• Chez nous c’est le Bürgeramt qui t’envoit ce genre de message, mais c’est pour dire que dans les semaines à venir pas une seule institution de la ville de Berlin fera quoi que ce soit pour toi. Pas de nouveau, passeport, pas de nouvelle attestation de ton droit de séjour, etc. Panne de base de donnée. La réparation dure.

      Effectivement on se fend la geule ;-)

      Nieder mit IT ! - - Pigor & Eichhorn
      https://www.youtube.com/watch?v=k0jpLJ-S9N8

      https://www.pigor.de/songs-a-z/song/nieder-mit-it

      Nieder mit IT
      M: Eichhorn-Henrich-Pigor T: Pigor

      Schämt Euch schmutzige Schieber
      Schluckt Staub! Streut Asche auf euer Haupt
      Schnödes Pack! Packt eure verbockten Produkte
      Euren mit überflüssigen Features gespickten
      High-Tec-Dreck in einen Müllsack und haut ihn weg!
      Eure Versprechen sind leer
      Niemand glaubt mehr eurer volle Pulle Gelalle! Alles Pille Palle!
      Auf alle Fälle keine tolle schnelle schöne neue High Tec Welt
      In der man ein Gerät anstellt und es tut was man will
      Das wäre schon schön schrill - Ist es aber nicht
      Glotzt nicht so überheblich der User spricht
      Rache für die gebrochenen Versprechen von IT
      Eure Dinger funktionieren nie, nie funktionieren die, nie nie!
      Rache für die gebrochenen Versprechen von IT
      Für jede Minute die ein User verliert um rauszukriegen wie
      Eure vermurkste Menuführung nicht funktoniert
      Heißt nein, nicht er ist zu blöd, Ihr habt es nicht kapiert!
      Wie lange muss man rumprobieren, downloaden, neuinstallieren
      Einstellungen immer wieder variiern?
      In Idiotenformaten verpackte Daten dekomprimiern?
      Und vor allem warum?
      Ich bin nicht zu blöd ich bin nicht zu blöd
      Ich bin nicht zu blöd das zu kapiern
      Ich hab nur keine Lust mir mit diesem Wust
      Weiter mein Gehirn zu verwirrn
      Lästig, der Rasierapparat mit seiner eigenen Philosophie
      Nieder mit IT (Nieder mit IT) Nieder mit IT
      Es ist beileibe kein Zeichen von Intelligenz
      Sich seitenweise Betriebsanleitungen einzuverleiben
      Sich ein Wissen anzueignen dessen Halbwertszeit
      Die nächste Schnöselgeneration meint
      Nein, tut mir leid, ihr Teil gehört eingemottet
      Ihre Software ist nicht mehr aktuell
      Ihr Rechner nicht mehr schnell genug
      Was nun? Ein neues Modell?
      Was tun wenn dein ganzes Umfeld
      Dem Jugendgerätewahn verfällt?
      Dann ist es völlig egal ob dein Teil noch geht
      Kein Schnösel und kein modernes Gerät versteht
      Mehr seine Logik. Es ist obsolet
      Genauso obsolet wie deine Vergangenheit
      Sie oktroyieren dir ihre eigene Kurzlebigkeit

      Rache für die gebrochenen Versprechen von IT
      Rache für die gebrochenen Versprechen von IT
      Ein Fall für die digitale Archäologie! Mein geliebter Atari!
      Doch der vermeintlich unaufhaltsame Verfall
      Veralteter Daten allenthalben ist nicht fatal,
      Er ist kein Naturgesetz,
      Er ist menschliches Machwerk
      Merkantil durchdachtes
      knallhartes Killerkalkül Kill Kill Kill Killer kalkül
      Koll Koll Koll Kollateralschaden dabei ist:
      Die millionenfache Vernichtung von Individualgeschichte
      Die Achtziger sind uns eine Lehre, höre!
      Wer nicht ausdruckt kuckt in die Röhre
      Ich will kein neues Betriebssystem wenn das alte noch geht!
      Diese permanente Nötigung zur Neuerung.
      Zur Zwangsbescheuerung
      Ohne wirkliche Verbesserung.
      Verfluchte Upgrades! Ihr Nachfolgemodelle fahrt zur Hölle!
      Wo ein verpickelter IT-Crack geschmäcklerische neue Desktopgrafiken ausgeheckt
      Deine Lieblingsfunktionen abgespeckt
      Unauffindbar vom Desktop weg in den Background verbannte.
      Sie sind weiß wo,
      und man braucht Wochen für die Wiederherstellung des Status quo - ante !
      Und immer wieder neue Reader. Von wegen Read me.
      I read you not Nieder mit IT (Nieder mit IT) Nieder mit IT
      Ihr Totengräber der Poesie!
      Die Gesellschaft in Geiselhaft,
      Der Zeitvorteil hinweggerafft durch markenchauvinistische
      Kleinstaaterei eine Folge dieser vermaledeiten Marktwirtschaft!
      In nur wenigen Jahren hat diese Branche weltweit
      Einen Dschungel geschaffen, gegen den die Paragraphen des deutschen
      Steuerstrafrechts sich wie ein straff gegliedertes System ausnehm`n
      Ihr wollt die Zukunftsbranche sein?
      Der gute alte Buchbinder Wanninger steckt in jeder x-beliebigen Hotline!
      Einstellungen verstellen sich von allein*
      Programme die von selber nach Updates schrein!
      Adapterkabel passen nirgendwo rein
      Cookies nisten sich ein
      Pop up Fenster wollen ununterbrochen geschlossen sein!
      Ja ja ich weiß Herr Naseweis, es gibt in meinem Browser diesen Pop Up Stop Button
      der dieses bekloppte Aufploppen unterbindet.
      Wenn man diesen Button denn findet.
      Genau diese Art von Nötigung seh ich nicht ein!
      Schluss mit diesen Gängelein!
      Ich lass mich auf eure Logik nicht ein
      Rache für die gebrochenen Versprechen von IT
      Von wegen connecting is easy!
      Ihr Würstchen! Verkäufer der jeweils neuesten Technologie
      Ihr seid die willenlosen Sklaven einer Verkaufsstrategie
      Arrogantes braungebranntes Pack! Mit Strähnchen in den Haaren
      Euer Lächeln ist antrainiert in
      „Was kann ich für sie tun - Seminaren“
      Die auf ihr eigenes
      Bauernfänger-Schnickschnack-Schnäppchen-Pack abfahren
      Schon für 0 Cent telefonieren
      Für 0 Cent Für 0 Cent! So groß!
      Bloß darunter eine Fußnoten-bleiwüste.
      Wüsteste Begriffe deren Unentzifferbarkeit
      Das menschliche Genom übertrifft.
      Bekiffte Juristenkniffe in Dreipunktschrift
      Und ich muss mir das antun bloß weil ich telefonieren will.
      Mich beschäftigen mit diesem Müll! Müll! Müll! Müll!
      Sie haben uns soweit gebracht, dass wir, ohne zu klagen
      Jedem Drecksteil sein eigenes Netzgerät hinterhertragen
      Wir geben dreißigstellige Zahlenfolgen ein ohne zu protestieren
      Bürger habe ihr den Braten immer noch nicht gerochen?
      Sie wollen uns unterjochen!
      Die Science Fiction der 60er Jahre war schlecht
      Doch sie hatten recht!
      Sie sollen uns und nicht wir ihnen dienen
      Vorwärts im Kampf gegen die Herrschaft der Maschinen
      Nieder mit IT!
      Nieder mit IT!
      Jeder der einen Drucker zuhause hat mit dem er im Moment nicht ausdrucken kann
      der soll aufstehen!
      Nieder mit IT!
      Jeder der ein Handy hat mit dem er im Prinzip e-mails lesen kann, weiß aber nicht
      wie das geht, der soll aufstehen!
      Nieder mit IT!
      Jeder der einen CD-Player hat, der keine selbstgebrannten Cds lesen kann, der soll
      aufstehen!
      Nieder mit IT!
      Jeder der heimlich seinen Rechner anschreit: „Du Idiot, jetzt mach doch!“ der soll
      aufstehen!
      Nieder mit IT!
      Jeder der mehr als drei Netzgeräte mit in Urlaub mitschleifen muss, der soll
      aufstehen!
      Nieder mit IT!
      Jeder der schon mehr als 10 Euro in einer Service-Hotline vertelefoniert hat und
      dann ohne Ergebnis aufgelegt hat, weil es ihm zu teuer war, der soll aufstehen!
      Nieder mit IT!
      Jeder der Eltern hat, die nicht googlen können, der soll aufstehen!
      Nieder mit IT!
      Und wer jetzt nicht aufgestanden ist, ist entweder ein dreckiger Lügner oder hat
      keinen Computer zu Hause

       »Die Rache ist mein ; ich will vergelten, spricht der Herr. « (3Mo 19,18 ; 5Mo 32,35 ; Mt 5,38)
      La vengeance est mienne ; je rendrai la pareille, dit le Seigneur.

      https://fr.wikipedia.org/wiki/B%C3%BCrgeramt

      #informatique #wtf

  • En tant que chef de #projet #informatique, chaque journée débute comme un nouveau module à intégrer dans l’ensemble complexe de la #gestion de projet. Les #réunions s’entremêlent avec les échéances, et les flux de #emails incessants font écho aux lignes de #nocode qui attendent d’être écrites. C’est dans ce tourbillon que la tasse de #café devient un #compagnon ou un #camarade souvent incontournable. ☕
    https://michelcampillo.com/blog/6498.html

  • Underage Workers Are Training AI

    Companies that provide #Big_Tech with AI data-labeling services are inadvertently hiring young teens to work on their platforms, often exposing them to traumatic content.

    Like most kids his age, 15-year-old Hassan spent a lot of time online. Before the pandemic, he liked playing football with local kids in his hometown of Burewala in the Punjab region of Pakistan. But Covid lockdowns made him something of a recluse, attached to his mobile phone. “I just got out of my room when I had to eat something,” says Hassan, now 18, who asked to be identified under a pseudonym because he was afraid of legal action. But unlike most teenagers, he wasn’t scrolling TikTok or gaming. From his childhood bedroom, the high schooler was working in the global artificial intelligence supply chain, uploading and labeling data to train algorithms for some of the world’s largest AI companies.

    The raw data used to train machine-learning algorithms is first labeled by humans, and human verification is also needed to evaluate their accuracy. This data-labeling ranges from the simple—identifying images of street lamps, say, or comparing similar ecommerce products—to the deeply complex, such as content moderation, where workers classify harmful content within data scraped from all corners of the internet. These tasks are often outsourced to gig workers, via online crowdsourcing platforms such as #Toloka, which was where Hassan started his career.

    A friend put him on to the site, which promised work anytime, from anywhere. He found that an hour’s labor would earn him around $1 to $2, he says, more than the national minimum wage, which was about $0.26 at the time. His mother is a homemaker, and his dad is a mechanical laborer. “You can say I belong to a poor family,” he says. When the pandemic hit, he needed work more than ever. Confined to his home, online and restless, he did some digging, and found that Toloka was just the tip of the iceberg.

    “AI is presented as a magical box that can do everything,” says Saiph Savage, director of Northeastern University’s Civic AI Lab. “People just simply don’t know that there are human workers behind the scenes.”

    At least some of those human workers are children. Platforms require that workers be over 18, but Hassan simply entered a relative’s details and used a corresponding payment method to bypass the checks—and he wasn’t alone in doing so. WIRED spoke to three other workers in Pakistan and Kenya who said they had also joined platforms as minors, and found evidence that the practice is widespread.

    “When I was still in secondary school, so many teens discussed online jobs and how they joined using their parents’ ID,” says one worker who joined Appen at 16 in Kenya, who asked to remain anonymous. After school, he and his friends would log on to complete annotation tasks late into the night, often for eight hours or more.

    Appen declined to give an attributable comment.

    “If we suspect a user has violated the User Agreement, Toloka will perform an identity check and request a photo ID and a photo of the user holding the ID,” Geo Dzhikaev, head of Toloka operations, says.

    Driven by a global rush into AI, the global data labeling and collection industry is expected to grow to over $17.1 billion by 2030, according to Grand View Research, a market research and consulting company. Crowdsourcing platforms such as Toloka, Appen, Clickworker, Teemwork.AI, and OneForma connect millions of remote gig workers in the global south to tech companies located in Silicon Valley. Platforms post micro-tasks from their tech clients, which have included Amazon, Microsoft Azure, Salesforce, Google, Nvidia, Boeing, and Adobe. Many platforms also partner with Microsoft’s own data services platform, the Universal Human Relevance System (UHRS).

    These workers are predominantly based in East Africa, Venezuela, Pakistan, India, and the Philippines—though there are even workers in refugee camps, who label, evaluate, and generate data. Workers are paid per task, with remuneration ranging from a cent to a few dollars—although the upper end is considered something of a rare gem, workers say. “The nature of the work often feels like digital servitude—but it’s a necessity for earning a livelihood,” says Hassan, who also now works for Clickworker and Appen.

    Sometimes, workers are asked to upload audio, images, and videos, which contribute to the data sets used to train AI. Workers typically don’t know exactly how their submissions will be processed, but these can be pretty personal: On Clickworker’s worker jobs tab, one task states: “Show us you baby/child! Help to teach AI by taking 5 photos of your baby/child!” for €2 ($2.15). The next says: “Let your minor (aged 13-17) take part in an interesting selfie project!”

    Some tasks involve content moderation—helping AI distinguish between innocent content and that which contains violence, hate speech, or adult imagery. Hassan shared screen recordings of tasks available the day he spoke with WIRED. One UHRS task asked him to identify “fuck,” “c**t,” “dick,” and “bitch” from a body of text. For Toloka, he was shown pages upon pages of partially naked bodies, including sexualized images, lingerie ads, an exposed sculpture, and even a nude body from a Renaissance-style painting. The task? Decipher the adult from the benign, to help the algorithm distinguish between salacious and permissible torsos.

    Hassan recalls moderating content while under 18 on UHRS that, he says, continues to weigh on his mental health. He says the content was explicit: accounts of rape incidents, lifted from articles quoting court records; hate speech from social media posts; descriptions of murders from articles; sexualized images of minors; naked images of adult women; adult videos of women and girls from YouTube and TikTok.

    Many of the remote workers in Pakistan are underage, Hassan says. He conducted a survey of 96 respondents on a Telegram group chat with almost 10,000 UHRS workers, on behalf of WIRED. About a fifth said they were under 18.

    Awais, 20, from Lahore, who spoke on condition that his first name not be published, began working for UHRS via Clickworker at 16, after he promised his girlfriend a birthday trip to the turquoise lakes and snow-capped mountains of Pakistan’s northern region. His parents couldn’t help him with the money, so he turned to data work, joining using a friend’s ID card. “It was easy,” he says.

    He worked on the site daily, primarily completing Microsoft’s “Generic Scenario Testing Extension” task. This involved testing homepage and search engine accuracy. In other words, did selecting “car deals” on the MSN homepage bring up photos of cars? Did searching “cat” on Bing show feline images? He was earning $1 to $3 each day, but he found the work both monotonous and infuriating. At times he found himself working 10 hours for $1, because he had to do unpaid training to access certain tasks. Even when he passed the training, there might be no task to complete; or if he breached the time limit, they would suspend his account, he says. Then seemingly out of nowhere, he got banned from performing his most lucrative task—something workers say happens regularly. Bans can occur for a host of reasons, such as giving incorrect answers, answering too fast, or giving answers that deviate from the average pattern of other workers. He’d earned $70 in total. It was almost enough to take his high school sweetheart on the trip, so Awais logged off for good.

    Clickworker did not respond to requests for comment. Microsoft declined to comment.

    “In some instances, once a user finishes the training, the quota of responses has already been met for that project and the task is no longer available,” Dzhikaev said. “However, should other similar tasks become available, they will be able to participate without further training.”

    Researchers say they’ve found evidence of underage workers in the AI industry elsewhere in the world. Julian Posada, assistant professor of American Studies at Yale University, who studies human labor and data production in the AI industry, says that he’s met workers in Venezuela who joined platforms as minors.

    Bypassing age checks can be pretty simple. The most lenient platforms, like Clickworker and Toloka, simply ask workers to state they are over 18; the most secure, such as Remotasks, employ face recognition technology to match workers to their photo ID. But even that is fallible, says Posada, citing one worker who says he simply held the phone to his grandmother’s face to pass the checks. The sharing of a single account within family units is another way minors access the work, says Posada. He found that in some Venezuelan homes, when parents cook or run errands, children log on to complete tasks. He says that one family of six he met, with children as young as 13, all claimed to share one account. They ran their home like a factory, Posada says, so that two family members were at the computers working on data labeling at any given point. “Their backs would hurt because they have been sitting for so long. So they would take a break, and then the kids would fill in,” he says.

    The physical distances between the workers training AI and the tech giants at the other end of the supply chain—“the deterritorialization of the internet,” Posada calls it—creates a situation where whole workforces are essentially invisible, governed by a different set of rules, or by none.

    The lack of worker oversight can even prevent clients from knowing if workers are keeping their income. One Clickworker user in India, who requested anonymity to avoid being banned from the site, told WIRED he “employs” 17 UHRS workers in one office, providing them with a computer, mobile, and internet, in exchange for half their income. While his workers are aged between 18 and 20, due to Clickworker’s lack of age certification requirements, he knows of teenagers using the platform.

    In the more shadowy corners of the crowdsourcing industry, the use of child workers is overt.

    Captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) solving services, where crowdsourcing platforms pay humans to solve captchas, are a less understood part in the AI ecosystem. Captchas are designed to distinguish a bot from a human—the most notable example being Google’s reCaptcha, which asks users to identify objects in images to enter a website. The exact purpose of services that pay people to solve them remains a mystery to academics, says Posada. “But what I can confirm is that many companies, including Google’s reCaptcha, use these services to train AI models,” he says. “Thus, these workers indirectly contribute to AI advancements.”

    There are at least 152 active services, mostly based in China, with more than half a million people working in the underground reCaptcha market, according to a 2019 study by researchers from Zhejiang University in Hangzhou.

    “Stable job for everyone. Everywhere,” one service, Kolotibablo, states on its website. The company has a promotional website dedicated to showcasing its worker testimonials, which includes images of young children from across the world. In one, a smiling Indonesian boy shows his 11th birthday cake to the camera. “I am very happy to be able to increase my savings for the future,” writes another, no older than 7 or 8. A 14-year-old girl in a long Hello Kitty dress shares a photo of her workstation: a laptop on a pink, Barbie-themed desk.

    Not every worker WIRED interviewed felt frustrated with the platforms. At 17, most of Younis Hamdeen’s friends were waiting tables. But the Pakistani teen opted to join UHRS via Appen instead, using the platform for three or four hours a day, alongside high school, earning up to $100 a month. Comparing products listed on Amazon was the most profitable task he encountered. “I love working for this platform,” Hamdeen, now 18, says, because he is paid in US dollars—which is rare in Pakistan—and so benefits from favorable exchange rates.

    But the fact that the pay for this work is incredibly low compared to the wages of in-house employees of the tech companies, and that the benefits of the work flow one way—from the global south to the global north, leads to uncomfortable parallels. “We do have to consider the type of colonialism that is being promoted with this type of work,” says the Civic AI Lab’s Savage.

    Hassan recently got accepted to a bachelor’s program in medical lab technology. The apps remain his sole income, working an 8 am to 6 pm shift, followed by 2 am to 6 am. However, his earnings have fallen to just $100 per month, as demand for tasks has outstripped supply, as more workers have joined since the pandemic.

    He laments that UHRS tasks can pay as little as 1 cent. Even on higher-paid jobs, such as occasional social media tasks on Appen, the amount of time he needs to spend doing unpaid research means he needs to work five or six hours to complete an hour of real-time work, all to earn $2, he says.

    “It’s digital slavery,” says Hassan.

    https://www.wired.co.uk/article/artificial-intelligence-data-labeling-children

    #enfants #AI #intelligence_artificielle #IA #travail #travail_des_enfants #esclavage_moderne #esclavage_digital #informatique

    signalé aussi par @monolecte
    https://seenthis.net/messages/1028002

  • How one line of code caused a $60 million loss
    https://engineercodex.substack.com/p/how-one-line-of-code-caused-a-60

    On January 15th, 1990, AT&T’s New Jersey operations center detected a widespread system malfunction, shown by a plethora of red warnings on their network display.

    Despite attempts to rectify the situation, the network remained compromised for 9 hours, leading to a 50% failure rate in call connections.

    AT&T lost over $60 million as a result with over 60,000 of Americans left with fully disconnected phones.

    Furthermore, 500 airline flights were delayed, affecting 85,000 people.

    AT&T’s long-distance network was supposedly a paragon of efficiency, handling a substantial portion of the nation’s calls with its advanced electronic switches and signaling system. This system usually completed call routing within seconds.

    However, on this day, a fault originating in a New York switch cascaded through the network. This was due to a software bug in a recent update that contained a critical bug affecting the network’s 114 switches. When the New York switch reset itself and sent out signals, this bug caused a domino effect, leading to widespread network disruption.

    Interestingly, this small software patch was not tested. Testing was actually bypassed as per management’s request because the code change was small.

    #Informatique #Codage #Bug #AT&T #1990

    • Je retiens :
      – L’IA qui joue au GO consomme 400KW quand son adversaire humain consomme 20W. Cette IA ne peut que jouer au GO.
      – L’IA qui reconnait les chats a eu besoin de 200K images pour fonctionner, quand un enfant de 2 ans a besoin de 2 images. L’IA ne reconnait pas le chat dans la pénombre, l’enfant si. Cette IA ne peut que reconnaître des chats, et encore avec un taux de réussite imparfait.
      – L’IA Google de conduite automatique ne sait pas faire la différence entre un panneau stop brandi par un humain pour faire une blague, et un vrai panneau stop.
      – Une IA est un outil, comme le marteau pour enfoncer le clou, construit par l’humain pour résoudre un type de problème particulier. L’IA qui résout tous les problèmes n’existe pas, car l’IA telle qu’elle est construite actuellement se fonde sur des données existantes. L’IA ne crée rien, l’IA régurgite.

    • Ce qui manque ici, comme souvent quand il est question d’IA, c’est de savoir comment la problématique s’inscrit sur le long terme dans les processus de production industrielle ; en particulier pour optimiser la productivité dans l’industrie informatique .

      La question à été un peu traitée à la fin de la vidéo, mais de façon absolument non critique et en ne l’abordant pas du tout sous l’angle spécifique des métiers de la filière informatique, ce qui est quand même un comble devant un public d’étudiantEs du secteur (si j’ai bien compris).

      Je n’ai aucun domaine de compétence pour confirmer l’hypothèse mais je me demande quand même si, avec ces techniques, permettant d’automatiser certaines tâches spécialisées, les développeurs (et de façon générale, les « informaticiens ») n’ont pas du soucis à se faire.

      Un des passages les plus intéressants du Capital (Marx), de mon point de vue, explique comment on est passé de l’artisanat à la manufacture puis à la grande industrie, les ouvriers spécialisés, fabricant, dans un premier temps, à la main des pièces mécaniques destinées à être assemblées dans des machines, puis, les « progrès technologiques » aidant, il n’a plus été nécessaire d’avoir recours au savoir-faire manuel de l’artisan (des métiers de l’horlogerie, notamment) pour construire ces pièces mécaniques. Il était devenu plus rentable de construire ce pièces avec des machines car on y passait moins de temps et cela coûtait moins cher ; c’est ce qu’on appelle la productivité. La question du remplacement ne se posait essentiellement alors qu’en ces termes, de la même façon que la problématique essentielle se pose pour Bezos de savoir s’il est plus rentable de conserver des humains travaillant comme des robots dans ses entrepôts, plutôt que de tout automatiser.

      On gagnerait, il me semble, à ne pas oublier ces déterminants économiques dans l’observation du « progrès technologiques », même si la fiabilité, le respect des sources, la régulation, etc. de ChatGPT,évoquées ici ou là, sont des questions importantes.

      On a essayé de construire tout un tas de machines volantes plus délirantes les unes que les autres avant d’arriver à un produire un modèle d’avion opérationnel. On sait déjà, avec le peu de recul de l’ère internet, que tout le monde s’était emballé, il y a quelques années sur des soit-disant faits historiques qui n’étaient que des fétus de paille (les CD, le web 2.0, etc.). De ce point de vue la vidéo est très utile, en analysant de façon plus rationnelle ce qu’est l’IA (improprement nommée). Pour autant, si on comprend mieux ce qu’est l’IA, on en sait pas beaucoup plus sur les conditions réelles, d’un point de vue industriel, de sa mise en place est sur les raisons pour lesquelles ceux qui ont le pouvoir de décision industriel l’emploient aujourd’hui.

      Comme l’évoquait justement Bookchin, nous ne savons pas exactement à quelle étape de l’évolution capitaliste nous en sommes.Nous n’avons à notre disposition que la focale du réel (avec le recul de l’histoire). Mieux vaut éviter d’essayer de lire dans le marc de café avec des discours sensationnels et de nous en tenir qu’aux réalités tangibles : notamment l’incontournable présence des pouvoirs économiques sur le court des choses.

      Néanmoins, il existe peut-être dans le réel d’aujourd’hui des signes qui peuvent nous indiquer de quoi sera fait l’avenir immédiat.

      Ma question : ne risque pas t-on d’avoir un processus similaire, à celui évoqué ci-dessus par Marx (passage de la fabrication manuelle à une production mécanique), dans les métiers informatiques ? Les professionnels de l’informatique seront-ils pas obligés de passer prochainement par des processus entièrement automatisés pour produire plus ou moins de lignes de code, jusqu’à ce que le savoir-faire du développeur et sa présence ne soient plus nécessaire ?

      Il m’est arrivé de poser la question à des professionnels et j’ai été surpris de constater que la réponse s’imposait presque toujours par la négative (après quand même quelques moments d’hésitation). La question est à nouveau posée ici.

      (Merci de ne pas m’allumer si je raconte des conneries ou si la réponse vous semble évidente)

      Des métiers, des savoir-faire, des gestes techniques, des cultures professionnelles disparaissent, parfois très vite et cela prouve que « ce n’est pas nous qui décidons », contrairement à ce qui est énoncé avec beaucoup de naïveté dans la vidéo.

      Les professionnels qui se retrouvent sur le carreau parce que leur métier n’existe plus sont souvent pris de court car ils ont souvent eu tendance à se rassurer dans une attitude bravache en affirmant, devant les signes avant-coureurs de leur éjection du « marché du travail », que « tout cela ne les touchera pas ». Je peux en témoigner car j’ai travaillé comme photograveur dans les années 80.

    • @cabou je suis bien d’accord et il n’y a pas d’illusion à se faire sur la capacité critique et encore moins marxienne, d’un co créateur de Siri. La vidéo a l’avantage pour moi de dissiper les fantasmes de ce que la soi-disant « IA » est ou n’est pas. À partir de là, une fois les fantasmes voire délires mis de côté, on peut discuter de ce dont tu parles toi, et qui est bien évidemment largement plus central.

      À ce propos : https://seenthis.net/messages/1011672

      Comme pour les autres secteurs de l’économie angoissés par la diffusion des outils d’automatisation (c’est à dire à peu près tous, de la creative class aux artisans, ouvriers, médecins, profs, etc), la déclaration de Fran Drescher mérite d’être rectifiée : ce ne sont pas « les machines » qui vont remplacer « les humains » mais le patronat qui, depuis les premiers théorèmes d’Adam Smith, tente éternellement d’accaparer les nouveaux outils de production pour optimiser l’extraction de la force de travail des employé·es dans le but de maximiser les profits réalisés. De la machine à vapeur à l’IA générative, (presque) rien n’a changé sous le soleil rouge de la lutte des classes, excepté le degré d’efficacité et de violence du processus.

      Évidemment ça marche aussi pour les devs, en tout cas pour de nombreux cas, comme pour à peu près n’importe quel métier spécialisé quoi (plus c’est technique spécialisé, plus c’est facile à reproduire avec assez de data aspirée).

      Plus d’IA, ça veut dire toujours plus de surnuméraires, de gens qui ne créent plus de valeur au sens capitaliste, qui ne servent à rien pour cette organisation du monde.

      #valeur #capitalisme #technologie #surnuméraires

    • merci @rastapopoulos. Content de voir qu’il y a au moins un professionnel qui estime que mon hypothèse n’est pas complètement farfelue :-)

      J’avais zappé ce lien vers Arrêt sur images à cause du paywall et je n’y suis pas revenu après !

      La réinterprétation de la révolte luddite qui a lieu depuis une trentaine d’années me semble effectivement très intéressante. On n’y voit plus forcément une bande d’attardés rétrogrades (à peu de chose près ce qu’en disait Marx et ce qu’en disent encore certains marxistes) mais plutôt l’expression d’une résistance à un pouvoir économique, imposant en guise de « progrès technologique inéluctable », la mise en place directe d’un nouveau type de rapport social de production (eh oui !), une dégradation brutale des revenus et des conditions de vie, une remise en cause du mode vie communautaire (ou social), des savoir-faire de métiers et du rapport qualitatif à ce qui est produit (le « travail bien fait »).

      En clair, il s’avère que le luddisme, n’est ni plus ni moins le premier mouvement de lutte sociale contre l’émergence de la révolution industrielle, elle-même, décrite comme l’étape décisive de la mise en place de la société capitaliste dans laquelle nous sommes encore empêtréEs. Lire, notamment, à ce sujet, le livre de Kirkpatrick Sale La révolte des Luddite , récemment réédité.

      Voilà effectivement qui ne pourra qu’être indispensable à savoir aujourd’hui, à un moment où il est non seulement vital de remettre en cause radicalement ce progrès qui nous est imposé mais qu’en plus, comme tu le fais justement remarquer, c’est le travail en tant que tel, et de façon générale, qui demande à être critiqué et pas seulement le savoir-faire et le rapport qualitatif qui y sont incorporés (comme à l’époque luddite).

    • Je ne sais pas si les IA vont remplacer les développeurs mais penser qu’un développeur n’est qu’un pondeur de code qu’on pourrait automatiser en deux coups de cuillère à pot est une erreur. Je vois bien que la plus grosse difficulté aujourd’hui pour beaucoup de développeurs (notamment débutants), ce n’est pas vraiment coder mais plutôt comprendre et analyser les besoins. Cela fait d’ailleurs des années que les développeurs sont très assistés dans leur flux de travail, pour ce qui est de produire du code en tout cas. A la limite on peut se plaindre que le métier est devenu bien plus industriel et moins artisanal, si on veut faire un parallèle avec les luddites.

    • ravi que cela te rappelle visiblement de bons souvenir, @simplicissimus ;-) mais pour ce qui me concerne, justement, autant je porte grand intérêt à l’œuvre de Marx - avec toute la distance critique qui s’impose (et là, je n’évoque même pas sa pratique politique plus que contestable au moment de la première internationale) - autant je n’ai jamais pris cette affaire de « baisse tendancielle du taux de profit » pour quelque chose de bien utile à la théorie révolutionnaire ! Je garde, au contraire, les pires souvenirs de débats furieux sur ce thème de la part de militants empêtrés dans des logiques religieuses défendant des textes sacrés.

      Il n’en reste pas moins que la question du travail à l’heure d’une extrême numérisation et de l’automatisation des moyens de production, quel que soit le secteur d’activité, doit être interrogée aujourd’hui en terme de stratégie de résistance au capitalisme.

      Sans vouloir lancer un quelconque troll je pense que Marx s’est même fourvoyé sur nombre de prédictions globalisantes et autres « lois », sous couvert de scientificité, qui se sont avérées fausses avec le temps ; dont la fameuse baisse tendancielle du taux de profit et l’inéluctabilité de la faillite du capitalisme...

      Voir également à ce sujet, via @colporteur, ce que disait Tronti et qui me semble très pertinent à propos de la prédiction de Marx concernant la prolétarisation croissante et « le passage de l’ouvrier-masse au bourgeois-masse »

      https://seenthis.net/messages/1012626#message1012639

    • Mais pas confond’ le taux de profit, calculable par les prix, et pour des entreprises précises (qui peuvent gonfler ou crasher), et la baisse tendencielle de la valeur qui depuis des décennies est à l’échelle mondiale, globale. Peu importe que telle entreprise ou milliardaire gonfle irrationnellement, ça change rien que sur le système entier ya de moins en moins de valeur (et donc de plus en plus de surnuméraires, entre autre).
      http://www.palim-psao.fr/2015/07/critique-de-la-valeur-et-societe-globale-entretien-avec-anselm-jappe.html

      Cela démontre son caractère intrinsèquement irrationnel, destructeur et auto-destructeur. Le capitaliste particulier doit s’imposer dans la concurrence s’il ne veut pas être écrasé par elle. Il doit donc produire avec le moins de main d’œuvre possible pour vendre à meilleur marché. Cependant, cet intérêt du capitaliste particulier s’oppose absolument à l’intérêt du système capitaliste dans son ensemble, pour lequel la baisse du taux de plus-value, et finalement de la masse de plus-value, représente une menace mortelle, à la longue. Ce qui caractérise la société capitaliste est exactement cette absence d’une véritable instance qui assure l’intérêt général, ne fût-ce que l’intérêt capitaliste. Le capitalisme se base sur la concurrence et l’isolement des acteurs économiques. Là où règne le fétichisme de la marchandise, il ne peut pas exister de conscience au niveau collectif. Toutes les tentatives historiques de « régulation », que ce soit à travers l’État ou à travers des cartels, des accords entre capitalistes, etc., n’ont marché que temporairement. Pendant une longue période, entre les années 1930 et 1970, on parlait souvent de « capitalisme monopoliste » ou « régulé » : l’intérêt général du système capitaliste aurait triomphé sur les intérêts des capitaux particuliers, disait-on, à travers des États très forts et à travers la concentration du capital sous forme de monopoles. Beaucoup de théoriciens marxistes, même parmi les meilleurs, comme l’École de Francfort, Socialisme ou Barbarie ou les situationnistes, y ont vu un stade définitif du capitalisme, marqué par la stabilité. Ensuite, le triomphe du néo-libéralisme a démenti ces pronostics. La concurrence sauvage a fait son retour sur fond de crise, et la dérive autodestructrice du système est devenue visible. Dans l’économie comme dans l’écologie, comme dans le désordre social, chaque acteur contribue, pour assurer sa survie immédiate, à une catastrophe globale qui finalement le frappera avec certitude.

  • Quelle stratégie de migration ERP peut-on recommander ?
    Selon mon expertise en migration #ERP, et pour en avoir mené plusieurs, je considère difficile de définir a priori et sans connaître votre contexte quelle est la stratégie de #migration qui pourrait convenir à votre situation. Au minimum j’aurais besoin de connaître la roadmap de votre #projet #informatique pour identifier ce contexte et pouvoir vous conseiller utilement. Toutefois dans l’article, je donne quelques orientations.
    https://michelcampillo.com/blog/3284.html

  • Un progiciel de gestion intégré (#PGI), également connu sous le nom d’Enterprise Resource Planning (#ERP), présente à la fois des avantages et des inconvénients pour une #entreprise. Cependant, il est évident que la personne totalement ignorante en #informatique aura des difficultés à comprendre et à expliquer ces aspects de manière précise.


    https://michelcampillo.com/blog/2638.html

  • Google-Entwickler : Open-Source-KI wird Google und OpenAI den Rang ablaufen
    https://www.heise.de/news/Anonymer-Google-Entwickler-Open-Source-wird-Google-und-OpenAI-den-Rang-ablaufe

    Le domaine de l’intelligence artificielle est soumis au phénomène décrit dans le Manifeste du Web indépendant du 2 février 1997. La foule open source menace le monopole qui mettra un certain temps pour développer des méthodes afin de transformer son ennemi en proie enfermée dans ses jardins clos.

    6.5.2023 von Dr. Volker Zota - Die Website SemiAnalysis hat ein internes Schreiben eines leitenden Google-Entwicklers mit dem Titel „We Have No Moat, And Neither Does OpenAI“ (Wir haben keinen Burggraben, und OpenAI auch nicht) veröffentlicht, das von einer anonymen Person auf einem öffentlichen Discord-Server geteilt wurde. Der Entwickler ist überzeugt, dass der zunehmende Erfolg von Open-Source-Projekten im Bereich der künstlichen Intelligenz und der Verarbeitung natürlicher Sprache sowohl Google als auch OpenAI in Bedrängnis bringe. Als Grund dafür nennt er die beeindruckende Geschwindigkeit, mit der sich freie Sprachmodelle wie Metas LLaMA weiterentwickeln. LLaMA war kurz nach der Ankündigung als Torrent an die Öffentlichkeit gelangt und dient inzwischen als Grundlage zahlreicher anderer Modelle, etwa Alpaca (Stanford University), Vicuna, LLaVA und Koala (Berkeley University).

    Nach nur einem Monat habe die Open-Source-Community bereits Varianten mit Instruction Tuning, Reinforcement Learning from Human Feedback (RLHF), Quantisierung und diversen anderen Qualitätsverbesserungen erzielt. Konnten sich bisher nur große Unternehmen das Training großer Sprachmodelle leisten, hätten Schlüsselinnovationen in Open-Source-Projekten wie Low Rank Adaptation (LoRA) die Eintrittsbarriere für Training und Experimente deutlich gesenkt, schreibt der Entwickler. Gleichzeitig ermöglichten diese Techniken schnelle Iterationen, hohe Qualität und niedrigere Kosten. Dadurch haben Open-Source-Modelle den Wettbewerb mit Google und OpenAI verschärft und stellen eine ernsthafte Bedrohung dar.
    An „Open-Source-Realität“ anpassen

    Nach Meinung des Entwicklers sei es für Google [und OpenAI] entscheidend, sich an diese Open-Source-Realität anzupassen und Wege zu finden, mit der Community zusammenzuarbeiten, anstatt die Kontrolle über ihre Modelle zu behalten.

    Google solle erwägen, kleinere Versionen seiner Modelle der Allgemeinheit zur Verfügung zu stellen und die Lücke zwischen kommerziellen und Open-Source-Angeboten zu schließen. Dazu gehöre auch die Zusammenarbeit mit Forschern und Entwicklern, um die eigene Innovationskraft zu stärken. Denn die freien Projekte lösten bereits Probleme, mit denen Google noch immer zu kämpfen habe. Daher seien die Zusammenarbeit mit der Open-Source-Community und die Anpassung an die neuen Bedingungen entscheidend, um langfristig einen Mehrwert zu schaffen und den Einfluss beider Unternehmen in der KI-Branche zu erhalten.

    Manifeste du Web indépendant http://www.uzine.net/article60.html

    #monopoles #informatique #technologie

  • Une lettre d’Ivan, enfermé à la prison de Villepinte : perquisitions et disques durs déchiffrés - Paris-luttes.info
    https://paris-luttes.info/une-lettre-d-ivan-enferme-a-la-16935

    En ce qui concerne l’enquête, ces derniers mois des nouveaux éléments ont été versés au dossier.
    Le plus significatif est que la police a réussi à avoir accès à mes ordinateurs, même s’ils étaient chiffrés.
    Celui du travail, sur lequel est installé Windows, est chiffré avec BitLocker. Un PV précédemment versé au dossier dit qu’ils avaient déjà essayé d’y accéder pendant ma garde à vue mais qu’ils n’avaient pas réussi. Mais en septembre la Brigade d’appui en téléphonie, cyber-investigation et analyse criminelle (BATCIAC) a envoyé à la SDAT une copie du disque dur. Dans le PV, ils expliquent seulement qu’ils ont démarré l’ordinateur avec une clef USB bootable et que, ensuite, ils ont utilisé le logiciel AccesData FTK imager 3.3.05 pour copier le disque dur. Mais ils ne parlent pas du déchiffrement en soi.

    Mon ordinateur personnel, qui tourne avec Ubuntu 18, est chiffré avec Luks (le mot de passe est de plus de vingt caractères : lettres, chiffres, signes de ponctuation...). Je n’ai trouvé dans le dossier aucune indication sur le moyen qu’ils ont utilisé pour le déchiffrer, mais là aussi ils ont fait une copie du disque dur. Il y a même des fichiers qui avaient été effacés et des e-mails qui avaient été téléchargés avec Thunderbird (et ensuite effacés).
    Ils n’ont trouvé rien qui puisse se rapporter aux incendies dont je suis inculpé. Mais je pense que le fait même qu’ils aient pu avoir accès à des disques durs chiffrés avec des logiciels censés être inviolables doit être connu le plus largement possible.

  • Dans la tech, 77 % des femmes se sentent sous-payées selon une étude | Les Echos Start
    https://start.lesechos.fr/travailler-mieux/salaires/dans-la-tech-77-des-femmes-se-sentent-sous-payees-selon-une-etude-191

    Au niveau européen, l’écart salarial non ajusté entre les genres - c’est-à-dire fourni sans correction des différences nationales en matière de caractéristiques individuelles des femmes et hommes salariés - est de 19 %. Dans le détail, c’est la France qui s’en sort le mieux (15 %) contre 26 % au Royaume-Uni et 22 % en Allemagne. En revanche, la France n’emploie que 39 % de femmes dans les start-up tech contre 44 % chez les Britanniques et 43 % chez les Allemands.

    Autre donnée marquante : on compte seulement 11 % de femmes dans les équipes de développement contre 82 % dans les métiers de l’assistanat. Par ailleurs, les femmes ne représentant que 17 % des postes dans les comités de direction.
    Le stress de la négociation

    Outre le niveau de rémunération et la faible représentation des femmes, 36 % des répondantes se disent extrêmement stressées à la seule idée de négocier leur salaire, par crainte de « se sous-estimer ou de se surestimer ». En témoigne l’une d’entre elles restée anonyme : « Ce n’est pas le fait d’avoir à négocier qui me stresse le plus. Mais de devoir se battre pour obtenir un salaire approprié. »

    La transparence des salaires sur les offres d’emploi constitue également un obstacle à franchir. 83 % des femmes interrogées estiment que l’indication du salaire sur les offres devrait être une priorité. Car la transparence est un vecteur d’égalité.

    #femmes #tech #informatique #inégalités_salariales

    • Merci pour les tags, même si a priori je n’aurais pas mis ceux-là.

      Comme je maîtrise mal la communication par mots-clés, je souhaite apporter les précisions suivantes.

      Étant retraité et à ce titre classé dans la catégorie « senior » depuis belle lurette, je serais censé, d’après ce que nous en disent les études sociologiques, ne pas être concerné par la participation aux actuelles mobilisations sociales sur les retraites. Je n’aurais, a priori, absolument rien à gagner personnellement à descendre dans la rue aujourd’hui. De fait : que l’on passe à 64 ans ou que l’on gagne le départ à 60 ans sans décote (ce que je souhaite), cela ne changera absolument rien à la pension que je touche actuellement (1500 €).

      Je suis, pourtant de toutes les mobilisations sociales et cela, depuis bien avant celles qui ont débuté en 2023. Vraiment trop con ? Non ; juste un simple réflexe de solidarité sociale pour mettre sur pied une vraie société égalitaire, débarrassée du capitalisme, même si je suis convaincu que, de cela, je n’en verrai rien.

      Aujourd’hui, ce 8 mars, notamment, j’ai passé mon après-midi sous la pluie à défiler au côté des féministes parce que je considère que les femmes seraient en premier lieu touchées par cette réforme rétrograde, ce qui est une évidence pour tout le monde, y compris pour les membres de ce gouvernement.

      Le sexisme n’est pas qu’un mot-clé. À titre d’exemple, j’y ai été directement confronté dans mon ancien boulot, voyant des collègues femmes, moins payées que les hommes, partir en retraite avec des pensions de misère et usées physiquement par des tâches physiques répétitives, dans les cantines, les crèches, les visites auprès des personnes âgées. Si la réforme des retraites passe ce sera encore pire. Je n’en peux mais de le répéter à de plus jeunes : c’est à vous aussi de bloquer le pays dès maintenant.

      Concernant l’informatique, n’étant ni informaticien, ni développeur ni web designer, je n’aurais pas grand-chose à dire sur le contenu visuel de ce sticker, si ce n’est que j’approuve le renversement opéré – très peu subtil, il est vrai - par rapport à l’image de modernité et de « disruption » présentée par le pouvoir macroniste quand il fait la com de la « start-up nation » ou autre « inclusion numérique ». Pour moi toute cette communication pseudo-moderniste, c’est vraiment du flan (pour rester poli). Je conçois néanmoins, maintenant, qu’il soit insupportable pour une personne travaillant dans ce domaine de voir ce visuel.

      Plus concrètement cette image n’est qu’une extrapolation - pas drôle du tout - de ce qui nous attend si nous laissons faire ce gouvernement avec sa réforme des retraites. Déjà, d’anciennes collègues, auxiliaires de vie - des femmes uniquement - sont obligées de compléter leur pension de retraite minables en continuant de travailler au noir auprès d’autres personnes, à peine plus âgées qu’elles. Ça, c’est ce que je connais. Je suis convaincu qu’il y a plein d’autres exemples de ce type : pourquoi pas dans l’informatique ?

      Si la réforme passe c’est le système de protection sociale par répartition qui s’effondre ; c’est aussi simple que ça. Cette cagnotte, qui échappe actuellement à la finance, est une exception qui n’est pas acceptable dans le système capitaliste. On le sait. Nous ne serons plus loin, alors, d’un système à la japonaise où les vieux et les vieilles - j’assume et je revendique ces mots ! - continueront de travailler jusqu’à la tombe.

      Avec l’ajout de ces mots-clé, je conçois toutefois que cette image puisse présenter une provocation et qu’elle transporte des valeurs négatives que je n’avais pas vues.

      Je présente donc toutes mes excuses si cette image a pu choquer. Je demande juste alors de la mettre de côté et de s’en tenir à l’essentiel : il faut nous battre pour faire mordre la poussière à ce gouvernement sur sa réforme pourrie.

      Bien fraternellement et sans rancune

    • @cabou merci pour toutes ces explications. C’est vrai que les tags me sont venus spontanément. Ça peut être injuste pour celle ou celui qui partage une info et ce n’était pas mon intention. Ceci car je suis à la fois femme et informaticienne et comme je le raconte ici https://seenthis.net/messages/988249


      il me faudra même sans la réforme actuelle, même après avoir été mère de famille monoparentale, même après avoir été cadre, travailler jusqu’à 90 ans pour avoir 1000€ de retraite.

      Du coup, c’est vrai que cette image réactive pour moi beaucoup de souffrances subies, que d’autres femmes partagent également, voir https://seenthis.net/messages/993187 et parce que j’ai la fâcheuse tendance à tout politiser.
      Trop d’injustice me font bondir. Mon vécu c’est aussi comme d’autres : rupture de contrat parce que j’étais enceinte, survie dans un milieu informatique constitué à 92% d’hommes, mépris des femmes de plus de 40 ans… etc Femmes, qui passées 70 ans sont priées de sortir des statistiques des viols, ce qui en dit beaucoup sur le peu de considération de la vieillesse dans nos sociétés modernes.
      Et j’ai également dans ma besace une passion pour la sémiologie et le décryptage des images qui me permet d’appréhender très vite des concepts qui transpirent tout seuls au travers de l’iconographie utilisée en oubliant les intentions de la personne qui poste :)

    • Un grand merci à toi @touti pour ta réponse :-)

      J’avais effectivement lu tes messages qui ne m’avaient pas laissé indifférent et je comprends désormais tout à fait que l’image de ce sticker t’ai mise à cran.

      Pour moi, toute personne, quel que soit son parcours professionnel, devrait avoir, dès maintenant, la possibilité de partir en retraite à taux plein au plus tard à 60 ans. Ce devrait être un droit automatique, tout comme l’accès à la majorité sans condition à 18 ans (qui, par ailleurs, inscrit dans la loi le peu de considération portée aux mineurs par l’État).

      Les personnes aux carrières longues et hachées – nous sommes bien d’accord, qu’il s’agit essentiellement des femmes - tout comme celles ayant été exposées à des travaux pénibles et usant devraient pourvoir partir bien plus tôt.

      Tu as 60 ans, donc tu as droit à la retraite.Point barre. Ce devrait être comme ça et on se moque de nous quand on nous dit que ce n’est pas possible.

      Cette histoire de durée de cotisation pour bénéficier d’une retraite « à taux plein » est la pire arnaque qui contribue à compliquer ce qui devrait être d’une simplicité enfantine. Merci aux PS (réforme Touraine) pour y avoir activement contribué.

      Les défenseurs de cette réforme pourrie (comme toutes les autres depuis le début des années 90) nous matraquent au quotidien leur propagande, avec la complicité des médias, à coup d’argument fallacieux sur la « démographie ». Pure foutaise.

      La cagnotte globale permettant de verser des pensions de retraite n’est constituée que par de la valeur, qui est elle-même, générée par le travail. Rien à voir avec le nombre de personnes.

      La façon dont le montant global de cette cagnotte est constitué n’est qu’une convention. Ce n’est pas une loi physique, auquel on ne pourrait échapper, telle que la gravitation. Ce n’est qu’un montage comptable, qui peut être aménagé en fonction de choix politique. Que ce soit avec Thatcher, Macron ou qui que ce soit d’autre, le TINA n’aura jamais d’autre but que d’imposer par la violence les règles de l’économie capitaliste.

      De la valeur, il y en a un sacré paquet dans ce pays, à commencer par les sommes astronomiques qui tombent dans les poches des grands patrons. Donc il n’y a aucune difficulté pour savoir où trouver le cash pour financer les retraites.

      Même dans leur logique de gestion du budget de la sécu sur la valeur généré par l’exploitation capitaliste (le travail salarié), il suffirait juste d’augmenter les salaires, de remettre à égalité les salaires entre les hommes et les femmes et d’arrêter les exonérations de cotisations (qui ne sont rien d’autre que des baisses de salaire compensée par de la fiscalité supportée par tout le monde) pour venir à bout de leur « déficit », lequel représente une goutte d’eau quand on le compare avec les sommes délirantes consacrée à l’armement, par exemple.

      J’ai bien conscience que dans un domaine, tel que le développement de sites web, où il y a quand même un bon paquet de valeur générée sur le travail, il est scandaleux que les personnes soient obligées d’attendre des âges canoniques pour arrêter de travailler, alors même qu’on nous vend l’image d’un secteur d’activité "moderne, innovant, disruptif, bourré d’opportunités et d’une exemplaire attractivité ". II est d’autant plus scandaleux quand il s’agit de travailleuses discriminées et invisibilisées au quotidien.

      Cela me révolte de voir des personnes comme toi qui n’ont pas la possibilité d’accéder aux mêmes conditions que moi, qui suis parti en retraite. C’est totalement injuste et c’est pour combattre ce type d’injustice que se sont constitué, depuis toujours, des collectifs de révolté·es, voire de révolutionnaires.

      Mais ce n’est pas tout : si les cotisations sont prélevées sur la valeur générée par le travail, cela ne signifie pas pour autant que le travail ne doive par faire l’objet dès maintenant d’une critique radicale.

      Travailler pour quoi, pour qui ? Quand on voit où tout cela nous conduit, en terme de « projet de société » social, politique et écologique, il me semble légitime, pour le moins, de commencer sérieusement à ne plus systématiquement indexer la vie, quel que soit son statut social (congé parental, étudiant, salarié, auto-entrepreneur, petit artisan, chômeur, retraité...) au travail. Mais ça, si on peut le penser, le savoir et le revendiquer aujourd’hui, on ne pourra le faire qu’après avoir exproprié les capitalistes et anéanti le système lui-même.

      Avant cela, c’est pour révéler, combattre et corriger toutes les situations telles que la tienne et empêcher qu’elles se généralisent qu’il n’y a pas d’autre solution que la lutte sociale directe dans la rue et le blocage massif de l’économie par la grève générale et les occupations ; en coupant la source même et les flux de circulation de la valeur.

      Il n’y a que ça, réellement qui les fera plier, plus que les rituelles manifs aussi massives soient-elles (traîne-savates ou sportives, peu importe) ; j’en suis totalement convaincu.

      Info’com, qui a réalisé le sticker, est un syndicat de la CGT, pas vraiment dans la ligne confédérale, connu pour ses images parfois assez trash, absolument pas consensuelles, utilisant les méthodes publicitaires de la provocation, du détournement ou du renversement de sens.

      Il est donc naturel qu’elle prennent à rebrousse-poil, surtout si, comme c’est visiblement ton cas, on s’attache à ne pas céder aux stéréotypes et aux constructions sociales aliénantes, ce qui me semble une approche tout à fait saine et juste.

      Cette image déplaisante nous aura au moins permis d’échanger nos points de vues et nos expériences, de façon constructive, et j’en suis très sincèrement ravi :-)

  • Matériel #informatique reconditionné : guide, entreprises, PC Linux
    https://www.toolinux.com/?ou-trouver-du-materiel-informatique-reconditionne-et-recycle

    Annuaire d’entreprises spécialisées en vente de produits reconditionnés (smartphones, recyclage informatique, ordinateur Linux) en France, Belgique, Suisse.

    BruRec (https://brurec.be)

    BruRec (Bruxelles Récupération) est un projet d’insertion socio-professionnelle de l’association TIC Harmony qui propose un service d’enlèvement du matériels informatiques pour les entreprises pour les revendre à un prix accessible à tous. L’association propose également des prêts d’ordinateurs gratuitement pour les écoles et associations bruxelloises

    Circular Brussels (https://www.circular.brussels/fr)

    Avec le soutien de la Région de Bruxelles-Capitale, Circular.brussels assure la collecte de matériel informatique pour les entreprises et les organismes publics, ainsi que la destruction de données. L’association propose (...)

  • L’histoire du #logiciel  : entre collaboration et confiscation des libertés

    Le concept même de logiciel n’est pas évident. Comme le rappelait #Marion_Créhange, la première titulaire d’un doctorat en #informatique en France, la manière d’influencer le comportement des premiers ordinateurs était de changer le branchement des câbles. Un programme était littéralement un plan de câblage qui nécessitait de s’arracher les mains sur des fils.

    Petit à petit, les premiers informaticiens ont amélioré la #technologie. Ils ont créé des #ordinateurs « programmables » qui pouvaient être modifiés si on leur fournissait des programmes au format binaire, généralement des trous sur des cartes en carton qui étaient insérées dans un ordre précis. Il fallait bien évidemment comprendre exactement comment fonctionnait le processeur pour programmer la machine.

    https://ploum.net/lhistoire-du-logiciel-entre-collaboration-et-confiscation-des-libertes

    #unix #linux #logiciel_libre

  • Parution de notre Pièce détachée n°97 : « STMicroelectronics, les incendiaires et les voleurs d’eau »
    https://www.piecesetmaindoeuvre.com/spip.php?article1808

    En juillet 2022, en pleine sécheresse, nous publions une enquête sur le pillage de l’eau par STMicroelectronics, et sur la visite au même moment du président Macron venu annoncer une nouvelle pluie de milliards (5 Mds €) sur l’entreprise, ainsi qu’une nouvelle extension de celle-ci. Cette enquête est beaucoup lue et relayée depuis. Clairement, le lien que nous avions pointé depuis une vingtaine d’années entre l’assèchement de la cuvette et l’expansion de l’industrie électronique est enfin devenu visible pour nombre de gens qui ne voulaient surtout pas passer pour « obscurantistes » ni « technophobes ». Aussi, afin d’abreuver cette conscience nouvelle des méfaits écocidaires du numérique, avons-nous recueilli en Pièce détachée (n°97) la plupart des textes que nous avons consacrés à STMicro depuis 2005 (...)

    #Nécrotechnologies
    https://www.piecesetmaindoeuvre.com/IMG/pdf/inte_rieur_97.pdf

    • Si vous l’ignoriez, le CEA-Léti a créé voici 50 ans de cela, en 1972, ce qu’on n’appelait pas encore une start-up : EFCIS (Etudes et Fabrication des Circuits Intégrés), renommée STMicroelectronics en 1987 après fusion avec l’Italien SGS.
      Pour produire les semi-conducteurs des smartphones, des voitures électronucléaires, des « assistants numériques à intelligence artificielle » - bref les objets et les corps connectés des Smartiens, STMicro exploite deux ressources locales à forte valeur ajoutée : la matière grise des ingénieurs du CEA et l’eau pure des montagnes, stockée dans les nappes phréatiques de la vallée. On ne devient pas une « mégafab » sans piller des millions de mètres cubes d’eau. Combien de mètres cubes exigera encore le doublement du chiffre d’affaires de STMicroelectronics ?

      #STMicroelectronics #numérique #eau #pollution #accaparement #électronique #informatique #téléphone #smartphone #CEA #sécheresse #Grenoble

  • Le capitalisme : un système économique à l’agonie, un ordre social à renverser

    Cercle Léon Trotsky n°159 (22 février 2019)

    Le texte : https://www.lutte-ouvriere.org/publications/brochures/le-capitalisme-un-systeme-economique-lagonie-un-ordre-social-renvers

    Sommaire :

    La dynamique du capitalisme… et ses contradictions
    – Le travail humain, source de la valeur ajoutée
    – Le secret du #capital
    – La #reproduction_du_capital et ses #contradictions
    – La baisse du #taux_de_profit
    – Le capital, un produit collectif
    – La révolution sociale, une nécessité
    – L’#accumulation_du_capital… et de ses contradictions
    – Sans révolution sociale, la putréfaction continue

    Le #capitalisme aujourd’hui
    – Une courte phase de reconstitution des forces productives
    – Un #taux_de_profit restauré au détriment des travailleurs
    – La financiarisation de l’économie
    – La politique des banques centrales
    – L’#endettement général de la société… et ses conséquences
    – La #finance draine la plus-value créée dans la production
    – La flambée de la bourse et les #Gafam
    – La faiblesse des #investissements productifs
    – Baisse de la #productivité du travail
    – L’#intelligence_artificielle (#IA) et la fin du travail ?
    – La #Chine, moteur de la croissance mondiale ?
    – L’#informatique, nouvelle révolution industrielle ?

    La #révolution_sociale, seule voie pour sortir de l’impasse
    – Les forces productives sont plus que mûres pour le #socialisme
    – Réimplanter une #conscience_de_classe, reconstruire des partis révolutionnaires

    #lutte_de_classe #parti_ouvrier #parti_révolutionnaire #communisme #classe_ouvrière

  • Des milliers de dossiers d’immigration confiés à des agents inactifs Radio-Canada
    https://ici.radio-canada.ca/nouvelle/1940540/dossiers-immigration-agents-utilisateurs-inactifs-canada

    Immigration, Réfugiés et Citoyenneté Canada (IRCC) a assigné des dizaines de milliers de dossiers de demandes d’immigration à des agents et à des utilisateurs qui sont inactifs ou qui n’opèrent plus dans son système.

    Certains d’entre eux ne se sont pas connectés au système depuis plus d’une décennie, selon les informations obtenues par CBC, le réseau anglais de Radio-Canada.

    Les données du Système mondial de gestion des cas (SMGC) d’IRCC
    Un système interne utilisé à travers le monde pour traiter les demandes d’immigration et de citoyenneté – montrent que 59 456 dossiers de demandes d’immigration ouverts, en attente ou réouverts ont été confiés à 779 anciens employés ou utilisateurs dormants depuis février dernier.

    Le ministère a indiqué à CBC qu’une fois que l’utilisateur devient inactif, “cela signifie qu’il n’utilise plus son système et que ses accès ne sont alors plus disponibles”.

    Les données montrent aussi quand chaque employé ou utilisateur s’est connecté au système du ministère.

    Des agents inactifs depuis 15 ans
    On peut identifier publiquement les employés d’IRCC par des codes, qui consistent en une combinaison de lettres et de chiffres, par exemple AB12345.

    Ainsi, la connexion la plus ancienne au système remonte au 6 octobre 2006, avec une demande attribuée à un code basé à Montréal. De plus, 19 demandes ont été attribuées à un code ou à un employé d’Edmonton qui s’est connecté au système pour la dernière fois le 9 mai 2007.

    “Je suis horrifiée que leur système puisse même faire ça”, a dit Andrea Bote, qui a fait une demande pour obtenir sa résidence permanente au Canada et dont le dossier a été dirigé vers un utilisateur inactif.

    « Comment une chose pareille peut-elle être ignorée pendant aussi longtemps ? Ça fait beaucoup de dossiers qui se retrouvent entre les craques. »
    -- Une citation de Andrea Bote, candidate à la résidence permanente

    L’avocat-conseil en immigration Jean-Sébastien Boudreault, lui, n’est plus surpris de ces “histoires d’horreur”.

    “Avant, on était capables de parler aux agents d’immigration, on était capables de parler aux gestionnaires, mais maintenant, il y a des murs un peu partout, on a de la difficulté à parler aux gens”, a-t-il raconté, lundi matin, à l’émission D’abord l’info , sur ICI RDI.

    “C’est sûr qu’il faut mettre des procédures, convient Me Boudreault. Mais on a tellement mis de procédures, tellement mis de distance entre l’usager, l’immigrant, ses représentants et les fonctionnaires qu’on n’est plus capables de parler à personne.”

    Selon lui, “les délais n’ont plus de sens”. Pour cette raison, il conseille aux candidats à l’immigration de “suivre leur dossier” et d’“agir rapidement” lorsque les délais affichés sur le site web d’IRCC sont “dépassés”.

    Des dossiers aux quatre coins de la planète
    Plus tôt cette année, CBC a partagé les histoires de plusieurs personnes dont les dossiers se sont perdus dans les limbes après avoir été confiés à un même agent, connu sous l’identifiant DM10032. Pendant des années, leurs demandes sont restées intouchées.

    Après la diffusion du reportage, des postulants assignés à cet agent – qui était devenu inactif, a confirmé le ministère – ont finalement vu leurs dossiers avancer dans les mois qui ont suivi.

    CBC a rempli une demande d’accès à l’information en janvier auprès d’IRCC pour obtenir tous les codes d’employés ou utilisateurs inactifs auxquels avaient été confiés des dossiers.

    En octobre, le ministère a finalement envoyé les données qui montrent la liste de centaines de codes, un mélange d’anciens employés et de noms d’utilisateurs qui n’étaient plus actifs en février 2022.

    Ces codes sont basés partout dans le monde : dans les aéroports canadiens, aux douanes portuaires et dans les centres de traitement des demandes de visa, dans les ambassades et les consulats aux États-Unis, aux Philippines, en Inde, en Haïti, en Pologne, au Brésil et en Tunisie, pour n’en nommer que quelques-uns.

    Ottawa, en tête de liste
    C’est à Ottawa qu’on a recensé le plus grand nombre de codes inactifs. La capitale fédérale était suivie d’Edmonton, de Vancouver et de Sydney en Nouvelle-Écosse.

    Le code SM10353 était le plus problématique, avec 9540 demandes d’immigration qui lui avaient été assignées. Cet ancien employé ou usager, basé à Sydney, s’était connecté pour la dernière fois le 23 mars 2021.

    “Le code d’usager est un identifiant unique. Une fois qu’il a été attribué, aucun autre utilisateur ne peut avoir le même”, a expliqué un porte-parole d’IRCC
    . “Si un usager n’a plus à utiliser le système, son code devient inactif.”

    Le ministère a indiqué qu’il était incapable d’effacer les comptes d’utilisateur qui ne sont plus en fonction puisque cela engendrerait une perte de traçabilité.

    La raison pour laquelle IRCC a assigné des dossiers à des usagers inactifs ou ce qui se produit avec les demandes liées à ces codes n’est pas claire. Le ministère n’a pas fourni de réponse à ce sujet à CBC.

    Le ministère a précisé que le traitement des demandes pouvait comprendre plus d’un agent et que les dossiers pouvaient être transférés d’un centre à l’autre dans un souci d’efficacité.

    #immigration #Canada #programmation #gestion_administrative #interlocuteurs #applications #informatique #traçabilité #télétravail

  • Il est temps de faire entrer les voix des gens dans le code | Hubert Guillaud
    https://hubertguillaud.wordpress.com/2022/11/24/il-est-temps-de-faire-entrer-les-voix-des-gens-dans-le-cod

    Pour Robinson, les algorithmes sont des productions de compromis, d’autant plus efficaces qu’ils peuvent être modifiés (et ne cessent de l’être) facilement. Leur adaptabilité même nous invite à tisser un lien, trop inexistant, entre la société et la technique. Puisque les modifier n’est pas un problème, alors nous devrions pouvoir en discuter en permanence et avoir une voix pour les faire évoluer. Ils sont tout aussi bordéliques que la réalité. L’expertise technique n’est jamais et ne devrait jamais être prise comme une autorité morale. La participation ne devrait pas être vue comme quelque chose de lourd et de pesant, mais bien comme le seul levier pour améliorer la justice du monde. Robinson nous invite à imaginer un monde où les plus importants systèmes techniques refléteraient bien des voix, même la nôtre. Pour l’instant, ce que l’on constate partout, c’est que tout est fait pour ne pas les écouter.

  • Frama.space : du #cloud pour renforcer le pouvoir d’agir des associations – Framablog
    https://framablog.org/2022/11/15/frama-space-du-cloud-pour-renforcer-le-pouvoir-dagir-des-associations

    "Aujourd’hui, les pratiques collaboratives numériques peuvent permettre aux associations d’être plus réactives et efficaces, en actionnant des réseaux et des personnes plus rapidement, en facilitant l’implication de bénévoles ou de partenaires, en permettant de mieux répartir les pouvoirs et la responsabilité, en encourageant la transparence, etc. Cependant, ces collectifs et associations sont parfois à la peine avec les outils numériques, qui permettent parfois (ce n’est pas systématique) d’accroître leur pouvoir d’agir. Notamment, elles disposent rarement de parcours de formation adaptés à leurs besoins ou leurs moyens et elles doivent composer avec des niveaux de compétences numériques très différents dans leurs structures. Par ailleurs, même lorsqu’elles ont des connaissances et des facilités (...)

    #informatique #liberté

  • Comment et pourquoi utiliser le service #dns Quad9
    https://www.toolinux.com/?le-service-de-dns-quad9-a-demenage-en-suisse

    Quad9 est un service DNS récursif ouvert, gratuit et confidentiel. Il est exploité par la Fondation Quad9, basée en Suisse. Pourquoi et comment l’utiliser. La configuration recommandée avec blocage des menaces de type malware et la validation DNSSEC est la suivante

    IPv4 : 9.9.9.9. et 149.112.112.112 IPv6 : 2620:fe::fe

    La configuration renforcée avec ECS est :

    IPv4 : 9.9.9.11 et 149.112.112.11 IPv6 : 2620:fe::11

    La configuration non sécurisée (pas d’ECS, pas de blocage de menaces et de validation DNSSEC), pour les experts, est :

    IPv4 : 9.9.9.10 et 149.112.112.10 IPv6 : 2620:fe::10

    -- Permalien

    #internet #informatique #securité #vieprivée

  • « Les #réfugiés sont les #cobayes des futures mesures de #surveillance »

    Les dangers de l’émigration vers l’Europe vont croissant, déplore Mark Akkerman, qui étudie la #militarisation_des_frontières du continent depuis 2016. Un mouvement largement poussé par le #lobby de l’#industrie_de_l’armement et de la sécurité.

    Mark Akkerman étudie depuis 2016 la militarisation des frontières européennes. Chercheur pour l’ONG anti-militariste #Stop_Wapenhandel, il a publié, avec le soutien de The Transnational Institute, plusieurs rapports de référence sur l’industrie des « #Safe_Borders ». Il revient pour Mediapart sur des années de politiques européennes de surveillance aux frontières.

    Mediapart : En 2016, vous publiez un premier rapport, « Borders Wars », qui cartographie la surveillance aux frontières en Europe. Dans quel contexte naît ce travail ?

    Mark Akkerman : Il faut se rappeler que l’Europe a une longue histoire avec la traque des migrants et la sécurisation des frontières, qui remonte, comme l’a montré la journaliste d’investigation néerlandaise Linda Polman, à la Seconde Guerre mondiale et au refus de soutenir et abriter des réfugiés juifs d’Allemagne. Dès la création de l’espace Schengen, au début des années 1990, l’ouverture des frontières à l’intérieur de cet espace était étroitement liée au renforcement du contrôle et de la sécurité aux frontières extérieures. Depuis lors, il s’agit d’un processus continu marqué par plusieurs phases d’accélération.

    Notre premier rapport (https://www.tni.org/en/publication/border-wars) est né durant l’une de ces phases. J’ai commencé ce travail en 2015, au moment où émerge le terme « crise migratoire », que je qualifierais plutôt de tragédie de l’exil. De nombreuses personnes, principalement motivées par la guerre en Syrie, tentent alors de trouver un avenir sûr en Europe. En réponse, l’Union et ses États membres concentrent leurs efforts sur la sécurisation des frontières et le renvoi des personnes exilées en dehors du territoire européen.

    Cela passe pour une part importante par la militarisation des frontières, par le renforcement des pouvoirs de Frontex et de ses financements. Les réfugiés sont dépeints comme une menace pour la sécurité de l’Europe, les migrations comme un « problème de sécurité ». C’est un récit largement poussé par le lobby de l’industrie militaire et de la sécurité, qui a été le principal bénéficiaire de ces politiques, des budgets croissants et des contrats conclus dans ce contexte.

    Cinq ans après votre premier rapport, quel regard portez-vous sur la politique européenne de sécurisation des frontières ? La pandémie a-t-elle influencé cette politique ?

    Depuis 2016, l’Europe est restée sur la même voie. Renforcer, militariser et externaliser la sécurité aux frontières sont les seules réponses aux migrations. Davantage de murs et de clôtures ont été érigés, de nouveaux équipements de surveillance, de détection et de contrôle ont été installés, de nouveaux accords avec des pays tiers ont été conclus, de nouvelles bases de données destinées à traquer les personnes exilées ont été créées. En ce sens, les politiques visibles en 2016 ont été poursuivies, intensifiées et élargies.

    La pandémie de Covid-19 a certainement joué un rôle dans ce processus. De nombreux pays ont introduit de nouvelles mesures de sécurité et de contrôle aux frontières pour contenir le virus. Cela a également servi d’excuse pour cibler à nouveau les réfugiés, les présentant encore une fois comme des menaces, responsables de la propagation du virus.

    Comme toujours, une partie de ces mesures temporaires vont se pérenniser et on constate déjà, par exemple, l’évolution des contrôles aux frontières vers l’utilisation de technologies biométriques sans contact.

    En 2020, l’UE a choisi Idemia et Sopra Steria, deux entreprises françaises, pour construire un fichier de contrôle biométrique destiné à réguler les entrées et sorties de l’espace Schengen. Quel regard portez-vous sur ces bases de données ?

    Il existe de nombreuses bases de données biométriques utilisées pour la sécurité aux frontières. L’Union européenne met depuis plusieurs années l’accent sur leur développement. Plus récemment, elle insiste sur leur nécessaire connexion, leur prétendue interopérabilité. L’objectif est de créer un système global de détection, de surveillance et de suivi des mouvements de réfugiés à l’échelle européenne pour faciliter leur détention et leur expulsion.

    Cela contribue à créer une nouvelle forme d’« apartheid ». Ces fichiers sont destinés certes à accélérer les processus de contrôles aux frontières pour les citoyens nationaux et autres voyageurs acceptables mais, surtout, à arrêter ou expulser les migrantes et migrants indésirables grâce à l’utilisation de systèmes informatiques et biométriques toujours plus sophistiqués.

    Quelles sont les conséquences concrètes de ces politiques de surveillance ?

    Il devient chaque jour plus difficile et dangereux de migrer vers l’Europe. Parce qu’elles sont confrontées à la violence et aux refoulements aux frontières, ces personnes sont obligées de chercher d’autres routes migratoires, souvent plus dangereuses, ce qui crée un vrai marché pour les passeurs. La situation n’est pas meilleure pour les personnes réfugiées qui arrivent à entrer sur le territoire européen. Elles finissent régulièrement en détention, sont expulsées ou sont contraintes de vivre dans des conditions désastreuses en Europe ou dans des pays limitrophes.

    Cette politique n’impacte pas que les personnes réfugiées. Elle présente un risque pour les libertés publiques de l’ensemble des Européens. Outre leur usage dans le cadre d’une politique migratoire raciste, les technologies de surveillance sont aussi « testées » sur des personnes migrantes qui peuvent difficilement faire valoir leurs droits, puis introduites plus tard auprès d’un public plus large. Les réfugiés sont les cobayes des futures mesures de contrôle et de surveillance des pays européens.

    Vous pointez aussi que les industriels qui fournissent en armement les belligérants de conflits extra-européens, souvent à l’origine de mouvements migratoires, sont ceux qui bénéficient du business des frontières.

    C’est ce que fait Thales en France, Leonardo en Italie ou Airbus. Ces entreprises européennes de sécurité et d’armement exportent des armes et des technologies de surveillance partout dans le monde, notamment dans des pays en guerre ou avec des régimes autoritaires. À titre d’exemple, les exportations européennes au Moyen-Orient et en Afrique du Nord des dix dernières années représentent 92 milliards d’euros et concernent des pays aussi controversés que l’Arabie saoudite, l’Égypte ou la Turquie.

    Si elles fuient leur pays, les populations civiles exposées à la guerre dans ces régions du monde se retrouveront très certainement confrontées à des technologies produites par les mêmes industriels lors de leur passage aux frontières. C’est une manière profondément cynique de profiter, deux fois, de la misère d’une même population.

    Quelles entreprises bénéficient le plus de la politique européenne de surveillance aux frontières ? Par quels mécanismes ? Je pense notamment aux programmes de recherches comme Horizon 2020 et Horizon Europe.

    J’identifie deux types d’entreprises qui bénéficient de la militarisation des frontières de l’Europe. D’abord les grandes entreprises européennes d’armement et de sécurité, comme Airbus, Leonardo et Thales, qui disposent toutes d’une importante gamme de technologies militaires et de surveillance. Pour elles, le marché des frontières est un marché parmi d’autres. Ensuite, des entreprises spécialisées, qui travaillent sur des niches, bénéficient aussi directement de cette politique européenne. C’est le cas de l’entreprise espagnole European Security Fencing, qui fabrique des fils barbelés. Elles s’enrichissent en remportant des contrats, à l’échelle européenne, mais aussi nationale, voire locale.

    Une autre source de financement est le programme cadre européen pour la recherche et l’innovation. Il finance des projets sur 7 ans et comprend un volet sécurité aux frontières. Des programmes existent aussi au niveau du Fonds européen de défense.

    Un de vos travaux de recherche, « Expanding the Fortress », s’intéresse aux partenariats entre l’Europe et des pays tiers. Quels sont les pays concernés ? Comment se manifestent ces partenariats ?

    L’UE et ses États membres tentent d’établir une coopération en matière de migrations avec de nombreux pays du monde. L’accent est mis sur les pays identifiés comme des « pays de transit » pour celles et ceux qui aspirent à rejoindre l’Union européenne. L’Europe entretient de nombreux accords avec la Libye, qu’elle équipe notamment en matériel militaire. Il s’agit d’un pays où la torture et la mise à mort des réfugiés ont été largement documentées.

    Des accords existent aussi avec l’Égypte, la Tunisie, le Maroc, la Jordanie, le Liban ou encore l’Ukraine. L’Union a financé la construction de centres de détention dans ces pays, dans lesquels on a constaté, à plusieurs reprises, d’importantes violations en matière de droits humains.

    Ces pays extra-européens sont-ils des zones d’expérimentations pour les entreprises européennes de surveillance ?

    Ce sont plutôt les frontières européennes, comme celle d’Evros, entre la Grèce et la Turquie, qui servent de zone d’expérimentation. Le transfert d’équipements, de technologies et de connaissances pour la sécurité et le contrôle des frontières représente en revanche une partie importante de ces coopérations. Cela veut dire que les États européens dispensent des formations, partagent des renseignements ou fournissent de nouveaux équipements aux forces de sécurité de régimes autoritaires.

    Ces régimes peuvent ainsi renforcer et étendre leurs capacités de répression et de violation des droits humains avec le soutien de l’UE. Les conséquences sont dévastatrices pour la population de ces pays, ce qui sert de moteur pour de nouvelles vagues de migration…

    https://www.mediapart.fr/journal/international/040822/les-refugies-sont-les-cobayes-des-futures-mesures-de-surveillance

    cité dans l’interview, ce rapport :
    #Global_Climate_Wall
    https://www.tni.org/en/publication/global-climate-wall
    déjà signalé ici : https://seenthis.net/messages/934948#message934949

    #asile #migrations #complexe_militaro-industriel #surveillance_des_frontières #Frontex #problème #Covid-19 #coronavirus #biométrie #technologie #Idemia #Sopra_Steria #contrôle_biométrique #base_de_données #interopérabilité #détection #apartheid #informatique #violence #refoulement #libertés_publiques #test #normalisation #généralisation #Thales #Leonardo #Airbus #armes #armements #industrie_de_l'armement #cynisme #Horizon_Europe #Horizon_2020 #marché #business #European_Security_Fencing #barbelés #fils_barbelés #recherche #programmes_de_recherche #Fonds_européen_de_défense #accords #externalisation #externalisation_des_contrôles_frontaliers #Égypte #Libye #Tunisie #Maroc #Jordanie #Liban #Ukraine #rétention #détention_administrative #expérimentation #équipements #connaissance #transfert #coopérations #formations #renseignements #répression

    ping @isskein @karine4 @_kg_

    • Le système électronique d’#Entrée-Sortie en zone #Schengen : la biométrie au service des #frontières_intelligentes

      Avec la pression migratoire et la vague d’attentats subis par l’Europe ces derniers mois, la gestion des frontières devient une priorité pour la Commission.

      Certes, le système d’information sur les #visas (#VIS, #Visa_Information_System) est déployé depuis 2015 dans les consulats des États Membres et sa consultation rendue obligatoire lors de l’accès dans l’#espace_Schengen.

      Mais, depuis février 2013, est apparu le concept de « #frontières_intelligentes », (#Smart_Borders), qui recouvre un panel ambitieux de mesures législatives élaborées en concertation avec le Parlement Européen.

      Le système entrée/sortie, en particulier, va permettre, avec un système informatique unifié, d’enregistrer les données relatives aux #entrées et aux #sorties des ressortissants de pays tiers en court séjour franchissant les frontières extérieures de l’Union européenne.

      Adopté puis signé le 30 Novembre 2017 par le Conseil Européen, il sera mis en application en 2022. Il s’ajoutera au « PNR européen » qui, depuis le 25 mai 2018, recense les informations sur les passagers aériens.

      Partant du principe que la majorité des visiteurs sont « de bonne foi », #EES bouleverse les fondements mêmes du #Code_Schengen avec le double objectif de :

      - rendre les frontières intelligentes, c’est-à-dire automatiser le contrôle des visiteurs fiables tout en renforçant la lutte contre les migrations irrégulières
      - créer un #registre_central des mouvements transfrontaliers.

      La modernisation de la gestion des frontières extérieures est en marche. En améliorant la qualité et l’efficacité des contrôles de l’espace Schengen, EES, avec une base de données commune, doit contribuer à renforcer la sécurité intérieure et la lutte contre le terrorisme ainsi que les formes graves de criminalité.

      L’#identification de façon systématique des personnes qui dépassent la durée de séjour autorisée dans l’espace Schengen en est un des enjeux majeurs.

      Nous verrons pourquoi la reconnaissance faciale en particulier, est la grande gagnante du programme EES. Et plus seulement dans les aéroports comme c’est le cas aujourd’hui.

      Dans ce dossier web, nous traiterons des 6 sujets suivants :

      - ESS : un puissant dispositif de prévention et détection
      - La remise en cause du code « frontières Schengen » de 2006
      - EES : un accès très réglementé
      - La biométrie faciale : fer de lance de l’EES
      - EES et la lutte contre la fraude à l’identité
      - Thales et l’identité : plus de 20 ans d’expertise

      Examinons maintenant ces divers points plus en détail.

      ESS : un puissant dispositif de prévention et détection

      Les activités criminelles telles que la traite d’êtres humains, les filières d’immigration clandestine ou les trafics d’objets sont aujourd’hui la conséquence de franchissements illicites de frontières, largement facilités par l’absence d’enregistrement lors des entrées/ sorties.

      Le scénario de fraude est – hélas – bien rôdé : Contrôle « standard » lors de l’accès à l’espace Schengen, puis destruction des documents d’identité dans la perspective d’activités malveillantes, sachant l’impossibilité d’être authentifié.

      Même si EES vise le visiteur « de bonne foi », le système va constituer à terme un puissant dispositif pour la prévention et la détection d’activités terroristes ou autres infractions pénales graves. En effet les informations stockées dans le nouveau registre pour 5 ans– y compris concernant les personnes refoulées aux frontières – couvrent principalement les noms, numéros de passeport, empreintes digitales et photos. Elles seront accessibles aux autorités frontalières et de délivrance des visas, ainsi qu’à Europol.

      Le système sera à la disposition d’enquêtes en particulier, vu la possibilité de consulter les mouvements transfrontières et historiques de déplacements. Tout cela dans le plus strict respect de la dignité humaine et de l’intégrité des personnes.

      Le dispositif est très clair sur ce point : aucune discrimination fondée sur le sexe, la couleur, les origines ethniques ou sociales, les caractéristiques génétiques, la langue, la religion ou les convictions, les opinions politiques ou toute autre opinion.

      Sont également exclus du champ d’investigation l’appartenance à une minorité nationale, la fortune, la naissance, un handicap, l’âge ou l’orientation sexuelle des visiteurs.​

      La remise en cause du Code frontières Schengen

      Vu la croissance attendue des visiteurs de pays tiers (887 millions en 2025), l’enjeu est maintenant de fluidifier et simplifier les contrôles.

      Une initiative particulièrement ambitieuse dans la mesure où elle remet en cause le fameux Code Schengen qui impose des vérifications approfondies, conduites manuellement par les autorités des Etats Membres aux entrées et sorties, sans possibilité d’automatisation.

      Par ailleurs, le Code Schengen ne prévoit aucun enregistrement des mouvements transfrontaliers. La procédure actuelle exigeant seulement que les passeports soient tamponnés avec mention des dates d’entrée et sortie.

      Seule possibilité pour les gardes-frontières : Calculer un éventuel dépassement de la durée de séjour qui elle-même est une information falsifiable et non consignée dans une base de données.

      Autre contrainte, les visiteurs réguliers comme les frontaliers doivent remplacer leurs passeports tous les 2-3 mois, vue la multitude de tampons ! Un procédé bien archaïque si l’on considère le potentiel des technologies de l’information.

      La proposition de 2013 comprenait donc trois piliers :

      - ​La création d’un système automatisé d’entrée/sortie (Entry/ Exit System ou EES)
      - Un programme d’enregistrement de voyageurs fiables, (RTP, Registered Traveller Program) pour simplifier le passage des visiteurs réguliers, titulaires d’un contrôle de sûreté préalable
      – La modification du Code Schengen

      Abandon de l’initiative RTP

      Trop complexe à mettre en œuvre au niveau des 28 Etats Membres, l’initiative RTP (Registered Travelers Program) a été finalement abandonnée au profit d’un ambitieux programme Entry/ Exit (EES) destiné aux visiteurs de courte durée (moins de 90 jours sur 180 jours).

      Précision importante, sont maintenant concernés les voyageurs non soumis à l’obligation de visa, sachant que les détenteurs de visas sont déjà répertoriés par le VIS.

      La note est beaucoup moins salée que prévue par la Commission en 2013. Au lieu du milliard estimé, mais qui incluait un RTP, la proposition révisée d’un EES unique ne coutera « que » 480 millions d’EUR.

      Cette initiative ambitieuse fait suite à une étude technique menée en 2014, puis une phase de prototypage conduite sous l’égide de l’agence EU-LISA en 2015 avec pour résultat le retrait du projet RTP et un focus particulier sur le programme EES.

      Une architecture centralisée gérée par EU-LISA

      L’acteur clé du dispositif EES, c’est EU-LISA, l’Agence européenne pour la gestion opérationnelle des systèmes d’information à grande échelle dont le siège est à Tallinn, le site opérationnel à Strasbourg et le site de secours à Sankt Johann im Pongau (Autriche). L’Agence sera en charge des 4 aspects suivants :

      - Développement du système central
      - Mise en œuvre d’une interface uniforme nationale (IUN) dans chaque État Membre
      - Communication sécurisée entre les systèmes centraux EES et VIS
      - Infrastructure de communication entre système central et interfaces uniformes nationales.

      Chaque État Membre sera responsable de l’organisation, la gestion, le fonctionnement et de la maintenance de son infrastructure frontalière vis-à-vis d’EES.

      Une gestion optimisée des frontières

      Grâce au nouveau dispositif, tous les ressortissants des pays tiers seront traités de manière égale, qu’ils soient ou non exemptés de visas.

      Le VIS répertorie déjà les visiteurs soumis à visas. Et l’ambition d’EES c’est de constituer une base pour les autres.

      Les États Membres seront donc en mesure d’identifier tout migrant ou visiteur en situation irrégulière ayant franchi illégalement les frontières et faciliter, le cas échéant, son expulsion.

      Dès l’authentification à une borne en libre–service, le visiteur se verra afficher les informations suivantes, sous supervision d’un garde-frontière :

      - ​Date, heure et point de passage, en remplacement des tampons manuels
      - Notification éventuelle d’un refus d’accès.
      - Durée maximale de séjour autorisé.
      - Dépassement éventuelle de la durée de séjour autorisée
      En ce qui concerne les autorités des Etats Membres, c’est une véritable révolution par rapport à l’extrême indigence du système actuel. On anticipe déjà la possibilité de constituer des statistiques puissantes et mieux gérer l’octroi, ou la suppression de visas, en fonction de mouvements transfrontières, notamment grâce à des informations telles que :

      - ​​​Dépassements des durées de séjour par pays
      - Historique des mouvements frontaliers par pays

      EES : un accès très réglementé

      L’accès à EES est très réglementé. Chaque État Membre doit notifier à EU-LISA les autorités répressives habilitées à consulter les données aux fins de prévention ou détection d’infractions terroristes et autres infractions pénales graves, ou des enquêtes en la matière.

      Europol, qui joue un rôle clé dans la prévention de la criminalité, fera partie des autorités répressives autorisées à accéder au système dans le cadre de sa mission.

      Par contre, les données EES ne pourront pas être communiquées à des pays tiers, une organisation internationale ou une quelconque partie privée établie ou non dans l’Union, ni mises à leur disposition. Bien entendu, dans le cas d’enquêtes visant l’identification d’un ressortissant de pays tiers, la prévention ou la détection d’infractions terroristes, des exceptions pourront être envisagées.​

      Proportionnalité et respect de la vie privée

      Dans un contexte législatif qui considère le respect de la vie privée comme une priorité, le volume de données à caractère personnel enregistré dans EES sera considérablement réduit, soit 26 éléments au lieu des 36 prévus en 2013.

      Il s’agit d’un dispositif négocié auprès du Contrôleur Européen pour la Protection des Données (CEPD) et les autorités nationales en charge d’appliquer la nouvelle réglementation.

      Très schématiquement, les données collectées se limiteront à des informations minimales telles que : nom, prénom, références du document de voyage et visa, biométrie du visage et de 4 empreintes digitales.

      A chaque visite, seront relevés la date, l’heure et le lieu de contrôle frontière. Ces données seront conservées pendant cinq années, et non plus 181 jours comme proposé en 2013.

      Un procédé qui permettra aux gardes-frontières et postes consulaires d’analyser l’historique des déplacements, lors de l’octroi de nouveaux visas.
      ESS : privacy by design

      La proposition de la Commission a été rédigée selon le principe de « respect de la vie privée dès la conception », mieux connue sous le label « Privacy By Design ».

      Sous l’angle du droit, elle est bien proportionnée à la protection des données à caractère personnel en ce que la collecte, le stockage et la durée de conservation des données permettent strictement au système de fonctionner et d’atteindre ses objectifs.

      EES sera un système centralisé avec coopération des Etats Membres ; d’où une architecture et des règles de fonctionnement communes.​

      Vu cette contrainte d’uniformisation des modalités régissant vérifications aux frontières et accès au système, seul le règlement en tant que véhicule juridique pouvait convenir, sans possibilité d’adaptation aux législations nationales.

      Un accès internet sécurisé à un service web hébergé par EU-LISA permettra aux visiteurs des pays tiers de vérifier à tout moment leur durée de séjour autorisée.

      Cette fonctionnalité sera également accessible aux transporteurs, comme les compagnies aériennes, pour vérifier si leurs voyageurs sont bien autorisés à pénétrer dans le territoire de l’UE.

      La biométrie faciale, fer de lance du programme EES

      Véritable remise en question du Code Schengen, EES permettra de relever la biométrie de tous les visiteurs des pays tiers, alors que ceux soumis à visa sont déjà enregistrés dans le VIS.

      Pour les identifiants biométriques, l’ancien système envisageait 10 empreintes digitales. Le nouveau combine quatre empreintes et la reconnaissance faciale.

      La technologie, qui a bénéficié de progrès considérables ces dernières années, s’inscrit en support des traditionnelles empreintes digitales.

      Bien que la Commission ne retienne pas le principe d’enregistrement de visiteurs fiables (RTP), c’est tout comme.

      En effet, quatre empreintes seront encore relevées lors du premier contrôle pour vérifier que le demandeur n’est pas déjà répertorié dans EES ou VIS.

      En l’absence d’un signal, l’autorité frontalière créera un dossier en s’assurant que la photographie du passeport ayant une zone de lecture automatique (« Machine Readable Travel Document ») correspond bien à l’image faciale prise en direct du nouveau visiteur.

      Mais pour les passages suivants, c’est le visage qui l’emporte.

      Souriez, vous êtes en Europe ! Les fastidieux (et falsifiables) tampons sur les passeports seront remplacés par un accès à EES.

      La biométrie est donc le grand gagnant du programme EES. Et plus seulement dans les aéroports comme c’est le cas aujourd’hui.

      Certains terminaux maritimes ou postes frontières terrestres particulièrement fréquentés deviendront les premiers clients de ces fameuses eGates réservées aujourd’hui aux seuls voyageurs aériens.

      Frontex, en tant qu’agence aidant les pays de l’UE et les pays associés à Schengen à gérer leurs frontières extérieures, va aider à harmoniser les contrôles aux frontières à travers l’UE.

      EES et la lutte contre la fraude à l’identité

      Le dispositif EES est complexe et ambitieux dans la mesure où il fluidifie les passages tout en relevant le niveau des contrôles. On anticipe dès aujourd’hui des procédures d’accueil en Europe bien meilleures grâce aux eGates et bornes self-service.

      Sous l’angle de nos politiques migratoires et de la prévention des malveillances, on pourra immédiatement repérer les personnes ne rempliss​​ant pas les conditions d’entrée et accéder aux historiques des déplacements.

      Mais rappelons également qu’EES constituera un puissant outil de lutte contre la fraude à l’identité, notamment au sein de l’espace Schengen, tout visiteur ayant été enregistré lors de son arrivée à la frontière.

      Thales et l’identité : plus de 20 ans d’expertise

      Thales est particulièrement attentif à cette initiative EES qui repose massivement sur la biométrie et le contrôle des documents de voyage.

      En effet, l’identification et l’authentification des personnes sont deux expertises majeures de Thales depuis plus de 20 ans. La société contribue d’ailleurs à plus de 200 programmes gouvernementaux dans 80 pays sur ces sujets.

      La société peut répondre aux objectifs du programme EES en particulier pour :

      - Exploiter les dernières technologies pour l’authentification des documents de voyage, l’identification des voyageurs à l’aide de captures et vérifications biométriques, et l’évaluation des risques avec accès aux listes de contrôle, dans tous les points de contrôle aux frontières.
      - Réduire les coûts par l’automatisation et l’optimisation des processus tout en misant sur de nouvelles technologies pour renforcer la sécurité et offrir davantage de confort aux passagers
      - Valoriser des tâches de gardes-frontières qui superviseront ces dispositifs tout en portant leur attention sur des cas pouvant porter à suspicion.
      - Diminuer les temps d’attente après enregistrement dans la base EES. Un facteur non négligeable pour des frontaliers ou visiteurs réguliers qui consacreront plus de temps à des activités productives !

      Des bornes d’enregistrement libre-service comme des frontières automatiques ou semi-automatiques peuvent être déployées dans les prochaines années avec l’objectif de fluidifier les contrôles et rendre plus accueillant l’accès à l’espace Schengen.

      Ces bornes automatiques et biométriques ont d’ailleurs été installées dans les aéroports parisiens d’Orly et de Charles de Gaulle (Nouveau PARAFE : https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/controle-aux-frontieres).

      La reconnaissance faciale a été mise en place en 2018.

      Les nouveaux sas PARAFE à Roissy – Septembre 2017

      Thales dispose aussi d’une expertise reconnue dans la gestion intégrée des frontières et contribue en particulier à deux grand systèmes de gestion des flux migratoires.

      - Les systèmes d’identification biométrique de Thales sont en particulier au cœur du système américain de gestion des données IDENT (anciennement US-VISIT). Cette base de données biographiques et biométriques contient des informations sur plus de 200 millions de personnes qui sont entrées, ont tenté d’entrer et ont quitté les États-Unis d’Amérique.

      - Thales est le fournisseur depuis l’origine du système biométrique Eurodac (European Dactyloscopy System) qui est le plus important système AFIS multi-juridictionnel au monde, avec ses 32 pays affiliés. Le système Eurodac est une base de données comportant les empreintes digitales des demandeurs d’asile pour chacun des états membres ainsi que des personnes appréhendées à l’occasion d’un franchissement irrégulier d’une frontière.

      Pour déjouer les tentatives de fraude documentaire, Thales a mis au point des équipements sophistiqués permettant de vérifier leur authenticité par comparaison avec les modèles en circulation. Leur validité est aussi vérifiée par connexion à des bases de documents volés ou perdus (SLTD de Interpol). Ou a des watch lists nationales.

      Pour le contrôle des frontières, au-delà de ses SAS et de ses kiosks biométriques, Thales propose toute une gamme de lecteurs de passeports d’équipements et de logiciels d’authentification biométriques, grâce à son portefeuille Cogent, l’un des pionniers du secteur.

      Pour en savoir plus, n’hésitez pas à nous contacter.​

      https://www.thalesgroup.com/fr/europe/france/dis/gouvernement/biometrie/systeme-entree-sortie
      #smart_borders #Thales #overstayers #reconnaissance_faciale #prévention #détection #fraude_à_l'identité #Registered_Traveller_Program (#RTP) #EU-LISA #interface_uniforme_nationale (#IUN) #Contrôleur_Européen_pour_la_Protection_des_Données (#CEPD) #Privacy_By_Design #respect_de_la_vie_privée #empreintes_digitales #biométrie #Frontex #bornes #aéroport #PARAFE #IDENT #US-VISIT #Eurodac #Gemalto