• Video Games and Online Chats Are ‘Hunting Grounds’ for Sexual Predators - The New York Times

    Six years ago, a little over 50 reports of the crimes, commonly known as “sextortion,” were referred to the federally designated clearinghouse in suburban Washington that tracks online child sexual abuse. Last year, the center received over 1,500. And the authorities believe that the vast majority of sextortion cases are never reported.

    There has been some success in catching perpetrators. In May, a California man was sentenced to 14 years in prison for coercing an 11-year-old girl “into producing child pornography” after meeting her through the online game Clash of Clans. A man in suburban Seattle got a 15-year sentence in 2015 for soliciting explicit imagery from three boys after posing as a teenager while playing Minecraft and League of Legends. An Illinois man received a 15-year sentence in 2017 after threatening to rape two boys in Massachusetts — adding that he would kill one of them — whom he had met over Xbox Live.

    “The first threat is, ‘If you don’t do it, I’m going to post on social media, and by the way, I’ve got a list of your family members and I’m going to send it all to them,’” said Matt Wright, a special agent with the Department of Homeland Security. “If they don’t send another picture, they’ll say: ‘Here’s your address — I know where you live. I’m going to come kill your family.’”

    The trauma can be overwhelming for the young victims. An F.B.I. study reviewing a sample of sextortion cases found that more than a quarter of them led to suicide or attempted suicide. In 2016, a Justice Department report identified sextortion as “by far the most significantly growing threat to children.”

    It makes sense the gaming world is where many predators would go: It’s where the children are. Almost every single teenage boy in America — 97 percent — plays video games, while about 83 percent of girls do, according to the Pew Research Center.

    One platform frequently used by predators is the video chat site Omegle — users need look no further than the site’s home page to find that out. “Predators have been known to use Omegle, so please be careful,” the site advises under a banner that exclaims, “Talk to strangers!” Omegle did not respond to requests for comment.

    This fall, the F.B.I. rolled out an awareness campaign in middle and high schools to encourage children to seek help when caught in an exploitive sexual situation. “Even if you accepted money or a game credit or something else, you are not the one who is in trouble,” material from the campaign explains.

    The authorities did it again, this time in Bergen County, a suburb close to New York City. They made 17 arrests. And they did it once more, in Somerset County, toward the center of the state, arresting 19. One defendant was sentenced to prison, while the other cases are still being prosecuted.

    After the sting, the officials hoped to uncover a pattern that could help in future investigations. But they found none — those arrested came from all walks of life. Among them were a police officer, a teacher, a minister, a nurse, a bank manager, a mechanic, a waiter, a dental hygienist, a college student and a deliveryman.

    “It cuts across all social and racial lines, across class lines — it cuts across every line,” Ms. Hoffman said. “There is no profile.”

    When announcing the arrests, the authorities highlighted Fortnite, Minecraft and Roblox as platforms where suspects began conversations before moving to chat apps. Nearly all those arrested had made arrangements to meet in person.

    In a separate case in Ohio, the digital abuse of a young boy led to his physical abuse. The offender, Jason Gmoser, would encourage boys to show their genitals while on PlayStation, according to court records. Mr. Gmoser, who was found with over 500 videos recorded while gaming with boys, often offered gift cards that could be used on the network.

    He told detectives in 2014 that he spent years interacting with an 8-year-old who had appeared in several of the videos, including one in which the boy exposed himself and said he would “do anything” for a $20 gift card.

    There are a few seemingly simple protections against online predators, but logistics, gaming culture and financial concerns present obstacles.

    Companies could require identification and parental approvals to ensure games are played by people of the same age. But even as some platforms have experimented with programs like Real ID, a verification effort, gamers have resisted giving up anonymity.

    “There’s been community-layer rejection of those systems because people like to be able to be anybody,” said Todd Harris, who co-founded Hi-Rez, a game development studio based in Atlanta.

    While Facebook has algorithms that can detect some text-based grooming, many gamers use audio and video chat. And eliminating audio and video interactions would be a death sentence for a gaming company fighting for customers. “You can’t seriously compete without talking,” Mr. Harris said. “The team with the best communication will win.”

    Instagram, owned by Facebook, does not have the same restrictions. Until this past week, it had allowed users to send private messages to anyone, and a Times reporter was able to contact and video-chat with a 13-year-old girl who had a private account (the girl and her parents gave permission to conduct the test). After The Times asked about the policy, Instagram announced new features on Wednesday that allow users to block messages from people they do not follow. The company said it would also require users to enter their age when signing up.

    #Cyberharcèlement #Sextorsion #Prédateurs

  • Le violenze maschili contro le donne

    Nella settimana del corteo nazionale a Roma contro la violenza maschile sulle donne, annunciamo l’uscita del numero doppio di Studi sulla questione criminale 1-2/2019, numero monografico curato da Lucia Re (Università degli studi di Firenze), Enrica Rigo (Università di RomaTre) e Maria (Milly) Virgilio (Avvocata del Foro di Bologna), dedicato a “Le violenze maschili contro le donne”. Mettiamo in pubblicazione l’indice completo del numero e, in anteprima, un estratto dell’editoriale. Buona lettura!

    Contenu :

    Lucia Re, Enrica Rigo, Maria (Milli) Virgilio
    Le violenze maschili contro le donne: complessità del fenomeno ed effettività delle politiche di contrasto

    Franca Bimbi
    Tra protezione e care. Ripensare le violenze maschili contro le donne

    Paola Flores Miranda, Colectivo Crea Ciudad
    La experiencia urbana de las mujeres en la Ciudad de México: miedos, políticas y alternativas

    María Acale Sánchez
    Tratamiento penal de la violencia sexual de género

    Ana Lucia Sabadell, Lívia de Meira Lima
    La actuación de las instituciones del sistema de justicia brasileño en la elaboración de acciones de combate a la violencia doméstica

    Ilaria Boiano
    Criminalizzazione delle scelte delle donne in materia di salute sessuale e riproduttiva: il caso dell’aborto come guerra contro le donne

    Camilla Cannone
    La violenza in sala parto. Osservazioni a margine di una questione controversa

    Agostina Latino
    Manifestazioni e considerazioni della violenza nei confronti delle donne alla luce della Convenzione di Istanbul

    Maddalena Cannito
    Le violenze maschili contro le donne raccontate da Centri antiviolenza e Forze dell’ordine. Pratiche e linguaggi a confronto

    Alessia Schiavon
    La cyber-violenza maschile contro le donne: una nuova sfida per il diritto penale

    Elisa Giomi
    La rappresentazione della violenza di genere nei media. Frame, cause e soluzioni de


    Cronologia di riferimenti normativi
    di Maria (Milli) Virgilio

    Il piano femminista contro la violenza di genere dalla performatività dei corpi alla presa di parola: il movimento femminista #Non_Una_Di_Meno in Italia
    di Tatiana Montella, Sara Picchi, Serena Fiorletta

    #revue #violence #violences #femmes #féminisme #violence_de_genre #genre #corps #violence_domestique #Mexique #Brésil #Italie #justice #accouchement #convention_de_Istanbul #cyber-violence

    https://laspirale.org/graphisme-626-james-jirat-patradoon- occult-neon-pop-horror.html

    D’abord en tant que genre littéraire, puis au travers de ses déclinaisons graphiques ou cinématographiques, le #cyberpunk s’est vaporisé dans notre inconscient collectif. Dans une réalité consensuelle dominée par les algorithmes des zaibatsus, la fusion du vivant et de la machine, ou les promesses renouvelées des étendues virtuelles.

    Illustrateur australien d’origine thaïlandaise, James Jirat Patradoon immerge les visiteurs de ses expositions dans un univers fluorescent inspiré des nuits de Bangkok, de leurs punks, de leurs danseuses et de leurs spectacles érotiques. Un univers de science-fiction bien réel, empreint de références aux cultures populaires des années 1980


  • Microsoft funded Israeli company that spied on West Bank Palestinians

    Microsoft invested in a startup that uses facial recognition to surveil Palestinians throughout the West Bank, according to an investigation by NBC News.
    Microsoft has positioned itself as a moral leader among technology companies, which has shielded the company from sustained public criticism faced by others like Facebook and Google.
    The investment in AnyVision raises questions about Microsoft’s public stance on ethical questions surrounding technology.

    Voir aussi la compil de @Dror ici : https://seenthis.net/messages/799817

    #palestine #microsoft #cybersurveillance #Palestine #israël

  • Bérengère STASSIN, enseignante chercheuse : Journée nationale de lutte contre le harcélement scolaire

    Podcast de France Bleue Lorraine avec Bérengère Stassin

    En France, 700 000 enfants scolarisés dans le primaire, au collège ou au lycée sont victimes de harcèlement. Nous en parlons avec Bérengère Stassin, Maître de Conférence à l’Université de Lorraine.

    Le harcèlement, d’une certaine manière, a toujours existé. Je pense même qu’il existe depuis que l’école existe. Ce qui change aujourd’hui, en 2019, c’est la question du cyberharcèlement. C’est le fait que les violences qui sont exercées dans la cour de récré, pendant les cours ou pendant les temps scolaire, poursuivent désormais les victimes à la maison.

    Avant on était protégé une fois sorti de l’école, une fois rentré à la maison. Aujourd’hui, à partir du moment où les enfants sont dotés d’un smartphone, il n’est pas rare que les brimade se poursuivent par SMS et surtout via les réseaux sociaux

    #Bérengère_Stassin #Cyberharcèlement #Violences_scolaires #Podcast

  • Bérengère Stassin, (Cyber)harcèlement

    La réflexion de l’autrice pour « sortir de la violence, à l’école et à l’écran » s’articule autour de quatre chapitres dans lesquels elle décrit les phénomènes de harcèlement scolaire, de cyberviolence, de cyberharcèlement puis analyse les moyens de lutte contre ces fléaux à l’école. De grandes questions structurent le propos : harcèlement et cyberharcèlement sont-ils toujours liés ? Existe-t-il un profil type des agresseur/se·s et des victimes ? Quelles conséquences la cyberviolence a-t-elle sur les harcelé·e·s et leur(s) harceleur/se(s) ? De quels moyens dispose l’école pour endiguer ces violences ?

    Grâce à de nombreuses citations de chercheur/se·s, Bérengère Stassin montre que la définition du cyberharcèlement ne fait pas consensus dans la littérature scientifique : il est parfois défini comme l’envoi numérique de contenus violents, d’autres fois ce sont les critères propres au harcèlement appliqué à l’espace numérique qui sont mis en avant (p. 93). En prenant appui sur le slogan « Liker, c’est déjà harceler »10, l’autrice explique qu’en ligne, la fragmentation des actions peut conduire à la répétition : un contenu est posté, liké par d’autres jeunes, partagé et commenté à de multiples reprises. Même si chaque internaute n’a effectué qu’une seule action, chacune est un nouveau coup pour la victime. La répétition peut naître de l’exhumation de publications anciennes, qui sont autant d’éléments constitutifs de l’identité numérique d’un individu. L’exemple de Mennel lors de son passage dans The Voice atteste que la pérennité des contenus et des traces numériques peut aboutir, des mois plus tard, à des situations de cyberviolence ou de cyberharcèlement, et compromettre des ambitions personnelles11.

    Les compétences émotionnelles sont nécessaires à la socialisation d’un individu et lui permettent de s’adapter à son environnement et de développer sa sensibilité aux autres. Dans les situations de harcèlement les émotions jouent un rôle, aussi bien pour l’agresseur/se, les suiveur/se·s, la victime que les témoins. Éduquer à l’empathie, travail de fond qui doit être répété en classe et à la maison, permet de développer une bonne estime de soi et un goût pour les autres. À l’étranger, ces méthodes ont déjà fait la preuve de leur efficacité18.

    L’EMI, quant à elle, permet d’éveiller l’esprit critique, de former les élèves aux différentes sources d’information, de maîtriser leur identité numérique, de les amener à être des protagonistes réfléchi·e·s de l’usage du numérique (notamment en termes de publication). L’EMI est préconisée par le ministère de l’Éducation nationale pour faire des élèves des acteurs/trices responsables du web et de la lutte contre les cyberviolences.

    Bérengère Stassin propose ici une synthèse accessible à tous/toutes. Dans le cadre plus spécifique de l’école, c’est un livre qui trouvera toute sa place dans les CDI et qui peut, au travers des nombreux exemples actuels, servir de base à des activités pédagogiques pour parler, décortiquer et lutter contre le fléau du (cyber)harcèlement.

    #Bérengère_Stassin #Cyberharcèlement #Violences_scolaires #C&F_éditions

  • Les émotions, une clé de la lutte contre le harcèlement scolaire

    Qu’il prenne la forme de moqueries, de gestes menaçants ou d’humiliations en ligne, le harcèlement scolaire se caractérise par des intentions agressives et une récurrence des violences. Il s’agit avant tout d’un phénomène de groupe : un « meneur » s’en prend à une cible à l’aide des « suiveurs » qu’il a réussi à fédérer, le plus souvent sous le regard de témoins « passifs » qui renforcent son sentiment de toute-puissance et d’impunité.

    Des travaux de psychologues et de pédopsychiatres montrent que les émotions jouent un rôle prépondérant dans cette dynamique. Chaque partie prenante du harcèlement est traversée par un état émotionnel particulier.

    On observe en général un manque d’empathie du côté du harceleur meneur, qui parfois n’éprouve ni remords ni culpabilité. La personne harcelée peut souffrir de difficultés à identifier ou exprimer ses émotions (alexithymie) et donc à réagir. Cela conforte alors le harceleur dans son idée qu’il a affaire à un être faible et le pousse à réitérer les attaques. Les suiveurs, eux, ont peur d’être exclus du groupe de pairs et les témoins passifs craignent des représailles.

    Alors que le ministère de l’Éducation nationale a fait de la lutte contre le harcèlement scolaire une priorité de la rentrée 2019, prévoyant la diffusion de bonnes pratiques auprès des personnels ainsi qu’une information des élèves, il est important de considérer ce facteur émotionnel, au-delà du contexte socio-économique et du climat scolaire.

    Présentation de mises en situation permettant de développer l’empathie et les compétences émotionnelles des élèves pour lutter contre une violence qui fait environ chaque année 700 000 victimes.

    #Bérengère_Stassin #Cyberharcèlement #Harcèlement_scolaire #Empathie #Emotions

  • Violences scolaires : où le harcèlement commence‑t‑il ?

    Différentes actions de prévention peuvent bien sûr être réalisées par les établissements scolaires et plus particulièrement par le Comité d’éducation à la santé et à la citoyenneté. Ce dernier peut s’appuyer sur différents partenaires extérieurs, comme les associations, la police et la gendarmerie, les travailleurs sociaux, les parents d’élèves.

    Cependant, la prévention ne peut à elle seule endiguer le phénomène, car il ne suffit pas d’être informé d’un risque pour l’éviter ou de dénoncer un comportement pour qu’il soit abonné. L’éducation à l’esprit critique, l’éducation aux médias sociaux, l’éducation à l’empathie, le développement des compétences émotionnelles et psychosociales des élèves, le renforcement de l’estime de soi ou encore l’autodéfense sont aussi des armes efficaces pour lutter contre le harcèlement scolaire et son prolongement numérique.

    Enfin, des études ont montré que le climat scolaire et l’atmosphère générale qui règnent au sein d’une classe ou d’un établissement influencent la qualité des relations entre élèves. Une classe qui se caractérise par un mauvais climat a plus de chance de voir émerger en son sein des situations de harcèlement et de cyberharcèlement. L’amélioration du climat scolaire est donc également un levier d’action pour réduire ces formes de violence.

    #Bérengère_Stassin #Cyberharcèlement #Harcèlement_scolaire

  • Hugo Martinez : « Le harcèlement m’a détruit, je me suis reconstruit par le harcèlement » - L’Etudiant

    À 20 ans, Hugo Martinez est le président de l’association HUGO !, qui lutte contre le harcèlement scolaire. Une structure qu’il a lui-même créée, avec pour mot d’ordre, la reconstruction des jeunes par la pratique artistique et sportive. Une évolution logique pour ce jeune homme, lui-même victime de harcèlement de la primaire au lycée.

    S’il n’enchaînait pas les interviews et les coups de téléphone, Hugo Martinez serait un étudiant comme les autres. Mais ce jeune homme est aussi président fondateur d’HUGO  !, association qui lutte contre le harcèlement scolaire, dont il a lui-même été victime. Aujourd’hui très actif et médiatisé, ce jeune alternant dans le marketing événementiel n’oublie pas d’être ambitieux : il compte devenir assistant parlementaire, tout en gardant l’espoir d’être réalisateur de cinéma.

    L’Étudiant l’a rencontré dans un café du centre-ville de Lyon, son QG. « Tout le monde me connaît ici », sourit le jeune homme. L‘échange est fluide et le tutoiement facile. Interview sans filtre.
    Très jeune, tu as été victime de harcèlement scolaire. Comment s’est passée ta scolarité  ?

    Le harcèlement scolaire a commencé en CP. Je savais déjà lire et je louchais d’un œil. Ça a commencé avec des surnoms comme « le bigleux », « le binoclard », « l’intello de service ». La nourriture est devenu un refuge. En sport, on s’est moqué de moi parce que je ne voyais rien, parce que j’étais gros. Je ne me rendais pas compte que ces insultes quotidiennes s’étaient installées de manière naturelle.

    Au collège s’est ajouté une dimension « physique » : coups, bousculades, bagarres. À partir de la quatrième, il y a eu le cyberharcèlement. J’ai eu la « chance » de ne pas avoir à le subir plus tôt, car aujourd’hui, cela peut commencer sur les réseaux sociaux à partir du CE2, CM1.

    Lors d’un voyage scolaire en Espagne, je ronflait en dormant dans le car et on m’a filmé sans que je le sache. La vidéo a été diffusée sur les réseaux sociaux, mais je n’avais pas de compte, donc je ne le savais pas. Je ne comprenais pas pourquoi les gens rigolaient quand ils me voyaient.

    J’ai finalement découvert la vidéo et mes parents ont déposé une main courante. L’année suivante, j’ai changé d’établissement et mes parents m’ont inscrit dans une association qui accompagne les jeunes en situation d’obésité.

    Changer d’établissement a-t-il permis d’arranger certaines choses  ?

    Non. Les élèves de ma nouvelle classe me connaissaient déjà car ils avaient vu la vidéo. Le cyberharcèlement a pris une forme encore plus importante. J’ai été intégré à un groupe de conversation sur Facebook avec toute la classe, mais ils en avaient un autre de leur côté. Ils y préparaient des photo-montages qu’ils m’envoyaient pour se moquer. Je recevais aussi des menaces, parfois de mort. Psychologiquement, j’étais détruit, mes espérances étaient cassées.

    Comment es-tu arrivé jusqu’au bac  ?

    Une fois au lycée, c’était beaucoup plus insidieux, beaucoup moins en confrontation directe. Psychologiquement ça restait du harcèlement scolaire, parce qu’on cherchait toujours à m’humilier. J’ai tenu jusqu’en milieu de première S, puis j’ai été déscolarisé pour être accueilli dans un centre médical car j’étais en obésité morbide. On m’a identifié un diabète, causé par la prise de poids et les chocs psychologiques du harcèlement. J’ai passé mes épreuves de première et en terminale et j’ai décidé de rentrer dans un nouveau lycée, à Lyon.

    Là, je me suis rendu compte que se faire des amis dans un groupe qui s’est construit depuis la seconde est compliqué. Ils se connaissaient tous, j’étais le nouveau, j’étais fragile et je m’absentais souvent à cause de mon diabète. J’étais isolé. En décembre, j’ai dit stop. J’ai fini les six derniers mois de ma scolarité à distance et j’ai eu mon bac à 10,02/20, tout juste, alors que j’étais très bon élève au collège.

    Comment réagissaient les adultes face à tes soucis  ?

    J’ai croisé deux types de profs. Ceux qui ne voulaient pas voir, parce que signaler un cas de harcèlement scolaire est lourd en termes de démarche (le protocole de signalement fait 70 pages), et ceux qui ne pensaient pas que dans l’école, au sens large, ça pouvait exister. Et puis je pense que certains n’ont simplement rien vu du tout. Ni les profs, ni le personnel éducatif.

    Je me rappelle d’un jour, en seconde, où j’avais tout raconté à l’infirmière, qui m’a dit : « Mais Hugo, si tu te défendais un peu plus, si tu étais un peu plus débrouillard, on n’en serait pas là  ! »

    Comment a démarré ton engagement associatif  ?

    En mai 2017, mon diabétologue m’a annoncé des résultats catastrophiques. J’étais dégoûté. J’ai très mal pris cette annonce. Je suis rentré à l’hôpital et j’ai dit : « OK, faut que j’arrête ce cercle vicieux, que je devienne acteur, que je cesse d’être une victime ». Le harcèlement m’a détruit, je me suis reconstruit par le harcèlement.

    Chaque soir à l’hôpital, je faisais des live sur les réseaux sociaux avec des éléments de mon projet pour lutter contre le harcèlement. Les vues montaient, les likes montaient  ! J’avais trouvé mon chemin. Après ça, pendant six mois, j’ai eu plein d’idées et j’ai rencontré plein de monde. Et en janvier 2018, j’ai créé l’association officiellement.

    Dirais-tu que l’association t’a aidé à t’en sortir  ?

    C’est clair  ! En un an et demi, sans faire un seul effort de plus en termes de sport ou d’alimentation, j’ai perdu plus de 30 kilos  ! Avec l’association, ça va beaucoup mieux dans ma tête.

    Que veux-tu dire aux jeunes qui sont harcelés  ?

    Avec le harcèlement scolaire, on arrache son enfance à un jeune. Quelque chose qui est unique, qu’on ne peut vivre qu’une fois. Mon objectif, c’est de donner à ces jeunes victimes les clés, les armes pour qu’ils puissent s’en servir comme une force et se reconstruire par rapport à ça. Je leur adresse un message : il faut croire en ses rêves et ne pas les lâcher.

    Et à ceux qui harcèlent  ?

    L’erreur pourrait être de leur jeter la pierre. S’ils en viennent à harceler, c’est qu’ils ont eux-mêmes un complexe, quelque chose à cacher, et qu’ils préfèrent mettre quelqu’un d’autre en lumière. Je leur dis : « Plutôt que de venir t’attaquer à plus faible, essaie de te reconstruire toi-même ».

    Ils sont autant en souffrance que les harcelés. Il faut que les adultes avancent et mettent en place des dispositifs comme des cours d’empathie dès le plus jeune âge.

    Il reste donc du chemin à faire  ?

    On n’en est qu’au début du combat. Il reste des étapes-clés. La cause avancera le jour où tous les citoyens se sentiront impliqués. C’est aux adultes de contribuer à éviter le harcèlement scolaire.

    #Harcèlement_scolaire #Cyberharcèlement #Empathie

  • Blog Stéphane Bortzmeyer: Fiche (Cyber) harcèlement

    Auteur(s) du livre : Bérengère Stassin
    Éditeur : C&F Éditions
    Publié en 2019
    Première rédaction de cet article le 27 octobre 2019

    Le sujet du harcèlement dans l’enseignement est douloureux mais il est quand même nécessaire de l’étudier. Il ne se réduit pas au cyberharcèlement, et il n’est même pas sûr que le cyberharcèlement soit si différent que cela du harcèlement classique, comme l’indique le titre de ce livre, qui met « cyber » entre parenthèses. En outre, ce sujet se prête au sensationnalisme, et les articles sur quelques cas spectaculaires masquent souvent la réalité du phénomène. On peut donc féliciter l’auteure d’avoir abordé le sujet sous un angle plus scientifique, en s’appuyant sur des faits, et en étudiant le phénomène sous tous ses aspects, afin de mieux pouvoir le combattre.

    C’est d’autant plus important que les exagérations et les approximations qui sont fréquentes lorsqu’on parle du cyberharcèlement ont souvent des but cachés. Par exemple, les politiciens français dénoncent souvent l’anonymat sur l’Internet comme étant lié au harcèlement, et réclament son abolition, alors que Bérengère Stassin fait remarquer que, dans la plupart des affaires de harcèlement scolaire, la victime sait parfaitement qui sont ses harceleurs. Mais la vérité ne compte pas quand on veut faire passer une nouvelle loi.

    Et, si les médias et les autorités parlent si souvent du cyberharcèlement (et très peu du harcèlement tout court), c’est que cela sert aussi à diaboliser les outils de communication modernes, qui les concurrencent. On voit ainsi des campagnes de sensibilisation anxiogènes, qui ne présentent l’Internet que comme un outil de harcèlement.

    Revenons au livre. L’auteure commence par recadrer le problème dans l’ensemble des phénomènes de harcèlement à l’école, malheureusement fréquents. (Elle fait aussi remarquer que les cas les plus dramatiques, se terminant parfois par un suicide de la victime, font parfois oublier qu’il existe un harcèlement de masse, pas aussi grave mais beaucoup plus fréquent.) Le harcèlement scolaire a été étudié depuis longtemps par les spécialistes, même s’il n’existe évidemment pas de solution miracle. Le harcèlement massif est difficile à mesurer car il consiste en beaucoup de micro-agressions. Chaque agresseur a l’impression de ne pas avoir fait grand’chose, alors que c’est leur nombre qui fait la gravité du phénomène. Et le harcèlement est inégalement réparti entre les genres, les filles en étant plus souvent victimes.

    Comme toutes les activités humaines, le harcèlement s’est ensuite adapté à l’Internet et diverses formes de cyberharcèlement sont apparues, que l’auteure passe en revue en détail avec, pour chacune, ce que dit la loi. Mais la presse et les politiciens, toujours prêts à diaboliser le nouveau système de communication, ont rapidement entonné le discours « c’est la faute d’Internet et des écrans, les jeunes étaient mieux avant », quitte à inventer les faits, comme dans l’affaire du soi-disant Momo challenge. La réalité est pourtant bien assez grave comme cela, et plusieurs personnalités ont dénoncé publiquement le cyberharcèlement dirigé contre elles, par exemple Marion Seclin ou Nadia Daam. Ces trois premiers chapitres du livre sont difficiles à lire, car parlant de choses extrêmement douloureuses (même si les agresseurs les considèrent toujours avec légèreté) mais indispensables, pour avoir une idée claire du phénomène. Le livre détaille notamment les nombreuses études qui ont été faites, analysant les motivations des harceleurs (inutile de rappeler que comprendre, ce n’est pas excuser, n’est-ce pas ?)

    Une fois qu’on a étudié le harcèlement, reste à lutter contre lui. C’est l’objet du dernier chapitre. Au moins, maintenant, le problème est nommé et reconnu (ce n’était pas le cas il y a cent ans.) L’État s’en empare, le ministère fait des campagnes, et sensibilise, plusieurs associations sont actives (comme l’APHEE, Marion, la main tendue ou e-Enfance, cette dernière étant spécialisée dans la lutte contre le cyberharcèlement et, au passage, le livre contient énormément d’URL de ressources utiles pour lutter contre le harcèlement).

    Le livre ne fournit bien sûr pas de solution simple et magiquement efficace. Il liste de nombreuses initiatives, de nombreux endroit où trouver des informations et des idées. Les personnes impliquées dans la lutte contre le harcèlement, les enseignant·e·s par exemple, y trouveront des armes contre ces affreuses pratiques. Ne manquez pas également de visiter le blog de l’auteure.

    #C&F_éditions #Bérengère_Stassin #Stéphane_Bortzmeyer #Cyberharcèlement

  • Zeynep Tufekci : Get a red team to ensure AI is ethical | Verdict

    In cybersecurity, red team professionals are tasked with finding vulnerabilities before they become a problem. In artificial intelligence, flaws such as bias often become apparent only once they are deployed.

    One way to catch these AI flaws early is for organisations to apply the red team concept when developing new systems, according to techno-sociologist and academic Zeynep Tufekci.

    “Get a read team, get people in the room, wherever you’re working, who think about what could go wrong,” she said, speaking at Hitachi Vantara’s Next conference in Las Vegas, US, last week. “Because thinking about what could go wrong before it does is the best way to make sure it doesn’t go wrong.”

    Referencing Hitachi CEO and president Toshiaki Higashihara description of digitalisation as having “lights and shadows”, Tufekci warned of the risks associated with letting the shadowy side go unchecked.
    AI shadows

    One of these “shadows” is when complex AI systems become black boxes, making it difficult even for the AI’s creators to explain how it made its decision.

    Tufekci also cited the example of YouTube’s recommendation algorithm pushing people towards extremism. For example, a teenager could innocently search ‘is there a male feminism’ and then be nudged towards misogynistic videos because such controversial videos have received more engagement.

    And while data can be used for good, it can also be used by authoritarian governments to repress its citizens, or by election consultancies to manipulate our votes.

    Then there are the many instances of human bias finding their way into algorithms. These include AI in recruitment reflecting the sexism of human employers or facial recognition not working for people with darker skin.

    “If the data can be used to fire you, or to figure out protesters or to use for social control, or not hire people prone to depression, people are going to be like: ‘we do not want this’,” said Tufekci, who is an associate professor at the UNC School of Information and Library Science.

    “What would be much better is to say, what are the guidelines?”
    Using a red team to enforce AI ethics guidelines

    Some guidelines already exist. In April 2018, the European Union’s High-Level Expert Group on AI presented seven key requirements for trustworthy AI.

    These requirements include human oversight, accountability and technical robustness and safety. But what Tufekci suggests is having a team of people dedicated to ensuring AI ethics are adhered to.
    3 Things That Will Change the World Today
    Get the Verdict morning email

    “You need people in the room, who are going to say there’s light and there are shadows in this technology, and how do we figure out to bring more light into the shadowy side, so that we’re not blindsided, so that we’re not just sort of shocked by the ethical challenges when they hit us,” she explained.

    “So we think about it ahead of time.”

    However, technology companies often push back against regulation, usually warning that too much will stifle innovation.

    “Very often when a technology is this new, and this powerful, and this promising, the people who keep talking about what could go wrong – which is what I do a lot – are seen as these spoilsport people,” said Tufekci.

    “And I’m kind of like no – it’s because we want it to be better.”

    #Intelligence_artificielle #Zeynep_Tufekci #Cybersécurité #Biais #Big_data

  • (cyber)harcèlement - Doc pour docs

    D’ailleurs, quel professeur(e) documentaliste n’a jamais été interpellé(e) par son ou sa chef d’établissement au sujet d’un problème de violence en ligne commis par un ou plusieurs élèves de l’établissement ? A qui n’a-t on jamais demandé, dans l’urgence, de prévoir une ou plusieurs interventions avec une classe pour armer les élèves à mieux vivre un problème semblable ?
    Pour réagir à toutes ces situations nous menons une veille régulière sur le sujet. Mais c’est un travail long… Et nous avons parfois besoin d’une bonne remise à niveau sur le sujet !
    Le livre de Bérengère Stassin, (cyber)harcèlement , est le livre idéal pour découvrir ou se remettre à jour sur toutes les questions de violence en ligne. Indispensable pour les professeurs documentalistes, il sera aussi utile pour les personnels de direction et les CPE concernés par ce sujet. Très accessible, il se lit avec facilité et permet de préciser et de structurer les concepts en lien avec la violence en ligne. Plus encore, le livre propose des pistes pédagogiques et éducatives en prévention des situations de harcèlement.

    Enfin, l’ouvrage offre de pistes institutionnelles et pédagogiques d’intervention et de prévention du cyberharcèlement. Le rôle des partenariats associatifs ainsi que des instances comme le CESC (comité d’éducation à la santé et la citoyenneté) sont précisés. L’auteure relève la nécessaire formation aux compétences psycho-sociales et notamment la formation aux émotions individuelles et collectives notamment dans le cadre du parcours éducatif de santé. Enfin elle souligne et développe le rôle de l’EMI pour renforcer les compétences numériques, informationnelles, médiatiques et communicationnelles des adolescents.
    (cyber)harcèlement est donc un ouvrage à la fois extrêmement précis, documenté et exhaustif sur le sujet des cyberviolences…. Une lecture indispensable !

    Pour vous faire une idée plus précise de son ouvrage, nous avons demandé à l’auteure de répondre à quelques questions. Nous la remercions d’avoir accepté...

    4. Comment pensez-vous que nous pouvons en tant qu’enseignants, et plus précisément professeurs documentalistes, prévenir cette violence ?

    Il faut envisager le harcèlement et le cyberharcèlement comme les deux faces d’une même pièce et les combattre par les mêmes dispositifs et notamment par des dispositifs éducatifs. Dans mon livre je parle de l’éducation à l’empathie, car les émotions jouent un rôle prépondérant dans ces phénomènes. Il faut apprendre aux élèves à verbaliser leurs émotions, mais aussi à reconnaître celles des autres, à se mettre à leur place. Je parle aussi de l’éducation aux médias et à l’information, qui vise, entre autres, à apprendre aux élèves à gérer leur présence en ligne, à comprendre le fonctionnement des médias sociaux, mais aussi à identifier la nature des messages et à faire preuve d’esprit critique. L’enjeu est de leur faire prendre conscience qu’une information compromettante circulant, en ligne ou hors ligne, à l’encontre de tel ou tel camarade n’est peut-être qu’une simple rumeur visant à lui nuire et qu’il n’est probablement pas nécessaire de la relayer ou de la « liker ». Le professeur documentaliste a bien évidemment un rôle clé à jouer dans ces éducations et notamment dans le renforcement de la culture informationnelle et numérique des élèves. En outre, pour travailler sur les émotions, la tolérance, la différence, certains documentalistes mettent en place des ateliers de bibliothérapie. C’est aussi une belle piste à creuser.

    #Cyberharcèlement #Bérengère_Stassin #C&F_éditions

  • De nouvelles formes de refus violent de l’égalité | Entre les lignes entre les mots

    « En France, sept cent mille élèves sont victimes de harcèlement scolaire… ». Il ne s’agit pas d’une somme de cas individuels ou de pratiques marginales. Des brimades nouvelles s’ajoutant à d’autres formes de subordination des enfants

    Bérengère Stassin aborde les conséquences du harcèlement scolaire, la nécessité à « reconnaître l’enfant harcelé comme une victime, à ne pas minimiser sa souffrance et encore moins à lui faire porter la responsabilité et à le culpabiliser », les stratégies d’adaptation négatives les conduites auto-agressives, l’enfermement dans le silence, l’isolement, le suicide…

    Elle parle aussi des affaires de sexting et de revenge porn auxquelles de jeunes filles sont confrontées, de la naissance des rumeurs. Elle conclut le chapitre par les stratégies d’adaptation positives comment passer de victime à acteur et actrice de la lutte contre le harcèlement et plus généralement dans la vie…

    Il ne faut pas oublier que les premières violences – dont les violences sexuelles – exercées sur les enfants le sont par des adultes du proche entourage, dont les parents.

    Reste qu’il ne faut négliger aucune des modifications possibles dans les procès d’éducation, permettant de construire l’empathie, la solidarité, l’autonomie, les compétences et les goûts – ici plus particulièrement du numérique – et d’encourager les expériences, les pratiques plus émancipatrices, tant au niveau collectif qu’au niveau individuel.

    De ce point de vue, le livre permet à la fois de connaître les formes prises par la cyberviolence, de comprendre ce phénomène, de nommer et de rendre public des éléments dont les victimes ne sont en rien responsables, d’agir sur des usages et des signes de « reconnaissance », de dégager des pistes de construction sociale de soi…

    #C&F_éditions #Bérengère_Stassin #Cyberharcèlement

  • Une journaliste de « l’Opinion » harcèle-t-elle un confrère de « Libé » derrière un faux compte Twitter ? - Libération

    Depuis quelques jours, un compte Twitter anonyme relaie des informations fausses et diffamatoires sur un des journalistes de CheckNews, annonçant notamment son possible licenciement de Libération.

    Le compte Twitter en question, @RaysonElla, a été créé le 14 juin 2019. Depuis le 4 septembre, il a posté une cinquantaine de tweets (d’autres ont été postés entre juin et septembre, mais ont été supprimés depuis). La quasi-totalité des tweets visent des journalistes ayant eu affaire d’une manière ou d’une autre à Emmanuelle Ducros, journaliste de l’Opinion, en charge des questions agricoles et au cœur de fréquents débats (souvent agités) à propos, notamment, du glyphosate. Certains tweets visent ainsi Daniel Schneidermann, fondateur d’Arrêt sur images. Mais aussi plusieurs hommes et femmes politiques comme Jean-Luc Mélenchon, Isabelle Saporta, Manon Aubry ou Cécile Duflot.

    Outre le scandale de cette pauvre "journaliste à la solde des lobbies" se livrant au cyberharcèlement, l’article est intéressant sur la manière de repérer les réels propriétaires des comptes Twitter.

    #Cyberharcèlement #Emmanuelle_Ducros #Twitter

  • Sciences sur la Place 2019 : Bérengère Stassin nous parle du (cyber)harcèlement. | Factuel

    Maître de conférences en sciences de l’information et de la communication à l’IUT Nancy Charlemagne et membre du Centre de recherche sur les médiations (Crem), Bérengère Stassin nous raconte la genèse de son livre et préconise des solutions pour pallier les violences qui s’exercent par le biais des smartphones et des médias sociaux.
    Pourquoi j’ai écrit ce livre

    « J’ai écrit ce livre pour synthétiser les connaissances que nous avons aujourd’hui, grâce à la littérature scientifique, sur le phénomène de cyberharcèlement scolaire, pour montrer que cette nouvelle forme de violence impacte l’identité numérique des victimes, mais aussi des agresseurs, du fait des traces numériques laissées par les contenus publiés en ligne. J’ai également voulu présenter les différents acteurs de la lutte contre le (cyber)harcèlement et les dispositifs éducatifs qui peuvent être mobilisés dans le cadre de cette lutte ».
    De l’identité numérique aux actes malveillants

    « Ma thèse de doctorat en sciences de l’information et de la communication (en 2015) en est le point de départ. Intitulée « Médiations documentaires et médiations identitaires dans une communauté de savoir en ligne : le cas de la blogosphère infodoc », elle questionne la finalité de cet outil de médiation qu’est le blog : un partage d’expériences et de savoirs , des liens qui se tissent peu à peu entre les blogueurs qui finissent par former un tout dynamique, une communauté en ligne. Au sein de cette blogosphère, les acteurs valorisent leurs compétences et leur expertise, construisent leur identité et leur réputation numériques ».

    « Un jour, je suis intervenue dans un lycée pour parler de l’identité numérique et des réseaux sociaux. À l’issue de cette intervention et face aux problèmes exposés par les élèves (insultes en ligne, publication d’images compromettantes), l’idée m’est venue d’étudier les différentes formes de cyberviolence scolaire et donc d’étudier l’identité numérique au prisme de cette nouvelle violence. Je me suis appuyée sur de nombreux faits relatés par les médias et sur des témoignages de victimes publiés sur les médias sociaux. J’ai montré aussi que cette violence frappe partout et dans tous les milieux : à l’université, entre étudiants ou à l’encontre des enseignants, dans le monde professionnel, dans l’espace public et dans les relations conjugales.
    Les clés pour sortir de la (cyber)violence

    « Lorsque sexisme, discrimination physique, racisme, homophobie se révèlent au grand jour et conduisent à des situations dramatiques inacceptables, il est essentiel de mettre en place des solutions pour dépasser ces phénomènes. Aujourd’hui, différents dispositifs éducatifs sont développés au sein de l’école : l’éducation aux médias et à l’information, l’éducation à l’esprit critique, l’éducation à l’empathie. Les enjeux sont multiples : apprendre aux élèves à verbaliser leurs émotions, à mieux se connaître, à se mettre à la place de l’autre, à dépasser les stéréotypes et les préjugés, à réfléchir avant de publier ou de relayer un contenu, à prendre conscience que derrière l’écran, il n’y a pas qu’une machine, mais des êtres humains ».

    #C&F_éditions #Bérengère_Stassin #Cyberharcèlement

  • Zum 11. September in Chile : « Man weiß sehr wenig über Allendes Zeit » | amerika21


    11.09.2019 - Der Weg in den demokratischen Sozialismus
    Von Nils Brock, Radio Dreyeckland

    1970 wurde die erste marxistische Regierung gewählt mit Salvador Allende an der Spitze. 1973 endete der Traum eines und einer jeden Linken mit einem Militärputsch und dem Suizid Allendes. Wir sprachen mit Nils vom Nachrichtenpool Lateinamerika in Berlin.

    Seit 2017 forscht das crossmediale Rechercheprojekt „Allendes Internationale“, eine Kooperation des Nachrichtenpools Lateinamerika e.V. und der Rosa-Luxemburg-Stiftung.

    Rappellons les informations disponibles sur #seenthis à propos du développement d’une société informatisée socialiste sous l’Unidad Popuplar.

    Eden Medina Le Projet Cybersyn, La cybernétique socialiste dans le Chili de Salvador Allende

    On Cybernetics / Stafford Beer

    Project Cybersyn

    « team syntegrity » développées entre autres par le cybernéticien Stafford Beer.

    The Planning Machine. Project #Cybersyn and the (socialist) origins of the #Big_Data nation. Evgeny Morozov

    Letanía para un computador y para un niño que va a nacer
    Texte : Stafford Beer, Musique : Angel Parra

    Allende, l’informatique et la révolution, par Philippe Rivière

    #Chili #histoire #socialisme #informatique

  • Websites have been quietly hacking iPhones for years, says Google - MIT Technology Review

    Websites delivered iOS malware to thousands of visitors in the biggest iPhone hack ever. There’s no telling who was infected—or who was behind it.
    by Patrick Howell O'Neill
    Aug 30, 2019
    Malware could steal passwords, encrypted messages and contacts
    It’s not clear who was behind the hacking campaign or who was targeted
    If you have updated your iPhone you are protected
    The largest ever known attack against iPhone users lasted at least two years and hit potentially thousands of people, according to research published by Google. 

    The malware could ransack the entire iPhone to steal passwords, encrypted messages, location, contacts, and other extremely sensitive information. The data was then sent to a command and control server which the hackers used to run the operation. The scope, execution, and persistence of the unprecedented hacking campaign points to a potential nation-backed operation but the identity of both the hackers and their targets is still unknown. 

    “The data taken is the ‘juicy’ data," says Jonathan Levin, a researcher who has written books on Apple’s operating system. “Take all the passwords from the keychain, location data, chats/contacts/etc, and build a shadow network of connections of all your victims. Surely by six degrees of separation you’ll find interesting targets there.”

    Sign up for The Download — your daily dose of what’s up in emerging technology

    Also stay updated on MIT Technology Review initiatives and events?YesNo

    Apple patched the bugs quickly in February 2019 so everyone who has updated their iPhone since then is protected. Rebooting the iPhone wiped the malware but the data had already been taken. Exactly who was infected remains an open question. iPhone users themselves likely wouldn’t know because the malware runs in the background with no visual indicator and no way for an iOS user to view the processes running on the device. 

    In January 2019, Google’s Threat Analysis Group (TAG), the tech giant’s counterespionage specialists, first found hacked websites that were delivering malware to thousands of visitors per week. The tactic is known as a watering-hole attack: attackers lace carefully selected websites with malware and wait for expected visitors to arrive to be infected. Just visiting the site was enough to download the malware.

    Google’s discovery included, over a period of years, five so-called “exploit chains” with 14 vulnerabilities including at least one active zero-day vulnerability, the term used to describe an exploitable bug undiscovered by a company like Apple. When one exploit chain was rendered useless by an Apple patch, the hacker quickly implemented the next one.

    TAG passed the intelligence to Apple, who issued iOS patch 12.1.4 on February 7 with a fix, as well as to others within Google. Google’s Project Zero, the company’s security analysis team, has spent the last seven months dissecting these bugs.

    “There was no target discrimination; simply visiting the hacked site was enough for the exploit server to attack your device, and if it was successful, install a monitoring implant. We estimate that these sites receive thousands of visitors per week,” Google’s Ian Beer wrote.

    It’s not clear who was infected. Google’s Project Zero did not release key information including which websites were infected. It seems likely that neither Apple nor Google would have a full accounting of victims but there could be other clues, including which populations typically visit the infected website. 

    So, who is behind it? There is an entire offensive hacking industry that creates and sells hacking tools to governments and companies around the world. NSO Group is the most famous but their tools have reportedly been tightly targeted. But Levin thinks the signs point to a nation state being behind this attack, as the model used is not something a typical hacker or small company could afford to run. 

    The revelation instantly made waves throughout the cybersecurity industry. "This is the first time evidence has been found of such exploits being used massively, indiscriminately as ‘net fishing’ against whatever unsuspecting individuals end up visiting the infected websites," says Levin.

    One of the most notable victims of iPhone malware ever is Ahmed Mansoor. Mansoor, a world-renowned human rights activist imprisoned for criticizing the United Arab Emirates government, is nicknamed “the million dollar dissident” because of the high cost of the malware used to hack his iPhone and spy on him.

    Until now, the implication of the high prices had been that deploying these weapons is rare and tightly targeted. Exploiting Apple’s iOS operating system, the software that powers both the iPhone and iPad, is a complex and expensive process. “iOS exploitation requires sidestepping and bypassing Apple’s formidable defenses, in multiple layers ,” says Levin. Google’s discovery throws some of those assumptions in the air.

    It will also upend perceptions of the security of iPhones. High-risk individuals including journalists, lawyers, activists, and more use iPhones in the hope that the devices will provide a real defense against hackers who, in some cases, can be a genuine life or death threat.

    “Real users make risk decisions based on the public perception of the security of these devices,” Beer wrote. “The reality remains that security protections will never eliminate the risk of attack if you’re being targeted."

    #Cybersécurité #iPhone

  • De nouvelles formes de refus violent de l’égalité | Entre les lignes entre les mots

    Le cyberharcèlement, « la nouvelle bouteille que constituent Facebook, Twitter, Instagram et autre Snapchat ne donne-t-elle pas au vieux vin un nouvel arôme, un nouveau goût… ? ». Pour l’autrice c’est entre autres la « dimension répétitive » qui fait la différence entre le harcèlement traditionnel et le cyberharcèlement. Il convient d’interroger ce dernier « au prisme de la réputation et de l’identité numérique ». Bérengère Stassin indique qu’il n’y a pas de consensus sur la définition du cyberharcèlement, que la question de la répétition est difficile à appréhender. Elle parle d’abolition de frontières, « Cette abolition des frontières et la chambre d’écho que constituent les médias sociaux donnent au harcèlement une nouvelle audience… », de vitesse et de viralité, de pérennité des traces numériques, de banalisation des actes sous couvert de l’humour.

    Je souligne les paragraphes sur les question de « réputation », de nuisance à l’image et à la « réputation » de la victime, du cadre maintenu de la différence (de la double morale en particulier en matière de sexualité) qui s’attache aux filles et aux garçons, des gains de « popularité » au sein des médias sociaux (pour moi, une forme très fétichisée des relations sociales), de l’identité numérique et du rôle des algorithmes, de la construction volontaire d’une « meute », du rôle des « camarades de classe » et des réseaux « amicaux », de l’anonymat et de la désinhibition (le sentiment que l’on peut agir en toute impunité), des clichés liés au genre ou à la sexualité…

    Dans le dernier chapitre Bérengère Stassin propose des pistes pour lutter contre le harcèlement et le cyberharcelement à l’école. Elle insiste sur les dispositifs éducatifs que « sont l’« éducation à l’empathie » et l’« éducation aux médias et à l’« information » » et aborde les différent·es acteurs et actrices de la prévention. Elle parle, entre autres, d’empathie, de « compétences émotionnelles », de socialisation et de sensibilité aux autres, de conscience et d’inconscience, de dispositifs ludiques, du théâtre de l’opprimé d’Augusto Boal, du jeu des trois figures de Serge Tisseron, d’estime de soi, de parcours éducatif de santé, d’éducation aux médias et à l’information (voir chez le même éditeur, le récent livre de Marion Carbillet, Hélène Mulot : A l’école du partage Les communs dans l’enseignement : jecoute-mal-un-sot-qui-veut-que-je-craigne/ ), du fonctionnement des géants du web…

    « Le harcèlement et le cyberharcèlement ne forment bien souvent que les deux faces d’une même pièce. Ils doivent donc être appréhendés ensemble et peuvent être combattus par l’éducation à l’empathie, à l’esprit critique, à l’intelligence des traces, aux médias et à l’information, mais aussi par le développement des compétences psychosociales et émotionnelles : apprendre à exprimer ses émotions pour mieux reconnaître celles des autres, apprendre à se respecter soi-même pour mieux respecter l’autre ».

    Je ne pense pas que l’éducation suffise pour éradiquer les violences, à l’école comme ailleurs. Il faut s’attaquer aux conditions matérielles (et leurs dimensions idéelles) générant les dominations, la compétition, la méritocratie, l’inégalité, les carcans dans lesquels les adultes enferment les enfants et les violences qu’iels exercent directement sur elles et eux, les heurts entre individus soi-disant entrepreneurs/entrepreneuse de soi, l’absence de solidarité, l’individualisation égoïste différente des procès d’individuation, les hiérarchies sexuelles et/ou racistes, l’omniprésence des GAFAM (collecte de données et revente, dictature des algorithmes…), le fétichisme des outils, l’immédiateté opposée à la réflexion, le fantasme de reconnaissance (like)…

    Il ne faut pas oublier que les premières violences – dont les violences sexuelles – exercées sur les enfants le sont par des adultes du proche entourage, dont les parents.

    Reste qu’il ne faut négliger aucune des modifications possibles dans les procès d’éducation, permettant de construire l’empathie, la solidarité, l’autonomie, les compétences et les goûts – ici plus particulièrement du numérique – et d’encourager les expériences, les pratiques plus émancipatrices, tant au niveau collectif qu’au niveau individuel.

    De ce point de vue, le livre permet à la fois de connaître les formes prises par la cyberviolence, de comprendre ce phénomène, de nommer et de rendre public des éléments dont les victimes ne sont en rien responsables, d’agir sur des usages et des signes de « reconnaissance », de dégager des pistes de construction sociale de soi…

    #C&F_éditions #Bérengère_Stassin #Cyberharcèlement #Violence_scolaire

  • Man Who Built The Retweet : “We Handed A Loaded Weapon To 4-Year-Olds”

    Developer Chris Wetherell built Twitter’s retweet button. And he regrets what he did to this day.

    “We might have just handed a 4-year-old a loaded weapon,” Wetherell recalled thinking as he watched the first Twitter mob use the tool he created. “That’s what I think we actually did.”

    Wetherell, a veteran tech developer, led the Twitter team that built the retweet button in 2009. The button is now a fundamental feature of the platform, and has been for a decade — to the point of innocuousness. But as Wetherell, now cofounder of a yet-unannounced startup, made clear in a candid interview, it’s time to fix it. Because social media is broken. And the retweet is a big reason why.

    After the retweet button debuted, Wetherell was struck by how effectively it spread information. “It did a lot of what it was designed to do,” he said. “It had a force multiplier that other things didn’t have.”

    “We would talk about earthquakes,” Wetherell said. “We talked about these first response situations that were always a positive and showed where humanity was in its best light.”

    But the button also changed Twitter in a way Wetherell and his colleagues didn’t anticipate. Copying and pasting made people look at what they shared, and think about it, at least for a moment. When the retweet button debuted, that friction diminished. Impulse superseded the at-least-minimal degree of thoughtfulness once baked into sharing. Before the retweet, Twitter was largely a convivial place. After, all hell broke loose — and spread.

    In the early 2010s, Facebook’s leadership was looking for ways to drive up engagement. Having previously failed to acquire Twitter, they looked to its product for inspiration.

    The allure of going viral via the retweet had drawn publications, journalists, and politicians to Twitter en masse. And their presence shined most prominently during the 2012 election, a big moment for Twitter and a relative dud for Facebook. So Facebook, in a now all too familiar move copied Twitter, adding a trending column, hashtags, and a retweet clone.

    In 2014, Wetherell realized the retweet button was going to be a major problem when the phrase “ethics in game journalism” started pouring into a saved search for “journalism” he had on Twitter. The phrase was a rallying cry for Gamergate — a harassment campaign against women in the game industry — and Wetherell, after seeing that first batch of tweets, watched it closely.

    As Gamergate unfolded, Wetherell noticed its participants were using the retweet to “brigade,” or coordinate their attacks against their targets, disseminating misinformation and outrage at a pace that made it difficult to fight back. The retweet button propelled Gamergate, according to an analysis by the technologist and blogger Andy Baio. In his study of 316,669 Gamergate tweets sent over 72 hours, 217,384 were retweets, or about 69%.

    The game took another dark turn during the 2016 presidential campaign, when impulse-sparked sharing caused outrage and disinformation to flourish on both Twitter and Facebook. It’s one thing to copy and paste a link that says Hillary Clinton is running a pedophile ring in the basement of a pizza shop — and share it under your own name. It’s another to see someone else post it, remember that you don’t like Hillary Clinton, and impulsively hit the share or retweet button.

    “We have some evidence that people who are more likely to stop and think are better at telling true from false,” David Rand, an associate professor at MIT who studies misinformation, told BuzzFeed News. “Even for stuff that they are motivated to believe, people who stop and think more are less likely to believe the false stuff.”

    The benefits of creating such content accrued disproportionately to the fringe. When someone retweets something, they’re sharing the content with their followers, but also sending a signal to the person they’re amplifying, said Anil Dash, a blogger and tech entrepreneur. The more fringe the original tweeter, the more valuable the retweet.

    “If I retweet the New York Times, they don’t care,” Dash said. “But extreme content comes from people who are trying to be voices, who are trying to be influential in culture, and so it has meaning to them, and so it earns me status with them.”

    The pursuit of that status has driven many Twitter users to write outrageous tweets in the hope of being retweeted by fringe power users. And when they do get retweeted, it sometimes lends a certain credibility to their radical positions.

    The retweet and share, in other words, incentivize extreme, polarizing, and outrage-inducing content.

    A full rollback of the share and retweet buttons is unrealistic, and Wetherell doesn’t believe it’s a good idea. Were these buttons universally disabled, he said, people could pay users with large audiences to get their message out, giving them disproportionate power.
    "Oh no, we put power into the hands of people.”

    To rein in the excesses of the retweet, Wetherell suggested the social media companies turn their attention toward audiences. When thousands of people retweet or share the same tweet or post, they become part of an audience. A platform could revoke or suspend the retweet ability from audiences that regularly amplify awful posts, said Wetherell. “Curation of individuals is way too hard, as YouTube could attest,” Wetherell said. “But curation of audiences is a lot easier.”

    Another solution might be to limit on the number of times a tweet can be retweeted. Facebook is experimenting with an approach of this nature, although not in its main product. Earlier this year, WhatsApp, which is owned by Facebook, limited the number of people to which a message could be forwarded to five at a time, in response to quick-spreading rumors and disinformation. “The forward limit significantly reduced forwarded messages around the world,” WhatsApp said in a blog post. “We’ll continue to listen to user feedback about their experience, and over time, look for new ways of addressing viral content.”

    MIT’s Rand suggested another idea: preventing people from retweeting an article if they haven’t clicked on the link. “That could make people slow down,” he said. “But even more than that, it could make people realize the problematic nature of sharing content without having actually read it.”

    Whatever the solution, Wetherell looks at the retweet very differently than he once did — a lesson that he thinks has broader implications. “I remember specifically one day thinking of that phrase: We put power in the hands of people,” he said. “But now, what if you just say it slightly differently: Oh no, we put power into the hands of people.”

    #Twitter #Retweet #Médias_sociaux #Viralité #Fake_news #Cyberharcèlement

  • GitHub sued for aiding hacking in Capital One breach | ZDNet

    Capital One and GitHub have been sued this week as part of a class-action lawsuit filed in California on allegations of failing to secure or prevent a security breach during which the personal details of more than 106 million users were stolen by a hacker.

    While Capital One is named in the lawsuit because it was its data that the hacker stole, GitHub was also included because the hacker posted details about the hack on the code-sharing site.
    Lawsuit claims GitHub failed to detect stolen data

    The lawsuit claims that “decisions by GitHub’s management [...] allowed the hacked data to be posted, displayed, used, and/or otherwise available.” According to the lawsuit, details about the Capital One hack were available from April 21, 2019, to mid-July before they were taken down.

    “GitHub knew or should have known that obviously hacked data had been posted to GitHub.com,” the lawsuit claims.

    The lawsuit said GitHub had an obligation under California law and industry standards to keep off or remove the Social Security numbers and personal information from its site. The plaintiffs believe that because Social Security numbers had a fixed format, GitHub should have been able to identify and remove this data, but they chose not to and allowed the stolen information to be available on its platform for three months until a bug hunter spotted the stolen data and notified Capital One.

    The lawsuit alleges that by allowing the hacker to store information on its servers, GitHub violated the federal Wiretap Act.

    However, spokespersons from both Capital One and GitHub have told ZDNet that the data uploaded on GitHub by the hacker did not contain any personal information.

    “The file posted on GitHub in this incident did not contain any Social Security numbers, bank account information, or any other reportedly stolen personal information,” a GitHub spokesperson told us. “We received a request from Capital One to remove content containing information about the methods used to steal the data, which we took down promptly after receiving their request.”
    Lawsuit claims GitHub actively encouraged hacking

    The lawsuit also makes a bold claim that “GitHub actively encourages (at least) friendly hacking.” It then links to a GitHub repository named “Awesome Hacking.”

    Plaintiffs might have a hard time proving that GitHub promoted hacking as this repository is not associated with GitHub staff or management, but owned by a user who registered on the platform and claims to live in India.

    There are thousands of similar GitHub repositories hosting hacking, pen-testing, cyber-security, and reverse engineering resources and tutorials — all of which are not illegal.

    Furthermore, other sites like Pastebin or AnonFile are also abused in a similar way that GitHub was during the Capital One breach, with hackers uploading stolen information on their respective servers, or hosting hacking tutorials.

    The lawsuit seems to gloss over the fact that users are responsible for abiding by a platform’s rules and terms of service, and not the platform itself.

    All in all, the chances of GitHub being found guilty are slim, as this just just another classic case of “guns don’t kill people; people kill people.” Otherwise, Apple might be similarly held accountable when someone uses an iPhone to commit a crime.

    But while Microsoft might have a case to convince the court to drop GitHub out of the lawsuit, Capital One does not, and will have to defend its cyber-security lapses in court.

    The lawsuit pointed out that Capital One had suffered previous security breaches before in November 2014, July 2017, and September 2017.

    The class-action lawsuit complaint is available here. Newsweek and Business Insider first reported the lawsuit.

    The hacker responsible for the Capital One breach, Paige Thompson, was arrested earlier this week. She is believed to have hacked multiple other companies, besides Capital One. The list includes Unicredit, Vodafone, Ford, Michigan State University, and the Ohio Department of Transportation.

    #Git_hub #Hacking #Cybersécurité #Plateformes

  • Logiciel espion, détournement de webcam : l’effrayant constat des cyberviolences conjugales - Tech - Numerama

    « J’ai eu le cas d’une femme qui pensait que son ex-conjoint la suivait car il lui envoyait des messages indiquant où elle se trouvait, se souvient Léa Bages. Elle ne se sentait pas en sécurité. On a fini par comprendre que l’ex-conjoint avait offert une tablette à son fils. Il y avait activé la géolocalisation et comme son fils était un peu accro aux écrans, il suivait tous les déplacements de la famille avec. »

    L‘ex-conjoint avait offert une tablette à son fils

    D’autres cas témoignent de l’imagination débordante que développent des prédateurs. La formatrice nous raconte ainsi des cas de cyberviolence économique ou administrative, devenus très courants, comme l’histoire d’un conjoint qui avait les codes du compte de la CAF (caisse d’allocations familiales) de son ex-femme. Il s’était connecté et avait remplacé le RIB par le sien. Il touchait ainsi tout l’argent directement sur son compte à lui. Une victime a également été inscrite contre son gré à une sécurité sociale qui n’était pas la sienne, ce qui l’empêchait de recevoir les remboursements de ses dépenses de santé.

    « On voit aussi des personnes qui font de fausses actualisations auprès de Pôle Emploi car ils ont les codes pour se connecter au compte. Ils disent que leur ex a trouvé un emploi pour qu’il ou elle ne reçoive plus d’indemnités », détaille Léa Bages, avant d’évoquer le problème des comptes communs pour les impôts.
    La prévention à revoir ?

    La diversité des situations donne du fil à retordre aux administrations. Selon la formatrice, elles seraient « conscientes du problème » et feraient des efforts pour améliorer la prise en charge des victimes. Mais souvent, rétablir la vérité demande du courage, du temps, et ne paye pas toujours. La Française qui a été inscrite deux fois à une seconde sécurité sociale a porté plainte, mais la police a ensuite « perdu son dossier ». Pendant longtemps, elle n’a plus perçu de remboursements, ce qui aurait pu la mettre dans une situation précaire au moindre soucis de santé. « C’est toujours très difficile à prouver et il y a globalement un manque de formation et un manque de coopération entre les différentes administrations », regrette Léa Bages.

    #coupe #violence #cyberharcelement #cybersurveillance #domination_masculine