• Tous fichés !, par Cécile Marin & Jérôme Thorel, animé par Elsa Delmas (Le Monde diplomatique, avril 2022)
    https://www.monde-diplomatique.fr/cartes/fichage

    Cartographier l’imbrication des multiples fichiers qui étiquettent nos rapports avec l’administration mais aussi, souvent à notre insu, toutes sortes d’actes de la vie quotidienne relève d’un exercice périlleux. Les interconnexions sont multiples : automatiques, discrètes, parfois secrètes. L’intense complexification de cette toile informatique peut d’ailleurs expliquer sa banale acceptation par la population : imaginez qu’on ajoute à cette carte les fichiers commerciaux tirés du braconnage massif effectué par les géants du big data qui aspirent sans arrêt les données personnelles. Impossible d’être exhaustif sans perdre en clarté. C’est pourquoi seules quelques situations-clés sont ici présentées, modestes échantillons de nos vies désormais numérotées.

    #SNT #DonnéesPersonnelles #Data #Carte #EMC

  • Justice and the Pandemic City: How the Pandemic Has Revealed Social, Urban, and Data Injustices, and How a Narrative Approach Can Unlock Them
    https://www.frontiersin.org/articles/10.3389/frsc.2022.838084

    The global COVID-19 pandemic has exacerbated infrastructural, societal, and resource inequalities along racial and socioeconomic lines. Many countries have struggled to provide adequate COVID testing and healthcare. Denmark has been exceptional in its investment in a hyper-efficient and ever-present infrastructure, with testing tents distributed across the country. In this article we ask: What is the impact of this infrastructure in terms of the (urban) culture that is built around testing? And what does that mean in terms of data management and mass surveillance? As a public good, the COVID-19 testing infrastructure has costs and benefits, but these are not always clear. They concern future urban life and data management, and our ability to draw a boundary around ourselves—that is, (...)

  • Pourquoi s’opposer à la création de Mon Espace Santé ?
    https://www.laquadrature.net/2022/03/25/pourquoi-sopposer-a-la-creation-de-mon-espace-sante

    Expérimenté depuis le mois d’août 2021 dans trois départements de Métropole, le service Mon Espace Santé (qui prend la suite du Dossier Médical Partagé) a été généralisé à l’ensemble de la population depuis février 2022.…

    #Données_personnelles

    • Mon Espace Santé est un service manipulant des données sensibles qui est déployé à l’ensemble de la population française. Or, sa conception et son déploiement ne sont clairement pas au niveau des services les plus respectueux en matière de protection de la vie privée.

      Selon le Ségur du numérique en santé, son ambition est de « généraliser le partage fluide et sécurisé de données de santé entre professionnels et usagers pour mieux soigner et accompagner. »

      Mais pour cela, les besoins en terme de consentement et de gestion des données des usagères devraient être au cœur d’une expérience utilisatrice respectueuse, fiable et réaliste, ce qui à notre sens n’est pas le cas avec Mon Espace Santé. Sans oublier que ce service s’inscrit dans un processus de numérisation des services publics qui, trop souvent, ne tient pas compte des difficultés d’accès et d’utilisation d’Internet par de nombreuses personnes.

      Pour ces raisons, nous ne pouvons que remercier les nombreuses associations qui ont déjà alerté sur ce sujet et, comme elles, vous proposer des guides pour demander la suppression de votre espace santé.

      https://smg-pratiques.info/IMG/pdf/tuto_smg_refuser_mes.pdf

    • Tutoriel : comment s’opposer à l’activation de Mon Espace Santé - SMG, Syndicat de la Médecine Générale
      https://smg-pratiques.info/tutoriel-comment-s-opposer-a-l-activation-de-mon-espace-sante

      Pour faciliter votre droit d’opposition, nous mettons en ligne un tutoriel permettant de savoir, étape par étape, comment s’opposer à l’activation de Mon Espace Santé.

      Et je continue de détester fortement l’utilisation de la première personne du singulier pour s’adresser aux internautes. Ce type de communication renforce la puérilisation des administrés et la bascule du service public en business plan (Mon panier/Mon Espace Santé). C’est d’autant plus faux, qu’il n’y a justement plus rien qui m’appartienne, et ce n’est pas MON espace santé mais bien l’espace d’appropriation de nos données médicales par Microsoft et Consorts.

    • Vous savez ce qu’il en est pour les enfants ?

      Je lis ça sur le site d’ameli :
      "Les enfants peuvent aussi bénéficier des avantages de Mon espace santé. Pour activer leur profil, le parent auquel est rattaché l’enfant auprès de la caisse d’assurance maladie (CPAM) doit se connecter à monespacesante.fr avec le code provisoire envoyé pour son enfant. Le profil de l’enfant sera ensuite visible depuis le compte du parent qui a réalisé la démarche."
      https://www.ameli.fr/hauts-de-seine/assure/sante/mon-espace-sante

      Mais ça me fait me poser quelques questions et peut être que l’un de vous aurait la/les réponse(s) :

      Comment l’enfant reçoit le code provisoire s’il n’a pas d’email ? Est ce que c’est l’un des parents ou les 2 parents qu’ils vont le recevoir ?
      Si personne n’a reçu de code, est ce que l’espace santé est quand même créé ?

      Si le(s) parent(s) s’oppose(nt) à son(leur) espace santé, est ce que l’opposition se réalise par défaut également pour les enfants ?
      Sinon quels sont les recours pour s’opposer à l’espace santé de ses enfants ? (bon là je viens de voir que l’on peut s’opposer par téléphone...Donc j’imagine que c’est possible de cette manière...)

      (j’ai posé ces questions il y a plusieurs semaines aux services d’ameli mais ma demande est toujours en traitement... :( )

    • non non c’est séparé, mais c’est le parent rattaché qui reçoit, enfin moi je l’ai reçu en tout cas

      ce qui est bizarre c’est que j’ai d’abord annulé mon compte comme on peut le faire, et du coup au passage j’ai vu qu’il y avait le compte de mon fis aussi, et donc je l’ai déjà désactivé directement, mais avant de recevoir un email disant que son compte existe… et là la semaine dernière j’ai reçu un email pour lui disant que si je fais rien son compte va s’activer dans X jours, alors que je l’avais normalement déjà désactivé en avance juste après le mien…

  • Tagging the Oligarchs
    https://www.lighthousereports.nl/tagging-the-oligarchs

    The war in Ukraine has thrown an unprecedented spotlight on Russian oligarchs, triggered waves of sanctions and made them an urgent priority for investigative journalists. Lighthouse Reports is meeting the challenge by working intensively with partners Correctiv, RUPep and Open Sanctions to enrich raw Russian sanctions data in ways that can serve the journalistic community […]

  • Le Conseil constitutionnel censure la conservation généralisée des données de connexion
    https://www.lemonde.fr/pixels/article/2022/02/25/le-conseil-constitutionnel-censure-la-conservation-generalisee-des-donnees-d

    La décision du Conseil est similaire à celle prise récemment par la Cour de justice de l’Union européenne, et contredit une précédente décision du Conseil d’Etat.

    Le texte censuré n’est plus en vigueur depuis la nouvelle loi antiterroriste du 30 juillet 2021, mais la décision du Conseil constitutionnel pourrait ouvrir « un conflit de jurisprudence » qui devra être tranché par la Cour de cassation, a réagi l’avocat au Conseil d’Etat et à la Cour de cassation Patrice Spinosi.
    La décision du Conseil constitutionnel conforte en effet un arrêt de la Cour de justice de l’Union européenne (CJUE) qui, en octobre 2020, avait jugé contraire au droit de l’Union la conservation généralisée et indifférenciée des données de connexion (liste des appels entrants et sortants d’un téléphone, géolocalisation, adresses IP, liste des sites Internet consultés…) opérée pour les besoins des services de renseignement et les enquêtes judiciaires.

    #QPC #données_de_connexion

  • Crisis Text Line, from my perspective | danah boyd | apophenia
    http://www.zephoria.org/thoughts/archives/2022/01/31/crisis-text-line-from-my-perspective.html

    Passionnant. Les questions que se pose danah boyd sur les questions éthiques liée à l’activité d’aide et de conseil par texto avec des personnes en grande difficulté mentales (appels à l’aide en situations de crise, voire de suicide). Comment et faut-il utiliser les données que constituent ces échanges ? Que veut dire « consentement » quand on a affaire à des personnes en situation de crise psychologique ? Comment former les conseillers qui répondent aux personnes en difficulté ? Peut-on trouver des patterns dans les échanges qui permettent de prioritiser les réponses en fonction de l’urgence détectée par algorithme ? Enfin, comment financer l’activité des organisations bénévoles et hors marché quand les entreprises et l’Etat ne donnent pas les moyens réels de remplir des missions sociales pourtant nécessaires ?

    Un très long texte, honnête dans son positionnement, ouvert dans ses questionnement, et bien loin des réponses en noir & blanc.

    Like everyone who cares about Crisis Text Line and the people we serve, I have spent the last few days reflecting on recent critiques about the organization’s practices. Having spent my career thinking about and grappling with tech ethics and privacy issues, I knew that – had I not been privy to the details and context that I know – I would be outraged by what folks heard this weekend. I would be doing what many of my friends and colleagues are doing, voicing anger and disgust. But as a founding board member of Crisis Text Line, who served as board chair from June 2020 until the beginning of January 2021, I also have additional information that shaped how I thought about these matters and informed my actions and votes over the last eight years.

    As a director, I am currently working with others on the board and in the organization to chart a path forward. As was just announced, we have concluded that we were wrong to share texter data with Loris.ai and have ended our data-sharing agreement, effective immediately. We had not shared data since we changed leadership; the board had chosen to prioritize other organizational changes to support our staff, but this call-to-action was heard loud and clear and shifted our priorities. But that doesn’t mean that the broader questions being raised are resolved.

    Texters come to us in their darkest moments. What it means to govern the traces they leave behind looks different than what it means to govern other types of data. We are always asking ourselves when, how, and should we leverage individual conversations borne out of crisis to better help that individual, our counselors, and others who are suffering. These are challenging ethical questions with no easy answer.

    What follows is how I personally thought through, balanced, and made decisions related to the trade-offs around data that we face every day at Crisis Text Line. This has been a journey for me and everyone else involved in this organization, precisely because we care so deeply. I owe it to the people we serve, the workers of Crisis Text Line, and the broader community who are challenging me to come forward to own my decisions and role in this conversation. This is my attempt to share both the role that I played and the framework that shaped my thinking. Since my peers are asking for this to be a case study in tech ethics, I am going into significant detail. For those not seeking such detail, I apologize for the length of this.

    Most of the current conversation is focused on the ethics of private-sector access to messages from texters in crisis. These are important issues that I will address, but I want to walk through how earlier decisions influenced that decision. I also want to share how the ethical struggles we face are not as simple as a binary around private-sector access. There are ethical questions all the way down.

    #danah_boyd #Crisis_Text_Line #Santé_mentale #Algorithmes #Formation #Données_médicales

  • Recherche sur les #coronavirus : Une équipe de la C.-B. découvre 9 nouvelles espèces - canada
    https://actualitescanada.com/recherche-sur-les-coronavirus-une-equipe-de-la-c-b-decouvre-9-nouv

    Les échantillons collectés dans le monde entier sur une période de 13 ans comprenaient des excréments de plusieurs animaux, ainsi que d’autres sources, selon un résumé de l’école de la recherche publié dans la revue scientifique. Nature cette semaine.

    L’équipe de recherche a présenté la collection comme provenant de “tous les continents et océans, et de tous les règnes de la vie”.

    Avec l’aide d’un #superordinateur “ridiculement puissant” construit par l’UBC et Amazon Web Services, l’équipe a déclaré avoir trouvé près de 10 fois plus de #virus à ARN que ce qui était connu auparavant.

    Au total, le projet a permis de découvrir 132 000 virus à ARN. Seuls 15 000 étaient connus avant le projet Serratus.

    L’équipe a également découvert neuf nouvelles espèces de coronavirus au cours de l’étude, qui a duré 11 jours et coûté environ 24 000 dollars.

    Quant à ce qui a été appris, il y a eu quelques défis, écrit l’équipe dans l’article publié dans le journal.

    “Une limitation importante pour ces analyses est que les lectures d’acide nucléique ne prouvent pas que l’infection virale a eu lieu dans l’espèce hôte nominale. Par exemple, nous avons identifié cinq bibliothèques dans lesquelles un coronavirus porcin, aviaire ou de chauve-souris a été trouvé dans des échantillons de plantes”, a déclaré l’équipe.

    L’espoir est que cette recherche, et la base de données créée par le projet Serratus, aidera à “ouvrir la voie à l’identification rapide de la propagation du virus chez l’homme”, a déclaré l’UBC. La base de données peut également être utilisée pour identifier les virus ayant un impact sur le bétail, les cultures et les espèces menacées, selon l’école.

    Le jeune homme de 32 ans a donné l’exemple d’un patient souffrant d’une fièvre inexpliquée. Il a déclaré que le sang du patient pourrait être séquencé et que le virus à l’origine de la fièvre pourrait être comparé à la base de données des virus existants du projet Serratus.

    “Vous pouvez effectuer une recherche dans la base de données en deux minutes environ et relier ce virus à, par exemple, un chameau d’Afrique subsaharienne échantillonné en 2012”, a déclaré Babaian.

    Source : Petabase-scale sequence alignment catalyses viral discovery | Nature
    https://www.nature.com/articles/s41586-021-04332-2

    #données #data

  • Geographies of Digital Exclusion: Data and Inequality

    Today’s urban environments are layered with data and algorithms that fundamentally shape how we perceive and move through space. But are our digitally dense environments continuing to amplify inequalities rather than alleviate them? This book looks at the key contours of information inequality, and who, what and where gets left out.

    Platforms like Google Maps and Wikipedia have become important gateways to understanding the world, and yet they are characterised by significant gaps and biases, often driven by processes of exclusion. As a result, their digital augmentations tend to be refractions rather than reflections: they highlight only some facets of the world at the expense of others.

    This doesn’t mean that more equitable futures aren’t possible. By outlining the mechanisms through which our digital and material worlds intersect, the authors conclude with a roadmap for what alternative digital geographies might look like.

    https://www.oii.ox.ac.uk/research/publications/geographies-of-digital-exclusion-data-and-inequality
    #données #inégalités #exclusion #exclusion_digitale #biais #cartographie #visualisation #alternative
    #livre

  • 2 fils sur #Elize, l’#application numéro 1 des stores en France cette semaine

    François Malaussena sur Twitter

    Je lis des articles sur Elyze. Pour l’instant, pas un seul pour souligner le risque à ce que 2 inconnus sans encadrement aient en leurs mains l’une des bases de données probablement les plus puissantes de l’histoire #politique française. Que des partis payeraient cher pour avoir.

    https://twitter.com/malopedia/status/1482405960555577344

    et une faille de sécu découverte et corrigée

    Mathis Hammel sur Twitter

    Hier soir, j’ai découvert un problème de sécurité sur l’app Elyze (numéro 1 des stores en France cette semaine) qui m’a permis d’apparaître comme candidat à la présidentielle sur le téléphone de plusieurs centaines de milliers de français.

    Je vous explique ce qui s’est passé

    https://twitter.com/MathisHammel/status/1482393799456436228

  • Dites « Non ! » - « Espace numérique de santé » : comment refuser le pillage automatisé de vos données
    https://www.piecesetmaindoeuvre.com/spip.php?article1624

    Tandis que le Covid-19 sature notre attention, la technocratie accélère la virtualisation et la déshumanisation de nos vies en toute discrétion. Depuis le début janvier 2022, l’administration française ouvre automatiquement un « Espace numérique de santé » (ENS) à chaque usager du système de soin. Cet espace virtuel, nommé « Mon espace santé » donne accès à votre « dossier médical partagé » (DMP). Celui-ci est disponible, pour les usagers volontaires, depuis la « loi de modernisation du système de santé » de Marisol Touraine, ministre de François Hollande (janvier 2016). Le dossier médical partagé stocke vos données de santé à destination des services médicaux et de la Sécu : historique de soins des 12 derniers mois, résultats d’examens, antécédents médicaux, comptes-rendus d’hospitalisations, coordonnées de vos (...)

    https://www.sesam-vitale.fr/espace-numerique-de-sante #Nécrotechnologies
    https://www.piecesetmaindoeuvre.com/IMG/pdf/refus_espace_nume_rique_de_sante_.pdf

    • dans les semaines qui viennent, l’Assurance maladie doit vous envoyer un courrier ou un mail vous informant de l’ouverture de votre « espace santé ». Vous aurez alors six semaines pour refuser, à compter de l’envoi du courrier.
      La procédure à suivre est aussi simple que toutes les procédures de l’administration française. Nous la copions ci-après, à partir des « conditions générales d’utilisation » du site monespacesante.fr.
      A nous de dire non.
      1 Agence du numérique en santé, ministère de la Santé, Assurance maladie, GIE Sesam-Vitale
      2 https://www.sesam-vitale.fr/espace-numerique-de-sante
      3 Cf. Pièces et main d’œuvre, Le règne machinal (la crise sanitaire et au-delà), Service compris, 2021

      Pour exercer son droit d’opposition, l’Usager (c’est vous) dispose de deux moyens :
      3.3.a Exercer son droit d’opposition via monespacesante.fr
      1. Pour cela, depuis monespacesante.fr, l’Usager doit s’identifier en saisissant les données suivants (sic) :
      • Son code provisoire ou celui de son enfant ou celui du majeur qu’il représente (reçu par mail ou courrier)
      • Son numéro de sécurité sociale
      • Le type de carte Vitale qu’il détient
      • Le numéro de série de sa carte Vitale
      2. L’Usager est ensuite redirigé vers une page lui permettant d’activer ou de s’opposer à la création de « Mon espace santé ».
      3. Il s’oppose à la création de « Mon espace santé ».
      4. L’Usager est ensuite redirigé vers une page de confirmation de son choix.
      5. Après confirmation, une page de prise en compte de son choix est affichée. Un justificatif au format PDF est mis à sa disposition.
      3.3.b exercer son droit d’opposition via le support téléphonique
      L’Usager a également la possibilité de s’opposer à la création de « Mon espace santé » en contactant le support téléphonique.
      1. Pour cela, en contactant le 3422 (service gratuit + prix d’un appel, disponible de 08h30 à 17h30 du lundi au vendredi), l’Usager doit communiquer au conseiller :
      • Le code confidentiel communiqué dans le courrier ou le courriel d’information reçu
      • Son numéro de sécurité sociale
      • Le numéro de série de sa carte Vitale
      2. Une fois la demande d’opposition enregistrée par le conseiller, l’Usager a la possibilité de demander un justificatif. Exigez-le.

      #santé #données_de_santé #Espace_numérique_de_santé

    • Le dossier médical partagé stocke vos données de santé à destination des services médicaux et de la
      Sécu : historique de soins des 12 derniers mois, résultats d’examens, antécédents médicaux, comptes-
      rendus d’hospitalisations, coordonnées de vos proches à prévenir en cas d’urgence, directives anticipées
      pour votre fin de vie. C’est bien pratique.

      Ça ne me paraît pas totalement déconnant.
      Le risque de dérive avec le store est réel, mais rien n’indique que l’on soit obligé d’installer de telles applications.
      (Bon après ce n’est pas la première fois que j’ai un peu du mal à suivre pmo).

  • Tecnologie per il controllo delle frontiere in Italia: identificazione, riconoscimento facciale e finanziamenti europei


    Executive summary

    L’utilizzo documentato di un sistema di riconoscimento facciale da parte dell’amministrazione comunale di Como o da parte della Polizia di Stato italiana ha aperto anche in Italia il dibattito su una tecnologia che all’estero, già da tempo, si critica per la sua inaccuratezza algoritmica e per la poca trasparenza. Un tema sicuramente preoccupante per tutti ma che certamente assume caratteristiche ancor più pericolose quando interessa gruppi o individui particolarmente vulnerabili come migranti, rifugiati e richiedenti asilo. In questo caso i dati e le informazioni sono processati da parte di agenzie governative a fini di sorveglianza e di controllo, con tutele assai minori rispetto ai cittadini europei ed italiani. Ciò comporta un grande rischio per queste persone poiché le procedure di identificazione al loro arrivo in Italia, effettuate all’interno degli hotspot, rischiano di essere un’arma a doppio taglio per la loro permanenza nel nostro Paese (o in Europa), determinando uno stato di sorveglianza continuativa a causa della loro condizione. Ancora una volta alcune categorie di persone sono costrette ad essere “banco di prova” per la sperimentazione di dispositivi di controllo e sorveglianza, a dimostrazione che esistono e si reiterano rapporti di potere anche attraverso la tecnologia, portando alla creazione di due categorie distinte: chi sorveglia e chi è sorvegliato.

    Da questa ricerca emerge che le procedure di identificazione e categorizzazione dei migranti, rifugiati o richiedenti asilo fanno ampio utilizzo di dati biometrici—la polizia italiana raccoglie sia le impronte digitali che la foto del loro volto—ma non è sempre facile comprendere in che modo vengano applicate. Nel momento in cui viene effettuata l’identificazione, le categorie sopra citate hanno ben poche possibilità di conoscere appieno il percorso che faranno i loro dati personali e biometrici, nonché di opporsi al peso che poi questo flusso di informazioni avrà sulla loro condizione in Italia e in tutta l’Unione Europea. Quest’ultima, infatti, promuove da alcuni anni la necessità di favorire l’identificazione dei migranti, stranieri e richiedenti asilo attraverso un massiccio utilizzo di tecnologie: a partire dal mare, pattugliato con navi e velivoli a pilotaggio remoto che “scannerizzano” i migranti in arrivo; fino all’approdo sulla terraferma, dove oltre all’imposizione dell’identificazione e del fotosegnalamento i migranti hanno rischiato di vedersi puntata addosso una videocamera “intelligente”.

    Ampio spazio è lasciato alla trattazione di come lo stato italiano utilizzi la tecnologia del riconoscimento facciale già da alcuni anni, senza che organizzazioni indipendenti o professionisti possano controllare il suo operato. Oltre alla mancata trasparenza degli algoritmi che lo fanno funzionare, infatti, non sono disponibili informazioni chiare sul numero di persone effettivamente comprese all’interno del database che viene utilizzato proprio per realizzare le corrispondenze tra volti, AFIS (acronimo di Automated Fingerprint Identification System).

    Nelle intenzioni della polizia italiana, infatti, c’era l’impiego di un sistema di riconoscimento facciale, SARI Real-Time, per riconoscere in tempo reale l’identità delle persone a bordo di un’imbarcazione durante le fasi di sbarco sulle coste italiane. Il sistema SARI Real-Time, acquistato originariamente per l’utilizzo durante manifestazioni ed eventi pubblici, è stato reso inutilizzabile a seguito della pronuncia negativa del Garante della Privacy: rischierebbe di introdurre una sorveglianza di massa ingiustificata. La decisione del Garante tutela quindi non solo coloro che vivono nel nostro paese ma anche chi, in una situazione di estrema vulnerabilità, arriva sulle nostre coste dopo un viaggio interminabile e si vede sottoposto a un controllo sproporzionato ancor prima di ricevere supporto medico e valutazione dello status legale.

    Come Centro Hermes per la Trasparenza e i Diritti Umani Digitali dal 2011 ci interroghiamo sul funzionamento e sullo scopo delle innovazioni in campo tecnologico, analizzandole non solo da un punto di vista tecnico ma anche attraverso la lente dei diritti umani digitali. Negli ultimi anni la datificazione della società attraverso la raccolta indiscriminata di dati personali e l’estrazione di informazioni (e di valore) relative al comportamento e alle attività svolte da ognuno di noi sono il tema centrale di ricerca, analisi e advocacy dell’associazione. Siamo convinti infatti che vada messa in dubbio non solo la tecnologia digitale creata al presunto scopo di favorire il progresso o di dare una risposta oggettiva a fenomeni sociali complessi, ma anche il concetto di tecnologia come neutra e con pressoché simili ripercussioni su tutti gli individui della società. È importante a nostro parere che qualunque discorso sulla tecnologia racchiuda in sé una più ampia riflessione politica e sociologica, che cerchi di cogliere la differenza tra chi agisce la tecnologia e chi la subisce.

    Principali risultati:

    https://protecht.hermescenter.org
    #rapport #Hermes #frontières #Italie #reconnaissance_faciale #réfugiés #asile #migrations #contrôles_frontaliers #identification #financements_européens #technologie #complexe_militaro-industriel #Côme #surveillance #biométrie #données_biométriques #catégorisation #photos #empreintes_digitales #AFIS #algorythmes #Automated_Fingerprint_Identification_System #SARI_Real-Time #database #base_de_données

    sur la mise en place de reconnaissance faciale à Côme:
    https://seenthis.net/messages/859963

    ping @etraces

    • Il casellario delle identità AFIS: una banca dati discriminatoria usata dalle forze di polizia

      AFIS è un database nel quale sono raccolti i dati (impronte digitali e foto) di persone italiane e straniere sottoposte a procedimenti penali e dei soli cittadini non europei nell’ambito delle procedure amministrative di rinnovo e conversione del permesso di soggiorno.

      In applicazione di un decreto del Ministero dell’Interno del 24 maggio 2017, i dati amministrativi dei cittadini e delle cittadine extra UE vengono inseriti, confrontati e trattati come dati di polizia per il solo fatto di appartenere a persone straniere, con l’ulteriore paradosso che questi dati non vengono cancellati neanche quando le stesse ottengono la cittadinanza italiana.
      Potere di accesso ai dati degli stranieri senza motivazione?

      ASGI, dopo una serie di accessi agli atti e di accessi civici generalizzati al Ministero dell’Interno, ha rilevato che:

      i cittadini stranieri non possono cancellare i loro dati se non dopo 20 anni dal loro inserimento anche se nel frattempo la loro condizione giuridica è mutata, i loro dati sono verificati e trattati con pochissime limitazioni e da un alto numero di autorità amministrative.

      – I dati delle persone straniere sono confrontati sistematicamente con migliaia di altri dati senza motivazioni specifiche al fine di essere utilizzati per finalità di polizia ed indagine.

      - In particolare i confronti delle foto sono esposti ad un alto tasso di errori a causa della mancanza di un algoritmo in grado di mettere a confronto immagini di cittadini con la pelle di colore scuro.

      - I dati contenuti in AFIS appartenenti a cittadini con la cittadinanza non europea sono la netta maggioranza.

      Diversità di trattamento per milioni di persone

      La Direzione centrale anticrimine della Polizia di Stato, ha precisato il numero dei dati in loro possesso.

      “il numero di cartellini fotosegnaletici acquisiti e conservati all’interno della banca dati del Casellario Centrale d’Identità del Servizio Polizia Scientifica (AFIS), corrispondenti a cittadini di paesi terzi, con specifica indicazione: Cartellini acquisiti a soggetti che hanno dichiarato nazionalità: A) di paese terzo dell’Unione Europea 13.516.259, B) di stato membro dell’Unione Europea (Italia esclusa) 1.654.917, C) italiana 3.289.196. I dati sono riferiti al 28 luglio 2022”.

      Infatti, i cittadini stranieri sono foto segnalati diverse volte nell’arco della loro permanenza in Italia: al momento del loro arrivo sul territorio, nei casi di rinnovo, rilascio, conversione del titolo di soggiorno e tutte le volte che vengono foto segnalati, i loro dati confluiscono nella banca dati del Casellario AFIS.

      Per i cittadini italiani non funziona allo stesso modo: i dati di questi ultimi, rilasciati in occasione dell’ identificazione per finalità amministrative (es. per il rilascio del passaporto o della carta d’identità), sono conservati in registri appositi e non confluiscono nella banca dati AFIS (né possono essere in alcun modo utilizzati per scopi di indagine o altre finalità di polizia).
      Causa antidiscriminatoria

      ASGI, insieme all’Associazione Progetto Diritti ONLUS e due cittadini stranieri naturalizzati italiani, ha presentato un ricorso al Tribunale civile di Roma chiedendo l’accertamento del carattere discriminatorio del comportamento del Ministero dell’Interno, consistente nella conservazione e nel trattamento dei dati riguardanti i cittadini stranieri (raccolti in occasione delle pratiche amministrative di rilascio e rinnovo del permesso di soggiorno) all’interno di una banca dati di polizia utilizzata per la repressione dei reati. La conservazione e il trattamento di dati sensibili non può essere differenziata in ragione della nazionalità, salvo una espressa disposizione di legge, avendo i cittadini stranieri diritto alla parità di trattamento nei diritti civili rispetto agli italiani.

      Inoltre, la raccolta di dati biometrici, anche se dovesse ritenersi effettuata per finalità di polizia o per interesse pubblico, deve essere regolata – secondo la disciplina italiana e euro-unitaria – da leggi o da regolamenti che disciplinino il trattamento alla luce della specifica funzione perseguita e che tutelino i diritti dei titolari, mentre nella situazione contestata la raccolta e l’inserimento in banca dati di polizia avviene in via di fatto, in assenza di un espresso e motivato atto normativo.

      Tra le richieste che i ricorrenti hanno formulato al giudice, vi è la cancellazione dalla banca dati AFIS di tutti i dati appartenenti ai cittadini di Paesi non UE identificati per finalità di rilascio, rinnovo o conversione del permesso di soggiorno, nonché la cancellazione dei dati appartenenti ai cittadini stranieri naturalizzati italiani e la modifica del decreto ministeriale del 2017 che ha previsto l’obbligo di inserimento di tali dati in AFIS.

      Infine, i ricorrenti ritengono che l’ attuale trattamento illegittimo possa essere superato solo laddove il Ministero adotti un apposito e separato registro in cui siano conservati esclusivamente i dati dei cittadini stranieri raccolti all’atto del loro fotosegnalamento per il rinnovo e la conversione del titolo di soggiorno, con conseguente cancellazione del registro AFIS dei dati di cittadini extra-UE raccolti per finalità amministrative e pertanto anche dei dati dei ricorrenti.

      https://www.asgi.it/discriminazioni/casellario-afis-una-banca-dati-discriminatoria-forze-di-polizia

    • Hypermarchés, la chute de l’empire

      Menacés par les géants du numérique et de nouveaux usages, les acteurs historiques de la grande distribution luttent sans merci pour assurer la pérennité de leur modèle. Une enquête fouillée, menée par le journaliste d’investigation Rémi Delescluse.

      Le modèle de l’hypermarché a-t-il fait son temps ? Ce concept révolutionnaire du « tout sous le même toit », popularisé en 1963 par Carrefour, a conquis le monde entier. Aujourd’hui pourtant, le pionnier français, comme ses concurrents, a un genou à terre. En cause notamment, la crise du gigantisme, associé à une déshumanisation du commerce et à la surconsommation, pointée du doigt à l’heure des grands défis écologiques. Selon les experts, la toute-puissance de certains groupes serait menacée d’ici dix ans. Désormais, tout le secteur cherche à sauver ce qui peut l’être, quitte à verser dans des pratiques à la limite de la légalité. Pour obtenir des prix toujours plus bas, sans lesquels elles seraient désertées, les grandes enseignes mettent les fournisseurs sous pression au cours de renégociations annuelles réputées difficiles : entretiens dans des box minuscules à la température trafiquée, chaises bancales sabotées pour l’inconfort, discriminations sexistes, violence verbale... Comme le formule le directeur d’un grand groupe, dont les propos sont rapportés dans le documentaire, « ce qui est important, c’est de briser les jambes des fournisseurs. Une fois au sol, on commence à négocier ». Sans compter les contrats qui gardent captifs les franchisés ou les nouvelles alliances européennes de centrales d’achats, particulièrement opaques, qui facturent aux fournisseurs des services qualifiés par certains de « fictifs ».

      La loi du plus fort
      La peur de disparaître pousse les grandes enseignes à toujours plus d’agressivité. Dans leur ligne de mire, les plates-formes d’e-commerce, qui pourraient bientôt précipiter leur ruine. Trois ans à peine après avoir racheté pour 13 milliards de dollars Whole Foods, Amazon a déjà lancé sa propre enseigne, Amazon Fresh : des magasins dans lesquels les Caddies connectés améliorent l’expérience de clients fidélisés par abonnement et dont les moindres données sont collectées. Plongeant au cœur des sombres pratiques de la grande distribution, le documentaire de Rémi Delescluse propose un état des lieux mondial du secteur, soumis à la loi du plus fort, et s’interroge sur son futur. Certains prédisent la domination prochaine des nouveaux venus, de l’approvisionnement à la distribution, comme c’est le cas en Chine. En France, Amazon détient déjà 10 % du marché des produits de grande consommation…

      https://www.arte.tv/fr/videos/095178-000-A/hypermarches-la-chute-de-l-empire
      signalé ici aussi:
      https://seenthis.net/messages/933247

    • À Verrières-en-Anjou, juste à la sortie d’Angers, les plateformes logistiques poussent comme des champignons en automne. Et ce n’est pas fini. Après la plateforme géante d’Action et celle d’InVivo (Jardiland, Gamm Vert, Delbard…), à qui le tour ?

      Afin de répondre aux demandes des entreprises, et pas seulement celles de logistique, Angers Loire Métropole a besoin de très grands terrains. Pour créer un nouveau parc d’activités, l’Agglomération a jeté son dévolu sur ceux qui se trouvent au sud de Saint-Sylvain-d’Anjou, dans un triangle dessiné par l’autoroute A 11 et les départementales 323 et 115. Son nom : « Nouvelle Océane ».

      Le périmètre d’étude porte sur 125 ha, mais le chiffre définitif, qui sera connu l’an prochain, devrait passer sous la barre des 100 ha.

      Ça fait encore beaucoup. Plusieurs agriculteurs et habitants qui travaillent et vivent dans ce périmètre sont très directement concernés par la concertation préalable qui a débuté, et au terme de laquelle sera défini le périmètre précis de la zone d’aménagement concerté. Des terres agricoles et des maisons sont en effet condamnées à disparaître.
      Plusieurs projets « sous compromis »

      Une première permanence est prévue le mardi 23 novembre de 15 heures à 18 heures à la mairie de Verrières. Des techniciens d’Alter Public, l’entreprise publique locale chargée de mener à bien le projet, seront présents...
      Près d’Angers. Près de 100 hectares pris à l’agriculture pour accueillir des entreprises

      https://www.ouest-france.fr/pays-de-la-loire/angers-49000/pres-d-angers-pres-de-100-ha-pris-a-l-agriculture-pour-accueillir-des-e #paywall

  • Climate pledges built on flawed emissions data, Post investigation finds - Washington Post
    https://www.washingtonpost.com/climate-environment/interactive/2021/greenhouse-gas-emissions-pledges-data

    Across the world, many countries underreport their greenhouse gas emissions in their reports to the United Nations, a Washington Post investigation has found. An examination of 196 country reports reveals a giant gap between what nations declare their emissions to be vs. the greenhouse gases they are sending into the atmosphere. The gap ranges from at least 8.5 billion to as high as 13.3 billion tons a year of underreported emissions — big enough to move the needle on how much the Earth will warm.

    The plan to save the world from the worst of climate change is built on data. But the data the world is relying on is inaccurate.

    #data #falsification #données #GES

  • Milos Popovic/Милош Поповић sur Twitter :

    “My new map shows the % of female researchers in #Europe, according to #UNESCO data. Link to the data source is in the map just below the legend. 👩‍🔬 #women #science #womenintech #stats #maps #dataviz #DataScience” / Twitter

    https://mobile.twitter.com/milos_agathon/status/1456969757299822595

    #données #femmes

  • Les #GSM des victimes permettront de débusquer les trafiquants d’êtres humains

    Une nouvelle équipe de police va se pencher systématiquement sur le contenu des téléphones portables des victimes de #trafic_d'êtres_humains, rapportent jeudi Het Laatste Nieuws et De Morgen.

    « Lorsque des victimes de la traite d’êtres humains sont prises en charge, leur GSM n’est souvent pas exploité, alors que c’est pourtant une source importante d’information », selon le ministre de la Justice Vincent Van Quickenborne (Open VLD). Ces données peuvent en effet permettre de mettre au jour les réseaux criminels. « Dorénavant, la police va procéder à une #lecture_systématique des GSM concernés, de sorte à avoir une meilleure idée de ces organisations criminelles », poursuit-il.

    Une nouvelle équipe de police en Flandre-Occidentale, baptisée #Transit_Team, pour #Transmigration_Intelligence_Team, y est dédiée. Huit personnes sont spécialisées, dont des enquêteurs, des analystes stratégiques et des analystes criminologues. Ils sont aussi appuyés par un collaborateur des services de l’immigration et d’un expert d’#Europol, chargé de l’#échange_international_des_données.

    Si la victime refuse, une saisie peut être ordonnée

    Quand des transmigrants sont interceptés à la côte belge, et suspectés d’être des victimes de trafiquants, la nouvelle équipe policière est habilitée à consulter le GSM de chacun d’entre eux. Ces personnes récupèrent leur téléphone portable car c’est le seul moyen de communication avec leurs proches. Les victimes peuvent refuser de collaborer avec la police, mais un officier de la police judiciaire ou le parquet peuvent alors ordonner la saisie de leur portable.

    Cette nouvelle équipe a déjà été à l’œuvre avec les appareils des 24 migrants qui ont été secourus mercredi à Zeebruges.

    https://www.7sur7.be/belgique/les-gsm-des-victimes-permettront-de-debusquer-les-trafiquants-d-etres-humains~
    #surveillance #téléphone_portable #smartphone
    #données #Belgique

    ping @etraces @karine4 @isskein

  • Quelles sont ces nouvelles technologies qui se cachent derrière la 5G ? (Et demain, la 6G) La Tribune, Serge Abiteboul et Gérard Berry
    https://www.latribune.fr/opinions/tribunes/quelles-sont-ces-nouvelles-technologies-qui-se-cachent-derriere-la-5g-8949

    La 5G est en cours de déploiement, revenons sur ce qui la différencie des générations de télécommunications précédentes.

    On peut transmettre des messages en utilisant des ondes électromagnétiques. Par exemple, un téléphone cellulaire échange des messages avec une station radio le plus souvent située en haut d’un pylône ou sur un toit. On utilise pour cela des ondes de différentes fréquences ; les plus basses se propagent plus loin, les plus hautes exigent de plus petites antennes ; les encore plus hautes sont très peu utilisées pour l’instant.

    Les premiers réseaux cellulaires étaient analogiques. Ils sont devenus numériques avec la 2G, qui a aussi introduit les SMS. Avec le nouveau millénaire, la 3G a fait entrer la téléphonie mobile dans le monde d’Internet. Avec des débits bien plus grands joints à l’explosion des smartphones, la 4G a apporté la vidéo en bonne définition.

    Tous les 10 ans environ, un nouveau standard et une nouvelle génération de téléphones cellulaires arrivent qui transforment les usages ; récemment, c’était la 5G.

    On assiste depuis l’arrivée de la 2G a une progression exponentielle des données transportées par le réseau, et une augmentation massive du nombre d’objets connectés (téléphone, télévision, télésurveillance, voitures connectées, etc). C’est permis par les avancées scientifiques et technologiques qui ont amélioré les « tuyaux » où circulent les données. De fait, les usages absorbent tout ce que la technologie propose. Il faut noter que la partie essentielle de cette connectivité vient de la fibre optique, dont nous ne parlerons pas.

    Les technologies de la téléphonie cellulaire ont apporté des solutions efficaces et abordables pour une couverture de service de communications globale, reliant des lieux éloignés, les zones rurales, les voies de transports routiers ou ferroviaires. En cela, elles participent à la réduction de la fracture numérique territoriale.

    La 5G amène une vraie disruption. On aimerait pointer une avancée scientifique à sa base, mais en fait elle repose sur toute une gamme d’innovations. Le monde du téléphone cellulaire est un monde de normes : il fonctionne parce que les opérateurs se mettent d’accord, dans un cadre qui s’appelle le 3GPP, sur des normes qui vont permettre, par exemple, à un paquet de bits de passer de votre téléphone au cœur de la Lozère, à l’ordinateur d’une amie dans son bureau à Rio. Ceci demande de regrouper tout un paquet d’avancées scientifiques et techniques avant de lancer une nouvelle norme. La 5G est donc plutôt comme un couteau multi-lames, où chaque lame est soit une techno venant de la 4G, mais améliorée, soit une nouvelle techno sortie des labos dans les dix dernières années.

    Les fonctionnalités de la 5G
    La 5G va permettre des améliorations techniques principalement dans quatre directions : le débit, la latence, la densité et la virtualisation.

    Un aspect très visible dans les communications cellulaires est la quantité d’information échangée dans une unité de temps : le débit. Si le débit est trop faible, je ne peux pas visionner un film, ou je ne le fais qu’avec une qualité très médiocre. Avec la 5G, on peut s’attendre à ce que « le débit de pic » soit jusqu’à 10 fois supérieur à celui de la 4G, quasiment celui d’une fibre optique ordinaire. En fait, les débits vont surtout augmenter grâce à de nouvelles fréquences que la téléphonie mobile va coloniser avec la 5G, qui sont des fréquences hautes entre 1GHz et 6 GHz et des fréquences encore plus hautes dites « millimétriques » au-dessus de 6 GHz.

    Mais ne rêvons pas : dans le cellulaire, on partage les fréquences entre les différents opérateurs, et pour chaque opérateur avec les gens autour de nous : le voisin qui regarde un match de rugby, la voisine qui passe sa soirée sur un jeu vidéo en réseau, etc. Donc que vont observer les utilisateurs que nous sommes ? Nous allons voir la situation s’améliorer dans les zones très denses où les réseaux cellulaires sont déjà saturés ou le seraient à court terme sans la 5G. Nous ne verrons pas vraiment de changement dans les zones peu denses déjà couvertes par la 4G, peut-être des téléchargements plus rapides de vidéos. Et si nous voyons une belle amélioration dans une zone blanche où il n’y avait quasiment rien, ce sera plus sûrement du fait de l’arrivée de réseaux 4G.

    La deuxième direction d’amélioration est la latence, c’est-à-dire le temps pour un aller-retour entre le téléphone et le serveur d’applications, qui se compte aujourd’hui en dizaines de millisecondes. Avec la 5G, on va mesurer la latence en millisecondes. Pour visionner un film, peu importe. Mais pour un jeu vidéo, pour de la réalité augmentée, pour réaliser à distance une opération chirurgicale, ça peut faire la différence entre possible ou impossible. Le but est que l’ensemble du système offre une réactivité beaucoup plus importante jointe à une garantie forte de transmission du message.

    La troisième dimension est la densité. On parle de communications de machines à machines et de services nécessitant un nombre massif d’objets à faible consommation énergétique et faibles débits (l’Internet des objets). Un des objectifs est de pouvoir gérer un million d’objets au kilomètre carré. Dans cette dimension, la 5G est en compétition avec des techniques dites 0G comme Sigfox et Lora. Traditionnellement, pour la communication des objets, on distinguait des objets bon marché, bas de gamme, qui utilisaient le 0G, et des objets plus exigeants en 4G. La 5G a la prétention de pouvoir couvrir toute la gamme avec un même standard.

    Attention, tout cela ne se fera pas en un jour. La 5G arrive par étapes, parce qu’il faut installer partout de nouveaux composants radio, mais aussi parce que, pour qu’elle fonctionne au mieux, il va falloir transformer les logiciels des "cœurs de réseaux".

    L’efficacité énergétique a été prise comme objectif depuis les débuts de la conception de la 5G. Une rupture avec les générations précédentes est annoncée. On vise une division par au moins dix du coût énergétique du gigaoctet transporté. Comme nous le verrons, cela n’empêche pas d’avoir des craintes légitimes sur l’effet de cette technologie sur l’environnement.

    Pour la sécurité informatique, le sujet est contrasté : elle est plus prise en compte que pour la 4G ce qui améliore les choses. Par contre, la surface des attaques possibles explose comme nous le verrons, en particulier à cause de l’extension des aspects logiciels des réseaux, ouvrant la porte à d’autres possibilités d’attaque. De fait, le contrôle de la sécurité se déplace du matériel au logiciel. De plus, cela conduit à réaliser une surveillance en temps réel pour détecter les attaques et être prêt à y remédier. L’utilisation de plus en plus massive de l’intelligence artificielle complique la tâche : d’une part, parce que les logiciels des réseaux s’appuyant sur cette technologie auront des comportements plus difficiles à prévoir, et d’autre part, parce que les attaquants eux-mêmes pourront s’appuyer sur l’IA. A contrario, les systèmes de détection d’attaque pourront eux aussi inclure de l’IA.

    Pour ce qui est des innovations scientifiques et techniques sur lesquelles se fonde la 5G, elles peuvent se regrouper en deux classes : radios et logicielles.

    Les innovations techniques logicielles
    La virtualisation
    Traditionnellement, les réseaux des télécoms s’appuient sur des machines dédiées : différents niveaux de routeurs, firewalls, etc. L’idée est de transporter cela sur des architectures logicielles comme celles des plates-formes du web. On parle donc de convergence entre systèmes informatiques et systèmes de communication. Mis à part les éléments purement électroniques de radio, dès qu’on passe en numérique, on se place sur un réseau de machines génériques (de calcul, de stockage, de connexion) capables de réaliser toutes les différentes fonctions de façon logicielle. Par exemple, plutôt que d’installer un routeur physique qui gère l’acheminement des messages pour un réseau virtuel, on déploiera un routeur virtuel sur un ordinateur générique du réseau, que l’on pourra configurer suivant les besoins. Pour ce qui est de la virtualisation des fonctionnalités véritablement radio, cette convergence est à relativiser, car, pour des questions de performances, on doit souvent utiliser des accélérations matérielles.

    Edge Computing
    Les services sont implantés aujourd’hui dans des data centers parfois très loin de leurs utilisateurs. Ce cloud computing induit des coûts de transport pour les messages et introduit une latence incompressible même si les communications sont hyper-rapides. L’idée est d’installer de petits data centers dans le réseau plus près des utilisations. Pour des applications, par exemple, de contrôle de machines ou de réalité augmentée, cela permet de gagner un temps précieux pour la détection d’événement et le contrôle.

    Network slicing
    Une limite actuelle de la technologie cellulaire est l’impossibilité de garantir la qualité du service. Le network slicing permet de réserver virtuellement une tranche de fréquences pour un service particulier, ou plus précisément d’offrir une certaine garantie de service. Dans certaines configurations ou pour certains usages ayant des exigences spécifiques, le service est en position de monopole et n’a donc pas à partager avec d’autres services. Quand on contrôle à distance une machine-outil de précision, on veut, par exemple, garantir un délai maximum de quelques millisecondes entre la commande exercée par le pilote et sa réception par la machine. Pour ce faire, on ne peut pas être en compétition avec d’autres services. En ondes millimétriques, le réseau concerné peut être de faible surface, par exemple, limité à un site industriel.

    Les innovations techniques radios
    Avec le « massive MIMO » (multiple input, multiple output), chaque antenne consiste en un grand nombre de petites antennes. Chaque petite antenne de la station focalise les ondes vers un utilisateur qu’elle suit. Plus précisément, des ondes émises par différents éléments de l’antenne se combinent intelligemment pour réaliser le rayon qui cible un utilisateur particulier. Cela évite l’arrosage très large de l’environnement que font les antennes classiques. C’est une techno plus complexe, mais qui permettra des économies d’énergie une fois bien maitrisée. Et on peut utiliser plusieurs antennes distantes pour une même communication, améliorant encore la focalisation.

    L’utilisation de fréquences plus élevées, les bandes millimétriques comme la 26 GHz envisagée en France. Cela permet d’augmenter les fréquences utilisables pour les communications et surtout d’arriver dans des bandes où les disponibilités de fréquences sont importantes. L’utilisation simultanée de différentes technologies et fréquences. Vous pouvez par exemple déjà téléphoner depuis chez vous en cellulaire ou en wifi (voix sur wifi). Votre téléphone doit choisir et le passage de l’un à l’autre est compliqué, et de nos jours très lent. Les futures générations de téléphones faciliteront de telles utilisations simultanées de plusieurs technos et fréquences afin d’améliorer les services, par exemple en évitant de tomber dans un "trou" lors du passage de l’une à l’autre.

    Le mode TDD (Time Division Duplexing)
    On partage de mêmes fréquences avec une répartition dans le temps des phases montantes (du téléphone vers la station) et descendantes (de la station au téléphone). Cela permet de ne pas choisir a priori un partage des fréquences entre le trafic montant et descendant. La meilleure utilisation des fréquences est un élément clé de l’utilisation des réseaux cellulaires, car c’est une ressource rare à partager entre tous les utilisateurs.

    Les « petites cellules » (small cells)
    La techno permet d’utiliser les bandes très hautes (par exemple, 26 GHz) qui sont disponibles en très grandes quantités. Mais les messages s’y propagent beaucoup moins loin, quelques centaines de mètres au plus. On va donc utiliser de toutes petites antennes (les cellules) sur des lampadaires, des abribus, etc. C’est une technologie pour centre-ville et lieux très fréquentés comme des stades ou des festivals.

    Les communications de terminal à terminal
    Cela permet à des terminaux de communiquer directement entre eux sans passer par le système de l’opérateur. On peut continuer à communiquer même quand le réseau est saturé ou quand il dysfonctionne, par exemple en cas de catastrophe naturelle ou d’attaque informatique.

    La radio cognitive
    L’idée est de pouvoir mieux utiliser les fréquences, en se glissant temporairement quand c’est possible dans des fréquences non-utilisées.
    Pour ce qui est de la radio cognitive et des communications de terminal à terminal, si ces deux aspects participent bien de la vision de la 5G, ils ne semblent pas encore vraiment mures à ce stade.

    Et demain, la 6G
    S’il n’est déjà pas simple de dire ce que sera la 5G en cours de déploiement, il devient carrément surréaliste de décrire une technologie encore dans les laboratoires de recherche, la 6G : nous ne sommes pas futurologues ! Nous nous contenterons donc d’en présenter les grands traits. Techniquement, tout en visant encore plus de débit, la 6G vise le "plus fin" : de plus petites antennes (small cells), et de plus petits data centers (edge). Nous serons en permanence connectés au réseau cellulaire et dans de mêmes standards, même quand ce sera par satellite. Le réseau doit se mettre à notre service, nous "humains", probablement de plus en plus immergés dans un monde de robots (ce qu’individuellement nous ne souhaitons pas forcément, mais c’est un autre sujet) ; on parle de réalité virtuelle et augmentée (qui démarrent), d’holographie pour des réunions à distance. Et la 6G doit permettre aussi de bien suivre les objets se déplaçant à haute vitesse ou en environnement compliqué.

    En fait, la 6G permettra l’aboutissement des promesses de la 5G en rendant possible les communications entre un nombre massif de machines de tout genre peut-être des millions au km2). Si la 5G a déjà été conçue avec la sobriété énergétique comme objectif, la 6G ira encore plus loin dans cette direction.

    Bien sûr, l’intelligence artificielle sera hyperprésente, ce serait-ce que parce que les systèmes de communication et leur sécurité seront devenus trop complexes pour les simples humains que nous sommes.

    La 6G règlera tous les problèmes des réseaux cellulaires, elle sera capable de tout, pourquoi pas de faire le café... Vous ne voyez pas bien où ça nous mène. Eh bien, nous non plus. C’est bien pour cela qu’il est indispensable de suivre tout cela de près, parce que nous aurons des choix sociétaux peut-être essentiels à faire sur des sujets comme le niveau de robotisation de nos vies, la sécurité ou l’environnement.

    Par Serge Abiteboul https://theconversation.com/profiles/serge-abiteboul-212213 , Directeur de recherche à Inria, membre de l’Académie des Sciences, Inria et Gérard Berry https://theconversation.com/profiles/gerard-berry-1281347 , Professeur émérite en informatique, Collège de France

    Pour aller plus loin : « La 5G et les réseaux de communications mobiles » https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/5g-reseaux-communications-mobiles.html , rapport du groupe de travail de l’Académie des sciences sur les réseaux du futur, 12 juillet 2021

    #5g #technologisme #internet_des_objets #objets_connectés #domotique #écologie #santé #surveillance #technologie #smartphone #domination #critique_techno #algorithme #nécrotechnologies #données #sciences #actualités_scientifiques

  • #Frontex and #Europol: How refugees are tracked digitally


    Image: Border guards in Croatia „punish“ refugees by destroying their mobile phones. Europol and Frontex, on the other hand, want their forensic evaluation (Jack Sapoch).

    EU agencies advise increased confiscation and extraction of asylum seekers‘ mobile phones and now provide a manual on how to do so. Apps to encrypt or disguise locations are disliked in the report as „countermeasures“ to surveillance.

    Often the mobile phones they carry are the only connection between refugees and their relatives and friends in their country of origin or elsewhere. They contain contacts, personal communication as well as photos and videos as a memory of the home countries. Only within the European Union is it possible to apply for asylum in its member states. Therefore, the phones are also an indispensable aid for navigating to receiving countries and finding out about conditions and support there.

    Asylum seekers‘ mobile phones are also of increasing interest to authorities. As punishment for irregular entry, border guards in Greece and Croatia, and most recently at the EU’s external border with Belarus, destroy them before abandoning their owners at sea or forcibly push them back. Police forces, on the other hand, confiscate the phones in order to gain information about routes used and people helping to flee.

    Phones used to „lock, conceal and disguise“

    Frontex is actually responsible for preventing irregular migration. „migrant smuggling“ is considered cross-border, organised crime, so its prosecution also falls under Europol’s jurisdiction. Five years ago, Europol opened an #Anti-Migrant_Smuggling_Centre (#EMSC) in The Hague. Europol has also set up two analysis projects, „#Phoenix“ and „#Migrant_Smuggling“, where all interested and involved member states can store and access information.

    Both agencies monitor the #internet and social media, looking for any indications of „migrant smuggling“ there. Intelligence also comes from a „#Joint_Operational_Office“ in Vienna, in which Europol and the German Federal Police are also involved. An „#Internet_Referral_Unit“ (#EU_IRU) at Europol reports online presence of unwanted support for the transportation of refugees to the Internet service providers for removal.

    Frontex and Europol have now published a report on the „#Digitalisation of people smuggling“. However, it is less about the tools of „smugglers“ and more about the phones of refugees. In the guide, the two EU agencies give handouts on the most commonly used messengers and how the authorities can access the content stored there.

    No apps for „smuggling of migrants“ discovered

    Over several pages, the report presents various apps and services, including Facebook, Instagram, Signal, Skvpe, Telegram, Viber, WhatsApp. Also included are popular VPN services or apps for encryption. They are described as „countermeasures“ to police surveillance. Frontex and Europol also list tools that can be used to disguise #GPS positions or phone numbers, calling them apps to „lock, conceal and disguise“.

    Also listed are various mapping applications and open geographic data sources, including Maps.me and Google Maps, which can be used to share coordinates, routes and other information. This concerns, for example, immigration possibilities via the Eastern Mediterranean and the so-called Balkan routes. According to the report, these applications are used to a much lesser extent for routes from Russia and Ukraine or via Poland. Its contents were primarily aimed at asylum seekers from the Middle East, North Africa and Southeast Asian countries.

    Frontex repeatedly claimed in recent years that there were apps specifically developed for „migrant smuggling“. The German government also claims to have heard „that so-called apps by smugglers exist, with which offers of boats and information about conditions in various destination countries can be retrieved“. According now to Frontex and Europol, however, such digital tools have not been discovered so far.

    „Special tactics“ to obtain password or pin code

    At the end of the report, the agencies give tips on how to seize and read mobile communication devices. According to the report, they come from „specialists“ and „experts“ from the #Centre_for_Cybercrime and the #Centre_for_Combating_Migrant_Smuggling at Europol. Recommendations from „other sources“ were also taken into account.

    According to the „#checklist_for_facilitating_forensic_extraction“, the devices should be connected to a power bank and kept in a Faraday bag so that they do not connect to the internet. In this way, the authorities want to avoid their owners deleting content remotely. If the police have the PIN, the phone should be put into flight mode.

    The authorities should „ideally“ also confiscate charging cables, memory cards and other SIM cards in the possession of the refugees. All items should be sealed and marked with the personal data of their owners. To facilitate their analysis, a device password or PIN code for forensic analysis should be provided „whenever possible“. According to the agencies, this can be done either by „addressing this matter to the user“ or by using „special tactics“.

    The report leaves open whether this also includes exerting pressure or coercion on the asylum seekers or rather technical measures.

    https://digit.site36.net/2021/10/25/frontex-and-europol-how-refugees-are-tracked-digitally

    #réfugiés #migrations #asile #surveillance #surveillance_numérique #suveillance_digitale #smartphones #téléphones_portables #destruction #frontières #apps #confiscation #données

    ping @isskein @karine4 @etraces

    • EU: Joint Europol-Frontex report on “digitalisation of migrant smuggling”

      Europol and Frontex have produced a joint report on the “digitalisation of migrant smuggling”, intended to provide state officials with in the EU and Western Balkans “with a comprehensive intelligence picture on the use of digital tools and services’ [sic] in migrant smuggling and related document fraud, in order to raise awareness, consolidate existing knowledge and enforce opportunities to take appropriate measures to tackle emerging threats.”

      Contents of the report

      Key points

      Introduction, background and scope

      Migrant smuggling in the digital era

      Advertisement and recruitment

      Communication and instructions

      Guidance via mapping apps

      Money transfer

      Countermeasures

      Supporting criminal services: Document fraud

      Digital leads into migrant smuggling

      Impact of migrant smuggling digitalisation

      Challenges and intelligence gaps

      Annex I: Overview of applications and platforms identified in connection to migrant smuggling

      Annex II: Recommendations for handling seized mobile communication devices

      https://www.statewatch.org/news/2021/october/eu-joint-europol-frontex-report-on-digitalisation-of-migrant-smuggling
      #rapport

  • « Les données de santé servent l’intérêt public, il y a urgence à en faciliter l’accès »
    https://www.lemonde.fr/sciences/article/2021/10/20/les-donnees-de-sante-servent-l-interet-public-il-y-a-urgence-a-en-faciliter-

    Le retard pris dans le déploiement du Health Data Hub, infrastructure unique facilitant l’accès aux données de santé de façon sécurisée, est inquiétant, affirment les membres de son conseil scientifique consultatif dans une tribune au « Monde ».

    Tribune. La crise sanitaire a mis en lumière le rôle que jouent les données pour assurer le pilotage des mesures collectives, permettre l’amélioration des soins, et faire avancer les connaissances scientifiques. La France a tous les éléments pour utiliser aux mieux celles qui sont disponibles, grâce à l’excellence de ses bases de données administratives et la richesse de ses registres et cohortes pour la recherche. Elle a aussi une stratégie pour exploiter son Système national des données de santé, dont un des éléments est le Health Data Hub, groupement d’intérêt public créé en 2019.

    La mission de cette plate-forme est de faciliter l’accès aux données de santé sous hautes conditions de sécurité et dans le respect des droits des malades. En deux ans, les progrès ont été remarquables. Grâce à la mise en place de cette infrastructure, technique comme réglementaire, une vingtaine de grandes collections de données ont été identifiées comme étant d’intérêt général, en plus des bases administratives telles que celle de l’Assurance maladie, des établissements de santé et des causes médicales de décès.

    Un guichet unique d’analyse a été constitué, ainsi qu’un support pour une utilisation efficace de ces ressources. Quarante-huit projets innovants ont été sélectionnés par appels à projet, et d’autres ont été réalisés pour venir en appui de la gestion de la crise sanitaire. Le Health Data Hub est déjà résolument tourné vers l’Europe et participe activement aux travaux pour la mise en place, par la Commission européenne, d’un espace commun des données de santé.

    Techniquement, ces avancées sont rendues possibles par l’utilisation simultanée de données dispersées dans des bases distantes. Cela réduit les délais d’accès aux données et permet de répondre à des questions de recherche, sur les pratiques réelles et leurs conséquences. Cela favorise aussi la réalisation de projets au service des soins, pratiquement impossibles à mettre en œuvre autrement. C’est la bonne approche pour accélérer la compréhension des inégalités d’accès aux traitements, des réponses différentes des patients aux prises en charge, ou pour surveiller à long terme, par exemple, le rapport bénéfice/risque des produits de santé.

    • Multiplicité des parties prenantes

      Actuellement, le Health Data Hub accompagne un projet qui vise à prévenir les poussées d’insuffisance cardiaque en analysant les données produites par les pacemakers connectés, un autre sur un cancer rare, le sarcome, pour lequel les essais cliniques traditionnels sont impossibles, ou encore un travail de développement d’outils de prédiction de l’évolution du cancer de la prostate.

      Pourtant, nous, membres du conseil scientifique consultatif du Health Data Hub, sommes inquiets du retard pris au déploiement des services développés par cette plate-forme, en raison de délais liés à la multiplicité des parties prenantes, aux processus de délivrance des autorisations et à la résistance au partage des données de la part des différents acteurs. Ce retard met en péril le projet initial de grande infrastructure publique de recherche en santé.

      Nous avons entendu, le 29 juin, le président de la République, Emmanuel Macron, présenter une série de mesures dans le cadre du plan Innovation Santé 2030. Il a annoncé un soutien fort aux infrastructures de recherche biomédicale, des investissements dans la médecine numérique, et la volonté de simplifier et d’accélérer les systèmes d’autorisation. Le gouvernement entend décloisonner, faire travailler les acteurs ensemble, et accélérer les processus de décision. C’est très bien mais les bénéfices escomptés ne seront pas au rendez-vous si l’écosystème ne devient pas plus agile.

      La France et l’Europe tardent à construire un cloud européen. Ne faisons pas la même erreur pour les #données_de_santé. Nous pensons que notre pays est à même de réussir dans ce domaine, grâce notamment au Health Data Hub dont les outils et procédures d’accès aux données disponibles sont un bien commun.

      Le portage de ce type de grand projet stratégique devrait être garanti et renforcé. Il nous semble que la mise en œuvre, qui a été confiée à un organisme agile et innovant, le Health Data Hub, doit lui permettre d’agir en pleine responsabilité, avec le contrôle nécessaire pour garantir la conformité de ses actions avec les objectifs.

      Les technologies du numérique recèlent leur lot de dangers contre lesquels il faut se prémunir. Affronter cette complexité implique de l’intelligence collective et de la coopération, dans un climat de confiance entre opérateurs. Tous les acteurs, publics et privés, doivent pouvoir utiliser efficacement les données disponibles à des fins de recherche, pour guider les décisions individuelles et collectives, tout en protégeant les données sensibles.

      Il n’est pas éthique d’empêcher les connaissances de progresser au service de l’efficacité des soins, de leur sécurité et de leur organisation, et de retarder l’accès aux données d’intérêt général déjà disponibles.

      Les membres du conseil scientifique consultatif du #Health_Data_Hub.
      Alain Livartowski (président, Institut Curie), Ségolène Aymé (vice-présidente, Institut du Cerveau-ICM), Nicholas Ayache (Inria), Julien Bezin (CHU de Bordeaux), Thomas Bourgeron (Institut Pasteur), Pierre Brousset (CHU de Toulouse), Rémy Choquet (Roche), Laurence Devillers (Sorbonne Université), Stanley Durrleman (Inria), Martine Gilard (CHU de Brest), Bernard Hamelin (Euresis Partners), Michelle Kelly-Irving (Inserm), Nathalie Lassau (Gustave-Roussy), Bertrand Lukacs (AP-HP), Alexandre Mebazaa (hôpitaux Lariboisière et Saint-Louis), Thibault Naline (France Digitale et Lifen), Dominique Polton (EHESP), Marina Teller (université Côte-d’Azur), Nicolas Villain (Philips), Pierre Zweigenbaum (CNRS).

      #santé