrouillĂ© et chiffrĂ©, le tout au service des forces de lâordre. La pratique, qui nâavait alors rien de glorieux, a changĂ© de camp cĂŽtĂ© communication : aujourdâhui, les (...)
#Apple #Cellebrite #iPhone #smartphone #écoutes #sécuritaire #hacking #surveillance
//c2.lestechnophiles.com/www.numerama.com/content/uploads/2019/04/iphone-xs.jpg
]]>La surveillance, stade suprĂȘme du capitalisme ?
â»https://www.lemonde.fr/idees/article/2019/06/14/la-surveillance-stade-supreme-du-capitalisme_5476001_3232.html
BientĂŽt un autre regard critique sur le concept de capitalisme de surveillance : parution Ă lâautomne du livre de Christophe Masutti qui fait lâarchĂ©ologie du concept et replonge dans lâĂ©volution sur cinquante ans du traçage informatisĂ©. Chez C&F Ă©ditions, Ă©videmment ;-)
Depuis vingt ans, un capitalisme mutant menĂ© par les gĂ©ants du Web sâimmisce dans nos relations sociales et tente de modifier nos comportements, analyse lâuniversitaire amĂ©ricaine Shoshana Zuboff dans son dernier ouvrage. Mais son concept de « capitalisme de surveillance » ne fait pas lâunanimitĂ©.
Shoshana Zuboff a Ă©tĂ© lâune des premiĂšres Ă analyser la maniĂšre dont lâinformatique transformait le monde du travail. Cette pionniĂšre dans lâĂ©tude dĂ©taillĂ©e des bouleversements du management sâest fĂ©licitĂ©e, au dĂ©part, de lâarrivĂ©e de « travailleurs du savoir ». Elle a perçu trĂšs tĂŽt que lâextension dâInternet et la gĂ©nĂ©ralisation des ordinateurs personnels permettraient de fonder une « Ă©conomie nouvelle » capable de rĂ©pondre aux besoins des individus et de renforcer le pouvoir des consommateurs.
Puis elle a été terriblement déçue. En janvier, Shoshana Zuboff a résumé ses craintes dans The Age of Capitalism Surveillance (Public Affairs, non traduit).
La presse anglo-saxonne, du libĂ©ral Wall Street Journal au trĂšs Ă gauche The Nation, du Guardian Ă la New York Review of Books, mais aussi lâanticapitaliste Naomi Klein et le professeur de communication Joseph Turow, ont saluĂ© ce livre comme un essai majeur.
« Chef-dâĆuvre dâhorreur »
Le titre, « LâAge du capitalisme de surveillance », en annonce le concept : en vingt ans, « sans notre consentement significatif », un capitalisme mutant menĂ© par les gĂ©ants du Web â Google, Apple, Facebook, Amazon et Microsoft (Gafam) â sâest immiscĂ© dans nos relations sociales et introduit dans nos maisons â « de la bouteille de vodka intelligente au thermomĂštre rectal », rĂ©sume Shoshana Zuboff.
Un de ses concepts centraux est, assure lâuniversitaire dans son essai, la notion de « surplus de comportement » : les Gafam, mais aussi les opĂ©rateurs de tĂ©lĂ©phonie comme AT&T ou les sociĂ©tĂ©s de lâInternet des objets et de la « smart city », ne se contentent pas de collecter les donnĂ©es dâusage et de service : ils intĂšgrent dans les pages en rĂ©seaux et dans les machines intelligentes des dispositifs dâespionnage invisible. Ils repĂšrent ainsi, grĂące aux algorithmes, nos habitudes les plus intimes. Ils reconnaissent nos voix et nos visages, dĂ©cryptent nos Ă©motions et Ă©tudient leur diffusion grĂące Ă lâ« affective computing » afin de capter « la totalitĂ© de lâexpĂ©rience humaine en tant que matiĂšre premiĂšre gratuite ».
Ces masses de donnĂ©es comportementales sont revendues comme des « produits de prĂ©vision » extrĂȘmement lucratifs. « Vous nâĂȘtes pas le produit, rĂ©sume Shoshana Zuboff, vous ĂȘtes la carcasse abandonnĂ©e de lâĂ©lĂ©phant traquĂ© par des braconniers ! »
« Un contrat faustien »
La logique de cette traque mĂšne Ă ce quâelle appelle lâ« instrumentarianism » (« lâinstrumentalisation ») : la capacitĂ© de modeler les comportements en vue dâobtenir « des rĂ©sultats rentables », voire dâ« automatiser » les conduites.
« Il est devenu difficile dâĂ©chapper Ă ce projet de marchĂ© dont les tentacules sâĂ©tendent des innocents joueurs de PokĂ©mon Go dirigĂ©s vers les bars et les magasins qui paient pour les attirer Ă lâimpitoyable exploitation des profils Facebook Ă des fins dâorientation de comportement individuel » â et ce « en cliquant oui Ă lâachat de nouvelles chaussures de sport proposĂ© aprĂšs votre jogging du dimanche matin », ou en ciblant « votre vote de fin de semaine », comme on lâa vu pendant lâaffaire Cambridge Analytica, la sociĂ©tĂ© de conseil dont le slogan proclame « Data drives all we do » (« Les donnĂ©es dĂ©terminent tout ce que nous faisons »). « Ils veulent notre Ăąme, conclut Shoshana Zuboff. Nous avons signĂ© avec eux un contrat faustien. »
Depuis sa sortie, « LâAge du capitalisme de surveillance » reçoit une volĂ©e de critiques. Dans The Nation, Katie Fitzpatrick, professeure de pĂ©dagogie Ă lâUniversitĂ© dâAuckland, estime que le « sombre constat » de Shoshana Zuboff est justifiĂ© mais quâelle « Ă©choue dans son analyse politique » car elle est aveuglĂ©e par la confiance quâelle accorde aux capacitĂ©s dĂ©mocratiques du libĂ©ralisme. « Nous nâavons pas besoin dâune nouvelle thĂ©orie politique alarmiste pour comprendre ce qui se passe », conclut-elle.
Pour le spĂ©cialiste du numĂ©rique Evgeny Morozov, auteur du Mirage numĂ©rique (Les Prairies ordinaires, 2015), lâanalyse de Shoshana Zuboff, qui est dâautant plus dĂ©rangeante quâelle a travaillĂ© pour « deux bastions du techno-optimisme », Fast Company et BusinessWeek, insiste trop sur la surveillance et pas assez sur le capitalisme : « En considĂ©rant le capitalisme de surveillance comme notre nouveau LĂ©viathan invisible, elle rate la maniĂšre dont le pouvoir fonctionne depuis plusieurs siĂšcles : le LĂ©viathan invisible est avec nous depuis longtemps. »
]]>Souris ergonomique verticale
On nâen parlĂ© quelque fois ici mais personne nâavait testĂ©. Jâai testĂ©. AprĂšs avoir construit un tableau un peu copieux, jâavais une douleur dans le poignet... et un autre tableau tout aussi copieux Ă constituer. Jâai donc franchi le pas en consultant les diffĂ©rentes critiques publiĂ©es ici ou lĂ . Pour ce premier essai jâai optĂ© pour une solution pas trop cher et Ă©cartĂ© dâemblĂ©e la souris mac (150âŹ) et la logitech (109âŹ).
Jâai commandĂ© la souris sans fil compatible pc, mac, linux Anker (20âŹ) et ça le fait trĂšs bien. Deux fonctions ne marchent pas sur mac, page prĂ©cĂ©dente-page suivante, mais perso ça mâest Ă©gal.
Plus dĂ©routant pour moi, la navigation sur illustrator qui Ă©tait multidirection avec mon ancienne souris mais en mĂȘme temps cela prĂ©sentait des inconvĂ©nients, notamment le dĂ©placement intempestif de mon image dans la fenĂȘtre. Maintenant je dois naviguer avec les curseurs latĂ©ral et bas de fenĂȘtre. Bon, peut-ĂȘtre câest diffĂ©rent avec les souris mac et logitech.
En attendant, mes douleurs sâestompent et je peux de nouveau travailler sur mon tableau.
#informatique #travail #test
Cyberprostitution : « Enfants et jeunes majeurs sont dĂ©sormais les premiĂšres victimes »
â»https://www.lemonde.fr/afrique/article/2019/06/11/cyberprostitution-enfants-et-jeunes-majeurs-sont-desormais-les-premieres-vic
La bataille idĂ©ologique opposant ces derniĂšres annĂ©es les partisans de la rĂšglementarisation et ceux qui rĂ©affirment que « la prostitution nâest ni un travail ni du sexe » est au cĆur de profondes transformations de sociĂ©tĂ©s qui se numĂ©risent Ă grande vitesse. Si ce dĂ©bat fondamental a permis Ă une partie des associations de dĂ©fense des « travailleurs du sexe » et aux acteurs de lâindustrie pornographique de faire voir la rĂ©alitĂ© de leurs conditions dâexercice, lâinternationale des proxĂ©nĂštes « autoentrepreneurs », elle, y a vu une aubaine sans prĂ©cĂ©dent.
Fondation Scelles
Pour aboutir au paradoxe que les Etats comme lâAllemagne, lâEspagne ou la Nouvelle-ZĂ©lande, qui ont dĂ©cidĂ© dâencadrer lĂ©galement la prostitution, ont connu une explosion du phĂ©nomĂšne et prĂ©cipitĂ© lâextrĂȘme fragilisation des personnes prostituĂ©es. Les chiffres sont sans appel : Ă lâheure de #metoo, 99 % des personnes prostituĂ©es dans le monde sont des femmes, 48 % en Europe sont des enfants, 90 % de cette population rĂ©duite en esclavage sexuel souhaitent en sortir et le taux de mortalitĂ© est 10 Ă 40 fois supĂ©rieur dans les pays « libĂ©raux » que dans les abolitionnistes. Dans le monde, la prostitution individuelle « choisie » ne sâĂ©lĂšve Ă mĂȘme pas 10 %.
Partout trĂšs exposĂ©s aux rĂ©seaux sociaux, les mineurs et les jeunes majeurs sont dĂ©sormais les premiĂšres victimes des systĂšmes dâexploitation 2.0. Mais leurs clients et proxĂ©nĂštes ont aussi rajeuni : les personnes vulnĂ©rables ou parfois seulement en quĂȘte dâidentitĂ© sont pistĂ©es sur les communautĂ©s dâamis. Personne nâest Ă lâabri. Ni la jeune NigĂ©riane sans papiers qui se retrouve happĂ©e par une « Authentic Sister » Ă smartphone et jetĂ©e sur les dĂ©partementales françaises, ni la lycĂ©enne de Paris ou Marseille amadouĂ©e par un « loverboy » au profil de gendre idĂ©al qui la rĂ©duit en esclavage sexuel en quelques semaines dans une chambre louĂ©e en deux clics. Cette « invisibilisation » et la plasticitĂ© des systĂšmes de « recrutement » compliquent les rĂ©ponses judiciaires et pĂ©nales des Etats.
Partenaire des grands organismes de lutte contre la traite humaine, la Fondation française Scelles, rĂ©solument abolitionniste, sâattache tous les deux ans Ă radiographier tous les « systĂšmes prostitutionnels ». Son rapport 2019 fait lâeffort dâun dĂ©cryptage pointu de la bataille idĂ©ologique et de communication qui continue de diviser jusquâaux fĂ©ministes. Son prĂ©sident Yves Charpenel, ancien magistrat et membre du ComitĂ© consultatif national dâĂ©thique, est aussi un fin connaisseur du continent africain. Il a rĂ©pondu aux questions du Monde Afrique avant de sâenvoler pour le BĂ©nin.
La prostitution organisĂ©e a toujours existĂ©. Quâest-ce qui a changĂ© ?
Yves Charpenel Les rĂ©seaux sociaux lui donnent une ampleur sans prĂ©cĂ©dent. En dix ans, le dĂ©fi est devenu planĂ©taire. Aucun continent nâest Ă©pargnĂ© et aucun des 54 pays africains, les jeunes Ă©tant trĂšs connectĂ©s, nâĂ©chappent au phĂ©nomĂšne. La prostitution prolifĂšre au grĂ© des crises : migrations trans et intracontinentales, terrorisme islamiste, tourisme sexuel, conflits, corruption policiĂšre, catastrophes naturelles fragilisent des populations forcĂ©es de se dĂ©placer et paupĂ©risĂ©es. La crise migratoire en MĂ©diterranĂ©e, la plus importante depuis la seconde guerre mondiale, et la fermeture de lâEurope ont bloquĂ© nombre de migrants en AlgĂ©rie, au Niger, au Maroc, en Libye dans les conditions terribles que lâon sait. Le Haut-Commissariat des Nations unies pour les rĂ©fugiĂ©s (HCR) les estimait Ă 70 millions en 2017. Câest lâĂ©quivalent de la population française !
Article rĂ©servĂ© Ă nos abonnĂ©s Lire aussi Des « mamas maquerelles » nigĂ©rianes jugĂ©es Ă Paris
Les enquĂȘtes dâEuropol et dâInterpol ont Ă©tabli le lien entre les parcours de migrants et les filiĂšres de traite en Afrique, en Europe, au Moyen-Orient et en Asie. Les Africaines subsahariennes, dont les NigĂ©rianes, sont au cĆur dâun trafic qui se noue dĂšs le village, que les filles quittent pleines dâespoir pour un voyage en bateau payĂ© par toute une communautĂ© dont elles deviennent redevables. Dans les pays du Nord, les chiffres de racolage de rue sont en chute libre. Lâimmense majoritĂ© de la prostitution se fait via Internet et Ă©chappe aujourdâhui Ă la vue.
Par ailleurs, les enfants Ă©chouĂ©s en Europe Ă la suite des bouleversements des « printemps arabes », de la crise au Mali qui gagne aujourdâhui le Burkina Faso et le BĂ©nin, de Boko Haram au Nigeria, des Chabab en Somalie, le rĂ©gime autoritaire Ă©rythrĂ©en, les conflits aux Soudans, et, Ă©videmment, la guerre en Syrie, ont jetĂ© sur les bateaux des dizaines de milliers de mineurs arrivĂ©s seuls par la MĂ©diterranĂ©e. Beaucoup ont Ă©tĂ© directement absorbĂ©s par les rĂ©seaux de prostitution et, selon Europol, environ 10 000 dâentre eux ont carrĂ©ment disparu de la circulation entre 2016 et 2018. Il nây a pas si longtemps en France, des fillettes de 8 ans Ă©taient mises en vente par lâEtat islamique sur Twitter pour ĂȘtre rĂ©duites en esclavage sexuel.
Comment expliquez-vous le rajeunissement des clients et des proxénÚtes ?
En Europe, le marchĂ© de la drogue est saturĂ© et coĂ»te trop cher pour un jeune qui veut « se lancer » dans un trafic lucratif. Il faut investir beaucoup dâargent pour accĂ©der Ă la matiĂšre premiĂšre et avoir des connexions avec des rĂ©seaux criminels trĂšs puissants et trĂšs dangereux. Les dĂ©linquants juste majeurs comprennent trĂšs vite que, malgrĂ© un arsenal judiciaire sĂ©vĂšre, comme en France qui va jusquâĂ quinze ans de prison et 1,5 million dâeuros dâamende, ils ne seront condamnĂ©s en premiĂšre instance quâĂ dix-huit mois et Ă 8 000 euros pour de premiers faits de proxĂ©nĂ©tisme. Ils ne font mĂȘme pas appel et paient en trois semaines de recette. Certains mineurs, garçons ou filles, sont aussi passĂ©s de victimes de la traite sexuelle en Libye Ă proxĂ©nĂštes dans les rues des grandes capitales europĂ©ennes pour survivre.
Tout est « gĂ©rĂ© » via de faux comptes Facebook, Instagram, Snapshat ou Twitter, sur des sites de rencontres « entre adultes », vĂ©ritables cache-sexes de rĂ©seaux de prostitution enfantine, dont les proxĂ©nĂštes contournent sans arrĂȘt les filtres en euphĂ©misant le vocabulaire employĂ© pour proposer des services sexuels Ă une clientĂšle de plus en plus avertie. Le Web est devenu lâoutil gratuit et discret du recrutement et de la gestion de la prostitution.
AprÚs le Sénégal et le Niger en 2018, vous partez au Bénin pour aider à former des administrateurs à la lutte contre la traite humaine. Pourquoi ?
LâEurope, dĂ©bordĂ©e par la crise de lâaccueil, tente dâaider les pays dâorigine de migration Ă traiter le mal Ă la racine. Ma mission a Ă©tĂ© initiĂ©e par lâEcole de la magistrature et est soutenue par lâAgence française de dĂ©veloppement [AFD, partenaire du Monde Afrique de 2015 Ă 2018]. Les gouvernements dâAfrique de lâOuest et du centre sont confrontĂ©s au dĂ©veloppement dâune traite transnationale et nationale. Depuis 2009, selon le HCR, la secte islamiste nigĂ©riane Boko Haram a poussĂ© sur les routes de lâexil plus de 2,4 millions de personnes dans le bassin du lac Tchad, carrefour du Cameroun, du Tchad, du Nigeria et du Niger.
Ces groupes djihadistes volent, violent et revendent femmes et enfants transformĂ©s en monnaie dâĂ©change. Le BĂ©nin commence Ă ĂȘtre touchĂ© par ces rapts. LâAgence nationale nigĂ©riane de lutte contre lâexploitation sexuelle (Naptip) a vu le pourcentage de trafic augmentĂ© de 204 % en 2016. Dans le mĂȘme temps, beaucoup de pays africains ont lĂ©galisĂ© la prostitution, et lâon assiste Ă un vĂ©ritable exode des jeunes filles de villages vers les grands centres urbains du continent.
Face Ă la gravitĂ© de la situation, quelles rĂ©ponses dâenvergure peuvent-elles ĂȘtre apportĂ©es ?
Quels que soient le pays et le continent, la rĂ©ponse ne peut plus ĂȘtre seulement nationale, elle doit ĂȘtre transnationale. Les lois extraterritoriales permettent par exemple aux Etats comme la France, qui criminalisent le client prostitueur et non plus la victime prostituĂ©e, de poursuivre leurs ressortissants pour des faits dâexploitation sexuelle de mineurs commis Ă lâĂ©tranger. En 2016, un directeur de maison de retraite catholique a Ă©tĂ© condamnĂ© par la cour dâassises de Versailles Ă seize ans de prison pour avoir violĂ© ou agressĂ© 66 enfants au Sri Lanka, en Tunisie et en Egypte. Câest loin dâĂȘtre un cas isolĂ©. Câest une avancĂ©e notable dans la lutte contre le tourisme sexuel, dont beaucoup dâenfants africains sont victimes au Maroc, au SĂ©nĂ©gal, en Gambie, pour ne citer que quelques pays.
Lâapplication de ces lois dĂ©pend cependant de la qualitĂ© de la collaboration entre les pays. Lâaugmentation vertigineuse des rĂ©seaux nigĂ©rians dans les pays europĂ©ens par exemple est rendue possible par le manque de coopĂ©ration dâAbuja sur le plan international. Mais il faut aller beaucoup plus long en rendant imprescriptible, assimilĂ©e Ă un crime contre lâhumanitĂ©, lâexploitation sexuelle des mineurs. Cela permettrait de saisir des cours relevant du droit international.
Quelles doivent ĂȘtre les exigences des Etats face aux grands hĂ©bergeurs de contenus Internet ?
Les rĂ©flexions et les lois vont dans le sens dâengager la responsabilitĂ© civile et pĂ©nale des puissants Google, Apple, Facebook, Amazon et Microsoft (Gafam). MalgrĂ© leur attitude de dĂ©fi vis-Ă -vis des Etats et la rapide adaptation des sites spĂ©cialisĂ©s qui se jouent des failles juridiques nationales, les Gafam ne peuvent se permettre un dĂ©gĂąt dâimage aussi considĂ©rable que dâĂȘtre associĂ©s Ă la traite humaine.
Les choses bougent donc et des victoires ont Ă©tĂ© remportĂ©es avec la fermeture, fin mai 2018, de la rubrique « Rencontres » du premier site français dâannonces Vivastreet, prĂ©sent dans treize pays, ou lâarrĂȘt par le FBI en avril 2018 pour « contribution au trafic sexuel » du gĂ©ant amĂ©ricain Blackpage, spĂ©cialisĂ© dans les services sexuels tarifĂ©s. Une course aux algorithmes pour filtrer les contenus est engagĂ©e. Sans lâĂ©mergence dâune gouvernance mondialisĂ©e dâInternet et une profonde prise de conscience de nos sociĂ©tĂ©s, on aura beau mettre face Ă face tous les clients condamnĂ©s face Ă des « survivantes » de la traite, on nâempĂȘchera pas des GuinĂ©ennes de 15 ans dâĂȘtre conduites en Uber dans un Airbnb de banlieue pour un viol tarifĂ© « consenti » et « alternatif ».
]]>Adversarial Interoperability: Reviving an Elegant Weapon From a More Civilized Age to Slay Todayâs Monopolies | Electronic Frontier Foundation
â»https://www.eff.org/deeplinks/2019/06/adversarial-interoperability-reviving-elegant-weapon-more-civilized-age-slay
Voici ce que le mouvement pour le logiciel libre peut apprendre des tactiques des concurrents de Microsoft - si vous ne pouvez pas gagner contre les gĂ©ants, profitez dâeux.
Today, Apple is one of the largest, most profitable companies on Earth, but in the early 2000s, the company was fighting for its life. Microsoftâs Windows operating system was ascendant, and Microsoft leveraged its dominance to ensure that every Windows user relied on its Microsoft Office suite (Word, Excel, Powerpoint, etc). Apple usersâa small minority of computer usersâwho wanted to exchange documents with the much larger world of Windows users were dependent on Microsoftâs Office for the Macintosh operating system (which worked inconsistently with Windows Office documents, with unexpected behaviors like corrupting documents so they were no longer readable, or partially/incorrectly displaying parts of exchanged documents). Alternatively, Apple users could ask Windows users to export their Office documents to an “interoperable” file format like Rich Text Format (for text), or Comma-Separated Values (for spreadsheets). These, too, were inconsistent and error-prone, interpreted in different ways by different programs on both Mac and Windows systems.
Apple could have begged Microsoft to improve its Macintosh offerings, or they could have begged the company to standardize its flagship products at a standards body like OASIS or ISO. But Microsoft had little motive to do such a thing: its Office products were a tremendous competitive advantage, and despite the fact that Apple was too small to be a real threat, Microsoft had a well-deserved reputation for going to enormous lengths to snuff out potential competitors, including both Macintosh computers and computers running the GNU/Linux operating system.
Apple did not rely on Microsoftâs goodwill and generosity: instead, it relied on reverse-engineering. After its 2002 “Switch” ad campaignâwhich begged potential Apple customers to ignore the “myths” about how hard it was to integrate Macs into Windows workflowsâit intensified work on its iWork productivity suite, which launched in 2005, incorporating a word-processor (Pages), a spreadsheet (Numbers) and a presentation program (Keynote). These were feature-rich applications in their own right, with many innovations that leapfrogged the incumbent Microsoft tools, but this superiority would still not have been sufficient to ensure the adoption of iWork, because the worldâs greatest spreadsheets are of no use if everyone you need to work with canât open them.
What made iWork a successâand helped re-launch Appleâwas the fact that Pages could open and save most Word files; Numbers could open and save most Excel files; and Keynote could open and save most PowerPoint presentations. Apple did not attain this compatibility through Microsoftâs cooperation: it attained it despite Microsoftâs noncooperation. Apple didnât just make an “interoperable” product that worked with an existing product in the market: they made an adversarially interoperable product whose compatibility was wrested from the incumbent, through diligent reverse-engineering and reimplementation. Whatâs more, Apple committed to maintaining that interoperability, even though Microsoft continued to update its products in ways that temporarily undermined the ability of Apple customers to exchange documents with Microsoft customers, paying engineers to unbreak everything that Microsoftâs maneuvers broke. Appleâs persistence paid off: over time, Microsoftâs customers became dependent on compatibility with Apple customers, and they would complain if Microsoft changed its Office products in ways that broke their cross-platform workflow.
Since Pagesâ launch, document interoperability has stabilized, with multiple parties entering the market, including Googleâs cloud-based Docs offerings, and the free/open alternatives from LibreOffice. The convergence on this standard was not undertaken with the blessing of the dominant player: rather, it came about despite Microsoftâs opposition. Docs are not just interoperable, theyâre adversarially interoperable: each has its own file format, but each can read Microsoftâs file format.
The document wars are just one of many key junctures in which adversarial interoperability made a dominant player vulnerable to new entrants:
Hayes modems
Usenetâs alt.* hierarchy
Supercardâs compatibility with Hypercard
Search enginesâ web-crawlers
Servers of every kind, which routinely impersonate PCs, printers, and other devices
Scratch the surface of most Big Tech giants and youâll find an adversarial interoperability story: Facebook grew by making a tool that let its users stay in touch with MySpace users; Google products from search to Docs and beyond depend on adversarial interoperability layers; Amazonâs cloud is full of virtual machines pretending to be discrete CPUs, impersonating real computers so well that the programs running within them have no idea that theyâre trapped in the Matrix.
Adversarial interoperability converts market dominance from an unassailable asset to a liability. Once Facebook could give new users the ability to stay in touch with MySpace friends, then every message those Facebook users sent back to MySpaceâwith a footer advertising Facebookâs superiorityâbecame a recruiting tool for more Facebook users. MySpace served Facebook as a reservoir of conveniently organized potential users that could be easily reached with a compelling pitch about why they should switch.
Today, Facebook is posting 30-54% annual year-on-year revenue growth and boasts 2.3 billion users, many of whom are deeply unhappy with the service, but who are stuck within its confines because their friends are there (and vice-versa).
A company making billions and growing by double-digits with 2.3 billion unhappy customers should be every investorâs white whale, but instead, Facebook and its associated businesses are known as “the kill zone” in investment circles.
Facebookâs advantage is in “network effects”: the idea that Facebook increases in value with every user who joins it (because more users increase the likelihood that the person youâre looking for is on Facebook). But adversarial interoperability could allow new market entrants to arrogate those network effects to themselves, by allowing their users to remain in contact with Facebook friends even after theyâve left Facebook.
This kind of adversarial interoperability goes beyond the sort of thing envisioned by “data portability,” which usually refers to tools that allow users to make a one-off export of all their data, which they can take with them to rival services. Data portability is important, but it is no substitute for the ability to have ongoing access to a service that youâre in the process of migrating away from.
Big Tech platforms leverage both their usersâ behavioral data and the ability to lock their users into “walled gardens” to drive incredible growth and profits. The customers for these systems are treated as though they have entered into a negotiated contract with the companies, trading privacy for service, or vendor lock-in for some kind of subsidy or convenience. And when Big Tech lobbies against privacy regulations and anti-walled-garden measures like Right to Repair legislation, they say that their customers negotiated a deal in which they surrendered their personal information to be plundered and sold, or their freedom to buy service and parts on the open market.
But itâs obvious that no such negotiation has taken place. Your browser invisibly and silently hemorrhages your personal information as you move about the web; you paid for your phone or printer and should have the right to decide whose ink or apps go into them.
Adversarial interoperability is the consumerâs bargaining chip in these coercive “negotiations.” More than a quarter of Internet users have installed ad-blockers, making it the biggest consumer revolt in human history. These users are making counteroffers: the platforms say, “We want all of your data in exchange for this service,” and their users say, “How about none?” Now we have a negotiation!
Or think of the iPhone owners who patronize independent service centers instead of using Appleâs service: Appleâs opening bid is “You only ever get your stuff fixed from us, at a price we set,” and the owners of Apple devices say, “Hard pass.” Now itâs up to Apple to make a counteroffer. Weâll know itâs a fair one if iPhone owners decide to patronize Appleâs service centers.
This is what a competitive market looks like. In the absence of competitive offerings from rival firms, consumers make counteroffers by other means.
There is good reason to want to see a reinvigorated approach to competition in America, but itâs important to remember that competition is enabled or constrained not just by mergers and acquisitions. Companies can use a whole package of laws to attain and maintain dominance, to the detriment of the public interest.
Today, consumers and toolsmiths confront a thicket of laws and rules that stand between them and technological self-determination. To change that, we need to reform the Computer Fraud and Abuse Act, Section 1201 of the Digital Millennium Copyright Act, , patent law, and other rules and laws. Adversarial interoperability is in the history of every tech giant that rules today, and if it was good enough for them in the past, itâs good enough for the companies that will topple them in the future.
]]>Monolecte, ta prĂ©diction sâest rĂ©alisĂ©e : dĂ©sormais Apple ne communique plus sur le prix rĂ©el de ses tĂ©lĂ©phones, mais sur le prix que tu pourrais peut-ĂȘtre espĂ©rer le payer en Ă©change dâun rein (sâil est en bon Ă©tat ; si tu as un vieux rein tout pourri, câest pas la peine) :
Prix iPhone XR et iPhone XS aprĂšs reprise dâun iPhone 7 Plus. Autres valeurs de crĂ©dit de reprise disponibles sous rĂ©serve de lâachat dâun nouvel iPhone (soumis Ă des conditions de disponibilitĂ© et Ă certaines limites). La valeur de reprise varie selon lâĂ©tat, lâannĂ©e et la configuration de lâappareil retournĂ©, et selon que lâĂ©change est effectuĂ© en ligne ou en magasin. Offre valable pour les personnes de plus de 18 ans. Des conditions complĂ©mentaires dâApple ou des partenaires de reprise dâApple peuvent sâappliquer.
]]>Missing Link : Vom Tiananmen-Massaker zur Netzzensur und digitalen MassenĂŒberwachung in China | heise online
â»https://www.heise.de/newsticker/meldung/Missing-Link-Vom-Tiananmen-Massaker-zur-Netzzensur-und-digitalen-Massenueberwa
Enfin un nouveau hashtag bien chinois : #4689 est un synonyme pour lâintervention militaire sur la place Tianâan Men le 4 juin 1989.
Von Stefan Krempl
Der GroĂteil der Welt gedachte am Dienstag öffentlich dem 30. Jahrestag des blutigen Endes des ĂŒberwiegend friedvollen Kampfs tausender chinesischer Studenten fĂŒr mehr Demokratie und Freiheit auf dem Tiananmen-Platz in Peking. Mehrere tausend ĂŒberwiegend junge BĂŒrger hatten den zentralen Versammlungsort 1989 im FrĂŒhjahr zu Glasnost-Zeiten in der befreundeten Sowjetunion einige Wochen lang besetzt und unter anderem gegen die politischen und personellen Folgen der von Mao Zedong losgetretenen Kulturrevolution demonstriert. Die Regierung unter Deng Xiaoping hatte lange darĂŒber gebrĂŒtet, wie sie auf die massiven Proteste reagieren sollte. Letztlich setzten sich die Hardliner der Kommunistischen Partei (KP) durch.
Die angespannte Stimmung kippte Anfang Juni, als das Regime schier aus allen Landesteilen Truppen zusammenzog und mit Panzern ins Zentrum der Hauptstadt lotste. Aus Depeschen der US-Botschaft, die Wikileaks veröffentlicht hat, geht hervor, dass die Menge versuchte, das MilitĂ€r noch vor dem „Platz des Himmlischen Friedens“ zu stoppen und Fahrzeuge der StreitkrĂ€fte sowie der Polizei anzugreifen. Studenten hĂ€tten erbeutete Waffen und militĂ€rische AusrĂŒstung zur Schau gestellt, heiĂt es in den Drahtberichten fĂŒr Washington. Im Rahmen der Rangeleien sei es in der hitzigen Stimmung am Nachmittag des 3. Juni auch zu einem ersten „begrenzten Angriff mit TrĂ€nengas“ gekommen.
In den frĂŒhen Morgenstunden des 4. Juni erreichte der GroĂteil der herbeigeorderten Soldaten schlieĂlich die Gegend rund um den Platz und machte Anstalten, diesen gewaltsam zu rĂ€umen. Den Autoren der Depeschen zufolge, die sich auf Augenzeugen vor Ort berufen, hatten die Studenten MĂŒll und Zeltreste zumindest auf ein gepanzertes Fahrzeug geworfen und in Flammen gesetzt. Mindestens ein Bus habe ebenfalls gebrannt. Truppen und EinsatzkrĂ€fte der Polizei sollen vor allem am Tiananmen-SĂŒdende positioniert gewesen und zudem von westlicher Seite aus angerĂŒckt sein.
LuftschĂŒsse und Flammenwerfer
Aus chinesischen Geheimdokumenten geht anderen Berichten nach hervor, Deng Xiaoping selbst habe Order gegeben, dass es auf dem Friedensplatz selbst kein BlutvergieĂen geben dĂŒrfe. Das vorgerĂŒckte Truppenkommando soll den verbliebenen rund 3000 Studenten einen Korridor fĂŒr den Abzug zum SĂŒdrand hin eröffnet haben. Ein UPI-Korrespondent wird mit der Angabe zitiert: „Die Soldaten feuerten ĂŒber unsere Köpfe, um uns Angst zu machen.“ Dies deckt sich mit den US-Botschaftsmeldungen, die von LuftschĂŒssen und Flammenwerfern sprechen.
Auf den StraĂen und Kreuzungen rund um den Tiananmen zeigte die Staatsmacht dann weniger ZurĂŒckhaltung und die gewalttĂ€tigen Auseinandersetzungen sowie das Blutbad nahm dort seinen Lauf. Die chinesische Regierung erklĂ€rte Ende Juni 1989, beim Niederschlagen der „konterrevolutionĂ€ren AufstĂ€nde“ seien 200 Zivilisten und mehrere Dutzend SicherheitskrĂ€fte getötet worden. Menschenrechtsorganisationen schlieĂen nicht aus, dass es insgesamt mehrere tausend Tote gegeben hat. Tausende Demonstranten landeten zudem in GefĂ€ngnissen oder Arbeitslagern.
Der chinesische Verteidigungsminister Wei Fenghe erklĂ€rte kurz vor dem Jahrestag auf einer Sicherheitskonferenz in Singapur, es habe sich um politische Unruhen gehandelt, die der Staat habe bezwingen mĂŒssen. Wegen dieser Linie „ist China stabil“. Es sei ihm nicht begreiflich, wieso Peking noch immer mit dem Vorwurf konfrontiert werde, „den Vorfall nicht korrekt gehandhabt zu haben“.
Der „Panzermann“
Im kollektiven GedĂ€chtnis des Westens sind vor allem Fotos und Videoaufnahmen eines namenlosen Mannes haften geblieben, der sich mit Taschen und TĂŒten in den HĂ€nden am 5. Juni auf einer sonst weitgehend menschenleeren, recht breiten StraĂe am Rande des Platzes einem Panzerkonvoi entgegenstellte. Als das erste schwere MilitĂ€rfahrzeug um ihn herumfahren will, springt er diesem immer wieder vor die Haubitze. SchlieĂlich steigt er auf das schwere GefĂ€hrt und spricht ĂŒber eine Luke mit den Insassen. Kaum ist er abgestiegen, geht das Katz-und-Maus-Spiel von vorne los, bis ihn von der Seite kommende Zivilisten unterhaken und in beschĂŒtzender Manier wegdrĂ€ngen.
Das weitere Schicksal des „Panzermanns“ ist ungeklĂ€rt. US-Berichten zufolge handelte es sich um einen Studenten, der kurz nach dem Vorfall hingerichtet worden sein soll. Laut anderen EinschĂ€tzungen könnte es sich auch um einen empörten BĂŒrger gehandelt haben, der seinen spontanen Auftritt gegenĂŒber der „Volksbefreiungsarmee“ ĂŒberlebt habe und in der AnonymitĂ€t der Masse untergetaucht sei. Ein Bild einer „Panzerformation“ aus Gummi-Enten schaffte es voriges Jahr sogar als Erinnerung an das zu vielen Projektionen fĂŒr den Freiheitskampf einladende Geschehen in die chinesischen sozialen Medien. Es dauerte aber nicht lange, bis es gelöscht war.
Direkt am 30. Jahrestag des Massakers herrschten laut Agenturberichten am Platz des Himmlischen Friedens „verschĂ€rfte Sicherheitsvorkehrungen“. Polizisten kontrollierten demnach Autos auf ZufahrtsstraĂen, auf FuĂwegen mussten sich Passanten ausweisen: „Ein groĂes Aufgebot an SicherheitskrĂ€ften in Uniform und zivil sollte jedes öffentliche Gedenken sofort im Keim ersticken.“ Bis heute unterbindet es Peking, dass die Ereignisse offen aufgearbeitet und Hinterbliebene der Getöteten entschĂ€digt werden. Nur in der frĂŒheren britischen Kronkolonie Hongkong darf der Opfer noch gedacht werden â unter erschwerten UmstĂ€nden: auch dort kann es vorkommen, dass ein dafĂŒr extra eingerichtetes Museum Feuer fĂ€ngt.
Die „groĂe Firewall“ und der „Wartungstag“
Parallel zog die chinesische Regierung schon im Vorfeld des totgeschwiegenen Tages die Daumenschrauben bei der umfassenden Internetzensur noch einmal an. Bereits seit Ende April war die Online-EnzyklopĂ€die Wikipedia in allen Sprachversionen ĂŒber die „groĂe Firewall“ des Landes gesperrt, nachdem der Bann zuvor „nur“ zahlreiche Artikel auf Chinesisch getroffen hatte. Ohnehin nicht zugĂ€nglich sind im Reich der Mitte Dienste wie Facebook, Google nebst YouTube, Twitter, Skype oder WhatsApp, die fĂŒr viele westliche Nutzer den Alltag im Netz prĂ€gen. Nachrichtenportale wie die Seiten der „New York Times“, des „Wall Street Journals“ oder chinakritische Blogs und Informationsquellen bleiben ebenfalls regelmĂ€Ăig im Filter hĂ€ngen.
Neugierige, politisch Interessierte, Aktivisten oder Mitarbeiter westlicher Firmen in China versuchen in der Regel ĂŒber Anonymisierungsdienste wie Tor oder Virtual Private Networks (VPN) die Sperren zu umgehen und eine Tunnelverbindung ins offene Internet zu knĂŒpfen. Gerade vor wichtigen politischen Ereignissen oder „heiklen“ Gedenktagen gehen die Behörden aber verstĂ€rkt gegen solche verschlĂŒsselten Leitungen nach auĂen vor und stören einschlĂ€gige Dienste massiv.
Rund um den 4. Juni brach bei vielen chinesischen Online-Angeboten zudem wieder der groĂe, oft lĂ€nger dauernde „Wartungstag“ aus. Dieses wiederkehrende PhĂ€nomen besagt, dass nicht nur etwa Livestreaming-Seiten, sondern auch zahlreiche kleinere Webdienste mit nutzergenerierten Inhalten aus „technischen“ GrĂŒnden mehr oder weniger freiwillig offline gehen. Die Betreiber wollen damit von vornherein vermeiden, dass Dritte dort Inhalte posten, die den Zorn der Behörden auf sich ziehen könnten. Andere Dienste schrĂ€nken ĂŒber Tage hinweg die Möglichkeit ein, etwa Profilbilder oder Statusnachrichten zu Ă€ndern.
KĂŒnstliche Intelligenz ist das Skalpell und der Mensch ist die Machete
Die Zensur der Tiananmen-Proteste erfolgt im Reich des Drachen generell mittlerweile weitgehend automatisiert mit Text- und Bilderkennungstechniken sowie maschinellem Lernen. Suchen nach „Tiananmen“ etwa auf dem chinesischen Twitter-Klon Weibo verweisen so zwar zunĂ€chst auf Millionen BeitrĂ€ge. Klickt man aber darauf, wird „Keine Ergebnisse“ oder auch mal das offizielle Logo des 70. Jahrestags der GrĂŒndung des kommunistischen Chinas angezeigt. Ăhnlich sieht es aus, wenn sich User vor Ort ĂŒber Tibet oder Taiwan informieren wollen.
Selbst Posts, die nur auf Daten, Bilder oder Namen im Zusammenhang mit den Unruhen vor 30 Jahren hinweisen, werden inzwischen gröĂtenteils erkannt und zurĂŒckgewiesen. Das Zusammenspiel zwischen Zensoren aus Fleisch und Blut und der Maschine funktioniert dabei angeblich immer besser. „Wir sagen manchmal, KĂŒnstliche Intelligenz ist das Skalpell und der Mensch ist die Machete“, zitiert „Reuters“ einen lieber anonym bleibenden Mitarbeiter der Pekinger Firma Bytedance, die auf die Kontrolle von Online-Inhalten spezialisiert ist.
Schafft es ein Autor, dem Zensursystem ein Schnippchen zu schlagen und einem dem Regime zu nahe tretenden Beitrag doch zunĂ€chst online zu veröffentlichen, kann dies drastische Folgen haben. Vor drei Jahren wanderten vier MĂ€nner aus Chengdu drei Jahre lang ohne Gerichtsverhandlung ins GefĂ€ngnis, weil sie mit einem Foto von einer Weinflasche mit einer an den „4. Juni 1989“ erinnernden Aufschrift posteten. Die Menschenrechtsseite „China Change“ berichtete ferner von einem weiteren Unerschrockenen, der mit einer Ă€hnlichen Aufnahme eine Mahnung mit der Ziffernfolge 8964 online stellte und daraufhin um vier Uhr frĂŒh Besuch von der Polizei erhielt mit anschlieĂender Hausdurchsuchung und Verhaftung.
Wachstum organisierter Netzwerke zu unterbinden ist entscheidend fĂŒr soziale StabilitĂ€t
Schon 2013 dokumentierte das Forschungsinstitut Citizen Lab der UniversitĂ€t Toronto, dass die schwarze Liste fĂŒr soziale Medien in China zum 4. Juni sogar Wörter wie „heute“ oder „morgen“ umfasst. Gelöscht wird vor allem auch alles, was als Aufruf zu öffentlichen Versammlungen verstanden werden könnte. Die Regierung und die KP zensierten das Internet nicht nur, um das Informationsmonopol zu behalten, schreibt der CNN-Korrespondent James Griffiths in seinem neuen Buch ĂŒber „The Great Firewall of China: How to Build and Control an Alternative Version of the Internet“. Vielmehr treibe sie auch die Angst um vor Plattformen mit dem Potenzial, Menschen fĂŒr gemeinsame Aktionen zusammenzubringen.
Die Herrschenden tĂ€ten alles dafĂŒr, um das Wachstum groĂer organisierter Netzwerke zu unterbinden, schreibt der Autor. Dies hielten sie fĂŒr entscheidend, um die soziale StabilitĂ€t und die politische Kontrolle zu behalten: „Daher werden selbst Aufrufe fĂŒr UmzĂŒge manchmal zensiert, mit denen die Regierungslinie unterstĂŒtzt werden soll.“ SchmĂ€hbeitrĂ€ge, in denen die Verwaltung wegen schlechter LuftqualitĂ€t oder Korruption kritisiert wird, blieben dagegen teils lĂ€nger online.
Um das AusmaĂ der Zensur auf Weibo und der in China ebenfalls ĂŒberaus populĂ€ren Universal-App WeChat des Tech-Riesen Tencent weitgehend in Echtzeit zu dokumentieren, betreiben Forscher der UniversitĂ€t Honkong die Transparenzprojekte WeiboScope und WechatScope. Vor wenigen Monaten hat der daran beteiligte Wissenschaftler Fu King-wa ein Archiv mit ĂŒber 1200 auf Weibo zensierten BildbeitrĂ€gen publiziert, die sich auf die Tiananmen-Unruhen beziehen. Net Alert hat eine Ă€hnliche Datenbank zur breiteren Online-Zensurgeschichte im Reich der Mitte zusammengestellt.
Twitter sperrt Konten chinakritischer Nutzer in den USA und Deutschland â ein Versehen
Twitter leistete sich derweil im Vorfeld des Jahrestags eine peinliche Panne. Auch wenn das soziale Netzwerk in China selbst im groĂen nationalen Intranet nicht verfĂŒgbar ist, nutzen Dissidenten die Plattform trotzdem, um darauf per VPN oder direkt aus dem Ausland ihrem Unmut ĂŒber die Regierungspolitik freien Lauf zu lassen. Doch auch hier schlafen die Zensoren nicht. Wer aus China heraus missliebige Inhalte auf Twitter verbreitet, muss damit rechnen, dass die Aufsichtsbehörden vor der TĂŒr stehen und darauf drĂ€ngen, Tweets zu löschen oder anderen Kontoinhabern nicht mehr zu folgen.
Am vorigen Wochenende war Beobachtern wie der China-Change-GrĂŒnderin Yaxue Cao nun aufgefallen, dass Hunderte, vor allem regierungskritische Twitter-Nutzer auch aus den USA oder Deutschland mit vielen Followern gesperrt waren. Griffiths verwies darauf, dass die Konten zwar nicht alle gelöscht, aber zumindest „suspendiert“ worden seien. Dies könne darauf hinweisen, dass nicht unbedingt offener Druck aus China hinter der Blockadewelle stecke, sondern eher massenhafte gezielte Beschwerden ĂŒber die betroffenen Konten.
Twitter selbst sprach von einem Versehen, das nicht auf umfangreiche Meldungen chinesischer Behörden zurĂŒckgehe. Der Betreiber will routinemĂ€Ăig und aus eigenem Antrieb â freilich zur Unzeit â einige Konten auĂer Betrieb genommen haben, die aufgrund von Spam-Postings, unauthentischem Verhalten und umgangenen Sperren auffĂ€llig geworden seien. Leider seien darunter neben Fake Accounts auch Profile namhafter China-Experten gewesen. Die Fehler wĂŒrden aber aufgearbeitet. Die Journalistin Sasha Gong gehörte zu den GlĂŒcklichen, deren Konto der kalifornische Konzern rasch wieder freischaltete. Sie nutzte die Gelegenheit fĂŒr einen dringlichen Appell: „Wir mĂŒssen den Social-Media-Riesen sagen: Wenn ihr in diesem epischen Kampf um die Freiheit nicht fĂŒr uns seid, dann seid ihr gegen uns.“
Apple und Google passen sich an
Auch Apple zog rund um den 4. Juni erneut Kritik auf sich, da sich auf der Musikplattform des US-Unternehmens mehrere Lieder und Alben von KĂŒnstlern aus Hongkong nicht mehr auffinden und streamen lieĂen. Dazu gehörte laut chinesischen Nutzern der Titelsong des Spielfilms „A Chinese Ghost Story II“, der auf das Tiananmen-Massaker anspielt. Tencent soll entsprechende Inhalte ebenfalls aus seinem Streaming-Dienst entfernt haben.
Apple hat sich im Interesse seines Milliardenumsatzes vor Ort bereits wiederholt Auflagen der Behörden gebeugt und etwa Hunderte VPN-Apps aus seinem Store verbannt. Zudem verlagerten die Kalifornier iCloud-Inhalte chinesischer Nutzer aus den USA auf Server chinesischer Firmen. Dies rĂ€ume örtlichen Beamten uneingeschrĂ€nkten Zugriff auf die sensiblen Daten ein, beklagte Amnesty International diesen Schritt und schalt das so sehr auf PrivatsphĂ€re als Verkaufsargument setzende Unternehmen als „DatenschutzverrĂ€ter“.
Google liefert sich mit Dragonfly ("Libelle") einen Ă€hnlich heiklen Tanz mit dem Drachen. Ende 2018 hieĂ es, dass der Internetkonzern seine viel kritisierten Arbeiten fĂŒr eine RĂŒckkehr auf den chinesischen Markt mit einer zensierten Suchmaschine weitgehend ausgesetzt habe. Bei den Vorbereitungen seien interne DatenschutzprĂŒfer nicht hinreichend eingebunden gewesen, die nun einen integralen Bestandteil eingestampft hĂ€tten.
Im MĂ€rz legte das Online-Magazin „The Intercept“ aber nach, mit einem Verweis auf Beobachtungen von mehreren anonymen Mitarbeitern des Suchmaschinenbetreibers. Diese wollen demnach in internen Werkzeugen nachverfolgt haben, dass an dem Code fĂŒr das Projekt weiterhin Ănderungen vorgenommen wĂŒrden und dieses somit nach wie vor aktiv sei. Google entwickele nun auf dieser Basis zwei Such-Apps fĂŒr Android und iOS mit den Namen Maotai und Longfei. Offiziell gibt es dafĂŒr bislang keine BestĂ€tigung.
Pichai und Cook erklÀren sich
Konzernmanager aus dem Silicon Valley begrĂŒnden ihre KooperationsbemĂŒhungen mit dem chinesischen Regime immer damit, den Nutzern vor Ort doch zumindest mit ihren Produkten etwas mehr Spielraum und einen Hauch von mehr Freiheit zu verschaffen. Bei Tests an Dragonfly habe sich herausgestellt, dass ĂŒber 99 Prozent der Nutzeranfragen beantwortet werden könnten, freute sich etwa Google-Chef Sundar Pichai im Oktober. Damit werde es möglich, die VerfĂŒgbarkeit von Informationen fĂŒr chinesische User in „vielen, vielen Bereichen“ wie etwa zu Krebstherapien zu verbessern.
Die Initiative liege voll auf der Linie des kalifornischen Unternehmens, den ganzen Globus mit der Basis fĂŒr mehr Wissen versorgen zu wollen, fĂŒhrte Pichai aus. China mache immerhin 20 Prozent der Weltbevölkerung aus. Beim Markteintritt in jedem Land gehe es aber natĂŒrlich darum, verschiedene Wertvorstellungen etwa rund um den Zugang zu Informationen, die Meinungsfreiheit oder den Datenschutz auszubalancieren.
Ăhnlich Ă€uĂerte sich wiederholt Apple-Chef Tim Cook. Es sei im Interesse chinesischer Nutzer, dass der iPhone-Bauer im chinesischen Markt prĂ€sent bleibe, betont er gerne. Die Kalifornier tauschten sich regelmĂ€Ăig aus mit Regierungen, „auch wenn wir anderer Meinung sind“. Die lokalen Gesetze mĂŒsse man letztlich aber ĂŒberall auf der Welt befolgen. Auch Facebook hat eine Partnerschaft mit einer Firma in der chinesischen Metropole Shenzhen geschlossen, um zumindest fĂŒr Werbung auf der Plattform ein Standbein vor Ort zu haben.
Firewall-Experte: China exportiert Zensur
Die zahlreichen Kompromisse rund um Grundwerte, die westliche Internetfirmen machen mĂŒssen fĂŒr den Markteintritt im Reich der Mitte, sind fĂŒr den „Firewall-Experten“ Griffiths ein Grund dafĂŒr, besser die Finger von solchen Projekten zu lassen. Wer sich einmal darauf einlasse, sei vermutlich auch bereit, immer mehr ZugestĂ€ndnisse in Richtung Zensur zu machen und lasse sich in einen Teufelskreis drĂ€ngen, befĂŒrchtet der Buchautor. Dass Firmenmitarbeiter, die davon Kenntnis hĂ€tten, etwa im Fall Dragonfly lautstark protestierten, sei in diesem Sinne verstĂ€ndlich.
Mittlerweile ist China offenbar auch dabei, Zensur zu exportieren. Der IT-Sicherheitsexperte Nicholas Weaver und Forscher des kanadischen Citizen Lab stieĂen bei der Analyse zweier verteilter Angriffe auf eine mĂ€chtige Cyberwaffe gestoĂen, die sie in Anklang an die „Great Firewall“ "Great Cannon" tauften. Diese soll unter anderem im MĂ€rz 2015 fĂŒr eine massive DDoS-Attacke auf die Plattform Github verantwortlich gewesen sein und es vor allem auf zwei dort gehostete Antizensurprojekte der Organisation GreatFire.org abgesehen gehabt haben.
Laut dem Untersuchungsbericht kann ĂŒber die „groĂe Kanone“ zunĂ€chst wie bei einem ĂŒberdimensionierter Man-in-the-Middle-Angriff selektiv bösartiger JavaScript-Code etwa in Suchanfragen und Anzeigen der chinesischen Google-Alternative Baidu eingefĂŒgt werden. So lieĂen sich enorme Mengen an Datenverkehr zu den Zielen der Kanone umleiten und diese so quasi abschieĂen. Durch gezielte Anfragen an betroffene Server gelang es den Forscher, das Verhalten des Instruments zu analysieren und Einblicke in dessen Innenleben zu erhalten.
Nicht alle Beobachter schlieĂen sich der Schlussfolgerung der Forscher an, dass China hinter der Online-Kanone steckt. Einige verweisen auch darauf, dass die NSA sowie ihr britisches Geheimdienstpendant GCHQ Meister in der Entwicklung solcher Angriffswerkzeuge seien und auch die CIA diese einsetze und nicht immer unter voller Kontrolle habe. Eine dieser Organisationen hĂ€tte die DDoS-Attacken so auch ausfĂŒhren, falsche Spuren gelegt und die Schuld auf Peking geschoben haben können. FĂŒr Weaver ist das aber wenig stichhaltig, da die Angreifer die Kanone im Github-Fall auch noch lange hĂ€tten pulvern lassen, nachdem GegenmaĂnahmen gegriffen hatten. Es habe sich so anscheinend um eine öffentliche Machtdemonstration des chinesischen Staats im Cyberraum gehandelt.
Informationen und soziale Kontrolle
Zur Internetzensur ist spĂ€testens nach den Tiananmen-Protesten ein ĂŒbergreifendes System zur Ăberwachung der Bevölkerung im Reich des Drachen gekommen. Die Kommunistische Partei sei zwar schon seit Langem bemĂŒht gewesen, die Massen auszuspĂ€hen, schreibt die Menschenrechtsorganisation Human Rights Watch (HRW). Nach dem Zweiten Weltkrieg haben der Staat und die Partei sich demnach auf Werkzeuge zum Informationssammeln und fĂŒr die soziale Kontrolle verlassen wie die Danwei-Arbeitseinheiten, das Hukou-Melderegister oder die als „Dangâan“ bezeichneten geheimen Polizeidateien. Die Informationstechnik war aber erst um die Jahrtausendwende soweit fortgeschritten, dass sie eine systematisch Ăberwachung erlaubte.
Generell erheben Ămter in China eine groĂe Bandbreite an persönlichen Informationen ĂŒber die Bevölkerung. Diese reichen von politischen Ansichten ĂŒber das alltĂ€gliche Verhalten bis hin zu Informationen ĂŒber die Geburtenkontrolle bei Frauen. Die Daten werden mit der Ausweisnummer der Betroffenen verknĂŒpft, die als eine eindeutige Personenkennziffer fungiert. Auskunftsrechte fĂŒr die BĂŒrger ĂŒber die erhobenen BestĂ€nde gibt es keine.
Im Zuge der seit 1979 erfolgenden vorsichtigen Marktöffnung und parallelen Migrationsbewegungen erwiesen sich die angestammten Praktiken als zunehmend wirkungslos. Die Demokratiebewegung von 1989 im Jahr des hiesigen Mauerfalls lieĂ bei der KP dann endgĂŒltig das Bewusstsein reifen, dass sie die Ăberwachung einer zunehmend mobilen und aufbegehrenden Bevölkerung erhöhen und ausweiten mĂŒsse. Andere Trends wie die Verbreitung des Internets, die Globalisierung, ein an EinkĂŒnften aus der boomenden Wirtschaft teilhabender Staat sowie die wachsenden digitalen FuĂabdrĂŒcke der Nutzer digitaler Techniken lieĂen das Interesse der Behörden weiter wachsen, umfassende Technologien fĂŒr die soziale Kontrolle zu entwickeln.
Projekt „Goldener Schild“
Das Ministerium fĂŒr öffentliche Sicherheit gestaltete so Anfang der 2000er-Jahre seine geheimdienstliche Infrastruktur zum Datensammeln um mit dem Ziel, die „Informationsdominanz“ ĂŒber gesellschaftliche Umtriebe zu erreichen und KriminalitĂ€t gezielter zu bekĂ€mpfen. Das Ressort startete das Projekt „Goldener Schild“ im Bestreben, ein nationales Netzwerk an „Informationsarterien“ aller PolizeikrĂ€fte, integrierten Datenplattformen mit Geheimdiensten sowie Kommandozentren fĂŒr die kĂŒnftige Big-Data-Analyse voranzutreiben.
2003 ĂŒbernahm das Ministerium das Modell einer von geheimdienstlicher AufklĂ€rung geprĂ€gten Polizeiarbeit, das GroĂbritannien in Ă€hnlicher Form schon in den 1990ern eingefĂŒhrt hatte. Es basiert auf dem „nahtlosen Informationsaustausch“ zwischen strategischen Entscheidern, operativen KrĂ€ften und Einsatzbeamten im Feld und gilt als eine Vorstufe fĂŒr die noch stĂ€rker datengetriebene „vorausschauende Polizeiarbeit“ ("Predictive Policing") mit einer Schwerpunktverlagerung hin schon zur PrĂ€vention möglicher Verbrechen.
2008 gaben die Olympischen Spiele in Peking dem Staat eine weitere Möglichkeit, seine Agenda zur technisch gesteuerten MassenĂŒberwachung auszubauen. Die KP erachtet zunehmend die „Aufrechterhaltung der StabilitĂ€t“ als eines ihrer Hauptbestreben und wendet enorme finanzielle und personelle Ressourcen fĂŒr die Sicherheitsbehörden auf, damit diese insbesondere Dissidenten ausspĂ€hen, möglichen Protesten frĂŒhzeitig auf die Spur kommen, die Telekommunikation und die Bewegungen der BĂŒrger ĂŒberwachen und das Internet zensieren können.
„Pseudo-KI“ und „Gespensterarbeiter“
Zu eher traditionellen Beschattungsformen gehört dabei ein weitreichendes, schier ĂŒber das ganze Land gespanntes Netz an elektromischen Augen des groĂen Bruders. Kameras zur VideoĂŒberwachung sind in China allgegenwĂ€rtig, auch wenn unklar ist, wie viele davon funktionieren und wie groĂ der Anteil des berĂŒhmt-berĂŒchtigten „Sicherheitstheaters“ ist.
VerstĂ€rkt setzen der Staat und seine privaten Helfer auch auf Methoden der automatisierten biometrischen Gesichts-, Sprach- oder Gangerkennung. Mehr oder weniger entwickelte Technologien aus dem Bereich KĂŒnstliche Intelligenz (KI) sollen helfen, Personen maschinell anhand der Kameraaufnahmen oder ihrer Mobilkommunikation zu identifizieren und anhand von Bewegungsprofilen zu verfolgen. Die richtige Erkennungsquote von Gesichtern soll aber bei unter 20 Prozent liegen, was zu vielen Fehlalarmen fĂŒhren dĂŒrfte. Hunderte menschliche Kontrolleure vor Bildschirmen sollen helfen, diese zu verhindern, sodass auch von „Pseudo-KI“ und „Gespensterarbeitern“ im Hintergrund die Rede ist.
Vor allem die autonome Region Xinjiang dient Peking als Testfeld auch fĂŒr den Einsatz von KI zur MassenĂŒberwachung. Dort werde ein „Panoptikum des 21. Jahrhunderts“ geschaffen, um Millionen der dort ansĂ€ssigen muslimischen Minderheit der Uiguren rund um die Uhr zu beschatten, schreibt etwa der „Economist“. Die StĂ€dte in dem Gebiet seien alle 100 bis 200 Meter mit Kameras gespickt, die tĂŒrkischstĂ€mmige Bevölkerungsgruppe mĂŒsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise wĂŒrden mit Zusatzangaben wie FingerabdrĂŒcken, Iris-Scans, Blutgruppe, DNA-Informationen oder einem „ZuverlĂ€ssigkeitsstatus“ verknĂŒpft.
Bei den muslimischen Uiguren im Nordwesten Chinas habe der Staat ein „beispielloses Ăberwachungsregime“ aufgebaut, berichtet auch der „Deutschlandfunk“. Dazu gehörten neben unzĂ€hligen Kameras bis hin zu Moscheen auch „staatliche ĂbernachtungsgĂ€ste in Familien“ sowie Umerziehungslager. Ex-Bundeskanzler Gerhard Schröder hat Berichte ĂŒber letztere dagegen 2018 ins Reich der „GerĂŒchte“ verwiesen.
„Racial Profiling“ mit kĂŒnstlicher Intelligenz
Aus Xinjiang dringen relativ wenig verlĂ€ssliche Nachrichten nach auĂen, da Peking Journalisten oft Visa verwehrt und eine unabhĂ€ngige Berichterstattung zu verhindern sucht. Human Rights Watch gelang es aber in Kooperation mit anderen Menschenrechtsorganisationen, eine zugespielte, aus 2017 stammende Version einer Behörden-App per Reverse Engineering zu analysieren, die als zentrale Schnittstelle fĂŒr den dortigen Ăberwachungsapparat dient. Es handelt sich dabei um ein Werkzeug, mit dem Polizisten und andere Staatsbedienstete mit einer „Integrated Joint Operations Platform“ (IJOP) kommunizieren können. Neben Dateneingaben und -abfragen ist dabei auch der Bezug von Warnungen möglich, wenn sich gehĂ€uft Verdachtsmomente ergeben.
Mit der App sammeln die Behörden umfangreiche Daten ĂŒber die BĂŒrger. Diese reichen von Basisinformationen wie Namen oder Ausweisnummer bis hin zu detaillierten Spezialangaben wie Autokennzeichen, Ausbildung, Telefonnummer, Blutgruppe, Religion oder GlaubensausĂŒbung. Von besonderem Interesse sind laut HRW etwa lĂ€ngere Auslandsaufenthalte, der Verzicht auf Smartphones, zu viele Nachkommen, „abnormaler Energieverbrauch“ oder Spenden fĂŒr Moscheen. Die App arbeite im Hintergrund ĂŒber die IJOP mit diversen Datenbanken zusammen. So wĂŒrden Beamte etwa alarmiert, wenn BĂŒrger zu viel Strom verbrauchten, verschlĂŒsselte Chatdienste wie WhatsApp nutzten oder Videokameras an HaupteingĂ€ngen zu umgehen suchten.
Bei ihrem harten Vorgehen gegen die Uiguren setzen die Behörden offenbar auch auf biometrische Erkennungsverfahren, um Angehörige der Minderheit auĂerhalb von Xinjiang zu kontrollieren. Die „New York Times“ sieht darin das erste bekanntgewordene Beispiel fĂŒr eine Regierung, die gezielt KI-Methoden fĂŒr „Racial Profiling“ zur Identifizierung ethnischer Minderheiten verwendet. So werde die VideoĂŒberwachung nebst der dahinter geschalteten Identifizierungssoftware etwa genutzt, um in den Metropolen Hangzhou und Wenzhou nach Uiguren zu fahnden.
Citizen Score â „Schufa auf Anabolika“
Einen wichtigen Mosaikstein im chinesischen Ăberwachungsnetz dĂŒrfte bald auch das geplante Sozialbewertungssystem darstellen, das auch in westlichen Medien fĂŒr Aufsehen sorgt. Die Regierung in Peking will bis 2020 einen ambitionierten „Social Credit“-Mechanismus auf Basis von Scoring-Verfahren der Finanzwirtschaft zur BonitĂ€tsprĂŒfung einfĂŒhren. Staatliche Pilotprojekte laufen in gut 40 Regionen und StĂ€dten. Mit PunktabzĂŒgen und Strafen wie Sperren fĂŒr SchnellzĂŒge, FlĂŒge, Luxushotels oder schnelles Internet muss dort etwa rechnen, wer zu viel Zeit mit Computerspielen verbringt, bei Rot ĂŒber die Ampel geht, vor FuĂgĂ€ngerĂŒberwegen nicht hĂ€lt oder ein bestelltes Taxi nicht nimmt.
Blaupausen fĂŒr den „Citizen Score“ und die damit verknĂŒpfte „Schufa auf Anabolika“ haben unter anderem der E-Commerce-Riese Alibaba ĂŒber seine Tochter Ant Financial mit „Sesame Credit“ sowie Tencent mit dem App-System WeChat geliefert. Auch zur Propaganda-Indoktrination an Schulen setzt die KP seit Kurzem auf eine spielerische Mobilanwendung, bei der Nutzer besonders viel Punkte einheimsen können, wenn sie wechselnde Quizfragen zu Reden und Arbeiten insbesondere von PrĂ€sident Xi Jinping richtig beantworten.
Im Westen wird das skizzierte Bewertungssystem fĂŒr BĂŒrger und Unternehmen als Big-Brother-Instrument mit tiefen Einschnitten in die Grundrechte angesehen. Eine reprĂ€sentative Umfrage des Institut fĂŒr Chinastudien der FU Berlin von 2018 hat derweil ergeben, dass 80 Prozent der chinesischen Online-Nutzer das Vorhaben befĂŒrworten. Die hohe Akzeptanz hĂ€tten BĂŒrger vor Ort in zusĂ€tzlichen Interviews bestĂ€tigt, betont Studienleiterin Genia Kostka. Die abweichende Wahrnehmung erklĂ€re sich nicht nur damit, dass die Medien in China eingeschrĂ€nkt seien und der Schutz der PrivatsphĂ€re im öffentlichen Diskurs keine groĂe Rolle spiele. Viele Menschen dort empfĂ€nden derlei Systeme auch als wichtig, um „institutionelle und regulatorische LĂŒcken zu schlieĂen“.
„Bedenken und Ăngste vor Technik werden auf China projiziert“
Wie viel heiĂe Luft in der staatlichen Initiative steckt, ist umstritten. Dabei gehe es bislang kaum um revolutionĂ€re Technik wie KI oder allwissende Algorithmen, meint Jeremy Daum, Forscher am Paul Tsai China Center an der Yale Law School. Im Kern handle es sich um altbekannte finanzwirtschaftliche Scoring-Verfahren. Dazu kĂ€men schwarze Listen, die im nĂ€chsten Jahr wohl stĂ€rker durchgesetzt werden sollten. Im Kern gehe es Peking vor allem um Propaganda, glaubt der Wissenschaftler. Den BĂŒrgern solle beigebracht werden, ehrlich zu sein. Die Rede vom „Citizen Score“ habe vor allem erzieherischen Charakter.
Was sich wie eine Episode aus der Science-Fiction-Serie „Black Mirror“ anhört, wird fĂŒr Daum im Westen durch einen Spiegel verzerrt: „Wir projizieren unsere eigenen Bedenken und Ăngste vor der Technik auf China.“ PlĂ€ne fĂŒr ein landesweites gesellschaftliches BonitĂ€tssystem „schreiten voran“, konstatieren dagegen Kristin Shi-Kupfer und Mareike Ohlberg vom Mercator Institute for China Studies (Merics) in einer aktuellen Studie ĂŒber „Chinas digitalen Aufstieg“. Die laufenden Pilotprojekte könnten „rasch zu einem wirkungsmĂ€chtigen und umfassenden Instrument ausgebaut werden“.
Dies könnte zusammen mit anderen Facetten der ehrgeizigen chinesischen Digitalagenda auch „negative Folgen fĂŒr Europas Politik und Grundwerte haben“, warnen die beiden Forscherinnen. Viele Aspekte des gesellschaftlichen Bewertungssystems stĂŒnden „im Widerspruch zu europĂ€ischen Werten â zum Beispiel der Schutz der PrivatsphĂ€re und der Meinungsfreiheit â und zu BemĂŒhungen der EU, ethische Standards fĂŒr die Digitalisierung zu etablieren“.
Digitale SeidenstraĂe
„China nĂ€hert sich seinem Ziel, bei 5G, KĂŒnstlicher Intelligenz (KI), Quantenforschung und anderen digitalen und disruptiven Technologien weltweit fĂŒhrend zu sein“, arbeiten die Autorinnen heraus. Konzerne wie Huawei, Alibaba oder Tencent seien bereits in ganz Europa am GeschĂ€ft mit Telekommunikationsnetzen, Rechenzentren und Online-Bezahlsystemen beteiligt. Die 5G-EinfĂŒhrung dĂŒrfte dazu fĂŒhren, dass Huaweis GerĂ€te und Software eine noch wichtigere Rolle bei der europĂ€ischen digitalen Infrastruktur spielten.
Die „nationale Informatisierungsstrategie“ fordere chinesische Internet-Unternehmen auf, „in die Welt hinauszugehen“ und am Bau der „digitalen SeidenstraĂe“ mitzuwirken, heiĂt es in der Analyse. Ein kaum durchschaubares Geflecht aus staatlichen Kontrollmechanismen, Einflussnahme durch die Partei und internationalen Verbindungen im Sektor der Informations- und Kommunikationstechnologien stĂŒtze die chinesische Digitalpolitik.
Orwell live erleben â Datenschutz vs. Komfort
Auch der Paderborner Medienwissenschaftler Jörg MĂŒller-Lietzkow sieht China auf dem Weg zur Weltmacht vor allem im KI-Bereich. Die Technik solle Wohlstand und Reichtum mehren, zugleich aber „die EffektivitĂ€t der Kontrolle der BĂŒrger deutlich erhöhen“. Alle Daten gingen an die nationalen Hersteller und stĂŒnden damit offen fĂŒr den Zugriff auch durch den Staat und dessen ausgefeiltes System der gesellschaftlichen Steuerung. Vor Ort könne man Orwell so live erleben, zeichnet der Experte ein Gruselbild. Dass sich dagegen wenig Widerstand rĂŒhre, hĂ€nge auch mit der Historie einer Nation zusammen, die schon einmal eine groĂe Mauer um sich herum errichtet habe. „Datenschutz gegen Komfort“ laute oft das Motto.
Nach dem Blutbad rund um den Tiananmen-Platz habe die KP eine Art Sozialvertrag mit der Bevölkerung geschlossen, erlĂ€utert Merics-Analystin Shi-Kupfer. Diese verzichtete auf politische Teilhabe im Gegenzug fĂŒr das Versprechen, am wachsenden Wohlstand des Landes beteiligt zu werden. „Die Chinesen betĂ€uben sich durch den Kommerz, um den Schmerz zu vergessen“, hat die Forscherin ausgemacht. Möglichkeiten der prĂ€ventiven UnterdrĂŒckung seien dank der technologischen SprĂŒnge so ausgefeilt, dass eine gröĂere Gegenbewegung derzeit „nicht vorstellbar ist“. AuĂer einer massiven Wirtschaftskrise gebe es aktuell auch kaum ein Thema, „das eine ĂŒbergreifende Solidarisierung schaffen könnte“. Menschenrechtler und BĂŒrgerrechtsorganisationen mahnen daher eine kollektive Antwort demokratischer Staaten auf das PhĂ€nomen an, dass China seinen „digitalen Totalitarismus“ etwa nach Afrika und SĂŒdamerika, aber auch nach Europa oder in die USA exportieren wolle.
]]>Washington entre en guerre contre les géants du Net
â»https://www.lemonde.fr/economie/article/2019/06/08/washington-entre-en-guerre-contre-les-geants-du-net_5473495_3234.html
Le dĂ©partement amĂ©ricain de la justice, la Commission fĂ©dĂ©rale du commerce et certains Ă©lus ont engagĂ© des procĂ©dures visant les GAFA. Une bataille homĂ©rique sâannonce Ă Washington, mais pas entre dĂ©mocrates et rĂ©publicains. En effet, elle va opposer un front inĂ©dit dâĂ©lus des deux bords, avec le soutien de lâadministration de Donald Trump, aux gĂ©ants du numĂ©rique. Ces derniers sont soupçonnĂ©s de positions dominantes, voire monopolistiques, qui les placeraient en contravention avec le Clayton Act, la loi (...)
#Apple #Google #Amazon #Facebook #domination #GAFAM #FTC #US_Department_of_Justice_(DoJ)
]]>Concurrence et antitrust : que reproche-t-on Ă Facebook, Google, Amazon et Apple ?
â»https://www.lemonde.fr/economie/article/2019/06/08/concurrence-et-antitrust-que-reproche-t-on-a-facebook-google-amazon-et-apple
Deux points concentrent les critiques : le rachat dâentreprise, qui renforcerait leur domination, et les plates-formes qui peuvent ĂȘtre utilisĂ©es pour discriminer des concurrents. Le respect de la concurrence, un des angles dâattaque pour la rĂ©gulation des gĂ©ants du numĂ©rique, vient de revenir sur le devant de la scĂšne aux Etats-Unis : selon la presse amĂ©ricaine, lâautoritĂ© de la concurrence â la FTC â a dĂ©cidĂ© de se pencher sur les pratiques de Facebook et Amazon, le dĂ©partement de la justice sur celle (...)
#Apple #Google #GoogleSearch #Amazon #Instagram #Facebook #WhatsApp #Shopping #algorithme #procÚs #domination #publicité (...)
##publicité ##FTC
Apple veut que votre oreiller surveille votre santé pendant votre sommeil
â»https://www.zdnet.fr/actualites/apple-veut-que-votre-oreiller-surveille-votre-sante-pendant-votre-sommeil-3988
Technologie : Un nouveau brevet met en Ă©vidence le travail dâApple sur le marchĂ© de la santĂ© connectĂ©e. Apple a acquis un nouveau brevet qui dĂ©crit une technologie capable de surveiller votre Ă©tat de santĂ© pendant que vous dormez en dehors dâun appareil mobile standard ou dâune montre intelligente. RepĂ©rĂ© par Patently Apple, un brevet dĂ©posĂ© par lâOffice europĂ©en des brevets (OEB) rĂ©vĂšle lâacquisition dâun design de lâentreprise Tueo Health. Le brevet dĂ©crit des mĂ©thodes et des moyens non invasifs (...)
##santé
Ces nouveaux troubles mentaux qui frappent les entrepreneurs
â»https://www.lesechos.fr/amp/1019511
Tremblez (auto)entrepreneurs : les maladies mentales sont devant vous !
En cause, la mythologie de lâentrepreneur capable de tout sacrifier au nom de la rĂ©ussite. « La Silicon Valley a liĂ© lâidĂ©e du succĂšs entrepreneurial Ă celle de la souffrance et du sacrifice. Prenez Elon Musk (PDG fondateur de Tesla), prĂ©sentĂ© comme lâun des hommes les plus crĂ©atifs du xxie siĂšcle. Et pourtant lorsque lâon parle de lui, on valorise sa productivitĂ© : Elon dort dans les usines de Tesla, Elon bosse seize heures par jour. MĂȘme scĂ©nario avec Steve Jobs. On a mis la crĂ©ativitĂ© du fondateur dâApple sur un piĂ©destal mais sa lĂ©gende a Ă©tĂ© principalement alimentĂ©e par son addiction au travail », explique Rahaf Harfoush, anthropologue du numĂ©rique.
Cette course Ă la rĂ©ussite entrepreneuriale a fini par normaliser le burn-out comme condition physique de lâentrepreneur mĂ©ritant.
]]>Concurrence : lâĂ©tau se resserre autour des Gafa aux Etats-Unis
â»https://www.latribune.fr/technos-medias/internet/concurrence-l-etau-se-resserre-autour-des-gafa-aux-etats-unis-819293.html
Aux Etats-Unis, le dĂ©partement de la Justice et lâautoritĂ© de la concurrence (FTC) ont dĂ©cidĂ© de concert dâenquĂȘter sur les pratiques de Google, Apple, Facebook et Amazon. Cette coordination pourrait marquer un tournant pour les gĂ©ants de la tech, restĂ©s longtemps Ă lâabri des radars des rĂ©gulateurs amĂ©ricains.
Google, Apple, Facebook et Amazon — les fameux Gafa — sont dans le viseur des autoritĂ©s aux Etats-Unis. Selon la presse Outre-atlantique, le dĂ©partement amĂ©ricain de la Justice (DOJ) a Ă©tĂ© chargĂ© de la conduite dâune enquĂȘte sur Apple et Google, filiale de la maison-mĂšre Alphabet. De son cĂŽtĂ©, lâautoritĂ© de la concurrence amĂ©ricaine (FTC) se chargerait dâenquĂȘter sur Amazon et Facebook. Et ce nâest pas tout : la commission des affaires judiciaires de la Chambre des reprĂ©sentants a annoncĂ© lundi avoir entamĂ© une enquĂȘte bi-partisane sur la concurrence sur les marchĂ©s numĂ©riques.
« Un petit nombre de plateformes dominantes et non-rĂ©gulĂ©es a des pouvoirs extraordinaires sur le commerce, la communication et lâinformation en ligne », a justifiĂ© la commission, sans citer nommĂ©ment des entreprises, rapporte Reuters.
Les potentielles enquĂȘtes devraient se concentrer davantage sur Google et Facebook, selon deux sources anonymes interrogĂ©es par le Wall Street Journal. Concernant le cĂ©lĂšbre moteur de recherche, les autoritĂ©s amĂ©ricaines sâintĂ©resseraient Ă un potentiel abus de position dominante concernant sa rĂ©gie publicitaire. Un motif pour lequel le gĂ©ant amĂ©ricain a Ă©tĂ© condamnĂ© en mars dernier par la Commission europĂ©enne Ă une amende de 1,49 milliard dâeuros. Selon le cabinet dâĂ©tudes eMarketer, Google dĂ©tient environ 37% du marchĂ© publicitaire en ligne aux Etats-Unis, suivi par Facebook Ă 22% de part de marchĂ©.
Concernant Facebook, la FTC a dĂ©jĂ passĂ© plus dâun an Ă enquĂȘter sur la gestion des donnĂ©es personnelles de ses utilisateurs. Si lâautoritĂ© nâa toujours pas rendu dâavis dĂ©finitif, le plus grand rĂ©seau social au monde sâattend Ă devoir dĂ©bourser entre 3 Ă 5 milliards de dollars pour une amende potentielle.
]]>Apple interdit certains mouchards dans les applications pour enfants
â»https://www.lemonde.fr/pixels/article/2019/06/04/apple-interdit-certains-mouchards-dans-les-applications-pour-enfants_5471185
OmniprĂ©sents dans les applications mobiles, ces outils collectent de gigantesques quantitĂ©s de donnĂ©es. Le changement nâa pas Ă©tĂ© annoncĂ© avec tambours et trompettes. Il nâa mĂȘme pas Ă©tĂ© prĂ©sentĂ© par Tim Cook, le prĂ©sident-directeur gĂ©nĂ©ral dâApple, lors de la confĂ©rence des dĂ©veloppeurs qui sâest dĂ©roulĂ©e lundi 3 juin, et durant laquelle lâentreprise a prĂ©sentĂ© plusieurs nouveautĂ©s. Et pourtant, câest une modification majeure quâa apportĂ©e Apple aux rĂšgles quâelle impose aux dĂ©veloppeurs dâapplications qui (...)
]]>« Facebook a induit la Commission europĂ©enne en erreur lors du rachat de WhatsApp »
â»https://www.lemonde.fr/economie/article/2019/06/03/facebook-a-induit-la-commission-europeenne-en-erreur-lors-du-rachat-de-whats
Pour Tommaso Valletti, Ă©conomiste en chef de la direction de la concurrence de la Commission europĂ©enne, de tels rachats doivent ĂȘtre mieux analysĂ©s. Tommaso Valletti, Ă©conomiste en chef de la direction de la concurrence de la Commission europĂ©enne, propose que les rachats dâentreprises dans le numĂ©rique â comme ceux de WhatsApp et Instagram par Facebook â soient examinĂ©es de façon « beaucoup plus stricte » par les autoritĂ©s antitrust. Professeur Ă lâImperial College Business School de Londres, cet (...)
#Apple #Google #Orange #Waze #Amazon #Facebook #Instagram #WhatsApp #manipulation #Android #procÚs #[fr]RÚglement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #domination (...)
##[fr]RÚglement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##BigData
Dominique Cardon : « Il ne faut pas avoir peur de la libertĂ© dâexpression quâoffre Internet »
â»https://podcasts.usbeketrica.com/article/dominique-cardon-liberte-internet-podcast
Le numĂ©rique est avant tout une culture, quâil convient de comprendre et de dĂ©coder. VoilĂ lâobjet - et le but - du dernier livre du sociologue Dominique Cardon, Culture numĂ©rique, publiĂ© aux Presses de Sciences Po. Avec lui, nous sommes remontĂ©s aux origines de cette culture, et de celle dâInternet. Internet a Ă©tĂ© un rĂȘve, un rĂȘve de libĂ©ration et dâĂ©mancipation, le rĂȘve dâun monde libĂ©rĂ© du pouvoir des puissants. Mais quâen reste-t-il aujourdâhui, Ă lâheure des GAFAM (Google, Apple, Facebook, Amazon et (...)
#Apple #Google_-_Advanced_Technology_And_Projects_(ATAP) #Microsoft #Amazon #Facebook #algorithme #domination #censure (...)
]]>« Facebook fonctionne comme une dictature » : le grand pouvoir de Mark Zuckerberg contestĂ© Ă lâAG du rĂ©seau social
â»https://www.lemonde.fr/economie/article/2019/05/30/le-grand-pouvoir-de-mark-zuckerberg-conteste-a-l-assemblee-generale-de-faceb
Quatre rĂ©solutions vont ĂȘtre dĂ©fendues, jeudi, par des actionnaires, qui proposent de rĂ©duire la mainmise du fondateur du rĂ©seau social sur le groupe ou dâinstaurer des contre-pouvoirs dans sa gouvernance. « Fire Mark Zuckerberg ». Le slogan appelant Ă « virer » le patron de Facebook sâest affichĂ© en grand sur la façade de lâhĂŽtel Nia, choisi cette annĂ©e pour accueillir lâassemblĂ©e gĂ©nĂ©rale des actionnaires du gĂ©ant du numĂ©rique, jeudi 30 mai. Cette protestation visuelle, rĂ©alisĂ©e de nuit, la veille, grĂące Ă (...)
#Apple #Google #Microsoft #Oracle #Facebook #Twitter #domination
]]>Les assistants personnels masculins donnent des directions, les féminins vous épaulent
â»https://www.numerama.com/tech/521282-les-assistants-personnels-masculins-donnent-des-directions-les-femi
Un rapport de lâONU pointe du doigt les biais sexistes des assistants vocaux que nous utilisons au quotidien. Le genre des assistants vocaux a-t-il une importance ? Si lâon en croit un rapport publiĂ© par les Nations Unies (ONU) mercredi 22 mai, il contribuerait en tout cas Ă vĂ©hiculer des clichĂ©s sexistes. Les fabricants auraient tendance Ă choisir une voix masculine pour des objets qui donnent des ordres ou des directives, mais une voix fĂ©minine pour des objets qui Ă©paulent et conseillent.
Des (...)
#Apple #Microsoft #BMW #Amazon #AlexaHunches #Assistant #Alexa #Cortana #domotique #Siri #Alibaba.com #Alibaba #biométrie #discrimination #voix #GPS #smartphone (...)
##AliGenie
//c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/05/amazon-echo.jpg
„Die beste Zeit des Taxigewerbes“
â»https://www.taxi-times.com/die-beste-zeit-des-taxigewerbes
29. Mai 2019 von JĂŒrgen Hartmann
Das Eurocab-Treffen der FMS- und taxi.eu-Taxizentralen stand ganz im Zeichen des MobilitÀtswandels und eines eindringlichen Appells, sich noch mehr zu digitalisieren.
Am Dienstag und Mittwoch trafen sich die Verantwortlichen europĂ€ischer Taxizentralen zum Eurocab. Gastgeber des mittlerweile zum zwanzigsten Mal ausgetragenen Meetings aller FMS-Kunden war dieses Jahr die Luxemburger Taxizentrale Colux Taxis, deren GeschĂ€ftsfĂŒhrer Olivier GallĂ©, der bei seiner BegrĂŒĂung auch gleich den Apell âGemeinsam sind wir starkâ formulierte, ein Appell, den Eurocab-PrĂ€sident Koen Van Oorschot dann auch gleich aufgriff, und der sich fortan wie ein roter Faden durch alle VortrĂ€ge der beiden nĂ€chsten Tage ziehen sollte. Die beschworene Gemeinsamkeit ist beim Eurocab durch den einheitlichen Systemanbieter fms/Austrosoft gegeben, allerdings wurde schon beim ersten Vortrag klar, dass ein einheitliches System noch lange keine Garantie fĂŒr eine geschlossene AuĂenwirkung ist.
In diese Richtung zielte auch der erste Vortrag von Michael Weiss, einem der GeschĂ€ftsfĂŒhrer der FMS Austrosoft. Anders als bei vielen Eurocabs zuvor war das Treffen keine ausschlieĂliche Leistungsschau der Vermittlungsmöglichkeiten (Callbot, Businessportal etc.), sondern ein Ausblick auf die digitalen Herausforderungen der Zukunft.
Zentralenchefs aus sieben LĂ€ndern nahmen am Eurocab teil. Foto: Taxi-Times
Weiss baute seinen Vortrag dazu stringent auf, indem er zunĂ€chst einmal den Status quo der MobilitĂ€t schilderte, von StĂ€dten berichtete, die im Verkehr und den damit verbundenen Umweltproblemen ersticken und Studien zitierte, die eine drastische Zunahme des Individualverkehrs durch Uber & Co belegen â mit dem Fazit, dass die Politik dringenden Handlungsbedarf erkannt hat und im Rahmen ihrer Lösungen nun zwischen âWildem Westen und Hypereffizienzâ entscheiden muss.
FĂŒr Weiss ist klar, dass die neuen Anbieter wie Didi, Lyft, Uber, Ola etc. diese Probleme nicht lösen können. Er sieht hier, dass das Taxi als eigentlichen Partner der Politik sein kann, sofern man sich als Teil des ĂPNV definiert bzw. politisch anerkannt wird. âWenn man sich diese Entwicklung und all die Studien anschaut, mĂŒsste jetzt eigentlich die beste Zeit des Taxigewerbes kommenâ, sagte Weiss. âIn den ĂŒber 30 Jahren, in denen ich dieses GeschĂ€ft mache, habe noch nie gesehen, dass Taxis so gebraucht werden wie aktuell.â
Doch trotz dieser Steilvorlage nimmt Weiss das Taxi als eine âsich nicht Ă€ndern wollende Brancheâ wahr, welche die Zeichen der Zeit nicht erkenne und primĂ€r um seine Existenz fĂŒrchte. Als hinderlich im bevorstehenden Wandel bezeichnet der FMS-GeschĂ€ftsfĂŒhrer, dass man Taxi als Einheitsprodukt zum Einheitspreis prĂ€sentiere, und dass Kunden ihre Taxis ohne Preisangaben bestellen mĂŒssten. âWo gibt es das sonst, dass man ein Produkt im Internet bestellt und den Preis erst erfĂ€hrt, wenn die Rechnung im gelieferten PĂ€ckchen auftauchtâ, fragte Weiss.
Erfahrungsaustausch mit dem FMS Support. Foto: Taxi Times
Als weiteren Mangel sieht Weiss, dass es zwar bei den Angeboten eine Vielzahl von Insellösungen gibt, aber keine intelligente Vernetzung untereinander stattfindet. Nicht zuletzt sei auch die fehlende Ăffnung der KanĂ€le zu MobilitĂ€tspartnerschaften ein groĂes Manko. Um also wirklich zu einem Problemlöser fĂŒr ökologische MobilitĂ€t zu werden, benötigt die Taxibranche einen internen Gesinnungswandel.
DafĂŒr gebe es kein Patentrezept, aber ein BĂŒndel an MaĂnahmen, die alle unter dem Schlagwort âDigitalisierungâ getroffen werden und die oben beschrieben MĂ€ngel in Dienstleistungsangebote verwandeln â fĂŒr Kunden, die googeln, bei Amazon und Ebay kaufen und deshalb ihre MobilitĂ€t auch bei Apple und Google Maps suchen. âDort mĂŒssen sie uns finden, uns buchen und auch bezahlen könnenâ, sagt Weiss.
Solche digitalen Ketten funktionieren aber nur mit modernster Technik in den Taxis, weshalb Weiss an dieser Stelle eindringlich an die anwesenden Zentralenchefs appellierte, jetzt auf die entsprechende Technik umzusteigen, die man als Hersteller zur VerfĂŒgung stellen könne.
FachgsprÀch der Basler Kollegen. Foto: Taxi-Times
Dass die Dringlichkeit gegeben ist, ist allen Beteiligten klar, doch in den GesprĂ€chen wĂ€hrend der Kaffeepausen wird schnell klar, dass es sich fĂŒr die Zentralen nicht so einfach darstellt. Jedes Vermittlungsfeature verursacht Kosten (Entwicklung, Lizenz, Wartung) und muss von den Zentralen an die angeschlossenen Teilnehmer weitergegeben werden. Das erhöht die Kosten und verschlechtert deren Position im Wettbewerb mit anderen lokalen Taxizentralen oder mit den digitalen Anbietern. âDas ist ein Teufelskreislaufâ, fasst ein Teilnehmer das Dilemma wĂ€hrend des Mittagsessens zusammen.
SpĂ€testens an dieser Stelle kam nun wieder der rote Faden ins Spiel, dass man als Taxibranche und auch als örtliche Taxizentrale nur gemeinsam stark sein kann. In allererster Linie natĂŒrlich durch die eigene App taxi.eu, die man in KĂŒrze unter dem Dach einer âEuropa Taxi Aktiengesellschaftâ auf finanziell breitere FĂŒĂe stellen will, aber auch durch Partnerschaften mit anderen MobilitĂ€tsanbietern und Vernetzungen mit deren System. Ein ZĂŒricher Kollege der 44-er Zentrale prĂ€sentierte nicht ohne Stolz ein gemeinsam mit FMS entwickeltes Feature, das dem Kunden die Wahl zwischen verschiedenen Preiskategorien ermöglicht. Neben dem Standardtaxitarif kann er auch einen Billigtarif wĂ€hlen, mit dem er dann sogar gĂŒnstiger als Uber fĂ€hrt. Dabei hat nicht nur der Kunde die Wahl, sondern auch der Taxifahrer.
Ăber die Fahrer-App kann er zu Schichtbeginn auswĂ€hlen, ob er AuftrĂ€ge aller Preiskategorien vermittelt bekommt oder nur bestimmter Kategorien. Diese Möglichkeit stehe nun auch den anderen Zentralen zur VerfĂŒgung, sagt 44-er-Mitarbeiter Daniel Bienek. Durchaus beruhigend fĂŒr Zentralen in den LĂ€ndern, in denen (noch) ein fester Taxitarif gilt.
]]>Les enceintes connectées font peur⊠à deux tiers des Français qui les utilisent
â»https://www.numerama.com/tech/520849-deux-tiers-des-francais-qui-utilisent-une-enceinte-connectee-en-ont
61 % des utilisateurs dâenceintes connectĂ©es pensent quâelles « constituent une menace pour leur vie privĂ©e », rapporte une Ă©tude du CSA et de lâHadopi de 2019. Un paradoxe qui montre lâambivalence du marchĂ© français encore balbutiant. Les Français sont-ils rĂ©fractaires aux enceintes connectĂ©es ? Câest ce que laisse penser lâĂ©tude qui vient dâĂȘtre rendue par lâHadopi et le CSA, ce 28 mai 2019, intitulĂ©e Assistants vocaux et enceintes connectĂ©es : lâimpact de la voix sur lâoffre et les usages culturels et (...)
#Apple #Google #Amazon #Echo #Home #Alexa #domotique #HomePod #HADOPI #surveillance (...)
##Ă©coutes
//c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/04/amazon-echo.jpg
Alexa, why does the brave new world of AI have all the sexism of the old one ?
â»https://www.theguardian.com/lifeandstyle/2019/may/22/alexa-why-does-the-brave-new-world-of-ai-have-all-the-sexism-of-the-old
Virtual assistants such as Google Home and Siri only encourage the attitude that women exist merely to aid men in getting on with more important things. When women are over-represented in the workforce, it tends be in industries of assistance â cleaning, nursing, secretarial work and, now, the world of virtual assistants. Research by Unesco has shown that using default female voices in AI â as Microsoft has done with Cortana, Amazon with Alexa, Google with Google Assistant and Apple with (...)
#Apple #Google #Microsoft #Amazon #robotique #Home #Assistant #Alexa #Cortana #domotique #Siri #biométrie #discrimination #voix (...)
##algorithme
â»https://i.guim.co.uk/img/media/44671b648a16095e4077973b446bf932f5c64484/1061_0_2443_1467/master/2443.jpg
Pourquoi les assistants vocaux ont des voix féminines
â»https://usbeketrica.com/article/pourquoi-les-assistants-vocaux-ont-des-voix-feminines
LâUNESCO sâalarme de la prolifĂ©ration dâassistants vocaux (Siri, Alexa, Cortana, Google Assistant) programmĂ©s pour avoir une voix fĂ©minine par dĂ©faut, une « personnalitĂ© docile », et pour rĂ©pondre de façon Ă©vasive et joueuse aux insultes ou provocations Ă caractĂšre sexuel. Ou comment des outils du quotidien auxquels des centaines de millions de personnes sâadressent tous les jours peuvent renforcer les prĂ©jugĂ©s sexistes associant les femmes au statut dâassistantes zĂ©lĂ©es. I would blush if I could. La (...)
#Apple #Google #Microsoft #Amazon #robotique #Assistant #Alexa #Cortana #domotique #Siri #biométrie #discrimination (...)
##voix
Culture : Lâexception faite au marchĂ© - #DATAGUEULE 89 - DataGueule
â»https://peertube.datagueule.tv/videos/watch/18fa924a-abf0-4676-acf3-49d0541e23a4
Prenez tout mais laissez moi la #culture !
On lui doit certainement nos plus beaux chefs dâoeuvre mais on la mĂ©connaĂźt. Voici, lâ#exception_culturelle. Qui affirme que la culture nâest pas une #marchandise comme les autres. Qui place notre #production_audiovisuelle hors de griffes de la libĂ©ralisation continue. LâidĂ©e a permis au #cinĂ©ma_français dâexister malgrĂ© la force de frappe des majors dâ#Hollywood. Mais face aux gĂ©ants #Netflix, #Amazon et consorts et Ă lâorĂ©e dâune nouvelle Ăšre dâhyperoffre audiovisuelle, le risque dâhomogĂ©nĂ©isation culturelle se fait Ă nouveau sentir. Les industries amĂ©ricaines voudraient nous faire croire que la culture se rĂ©sume Ă un catalogue de produits. Que le plus compĂ©titif gagne ! Laissons le choix au consommateur ! Mais souhaitons-nous vraiment que des marchandises envahissent nos imaginaires ? Peut-on accepter que les crĂ©ations audiovisuelles ne deviennent quâun article sur les Ă©tagĂšre dâun supermarchĂ© mondial ?
]]>Big tech firms are racing to track climate refugees - MIT Technology Review
â»https://www.technologyreview.com/s/613531/big-tech-firms-are-racing-to-track-climate-refugees
To be an undocumented refugee, these days, is to exist in many places and to not exist at all. It is to have your movements, words, and actions tracked, archived, and multiplied. It is to live between fences, tents, and databasesâone new entry per doctorâs visit, per bag of rice, per canister of water. It can mean having your biometric and biographical data scanned, stored, and cross-checked by people you do not know, and who speak a language you may not understand. It is to have your identity multiplied, classified, and reduced to lines of code. It is to live in spreadsheets.
Today, around 1.1 billion people live without a recognized form of identification. In many cases, their papersâif they ever had papers at allâhave been burned, lost, or otherwise destroyed. And the number is growing every day. The United Nations High Commissioner for Refugees (UNHCR), the UNâs refugee agency, estimates that in 2017, one person became displaced every two seconds as a result of conflict, economics, or climate change. âIn short, the world had almost as many forcibly displaced people in 2017 as the population of Thailand,â the agency reports. âAcross all countries, one in every 110 persons is someone displaced.â
The next frontier, though, is not figuring out where people have been or where they will settle: it is figuring out who they will be when they get there. What will their âdigital identityâ look like? Who will hold the keys? A number of new and established tech companies are rushing to answer these critical questions. Technology accelerated the global identity crisis, and now technology claims to have the solution.
But now that so much of our economic and political life takes place online, creating new forms of identity has taken on a severe urgency. Both the private and public sectors are racing to come up with a sustainable way of counting, identifying, and connecting not only the growing population of the global displaced, but also the wealthy population of the voluntarily mobile. Mastercard, Microsoft, Apple, Palantir, and Facebook have all entered the field, through private ventures as well as controversial partnerships with some of the worldâs largest humanitarian agencies.
In 2015, all the UNâs member states committed to providing âlegal identity for allâ by 2030 as part of its Sustainable Development Goals. As a result, virtually every major aid-granting agency is either incubating, researching, or piloting a digital identity program.
Et hop, Palantir dans la boucle... humanitaire, tant quâĂ faire.
The UNâs World Food Programme recently announced a new $45 million, five-year collaboration with Palantir that will use the Palo Alto firmâs ârange of digital analytical solutionsâ to streamline and track the dispersal of humanitarian aid. The move was immediately met with skepticism among privacy advocates: a group of more than 60 human rights activists sent an open letter to WFP executives, expressing deep concern over the partnership and urging WFP leaders to âreconsider the terms and scope of the agreement with Palantir.â
They argued that not only would the partnership threaten to âseriously damage the reputation of the WFP,â but also that it could âseriously undermine the rights of 90 million people the WFP serves.â The controversy, researchers said, should be a âwake-up callâ to the humanitarian community about the dangers of relying on digital data and entrusting their networks to third parties.
In a statement responding to these concerns, the WFP wrote that a series of âchecks and balancesâ would protect private, identifying data, and that Palantir would not be able to use it for commercial gain. In an e-mail to MIT Technology Review, a WFP representative wrote that the agency has its own solutions to managing refugee identities, and that âthe WFP-Palantir partnership does not focus on areas that require personally identifiable information (PII) of beneficiaries, nor does it focus on digital identity. No PII data is ever shared with Palantir or with any other partner. Only anonymized/encrypted information is used to analyze allocation of assistance to ensure complete privacy and security for the people we serve.â
Yet as researcher Faine Greenwood said in Slate, the WFP may be overestimating its ability to protect and anonymize sensitive data.
Expérimenter la blockchain sur des populations fragilisées comme les Rohynga, quelle bonne idée.
Both the promise and the risks of digital identity have already become evident in the work of a small army of blockchain and biometric startups. The immutable, decentralized nature of the blockchain has led a number of startups to pin their hopes on the emerging technology as a solution to the problem of storing and protecting sensitive information, including biometric data.
Passbase, which bills itself as âthe first self-sovereign identity platform backed by verified government documents, linked social media accounts, and biometric signatures,â has raised seed funding from Alphabet and Stanford, and currently accepts documents from over 150 countries. Vinny Lingham, cofounder of the blockchain identity verification company Civic, goes so far as to claim that his company can help save democracy. WFP.s Building Blocks program also uses blockchain inside a refugee camp in Jordan.
Maybe blockchain will save democracy. Or maybe it will make future political crises even worse. The Rohingya Project distributed blockchain-based digital identity cards to Rohingya refugees in order to help them access financial, legal, and medical services. It is, on the face of things, an altruistic, forward-looking humanitarian initiative. But uploading highly sensitive, identifying biometric information to an immutable ledger and testing emerging technology on a vulnerable population means exposing that population to untold risks.
Data breaches, like those that have repeatedly exposed personal information in Indiaâs Aadhaar biometric identification program, have exposed at-risk populations to new dangers. And they are all too common: in March, a data breach at the US Federal Emergency Management Agency exposed the personal information of 2.3 million survivors of American wildfires and hurricanes, leaving them vulnerable to identity fraud. In April, Kaspersky Labs reported that over 60,000 user digital identities could be bought for $5 to $200 via a dark-net marketplace. No technology is invulnerable to error, and no database, no matter how secure, is 100% protected from a breach.
As digital identification technologies flood into the market, it is difficult to imagine predicting or preventing the disruptionsâgood and badâthat they will cause. Blockchain and biometric technologies have touched off a critical reevaluation of the most existential questions: What determines identity, and how many identities can one person claim? What will it mean when official identification eventuallyâinevitablyâis no longer the purview of the nation-state?
âEverybody deserves to have formal identification that they can use to exert their rights,â says Brandie Nonnecke, director of UC Berkeleyâs CITRIS Policy Lab, which works on technology development in the social interest.
But the rush of public and private digital identity programs has already begun to complicate fundamental questions about identification, registration, citizenship, and belonging. Even the simplest questions about digital identity have yet to be determined, Nonnecke says: âDo you have one identity, or do you have multiple identities across institutions? Is that a safeguard, or does it create more risk?â
]]>Si les Chinois Ă©taient fĂąchĂ©s avant, maintenant ils vont ĂȘtre furieux aprĂšs le dernier coup de Trump
â»https://www.crashdebug.fr/high-teck/16028-si-les-chinois-etaient-faches-avant-maintenant-ils-vont-etre-furieu
Le dilemme est simple soit on se fait espionner massivement par les Ătats unis soit part la Chine...
Le prĂ©sident Trump est en train de doubler son approche dure avec la Chine, et apparemment il a dĂ©cidĂ© que câest maintenant le moment de paralyser leur plus importante entreprise de technologie. Huawei Technologies vend plus dâĂ©quipements de tĂ©lĂ©communications que nâimporte qui dâautre dans le monde entier, et il Ă©tait prĂ©vu quâelle serait lâun des leaders mondiaux dans le dĂ©ploiement des rĂ©seaux 5G partout dans le monde. Lâentreprise se classe 72e sur la liste Fortune Global 500, et Ă ce stade, ils vendent plus de tĂ©lĂ©phones que Apple ne le fait. Essentiellement, Huawei est la version chinoise dâApple, et la compagnie est grandement apprĂ©ciĂ© par le gouvernement (...)
]]>Sur la vie digitalisée en Chine, la grande muraille numérique, WeChat, la mendicité et la fin de la monnaie fiduciaire :
Digitalisierung in China. Ein Code fĂŒr alle FĂ€lle
Ein Taxi bestellen, den Aufzug rufen, Strafzettel bezahlen: Wer in China lebt, kommt an der App WeChat nicht vorbei. Da wird selbst Facebook neidisch.
PEKING/BERLIN taz | Die Kassiererin blickt genervt auf. âKein Portemonnaie dabei?â, fragt sie. Verlegen wĂŒhle ich in meiner Jackentasche herum, fummele an meinem Smartphone. Apple-Pay funktioniert bei dieser Edeka-Filiale noch nicht. Das weiĂ ich. Aber gibt es nicht irgendeine andere App, mit der ich meinen Einkauf bezahlen kann? WhatsApp vielleicht? Die Kassiererin schaut mich verdutzt an.
Es ist bereits das zweite Mal, dass ich mit vollen TĂŒten vor einer Kasse in einem deutschen Supermarkt stehe und nicht bezahlen kann, weil ich mein Portemonnaie vergessen habe. Sieben Jahre habe ich in China gelebt. Seit einem Monat bin ich wieder in Berlin. Schwer gefallen ist mir die RĂŒckkehr nicht. Die Luft in Berlin ist sehr viel besser, ich kann wieder unbedenklich das Wasser aus dem Hahn trinken und muss es nicht vorher abkochen und zigfach filtern. Die StraĂen in Berlin sind nicht ganz so voll wie in Peking.
Andererseits vermisse ich die Maultauschen â âDrei Sortenâ mit Krabbe, Schwein und Shiitake-Pilzen â von meinem Lieblingsimbiss um die Ecke. Und auch an etwas anderes muss ich mich wieder gewöhnen: das Portemonnaie einstecken. Denn in China brauchte ich fĂŒr den Alltag nur mein Smartphone. Und genau genommen auch nur eine App: WeChat.
Es ist noch nicht lange her, da haben viele auch in China noch ĂŒber diese App gelĂ€stert. Sie sei ja bloĂ ein Abklatsch von WhatsApp, das in der Volksrepublik nur einen kurzen Auftritt hatte, dann von der Zensurbehörde allerdings blockiert wurde, weil es eben keine chinesische App war.
Optisch gleichen sich die beiden Apps: Auf beiden Logos sind weiĂe Sprechblasen zu sehen. Und so wie WhatsApp hatte auch WeChat als Kurznachrichtendienst begonnen. Doch WeChat, das auf Chinesisch Weixin heiĂt, ist lĂ€ngst mehr. Sehr viel mehr. Eine Art Super-App.
Mit dem Barcode die Ăpfel bezahlen
AuĂer Nachrichten und Emojis verschicken, Online-Telefonie mit und ohne Videobild, lassen sich ĂŒber WeChat auch Tickets im Hochgeschwindigkeitszug buchen, FlĂŒge, Fahrtdienste, Kinokarten.
Das funktioniert so: Der Nutzer erhÀlt einen eigenen Barcode. Mit der Kamera des Smartphones kann jeder andere WeChat-Nutzer diesen Barcode innerhalb weniger Sekunden lesen. Daraus ergeben sich viele weitere Funktionen: Der Barcode ersetzt die Visitenkarte, findet sich auf jeder Firmenwebseite.
Vor allem aber lĂ€sst sich an jeder Ecke damit bezahlen. Denn die App ist mit dem Bankkonto verbunden. Es genĂŒgt, den Barcode des GegenĂŒbers zu scannen und die Summe wird abgebucht.
n einem Land wie China ist das besonders von Vorteil. Gerade auf dem Land haben die meisten Bauern und HĂ€ndler keine teuren KreditkartenlesegerĂ€te fĂŒr Visa, Mastercard oder Union Pay, dem chinesischen Pendant. Das Bargeld wiederum ist oft sehr dreckig, die Scheine angerissen, weil sie durch so viele HĂ€nde gingen.
Mit WeChat muss selbst die ObsthĂ€ndlerin an der Ecke bloĂ ihren Barcode zeigen, und schon hat der Kunde seine Ăpfel bezahlt. Ein Smartphone hat in China inzwischen jeder.
Auch Bettler nutzen die App
Selbst die Bettlerin. In meiner Nachbarschaft saĂ immer an der gleichen Stelle eine behinderte Frau mit ihrem ebenfalls behinderten Sohn und bettelte um Geld. Ich hatte es mir zur Angewohnheit gemacht, alles Kleingeld, was sich bei mir ansammelte, in ihren Korb zu werfen. Doch dann wollte sie die vielen MĂŒnzen und Scheine nicht mehr. Sie zeigte stattdessen auf einen Zettel vor ihr mit einem Barcode drauf. Sie bat mich, ihr das Geld kĂŒnftig auf ihr Konto zu ĂŒberweisen. NatĂŒrlich mittels WeChat.
Andere Netzwerke, die im Rest der Welt verbreitet sind, spielen in China keine Rolle. Facebook? Ist vielen zwar ein Begriff, in China aber gesperrt. Twitter? Ebenso. Und auch YouTube, Snapchat, Instagram sowie die meisten bekannten Google-Dienste sind nur schwer oder gar nicht abrufbar. WhatsApp funktioniert sporadisch â meistens aber nicht. Die ĂŒbergroĂe Mehrheit stört das wenig. SchlieĂlich haben sie ihre eigenen Dienste.
Mehr als eine Milliarde Chinesinnen und Chinesen nutzen WeChat inzwischen. Wegen der vielen Funktionen. Oft sind sie spielerischer, bedienerfreundlicher und meist auch schlicht besser in der Anwendung.
War China nicht eben noch ein Entwicklungsland? Jetzt ist es an den EuropÀern vorbei ins digitale Zeitalter gesprungen. Was ist passiert?
Die Great Firewall
RĂŒckblick auf das Jahr 2009. Uigurische Aktivisten begehren gegen die AutoritĂ€ten auf. Uiguren sind eine muslimische Minderheit im Nordwesten der Volksrepublik. Seit Jahrzehnten fĂŒhlen sie sich unterdrĂŒckt. Und das werden sie auch. Ihren Protest haben sie ĂŒber Facebook organisiert. Weil Facebook und Twitter sich zu der Zeit auf mehrfache Aufforderung der chinesischen Behörden weigerten, die EintrĂ€ge zu löschen, lieĂ das chinesische Sicherheitsministerium kurzerhand die US-Dienste sperren. Die Great Firewall war geboren â Chinas staatliche Internetzensur.
Ganz abgeschnitten ist das Land damit aber nicht vom Rest der Netzwelt. Facebook und Co. sind mittels VPN-Tunnel erreichbar, wenn auch umstÀndlich. Offiziell ist das verboten, verfolgt werden Vergehen aber bislang nicht.
Die kommunistische FĂŒhrung hatte die Great Firewall in erster Linie aus politischen GrĂŒnden errichtet. Daraus ergab sich jedoch ein ökonomischer Nebeneffekt: Die chinesischen GegenstĂŒcke zu den US-GröĂen â bis dahin auch in China nur von wenigen genutzt â konnten sich im Land rasch ausbreiten. Sie heiĂen Baidu, Alibaba, Tencent â und sie gehören nach Facebook, Google und Amazon heute zu den mĂ€chtigsten IT-Playern der Welt.
Doch die Zensur ist nicht der alleinige Grund fĂŒr den Erfolg der chinesischen Pendants zu den international bekannten Diensten. Denn Tencent macht mit WeChat einiges anders als etwas Facebook mit WhatsApp.
Er ist 50 Jahre alt, trĂ€gt gerne Jeans und Kapuzenpullis und ist Erfinder von WeChat. Zhang Xiaolong ist eine Legende: Zhang, der sich im internationalen Kontext mit Vornamen auch Allen nennt, macht sich in der Ăffentlichkeit eher rar. Der gelernte Programmierer gilt als schĂŒchtern, introvertiert, und meidet groĂe Veranstaltungen, Ă€hnlich wie sein Boss, Tencent-Chef Pony Ma. Wenn sich Zhang einmal blicken lĂ€sst, dann hat er meist Wegweisendes zu verkĂŒnden.
Eine App als eigene Plattform
[âŠ]
]]>« Les moteurs de recommandation font plus quâinfluencer nos choix : ils modifient nos goĂ»ts ! »
â»https://www.lemonde.fr/idees/article/2019/05/11/les-moteurs-de-recommandation-font-plus-qu-influencer-nos-choix-ils-modifien
Le professeur de communication Charles Cuvelliez rapporte, dans une tribune au « Monde », une expĂ©rience oĂč les choix musicaux de cobayes sont orientĂ©s par des outils de recommandation. Tout est fait, sur les plates-formes des GAFA (Google, Apple, Facebook et Amazon), pour quâon y reste. La quantitĂ© de services y est grande, lâoffre est variĂ©e Ă souhait : mĂ©dia, commerce, messagerie, loisirs, contacts sociaux⊠Leurs enceintes connectĂ©es leur ouvrent mĂȘme les portes de notre domicile. Câest que toute (...)
#Apple #Google #Amazon #Facebook #Spotify #Facebook_TripAdvisor #algorithme #manipulation (...)
]]>Apple Cracks Down on Apps That Fight iPhone Addiction
â»https://www.nytimes.com/2019/04/27/technology/apple-screen-time-trackers.html
They all tell a similar story : They ran apps that helped people limit the time they and their children spent on iPhones. Then Apple created its own screen-time tracker. And then Apple made staying in business very, very difficult. Over the past year, Apple has removed or restricted at least 11 of the 17 most downloaded screen-time and parental-control apps, according to an analysis by The New York Times and Sensor Tower, an app-data firm. Apple has also clamped down on a number of (...)
]]>Grosse modification sur mon #plugin #SPIP image_responsive :
â»https://23forward.com/Plugin-SPIP-Image-responsive
Sur Ă©cran haute dĂ©finition (« Retina » dans le jargon Apple), lâimage Ă©tait auparavant une version ultra-compressĂ©e (Jpeg Ă 30%), histoire de gagner Ă©normĂ©ment de poids sur les fichiers. Mais depuis, la qualitĂ© des Ă©crans a encore beaucoup progressĂ©, et mĂȘme avec des pixels deux fois plus petit, un JPEG Ă 30% câest assez dĂ©gueulasse.
Du coup, par dĂ©faut dĂ©sormais sur Ă©cran Retina le plugin utilise la version « normale » de lâimage, mais deux fois plus grande.
Si on veut rester avec le comportement précédent (JPEG ultra-compressé sur écran Retina), on ajoutera :
define("_IMAGE_RESPONSIVE_RETINA_HQ", false);
dans son fichier de fonctions.
]]>Arabie saoudite : Lâapplication pour surveiller les femmes que Apple et Google refusent de supprimer
â»https://parismatch.be/actualites/societe/266798/arabie-saoudite-lapplication-pour-surveiller-les-femmes-que-apple-et-goog
HĂ©bergĂ©e par Apple et Google, une application saoudienne permettant de contrĂŽler les femmes au doigt et Ă lâoeil est sous le feu des critiques depuis le mois de fĂ©vrier. Human Rights Watch invite une nouvelle fois les deux sociĂ©tĂ©s Ă sâexprimer contre ce systĂšme qui va Ă lâencontre des droits des femmes. En dĂ©pit dâune sĂ©rie de rĂ©formes, dont celle qui permet aux Saoudiennes de conduire depuis juin 2018, lâArabie Saoudite accorde toujours peu de droits aux femmes. Alors quâelles ne peuvent ni Ă©tudier, ni (...)
#Apple #Google #Absher #smartphone #géolocalisation #discrimination #femmes #surveillance (...)
]]>Les pratiques dâApple dĂ©favorisent-elles Spotify ? Bruxelles va ouvrir une enquĂȘte
â»https://www.numerama.com/business/510946-les-pratiques-dapple-defavorisent-elles-spotify-bruxelles-va-ouvrir
La Commission europĂ©enne lancera dans les prochaines semaines une enquĂȘte sur les accusations de pratiques anticoncurrentielles que Spotify a lancĂ©es Ă lâencontre dâApple. Le ton est montĂ© de plusieurs crans, mi-mars, entre Spotify et Apple. Ă en croire le service suĂ©dois dâĂ©coute de musique, lâentreprise amĂ©ricaine recourrait Ă des pratiques destinĂ©es Ă avantager sa solution maison, Apple Music. Apple a Ă©videmment contestĂ© ces accusations, et estimĂ© que Spotify avait plutĂŽt bĂ©nĂ©ficiĂ© de son positionnement (...)
//c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/01/numerama-apple-music.jpg
]]>La bataille des images
â»https://www.franceculture.fr/emissions/affaires-etrangeres/la-bataille-des-images
Le secteur audiovisuel (cinéma & télévision), dont les marqueurs culturels sont puissants & qui contribue au soft power, est bousculé par la révolution numérique & les nouveaux mastodontes (Netflix, Apple, Disney). Quels en sont les immenses enjeux créatifs & économiques en cette année charniÚre ?
#Disney #Apple #Netflix #domination #concurrence #art
]]>Au bon souvenir de votre géolocalisation
â»https://linc.cnil.fr/au-bon-souvenir-de-votre-geolocalisation
Alors que Foursquare avait pour beaucoup disparu des radars, lâappli qui vous permettait de devenir « maire » de votre boulangerie est devenu le fournisseur de solution dâune API de gĂ©olocalisation des plus gros services numĂ©riques. Elle souhaite aujourdâhui capter les donnĂ©es qui passent par son API pour ses propres usages. Dans un article publiĂ© le 3 mars 2019 sur Wired, You May have forgotten Foursquare, but it didnât forget you, la journaliste Paris Martineau dĂ©crit un projet de jeu vidĂ©o (...)
#Apple_Maps #WeChat #Airbnb #Foursquare #Snapchat #Twitter #Uber #Bluetooth #WiFi #GPS #géolocalisation (...)
##CNIL