• Democrats and Republicans Passing Soft Regulations - The Atlantic

    Your face is no longer just your face—it’s been augmented. At a football game, your face is currency, used to buy food at the stadium. At the mall, it is a ledger, used to alert salespeople to your past purchases, both online and offline, and shopping preferences. At a protest, it is your arrest history. At the morgue, it is how authorities will identify your body.

    Facial-recognition technology stands to transform social life, tracking our every move for companies, law enforcement, and anyone else with the right tools. Lawmakers are weighing the risks versus rewards, with a recent wave of proposed regulation in Washington State, Massachusetts, Oakland, and the U.S. legislature. In May, Republicans and Democrats in the House Committee on Oversight and Reform heard hours of testimony about how unregulated facial recognition already tracks protesters, impacts the criminal-justice system, and exacerbates racial biases. Surprisingly, they agreed to work together to regulate it.

    The Microsoft president Brad Smith called for governments “to start adopting laws to regulate this technology” last year, while the Amazon Web Services CEO Andy Jassy echoed those comments in June, likening the technology to a knife. It’s a less dramatic image than the plutonium and nuclear-waste metaphors critics employ, but his message—coming from an executive at one of the world’s most powerful facial-recognition technology outfits—is clear: This stuff is dangerous.

    But crucially, Jassy and Smith seem to argue, it’s also inevitable. In calling for regulation, Microsoft and Amazon have pulled a neat trick: Instead of making the debate about whether facial recognition should be widely adopted, they’ve made it about how such adoption would work.

    Without regulation, the potential for misuse of facial-recognition technology is high, particularly for people of color. In 2016 the MIT researcher Joy Buolamwini published research showing that tech performs better on lighter-skinned men than on darker-skinned men, and performs worst on darker-skinned women. When the ACLU matched Congress members against a criminal database, Amazon’s Rekognition software misidentified black Congress members more often than white ones, despite there being far fewer black members.

    This includes House Chairman Elijah Cummings, a Baltimore native whose face was also scanned when he attended a 2015 rally in memory of Freddie Gray, the unarmed black teenager who died of a spinal-cord injury while in police custody. The Baltimore Police Department used facial recognition to identify protesters and target any with outstanding warrants. Most of the protesters were black, meaning the software used on them might have been less accurate, increasing the likelihood of misidentification. Expert witnesses at the committee hearing in May warned of a chilling effect: Protesters, wary of being identified via facial recognition and matched against criminal databases, could choose to stay home rather than exercise their freedom of assembly.

    Microsoft and Amazon both claim to have lessened the racial disparity in accuracy since the original MIT study and the ACLU’s report. But fine-tuning the technology to better recognize black faces is only part of the process: Perfectly accurate technology could still be used to support harmful policing, which affects people of color. The racial-accuracy problem is a distraction; how the technology is used matters, and that’s where policy could prevent abuse. And the solution Microsoft and Amazon propose would require auditing face recognition for racial and gender biases after they’re already in use—which might be too late.

    In early May, The Washington Post reported that police were feeding forensic sketches to their facial-recognition software. A witness described a suspect to a sketch artist, then police uploaded the sketch to Amazon’s Rekognition, looking for hits, and eventually arrested someone. Experts at the congressional hearing in May were shocked that a sketch submitted to a database could credibly qualify as enough reasonable suspicion to arrest someone.

    Read: Half of American adults are in police facial-recognition databases

    But Jassy, the Amazon Web Services CEO, claimed that Amazon has never received a report of police misuse. In May, Amazon shareholders voted down a proposal that would ban the sale of Rekognition to police, and halt sales to law enforcement and ICE. Jassy said that police should only rely on Rekognition results when the system is 99 percent confident in the accuracy of a match. This is a potentially critical safeguard against misidentification, but it’s just a suggestion: Amazon doesn’t require police to adhere to this threshold, or even ask. In January, Gizmodo quoted an Oregon sheriff’s official saying his department ignores thresholds completely. (“There has never been a single reported complaint from the public and no issues with the local constituency around their use of Rekognition,” a representative from Amazon said, in part, in a statement to Gizmodo.)

    #Reconnaissance_faciale #Libertés #Espace_public #Etat_policier

  • La grande typographe Patricia Saunders (1933–2019) est décédée - Women In Type

    Patricia is more specifically remembered for her contribution to a series of typefaces produced by Monotype in the early 1980s, and which were adopted by Microsoft as their core fonts, most notably Arial (co-developed with Robin Nicholas and based on Monotype Grotesque) as well as the script face Corsiva. In 1992 she designed Columbus, a digital typeface ‘with a Spanish flavour’ as a tribute to explorer Christopher Columbus.

    Sa page dans le catalogue Monotype :

  • The Strange Politics of Facial Recognition

    Everyone seems to have found common ground on the emerging technology. That’s exactly what its makers want. Your face is no longer just your face—it’s been augmented. At a football game, your face is currency, used to buy food at the stadium. At the mall, it is a ledger, used to alert salespeople to your past purchases, both online and offline, and shopping preferences. At a protest, it is your arrest history. At the morgue, it is how authorities will identify your body. Facial-recognition (...)

    #Axon #Microsoft #Amazon #AWS #algorithme #CCTV #Rekognition #biométrie #facial #vidéo-surveillance #discrimination #surveillance #ACLU (...)


    • In calling for regulation, Microsoft and Amazon have pulled a neat trick: Instead of making the debate about whether facial recognition should be widely adopted, they’ve made it about how such adoption would work.

      And as the discussions around the specifics of implementation swirl, critics argue that they are a diversion from larger, worthier discussions.

      So far, technology companies have succeeded in setting the terms of the debate over facial recognition. But these might be the last days of privately owning our own faces. Common ground itself is not a victory. Narrowing the discussion isn’t compromise; it’s a rhetorical trick. It turns public governance into a terms-of-service agreement: One party sets the terms while the other, uninterested and resigned to the inevitable, simply says, “I agree.”

  • CIO Christa Koenen: Deutsche Bahn-IT schafft Führungskräfte ab -,3602696

    Bahn CIO Dr. Christa Koenen

    Wer die im Taxigewerbe heute ablaufenden und zukünftigen Entwicklungen verstehen will, sollte sich die Strategien der großen Mobilitätskonzerne ansehen. Die Deutsche Bahn ist einer davon.

    Die Bahn verbindet mit dem Taxigewerbe ihre Herkunft aus dem preußischen Obrigkeitsstaat, der dem kapitalistischen Wildwuchs im Bahngeschäft ein Ende machte, als die vielen konkurrierenden Bahngesellschaften dem Kaiserreich nicht die für seine Kriegspolitik geforderten einheitlichen Systeme anbieten konnten und auch der restlichen wirtschaftlichen Entwickung im Wege standen - die anstehenden Investion waren zu groß, um sie ohne staatliche Aufsicht und Garantien stemmen zu können.

    Heute im Spätkapitalismus sind private Konzerne mächtig genug, um ebenso große Budgets zu akquirieren wie es bisher nur Staaten konnten. Der neoliberale Angriff auf das Primat der Politik richtet sich gegen die letzten öffentlichen Bastionen, deren verbeamtete Besatzungen geschockt um das eigene Überleben kämpfen, strategische Ziele jedoch seit Langem aus den Augen verloren haben.

    Das Taxigewerbe entwickelte sich nach 1945 in Westdeutschland zu einer hybriden, halbstaatlichen Struktur, die zu ihren besten Zeiten die Stärke konkurrenzbasierter Auslese mit der Zuverlässigkeit und Sicherheit eines staatlich kontrollierten Angebots vereinte.

    Die Bahn wird nach dem Top-Down-Prinzip privatisiert und weiter führungsgesteuert ungestaltet, das Taxigewerbe folgt chaotisch der permanenten Evolution seiner Rahmenbedingungen. Es istegriert sich zwangsweise oder, um es positiv auszudrücken, nach dem Bottom-Up-Prinzip in den florierenden Wild-West-Kapitalismus. Abbau staatlicher Aufsicht und Markteintritt immer skrupelloserer Unternehmer machen unmenschliche Arbeitsbedingungen und Sub-Mindestlöhne. Die öffentliche Bastion Taxi wird von innen unterminiert.

    Heute kämpfen Kleinunternehmer und Gewerkschafter gegen die unheilige Allianz aus organisierter Kriminaliät und Großkonzernen um die letzten app-losen Aufträge. Die letze Berliner Sprechfunkvermittlung macht zum Jahresende dicht. Gleichzeitig streiten sich mittelständische Ausbeuter und Großkonzerne unter heftigem Zetern um das Taxigeschäft. Wenn dabei Taxi-Unternehmerverbände in Berlin einer grünen Verkehrssenatorin Wild-West-Zustände vorwerfen, weil die, wie ihr Kollege Innensenator, Uber & Co. gewähren läßt, dann machen sie es wie ein Trickbetrüger, der laut „haltet den Dieb“ schreit, um seine Beute in Ruhe zur Seite zu schaffen.

    Gewinnen werden die Konzerne. Vielleicht überlassen sie den mittelständischen Taxiunternehmen ein paar lästige Nischenmärkte. Wer die künftige Entwicklung des Taxigewerbes und die Denke dahinter verstehen will, muß deshalb die Mobilitätskonzerne verstehen. Taxigewerbe und staatliche Aufsicht laufen schon lange konzeptfrei und orientierungslos.

    27.06.2019 von Wolfgang Herrmann

    Die Deutsche Bahn will schneller und agiler werden. CIO Christa Koenen bricht hierarchische Strukturen auf und positioniert den konzerneigenen IT-Dienstleister DB Systel als Sparringspartner für die Digitalisierung.

    „Wir schaffen die klassischen Führungskräfte ab“, sagt Christa Koenen. Die Herausforderungen der Digitalisierung seien mit hergebrachten hierarchischen Strukturen nicht zu meistern. Das klingt nach einer Kampfansage, die nur dadurch relativiert wird, dass die Managerin damit zunächst „nur“ die IT-Tochter der Deutschen Bahn AG, die DB Systel mit ihren rund 4500 Mitarbeitern, meint. Im April 2018 wurde Koenen CIO der Deutschen Bahn, die DB Systel führt sie seit knapp fünf Jahren. Die Digitalisierung, so betont die diplomierte Volkswirtin, laufe jedoch nicht isoliert ab, sondern ziehe sich durch das gesamte Unternehmen.

    Kerngeschäft reicht nicht mehr

    Um das Ausmaß der Veränderungen zu verstehen, hilft ein Blick auf die strategischen Ziele der Bahn. Das traditionelle Kerngeschäft rund um den Betrieb von Zügen, Bahnhöfen und Schienennetz reiche in Zeiten des digitalen Wandels nicht mehr aus, erläutert Koenen. Die Deutsche Bahn wolle sich zum „Broker für vernetzte Mobilitätsangebote“ und zu einem „datenbasierten Service-Provider“ für die Mobilitätsbranche entwickeln. Dafür müsse die IT die Voraussetzungen schaffen. Auch um die Qualität und Kapazität bei der Eisenbahn zu steigern, führe kein Weg an der IT vorbei.

    Das Thema Daten-Management spielt deshalb eine besondere Rolle. „Es geht darum, Daten zu harmonisieren, die Datenqualität sicherzustellen und Verantwortlichkeiten zu klären“, so die Managerin. Aufgabe der IT sei es, Daten intern verfügbar und flexibel nutzbar zu machen und dafür Strukturen zu schaffen. So ist die Bahn dabei, Daten aus lokalen Datenbanken in eine konzernweite „Data-Lake-Landschaft“ zu überführen. Erst moderne Datenarchitekturen mit Data Lakes und gestiegene Rechenkapazitäten ermöglichten die Entwicklung neuer Anwendungen auf Basis von Big Data Analytics und anspruchsvoller KI-Verfahren.

    Cloud-first wird Strategie

    Als Enabling-Technik für weitere Schritte Richtung Digitalisierung gilt in der Berliner Konzernzentrale auch Cloud Computing. Schon seit 2016 verfolgt die Bahn eine konsequente Cloud-first-Strategie. Bis Juni 2020 sollen alle IT-Anwendungen in die Public Cloud migriert sein, berichtet Koenen, ein Großteil sei bereits geschafft. Für die entstehende „DB Enterprise Cloud“ setzt der Konzern auf die großen Cloud-Provider Amazon Web Services (AWS) und Microsoft mit Azure. Die Inte­gration von innovativen Applikationen und Modulen in die Systeme und Prozesse der Bahn will DB Systel allerdings in der eigenen Hand behalten. Das gilt auch für den operativen Betrieb und das Management der rund 650 IT-Anwendungen.

    Der Betrieb einer eigenen IT-Infrastruktur gehöre nicht mehr zu den Kernaufgaben, begründet das Management den radikalen Schritt. Auch das konzerneigene Rechenzentrum wurde verkauft. „Die Technik ändert sich ebenso rasant wie die Anforderungen unserer Kunden“, ergänzt die IT-Chefin. Mit einem Cloud-Ansatz könne die Bahn darauf am besten reagieren und damit verbundene Vorteile nutzen: mehr Flexibilität, Performance und State-of-the-Art-Technik.

    Die Cloud-Strategie führt bei DB Systel zu tiefgreifenden Veränderungen. „Das betrifft im Grunde jeden, der mit IT zu tun hat“, so Koenen. Den rund 700 IT-In­frastrukturexperten etwa bietet die Bahn ein umfangreiches Weiterbildungsprogramm an. Sie sollen sich für andere Positionen qualifizieren, die beispielsweise im Cloud-Umfeld oder im schnell wachsenden IoT-Bereich (Internet of Things) entstehen.
    Alles zu Internet of Things auf

    Selbstorganisierte Teams

    Doch das ist nur ein Aspekt. Koenen: „Grundsätzlich müssen wir uns die Frage stellen, welche Arbeitsweisen künftig notwendig sind.“ Agile Methoden etwa brauche man nicht nur in der IT, sondern auch in anderen Business-Bereichen. DB Systel jedenfalls sei auf diesem Weg schon ein gutes Stück vorangekommen. „Wir brechen die klassische disziplinarische Führungsstruktur auf und bauen ein adaptives Netzwerk aus selbstorganisierten Teams“, gibt sie die Marschrichtung vor. „Die Verantwortung geht dahin, wo sie hingehört: in die Teams.“ Das betrifft alle Bereiche von DB Systel, nicht nur die IT- und Softwareentwicklung, sondern beispielsweise auch Finance und HR.

    Rund die Hälfte aller Mitarbeiter sind bei DB Systel bereits auf dem Weg in die neue Arbeitswelt, in der nach agilen Prinzipien gearbeitet wird. Die heutigen Teams, die interdisziplinär zusammengesetzt sind, hätten eine Ende-zu-Ende-Verantwortung, so Koenen. Die Führung sei dabei auf drei Rollen verteilt: ein Product Owner für das „Was“, ein Agility Master für das „Wie“ und das Umsetzungsteam, das die anfallenden Auf­gaben weitgehend selbstorganisiert erledigt. In der „End­ausbaustufe“ wird es bei DB Systel voraussichtlich 500 Teams geben. In der Regel besteht ein Team aus etwa sieben bis neun Mitarbeitern.

    Beim Formen der Teams orientiere man sich daran, welchen Beitrag zur Wertschöpfung sie beisteuern könnten, erläutert die IT-Chefin. Nur wenige der neuen Einheiten entsprächen den bisherigen Abteilungen. Bislang seien die Teamstrukturen vor allem ein DB-Systel-Thema. Aber auch in anderen Teilen des Konzerns interessiere man sich zunehmend dafür. Immer mehr Teams und Abteilungen arbeiteten dort agil und selbstorganisiert. Gut möglich also, dass die Deutsche Bahn nicht nur im IT-Bereich klassische Führungsstrukturen aufbricht.

    Einer kompletten Transformation der Organisation bedürfe es jedoch nicht immer, so Koenen. Der größte Nutzen ergebe sich in Bereichen, in denen permanent eine schnelle Anpassung nötig sei. Sie sieht die IT-Tochter dabei auch als „Sparringspartner für die Digitalisierung im Konzern“, der auch in Sachen technische Innovationen einen gewissen Ansteckungseffekt mitbringe.

    IT-Management im Deutsche-Bahn-Konzern

    Zwar sind die IT-Verantwortlichkeiten im Bahn-Konzern durchaus noch traditionell organisiert. So besitzt jedes der Geschäftsfelder wie DB Fernverkehr, DB Regio oder DB Netz einen eigenen CIO. Die Zusammenarbeit mit der Konzern-CIO läuft über das CIO Board, das regelmäßig tagt. Daneben gibt es aber weitere Gremien für spezielle Themen, die als „offenere Management-Plattformen“ organisiert sind.

    Dazu gehört etwa das Data Board, das von Koenen und CDO Stefan Stroh geleitet wird. Hier will die Bahn nicht nur Geschäftsprozesse verbessern, sondern auch neue Geschäftsmodelle entwickeln. Zu den Mitgliedern des Data Board gehören auch CIOs der Konzerngeschäftsfelder sowie der Chief Technology Officer der Deutschen Bahn.

    Innovationen von innen und außen

    Innovationen entständen bei der Bahn mittlerweile in nahezu allen Geschäftsfeldern, berichtet Koenen. Erfolgsentscheidend sei, den Mitarbeitern die nötigen Freiheitsgrade zu geben. DB Systel etwa habe mit dem „Skydeck“ eine Ideenschmiede eingerichtet, in der sich alles um innovative IT-Lösungen für das Kerngeschäft Eisenbahn drehe. Hier wurde beispielsweise der KI-gestützte Roboterkopf „SEMMI“ entwickelt, der seit Juni in einem ersten Test das Servicepersonal am Berliner Hauptbahnhof unterstützt.

    Die Bahn setze aber auch auf Impulse von außen. So agiert etwa die DB mindbox in Berlin als Ideenschmiede und Anlaufpunkt für die Startup-Förderung. Über die Deutsche Bahn Digital Ventures GmbH beteiligt sich der Konzern zudem an vielversprechenden Start­ups.

    Blockchain auf dem Radar

    Zu den Technologien im „Trendradar“ von DB Systel gehört auch die Blockchain. Seit gut einem Jahr beschäftigt der IT-Dienstleister ein rund 30-köpfiges Blockchain-Team, das sich aus Entwicklern, Softwarearchitekten und Projekt-Managern zusammensetzt. Koenen: „Wir arbeiten derzeit an rund 20 Anwendungsfällen für die Blockchain-Technologie.“ Das Spektrum reiche von Logistiklieferketten über verkehrsträgerübergreifendes Ticketing bis hin zum Bahnbetrieb.

    Zu den ersten Pilotprojekten gehört die konzerninterne Verrechnung von Leistungen mit Hilfe von Smart Contracts. Ein weiterer Anwendungsfall dreht sich um die Einnahmeaufteilung im Nahverkehr, die mit der Blockchain transparenter werden soll. Dahinter steckt ein typisches Problem im Bahnbetrieb: Für Verkehrsverbünde, die Ticketerlöse regelmäßig auf die Verkehrsunternehmen im Tarifverbund aufteilen, ist es eine komplexe Aufgabe, eindeutig zu ermitteln, welche Einnahmen auf welchen Anbieter entfallen. Nahtlose Reiseketten, die künftig immer mehr Anbieter integrieren, erschweren die Zuordnung von Umsätzen zusätzlich.

    Machine Learning und IoT bei der Deutschen Bahn
    Auf dem Radar hat Koenen auch die Themen Data Analytics und künstliche Intelligenz (KI). Bei der DB Systel entstand beispielsweise die KI-basierte Lösung AIM ("Acoustic Infrastructure Monitoring"). Sie erkennt über Luftschallmikrofone und Körperschallsensoren akustische Unregelmäßigkeiten an mechanischen Anlagen und meldet diese, noch bevor eine Störung eintritt. Die Bahn testet das System etwa an Rolltreppen im Düsseldorfer Hauptbahnhof und in Hamburg.

    Auch für IoT-Konzepte gibt es im Konzern vielfältige Einsatzmöglichkeiten. Neben Predictive-Maintenance-Systemen für das „rollende Material“ stattet die Bahn beispielsweise auch Weichen mit Sensoren aus, die drohende Defekte frühzeitig erkennen sollen.

    Bimodal ist der falsche Begriff

    Dass das Konzept der bimodalen IT im digitalen Umbau helfen kann, glaubt Koenen nicht: „Ich benutze den Begriff ungern, weil er einen Teil der IT abwertet.“ In der Praxis zeige sich, dass eine Zweiteilung der IT kaum funktioniere. Wie viele Großunternehmen müsse auch die Bahn mit einem historisch gewachsenen IT-Ökosystem umgehen und dieses sukzessive modernisieren und modularisieren. Teile der IT entwickelten sich in diesem Prozess zur „Commodity“. Das aber sei keine Frage von schnell oder langsam: „Entscheidend ist das Tempo, mit dem die Bahn insgesamt auf Veränderungen reagieren kann.“

    Die IT hat ein Image-Problem

    Mit der Außenwahrnehmung der IT ist Koenen trotz aller Digitalisierungsinitiativen noch nicht zufrieden: „Obwohl sie ein wichtiger Produktionsfaktor ist, hat die IT in Summe ein Imageproblem.“ Allzu oft werde sie noch als Kostenfaktor und zu wenig als Treiber und zentraler Erfolgsfaktor der Digitalisierung gesehen. „Wir müssen die IT entmystifizieren“, fordert Koenen. Statt sich in technischen Details zu verlieren gelte es, die Komplexität zu verbergen und den Wertbeitrag herauszustellen. Der kleine, aber feine Unterschied aus ihrer Sicht: „Wir sollten nicht ständig erklären, was die IT tut, sondern was sie bewirkt.“

    Danke für die Auskunft Frau Koenen. Sie versuchen Bahnstrukturen auf eine Art zu zerschlagen, dass sie anschließend so funktionieren, wie wir das im Taxigewerbe kennen, also immer effektiver.

    Am Ende wird Mindestlohn nur noch nominell gezahlt, und jeder Angestellte kämpft bis zur Selbstverleugung für das Überleben der Firma. Dank Agilität machen sie das handhabbar, sozusagen resilient, und schaffen die Quadratur des Kreises als Weltpremiere. Was aber, wenn Ihre Angestellten verhungern, keiner mehr die Züge fährt und niemand mehr die Verbindungen programmiert?

    Aber was rede ich, Sie wissen das alles schon, denn sie haben ja studiert.

    Taxi als Gewerbe ist auf Schicht 4 (Transport Layer) einzuordnen und kann durch andere transport agents ersetzt werden. Es umfasst dabei auch Elemente der Schichten 1 bis 3, das es eigene Hardware hat. Daraus lassen sich Optimierungspotentiale durch Konzentration auf Schicht 4 und die Reduzierung anderer Schichtanteile ableiten. Am Ende läuft es immer auf eine extensivere bzw. intensivere Ausbeutung der Arbeitenden hinaus.

    Schicht 1 – Bitübertragungsschicht (Physical Layer)
    Schicht 2 – Sicherungsschicht (Data Link Layer)
    Schicht 3 – Vermittlungsschicht (Network Layer)
    Schicht 4 – Transportschicht (Transport Layer)
    Schicht 5 – Sitzungsschicht (Session Layer)
    Schicht 6 – Darstellungsschicht (Presentation Layer)
    Schicht 7 – Anwendungsschicht (Application Layer)

    #Arbeit #Bahn #Digitalisierung #Agilität

  • Intelligence artificielle : des consommateurs sous surveillance

    Paiement par reconnaissance faciale, essor des magasins sans caisse, publicités ultraciblées... Le développement de l’informatique « intelligente » ouvre la voie à de nombreuses innovations, parfois passionnantes, souvent effrayantes. Payer ses courses, simple comme un regard ? Le paiement par reconnaissance faciale qui se développe rapidement en Chine pourrait débarquer prochainement en France. Au Lab Carrefour-Google, sis dans le 13e arrondissement de Paris, on y travaille d’arrache-pied. Les (...)

    #Auchan #Carrefour #Google #Microsoft #Sodexo #WeChat #Amazon #algorithme #CCTV #smartphone #biométrie #facial #vidéo-surveillance #surveillance (...)


  • Le vrai visage de la reconnaissance faciale

    La Quadrature du Net est contre la reconnaissance faciale, d’accord : mais pourquoi ? Dès qu’on aborde le sujet en public, on voit se dessiner deux attitudes opposées. D’un côté, le solide bon sens qui ne voit pas pourquoi on se priverait de la possibilité d’identifier efficacement les criminels dans une foule, et pour qui tous les moyens sont bons, puisque la fin est juste. De l’autre côté, la peur réflexe devant cette technique de surveillance – souvent plus vive que devant d’autres techniques de (...)

    #Google #Microsoft #SenseTime #algorithme #SmartCity #CCTV #lunettes #Reporty #smartphone #biométrie #facial #vidéo-surveillance (...)

    ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##surveillance ##étudiants ##BigBrotherWatch ##LaQuadratureduNet

  • Micro-travail Ouvriers du clic : extension du domaine de la machine

    Le numérique et l’intelligence artificielle ont fait naître une nouvelle forme de travail précaire et invisible : les micro-tâches. Etat des lieux. Derrière le robot, cherchez le travailleur. C’est l’un des enseignements d’une étude menée par des universitaires, coordonnée par le sociologue Antonio Casilli, qui se sont penchés sur l’ampleur du micro-travail en France. Cette « nouvelle catégorie de travailleurs » est le pendant social, peu vertueux, d’une technologie en pleine expansion : l’intelligence (...)

    #Deliveroo #Google #Microsoft #AmazonMechanicalTurk #Amazon #Uber #algorithme #travail #UHRS #EWOQ #FouleFactory (...)


  • CERN wechselt von Microsoft- zu Open-Source-Software | heise online

    Das europäische Kernforschungszentrum CERN möchte Lizenzkosten für proprietäre Programme sparen. Dazu dient das „Microsoft Alternatives project“, kurz MAlt.

    Migrating to open-source technologies | CERN

    The Microsoft Alternatives project (MAlt) started a year ago to mitigate anticipated software license fee increases. MAlt’s objective is to put us back in control using open software. It is now time to present more widely this project and to explain how it will shape our computing environment.


    Over the years, CERN’s activities and services have increasingly relied on commercial software and solutions to deliver core functionalities, often leveraged by advantageous financial conditions based on the recognition of CERN’s status as an academic, non-profit or research institute. Once installed, well-spread and heavily used, the leverage used to attract CERN service managers to the commercial solutions tends to disappear and be replaced by licensing schemes and business models tuned for the private sector.

    Given the collaborative nature of CERN and its wide community, a high number of licenses are required to deliver services to everyone, and when traditional business models on a per-user basis are applied, the costs per product can be huge and become unaffordable in the long term.

    A prime example is that CERN has enjoyed special conditions for the use of Microsoft products for the last 20 years, by virtue of its status as an “academic institution”. However, recently, the company has decided to revoke CERN’s academic status, a measure that took effect at the end of the previous contract in March 2019, replaced by a new contract based on user numbers, increasing the license costs by more than a factor of ten. Although CERN has negotiated a ramp-up profile over ten years to give the necessary time to adapt, such costs are not sustainable.

    Anticipating this situation, the IT department created the Microsoft Alternatives project, MAlt, a year ago.

    MAlt’s objective

    The initial objective was to investigate the migration from commercial software products (Microsoft and others) to open-source solutions, so as to minimise CERN’s exposure to the risks of unsustainable commercial conditions. By doing so, the laboratory is playing a pioneering role among public research institutions, most of whom have recently been faced with the same dilemma.

    MAlt is a multi-year effort and it will now enter a new phase with the first migrations.

    The project’s principles of engagement are to:

    Deliver the same service to every category of CERN personnel
    Avoid vendor lock-in to decrease risk and dependency
    Keep hands on the data
    Address the common use-cases

    Coming in 2019

    The first major change coming is a pilot mail Service for the IT department and volunteers this summer, followed by the start of CERN-wide migration. In parallel, some Skype for Business clients and analogue phones will migrate to a softphone telephony pilot.

    Many other products and services are being worked on: evaluations of alternative solutions for various software packages used for IT core services, prototypes and pilots will emerge along the course of the next few years.

    How will MAlt impact you and how to contribute?

    You will find all the details and progress on the project site and more particularly the list of products addressed in the project.

    The new computing newsletter blog will communicate on general items, and in addition, a general presentation will be provided in the Main Auditorium on 10 September at 2.30 p.m.

    Needless to say, isolated initiatives will waste effort and resources. Instead, if you or your team are willing to participate, if you have ideas, the best way is to join the coordinated Microsoft Alternatives effort by checking the project site and contributing to the discussion channel.

    Interesting times ahead! While the Microsoft Alternatives project is ambitious, it’s also a unique opportunity for CERN to demonstrate that building core services can be done without vendor and data lock-in, that the next generation of services can be tailored to the community’s needs and finally that CERN can inspire its partners by collaborating around a new range of products.

    #FLOSS #Microsoft

  • Anne Tercinet : « Entreprises et consommateurs victimes d’abus de position dominante demanderont réparation des préjudices subis »

    Si les autorités de la concurrence restent limitées à infliger des amendes, ce sont les actions en justice des consommateurs lésés par les abus de position dominante qui pourraient inquiéter les GAFAM, explique, dans une tribune au « Monde », la professeure de droit. La puissance de Google, Amazon, Facebook, Apple et Microsoft (GAFAM) est mondiale. Tout du moins, les situations de monopole dont ces entreprises jouissent dans l’économie numérique affectent l’ensemble du monde occidental - la Chine (...)

    #Alibaba #Apple #Google #Microsoft #Tencent #Xiaomi #Amazon #Facebook #Baidu #procès #domination #BATX (...)


  • Le vent tourne pour les Gafa

    Distorsion de concurrence, évitement fiscal, manipulation de l’opinion... Les autorités américaines semblent ne plus vouloir laisser le champ libre aux géants du numérique. La Silicon Valley fourbit ses armes. Après avoir longtemps laissé leur domination prospérer sans entrave, les pouvoirs publics américains semblent décidés à s’attaquer aux géants du numérique, Google, Apple, Facebook et Amazon, souvent désignés sous l’acronyme Gafa (Gafam si l’on y ajoute Microsoft). Le 31 mai dernier, la presse (...)

    #Apple #Google #Microsoft #US_Department_of_Justice_(DoJ) #Amazon #Facebook #manipulation #taxation #domination #GAFAM (...)

    ##US_Department_of_Justice__DoJ_ ##FTC

  • CERN Ditches Microsoft to ‘Take Back Control’ with Open Source Soft...

    CERN Ditches Microsoft to ‘Take Back Control’ with Open Source Software.... The European Organisation for Nuclear Research, better known as CERN, and also known as home of the Large Hadron Collider, has announced plans to migrate away from Microsoft products and on to open-source solutions where possible. Why? Increases in Microsoft license fees. Microsoft recently revoked the organisations status as an academic institution, instead pricing access to its services on users. This bumps the cost of various software licenses 10x, which is just too much for CERN’s budget. #CERN #Microsoft #Open_Source #Software #computer #technology #Switzerland #Geneva (...)

  • La surveillance, stade suprême du capitalisme ?

    Bientôt un autre regard critique sur le concept de capitalisme de surveillance : parution à l’automne du livre de Christophe Masutti qui fait l’archéologie du concept et replonge dans l’évolution sur cinquante ans du traçage informatisé. Chez C&F éditions, évidemment ;-)

    Depuis vingt ans, un capitalisme mutant mené par les géants du Web s’immisce dans nos relations sociales et tente de modifier nos comportements, analyse l’universitaire américaine Shoshana Zuboff dans son dernier ouvrage. Mais son concept de « capitalisme de surveillance » ne fait pas l’unanimité.

    Shoshana Zuboff a été l’une des premières à analyser la manière dont l’informatique transformait le monde du travail. Cette pionnière dans l’étude détaillée des bouleversements du management s’est félicitée, au départ, de l’arrivée de « travailleurs du savoir ». Elle a perçu très tôt que l’extension d’Internet et la généralisation des ordinateurs personnels permettraient de fonder une « économie nouvelle » capable de répondre aux besoins des individus et de renforcer le pouvoir des consommateurs.

    Puis elle a été terriblement déçue. En janvier, Shoshana Zuboff a résumé ses craintes dans The Age of Capitalism Surveillance (Public Affairs, non traduit).

    La presse anglo-saxonne, du libéral Wall Street Journal au très à gauche The Nation, du Guardian à la New York Review of Books, mais aussi l’anticapitaliste Naomi Klein et le professeur de communication Joseph Turow, ont salué ce livre comme un essai majeur.
    « Chef-d’œuvre d’horreur »

    Le titre, « L’Age du capitalisme de surveillance », en annonce le concept : en vingt ans, « sans notre consentement significatif », un capitalisme mutant mené par les géants du Web – Google, Apple, Facebook, Amazon et Microsoft (Gafam) – s’est immiscé dans nos relations sociales et introduit dans nos maisons – « de la bouteille de vodka intelligente au thermomètre rectal », résume Shoshana Zuboff.

    Un de ses concepts centraux est, assure l’universitaire dans son essai, la notion de « surplus de comportement » : les Gafam, mais aussi les opérateurs de téléphonie comme AT&T ou les sociétés de l’Internet des objets et de la « smart city », ne se contentent pas de collecter les données d’usage et de service : ils intègrent dans les pages en réseaux et dans les machines intelligentes des dispositifs d’espionnage invisible. Ils repèrent ainsi, grâce aux algorithmes, nos habitudes les plus intimes. Ils reconnaissent nos voix et nos visages, décryptent nos émotions et étudient leur diffusion grâce à l’« affective computing » afin de capter « la totalité de l’expérience humaine en tant que matière première gratuite ».

    Ces masses de données comportementales sont revendues comme des « produits de prévision » extrêmement lucratifs. « Vous n’êtes pas le produit, résume Shoshana Zuboff, vous êtes la carcasse abandonnée de l’éléphant traqué par des braconniers ! »
    « Un contrat faustien »

    La logique de cette traque mène à ce qu’elle appelle l’« instrumentarianism » (« l’instrumentalisation ») : la capacité de modeler les comportements en vue d’obtenir « des résultats rentables », voire d’« automatiser » les conduites.

    « Il est devenu difficile d’échapper à ce projet de marché dont les tentacules s’étendent des innocents joueurs de Pokémon Go dirigés vers les bars et les magasins qui paient pour les attirer à l’impitoyable exploitation des profils Facebook à des fins d’orientation de comportement individuel » – et ce « en cliquant oui à l’achat de nouvelles chaussures de sport proposé après votre jogging du dimanche matin », ou en ciblant « votre vote de fin de semaine », comme on l’a vu pendant l’affaire Cambridge Analytica, la société de conseil dont le slogan proclame « Data drives all we do » (« Les données déterminent tout ce que nous faisons »). « Ils veulent notre âme, conclut Shoshana Zuboff. Nous avons signé avec eux un contrat faustien. »

    Depuis sa sortie, « L’Age du capitalisme de surveillance » reçoit une volée de critiques. Dans The Nation, Katie Fitzpatrick, professeure de pédagogie à l’Université d’Auckland, estime que le « sombre constat » de Shoshana Zuboff est justifié mais qu’elle « échoue dans son analyse politique » car elle est aveuglée par la confiance qu’elle accorde aux capacités démocratiques du libéralisme. « Nous n’avons pas besoin d’une nouvelle théorie politique alarmiste pour comprendre ce qui se passe », conclut-elle.

    Pour le spécialiste du numérique Evgeny Morozov, auteur du Mirage numérique (Les Prairies ordinaires, 2015), l’analyse de Shoshana Zuboff, qui est d’autant plus dérangeante qu’elle a travaillé pour « deux bastions du techno-optimisme », Fast Company et BusinessWeek, insiste trop sur la surveillance et pas assez sur le capitalisme : « En considérant le capitalisme de surveillance comme notre nouveau Léviathan invisible, elle rate la manière dont le pouvoir fonctionne depuis plusieurs siècles : le Léviathan invisible est avec nous depuis longtemps. »

    #Capitalisme_surveillance #Shoshana_Zuboff

  • Adversarial Interoperability: Reviving an Elegant Weapon From a More Civilized Age to Slay Today’s Monopolies | Electronic Frontier Foundation

    Voici ce que le mouvement pour le logiciel libre peut apprendre des tactiques des concurrents de Microsoft - si vous ne pouvez pas gagner contre les géants, profitez d’eux.

    Today, Apple is one of the largest, most profitable companies on Earth, but in the early 2000s, the company was fighting for its life. Microsoft’s Windows operating system was ascendant, and Microsoft leveraged its dominance to ensure that every Windows user relied on its Microsoft Office suite (Word, Excel, Powerpoint, etc). Apple users—a small minority of computer users—who wanted to exchange documents with the much larger world of Windows users were dependent on Microsoft’s Office for the Macintosh operating system (which worked inconsistently with Windows Office documents, with unexpected behaviors like corrupting documents so they were no longer readable, or partially/incorrectly displaying parts of exchanged documents). Alternatively, Apple users could ask Windows users to export their Office documents to an “interoperable” file format like Rich Text Format (for text), or Comma-Separated Values (for spreadsheets). These, too, were inconsistent and error-prone, interpreted in different ways by different programs on both Mac and Windows systems.

    Apple could have begged Microsoft to improve its Macintosh offerings, or they could have begged the company to standardize its flagship products at a standards body like OASIS or ISO. But Microsoft had little motive to do such a thing: its Office products were a tremendous competitive advantage, and despite the fact that Apple was too small to be a real threat, Microsoft had a well-deserved reputation for going to enormous lengths to snuff out potential competitors, including both Macintosh computers and computers running the GNU/Linux operating system.

    Apple did not rely on Microsoft’s goodwill and generosity: instead, it relied on reverse-engineering. After its 2002 “Switch” ad campaign—which begged potential Apple customers to ignore the “myths” about how hard it was to integrate Macs into Windows workflows—it intensified work on its iWork productivity suite, which launched in 2005, incorporating a word-processor (Pages), a spreadsheet (Numbers) and a presentation program (Keynote). These were feature-rich applications in their own right, with many innovations that leapfrogged the incumbent Microsoft tools, but this superiority would still not have been sufficient to ensure the adoption of iWork, because the world’s greatest spreadsheets are of no use if everyone you need to work with can’t open them.

    What made iWork a success—and helped re-launch Apple—was the fact that Pages could open and save most Word files; Numbers could open and save most Excel files; and Keynote could open and save most PowerPoint presentations. Apple did not attain this compatibility through Microsoft’s cooperation: it attained it despite Microsoft’s noncooperation. Apple didn’t just make an “interoperable” product that worked with an existing product in the market: they made an adversarially interoperable product whose compatibility was wrested from the incumbent, through diligent reverse-engineering and reimplementation. What’s more, Apple committed to maintaining that interoperability, even though Microsoft continued to update its products in ways that temporarily undermined the ability of Apple customers to exchange documents with Microsoft customers, paying engineers to unbreak everything that Microsoft’s maneuvers broke. Apple’s persistence paid off: over time, Microsoft’s customers became dependent on compatibility with Apple customers, and they would complain if Microsoft changed its Office products in ways that broke their cross-platform workflow.

    Since Pages’ launch, document interoperability has stabilized, with multiple parties entering the market, including Google’s cloud-based Docs offerings, and the free/open alternatives from LibreOffice. The convergence on this standard was not undertaken with the blessing of the dominant player: rather, it came about despite Microsoft’s opposition. Docs are not just interoperable, they’re adversarially interoperable: each has its own file format, but each can read Microsoft’s file format.

    The document wars are just one of many key junctures in which adversarial interoperability made a dominant player vulnerable to new entrants:

    Hayes modems
    Usenet’s alt.* hierarchy
    Supercard’s compatibility with Hypercard
    Search engines’ web-crawlers
    Servers of every kind, which routinely impersonate PCs, printers, and other devices

    Scratch the surface of most Big Tech giants and you’ll find an adversarial interoperability story: Facebook grew by making a tool that let its users stay in touch with MySpace users; Google products from search to Docs and beyond depend on adversarial interoperability layers; Amazon’s cloud is full of virtual machines pretending to be discrete CPUs, impersonating real computers so well that the programs running within them have no idea that they’re trapped in the Matrix.

    Adversarial interoperability converts market dominance from an unassailable asset to a liability. Once Facebook could give new users the ability to stay in touch with MySpace friends, then every message those Facebook users sent back to MySpace—with a footer advertising Facebook’s superiority—became a recruiting tool for more Facebook users. MySpace served Facebook as a reservoir of conveniently organized potential users that could be easily reached with a compelling pitch about why they should switch.

    Today, Facebook is posting 30-54% annual year-on-year revenue growth and boasts 2.3 billion users, many of whom are deeply unhappy with the service, but who are stuck within its confines because their friends are there (and vice-versa).

    A company making billions and growing by double-digits with 2.3 billion unhappy customers should be every investor’s white whale, but instead, Facebook and its associated businesses are known as “the kill zone” in investment circles.

    Facebook’s advantage is in “network effects”: the idea that Facebook increases in value with every user who joins it (because more users increase the likelihood that the person you’re looking for is on Facebook). But adversarial interoperability could allow new market entrants to arrogate those network effects to themselves, by allowing their users to remain in contact with Facebook friends even after they’ve left Facebook.

    This kind of adversarial interoperability goes beyond the sort of thing envisioned by “data portability,” which usually refers to tools that allow users to make a one-off export of all their data, which they can take with them to rival services. Data portability is important, but it is no substitute for the ability to have ongoing access to a service that you’re in the process of migrating away from.

    Big Tech platforms leverage both their users’ behavioral data and the ability to lock their users into “walled gardens” to drive incredible growth and profits. The customers for these systems are treated as though they have entered into a negotiated contract with the companies, trading privacy for service, or vendor lock-in for some kind of subsidy or convenience. And when Big Tech lobbies against privacy regulations and anti-walled-garden measures like Right to Repair legislation, they say that their customers negotiated a deal in which they surrendered their personal information to be plundered and sold, or their freedom to buy service and parts on the open market.

    But it’s obvious that no such negotiation has taken place. Your browser invisibly and silently hemorrhages your personal information as you move about the web; you paid for your phone or printer and should have the right to decide whose ink or apps go into them.

    Adversarial interoperability is the consumer’s bargaining chip in these coercive “negotiations.” More than a quarter of Internet users have installed ad-blockers, making it the biggest consumer revolt in human history. These users are making counteroffers: the platforms say, “We want all of your data in exchange for this service,” and their users say, “How about none?” Now we have a negotiation!

    Or think of the iPhone owners who patronize independent service centers instead of using Apple’s service: Apple’s opening bid is “You only ever get your stuff fixed from us, at a price we set,” and the owners of Apple devices say, “Hard pass.” Now it’s up to Apple to make a counteroffer. We’ll know it’s a fair one if iPhone owners decide to patronize Apple’s service centers.

    This is what a competitive market looks like. In the absence of competitive offerings from rival firms, consumers make counteroffers by other means.

    There is good reason to want to see a reinvigorated approach to competition in America, but it’s important to remember that competition is enabled or constrained not just by mergers and acquisitions. Companies can use a whole package of laws to attain and maintain dominance, to the detriment of the public interest.

    Today, consumers and toolsmiths confront a thicket of laws and rules that stand between them and technological self-determination. To change that, we need to reform the Computer Fraud and Abuse Act, Section 1201 of the Digital Millennium Copyright Act, , patent law, and other rules and laws. Adversarial interoperability is in the history of every tech giant that rules today, and if it was good enough for them in the past, it’s good enough for the companies that will topple them in the future.

    #adversarial_Interoperability #logiciel_libre #disruption

  • Data analytics : pourquoi #Salesforce dépense 15,7 milliards de dollars pour s’offrir #Tableau

    Le géant américain des logiciels pour la relation client des entreprises réalise la plus grande acquisition de son histoire en rachetant, pour 15,7 milliards de dollars, la plateforme de visualisation des données Tableau Software. L’objectif : étendre son écosystème de services de data analytics pour damer le pion aux indéboulonnables Microsoft, SAP, Oracle ou encore IBM.

    Après Google qui lâche, début juin, 2,6 milliards de dollars pour mettre la main sur Looker, c’est au tour de Salesforce de casser sa tirelire pour s’offrir une autre pépite de l’informatique en nuage (cloud). Lundi 10 juin, le géant américain spécialiste des logiciels pour la relation client des entreprises, a annoncé l’acquisition, pour la somme record de 15,7 milliards de dollars (environ 13,9 milliards d’euros), de Tableau Software, autre champion américain de la data analytics (analyse des données). Le prix représente un record pour Salesforce, pourtant familier des acquisitions, mais rarement pour un montant supérieur au milliard de dollars.
    L’acquisition de Tableau marque indéniablement la volonté du patron de Salesforce, l’infatigable Marc Benioff, de franchir un nouveau palier. Créée en 2003, Tableau a véritablement explosé ces dernières années grâce à l’essor du SaaS (les services dématérialisés pour les entreprises) et du big data. Sa spécificité se situe dans sa capacité à analyser et à visualiser les données via une interface pratique. L’entreprise compte parmi ses plus de 86.000 clients des géants comme Netflix, PSA ou encore Criteo, autrement dit des sociétés pour lesquelles l’exploitation de la donnée est cruciale. Son chiffre d’affaires s’est élevé à 1,16 milliard de dollars en 2018, pour une perte nette de 77 millions de dollars, alors que celui de Salesforce s’est établi à 13,28 milliards de dollars, en hausse de 26%, pour un bénéfice net de 1,1 milliard de dollars.

  • Un député souhaite que les développeurs codent mieux au nom de l’environnement

    Le gouvernement est interpellé par un député qui souhaite que l’on oblige les éditeurs de logiciels à consacrer un budget pour une programmation plus compatible avec les enjeux environnementaux. Greenpeace a fait sa communication dessus : les plateformes de streaming vidéo ne sont pas toujours très écolo-compatibles. Dans un rapport daté de 2017, l’ONG avait épinglé plusieurs services très populaires, comme Netflix, HBO ou encore Amazon Video pour leurs faibles performances en matière environnementale. (...)

    #Cisco #Google #Huawei #Intel #Lenovo #Microsoft #Nokia_Siemens #Samsung #Seagate #Tencent #Western_Digital #Amazon #Netflix #IBM #HP #écologie #cloud #Greenpeace (...)


  • Big tech surveillance could damage democracy

    Data is often called the oil of the 21st century. The more tech companies know about their users, the more effectively they can direct them to goods and services that they are likely to buy. The more companies know about their users, the more competitive they are in the market. Custom-tailored capitalism is what has made Google, Facebook, Amazon and others the richest companies in the world. This profit incentive has turned big tech into a competitive field of mass intelligence gathering. (...)

    #Google #Microsoft #Amazon #algorithme #manipulation #domination #élections #surveillance

  • Amazon Offered Job to Pentagon Official Involved With $10 Billion Contract It Sought

    In a federal lawsuit, the tech giant Oracle has provided new details to support its accusation that Amazon secretly negotiated a job offer with a then-Department of Defense official who helped shape the procurement process for a massive federal contract for which Amazon was a key bidder. Amazon Web Services and Microsoft are now the two finalists to win the highly contested $10 billion contract for what is known as the Joint Enterprise Defense Infrastructure, or JEDI. The deal, one of the (...)

    #USDepartmentOfDefense #Microsoft #Oracle #Amazon #AWS #corruption

  • Dominique Cardon : « Il ne faut pas avoir peur de la liberté d’expression qu’offre Internet »

    Le numérique est avant tout une culture, qu’il convient de comprendre et de décoder. Voilà l’objet - et le but - du dernier livre du sociologue Dominique Cardon, Culture numérique, publié aux Presses de Sciences Po. Avec lui, nous sommes remontés aux origines de cette culture, et de celle d’Internet. Internet a été un rêve, un rêve de libération et d’émancipation, le rêve d’un monde libéré du pouvoir des puissants. Mais qu’en reste-t-il aujourd’hui, à l’heure des GAFAM (Google, Apple, Facebook, Amazon et (...)

    #Apple #Google_-_Advanced_Technology_And_Projects_(ATAP) #Microsoft #Amazon #Facebook #algorithme #domination #censure (...)

    ##Google_-_Advanced_Technology_And_Projects__ATAP_ ##GAFAM

  • « Facebook fonctionne comme une dictature » : le grand pouvoir de Mark Zuckerberg contesté à l’AG du réseau social

    Quatre résolutions vont être défendues, jeudi, par des actionnaires, qui proposent de réduire la mainmise du fondateur du réseau social sur le groupe ou d’instaurer des contre-pouvoirs dans sa gouvernance. « Fire Mark Zuckerberg ». Le slogan appelant à « virer » le patron de Facebook s’est affiché en grand sur la façade de l’hôtel Nia, choisi cette année pour accueillir l’assemblée générale des actionnaires du géant du numérique, jeudi 30 mai. Cette protestation visuelle, réalisée de nuit, la veille, grâce à (...)

    #Apple #Google #Microsoft #Oracle #Facebook #Twitter #domination

  • Les assistants personnels masculins donnent des directions, les féminins vous épaulent

    Un rapport de l’ONU pointe du doigt les biais sexistes des assistants vocaux que nous utilisons au quotidien. Le genre des assistants vocaux a-t-il une importance ? Si l’on en croit un rapport publié par les Nations Unies (ONU) mercredi 22 mai, il contribuerait en tout cas à véhiculer des clichés sexistes. Les fabricants auraient tendance à choisir une voix masculine pour des objets qui donnent des ordres ou des directives, mais une voix féminine pour des objets qui épaulent et conseillent.

    Des (...)

    #Apple #Microsoft #BMW #Amazon #AlexaHunches #Assistant #Alexa #Cortana #domotique #Siri #Alibaba #biométrie #discrimination #voix #GPS #smartphone (...)


  • Baltimore paralysée par un virus informatique en partie créé par la NSA

    Le problème, c’est que, trois semaines plus tard, l’affaire n’est toujours pas résolue. Les serveurs et les e-mails de la ville restent désespérément bloqués. « Service limité », indiquent les écriteaux à l’entrée les bâtiments municipaux. Les équipes municipales, le FBI, les services de renseignement américains et les firmes informatiques de la Côte ouest s’y sont tous mis : impossible de débarrasser les dix mille ordinateurs de la ville de ce virus, un rançongiciel. Et pour cause : selon le New York Times, l’un des composants de ce programme virulent a été créé par les services secrets américains, la National Security Agency (NSA), qui ont exploité une faille du logiciel Windows de Microsoft. L’ennui, c’est que la NSA s’est fait voler en 2017 cette arme informatique devenue quasi impossible à contrôler.

    Alors, beaucoup de bruit pour rien ? Non, à cause du rôle trouble de la NSA. Selon le New York Times, celle-ci a développé un outil, EternalBlue (« bleu éternel »), en cherchant pendant plus d’une année une faille dans le logiciel de Microsoft.

    L’ennui, c’est que l’outil a été volé par un groupe intitulé les Shadow Brokers (« courtiers de l’ombre »), sans que l’on sache s’il s’agit d’une puissance étrangère ou de hackeurs américains. Les Nord-Coréens l’ont utilisé en premier en 2017 lors d’une attaque baptisée Wannacry, qui a paralysé le système de santé britannique et touché les chemins de fer allemands. Puis ce fut au tour de la Russie de s’en servir pour attaquer l’Ukraine : code de l’opération NotPetya. L’offensive a atteint des entreprises, comme l’entreprise de messagerie FedEx et le laboratoire pharmaceutique Merck, qui auraient perdu respectivement 400 millions et 670 millions de dollars.

    Depuis, EternalBlue n’en finit pas d’être utilisé, par la Chine ou l’Iran, notamment. Et aux Etats-Unis, contre des organisations vulnérables, telle la ville de Baltimore, mais aussi celles de San Antonio (Texas) ou Allentown (Pennsylvanie). L’affaire est jugée, à certains égards, plus grave que la fuite géante d’informations par l’ancien informaticien Edward Snowden en 2013.

    Le débat s’ouvre à nouveau sur la responsabilité de la NSA, qui n’aurait informé Microsoft de la faille de son réseau qu’après s’être fait voler son outil. Trop tard. En dépit d’un correctif, des centaines de milliers d’ordinateurs n’ayant pas appliqué la mise à jour restent non protégés. Un de ses anciens dirigeants, l’amiral Michael Rogers, a tenté de dédouaner son ancienne agence en expliquant que, si un terroriste remplissait un pick-up Toyota d’explosifs, on n’allait pas accuser Toyota. « L’outil qu’a développé la NSA n’a pas été conçu pour faire ce qu’il a fait », a-t-il argué.

    Tom Burt, responsable chez Microsoft de la confiance des consommateurs, se dit « en total désaccord » avec ce propos lénifiant : « Ces programmes sont développés et gardés secrètement par les gouvernements dans le but précis de les utiliser comme armes ou outils d’espionnage. Ils sont, en soi, dangereux. Quand quelqu’un prend cela, il ne le transforme pas en bombe : c’est déjà une bombe », a-t-il protesté dans le New York Times.

    #Virus #NSA #Baltimore #Cybersécurité

  • While you’re sleeping, your #iPhone stays busy — snooping on you - NZ Herald

    IPhone apps I discovered tracking me by passing information to third parties - just while I was asleep - include Microsoft OneDrive, Intuit’s Mint, Nike, Spotify, the Washington Post and IBM’s the Weather Channel. One app, the crime-alert service Citizen, shared personally identifiable information in violation of its published privacy policy.

    And your iPhone doesn’t feed data trackers only while you sleep. In a single week, I encountered over 5400 trackers, mostly in apps, not including the incessant Yelp traffic. According to privacy firm Disconnect, which helped test my iPhone, those unwanted trackers would have spewed out 1.5 gigabytes of data over the span of a month. That’s half of an entire basic wireless service plan from US telecommunictions company AT&T.

    “This is your data, why should it even leave your phone? Why should it be collected by someone when you don’t know what they’re going to do with it?” says Patrick Jackson, a former National Security Agency researcher who is chief technology officer for Disconnect. He hooked my iPhone into special software so we could examine the traffic. “I know the value of data, and I don’t want mine in any hands where it doesn’t need to be.”

    In a world of data brokers, Jackson is the data breaker. He developed an app called Privacy Pro that identifies and blocks many trackers. If you’re a little bit techie, I recommend trying the free iOS version to glimpse the secret life of your iPhone.

  • Audience contre le Privacy Shield devant le Tribunal de l’UE !

    Le régime de surveillance des Etats-Unis va de nouveau être examiné par les juges européens. Après 3 ans de procédure, l’audience sur notre affaire contre le « Privacy Shield » a enfin été fixée aux 1er et 2 juillet. Retour sur ces 3 années de combat. En 2000, la Commission européenne a autorisé un accord, appelé « Safe Harbor », pour faciliter le transfert de données personnelles des européens vers les États-Unis. Le 6 octobre 2015, la Cour de justice de l’Union européenne a invalidé cette autorisation, (...)

    #Microsoft #PrivacyShield #législation #Safe_Harbor #GAFAM #UFC-QueChoisir #ACLU #LaQuadratureduNet