organization:electronic frontier foundation

  • Sony Finally Admits It Doesn’t Own Bach and It Only Took a Bunch of Public Pressure | Electronic Frontier Foundation
    https://www.eff.org/takedowns/sony-finally-admits-it-doesnt-own-bach-and-it-only-took-public-pressure

    Toujours plus fabuleux le copyfraud...

    Here’s the thing about different people playing the same piece of music: sometimes, they’re going to sound similar. And when music is by a composer who died 268 years ago, putting his music in the public domain, a bunch of people might record it and some of them might put it online. In this situation, a combination of copyright bots and corporate intransigence led to a Kafkaesque attack on music.

    Musician James Rhodes put a video of himself playing Bach on Facebook. Sony Music Entertainment claimed that 47 seconds of that performance belonged to them. Facebook muted the video as a result.

    So far, this is stupid but not unusually stupid in the world of takedowns. It’s what happened after Rhodes got Sony’s notice that earned it a place in the Hall of Shame.

    One argument in favor of this process is that there are supposed to be checks and balances. Takedown notices are supposed to only be sent by someone who owns the copyright in the material and actually believes that copyright’s been infringed. And if a takedown notice is wrong, a counter-notice can be sent by someone explaining that they own the work or that it’s not infringement.

    Counter-notices have a lot of problems, not the least of which is that the requirements are onerous for small-time creators, requiring a fair bit of personal information. There’s always the fear that, even for someone who knows they own the work, that the other side will sue them anyway, which they cannot afford.

    Rhodes did dispute the claim, explaining that “this is my own performance of Bach. Who died 300 years ago. I own all the rights.” Sony rejected this reasoning.

    While we don’t know for sure what Sony’s process is, we can guess that a copyright bot, or a human acting just as mechanically, was at the center of this mess. A human doing actual analysis would have looked at a video of a man playing a piece of music older than American copyright law and determined that it was not something they owned. It almost feels like an automatic response also rejected Rhodes’ appeal, because we certainly hope a thoughtful person would have received his notice and accepted it.

    Rhodes took his story to Twitter, where it picked up some steam, and emailed the heads of Sony Classical and Sony’s public relations, eventually getting his audio restored. He tweeted “What about the thousands of other musicians without that reach…?” He raises a good point.

    None of the supposed checks worked. Public pressure and the persistence of Rhodes was the only reason this complaint went away, despite how the rules are supposed to protect fair use and the public domain.

    How many more ways do we need to say that copyright bots and filters don’t work? That mandating them, as the European Union is poised to do, is dangerous and shortsighted? We hear about these misfires roughly the same way they get resolved: because they generate enough noise. How many more lead to a creator’s work being taken down with no recourse?
    Original Title of Threatened Content:
    Bach! From his 1st Partita
    Original location:
    https://www.facebook.com/jamesrhodespiano/videos/232063150806956
    Date of threat or takedown:
    September 4, 2018

    #Domaine_public #Sony #Bach #Copyfraud



  • For safety’s sake, we must slow #innovation in internet-connected things - MIT Technology Review
    https://www.technologyreview.com/s/611948/for-safetys-sake-we-must-slow-innovation-in-internet-connected-thi

    In a new book called de “Click Here to Kill Everybody”, Bruce Schneier argues that governments must step in now to force companies developing connected gadgets to make security a priority rather than an afterthought. The author of an influential security newsletter and blog, Schneier is a fellow at the Berkman Klein Center for Internet and Society at Harvard University and a lecturer in public policy at the Harvard Kennedy School. Among other roles, he’s also on the board of the Electronic Frontier Foundation and is chief technology officer of IBM Resilient, which helps companies prepare to deal with potential cyberthreats.

    Schneier spoke with MIT Technology Review about the risks we’re running in an ever more connected world and the policies he thinks are urgently needed to address them.

    #internet_des_objets #sécurité


  • World’s Leading Human Rights Groups Tell Google to Cancel Its China Censorship Plan
    https://theintercept.com/2018/08/28/google-china-censorship-plan-human-rights

    Leading human rights groups are calling on Google to cancel its plan to launch a censored version of its search engine in China, which they said would violate the freedom of expression and privacy rights of millions of internet users in the country. A coalition of 14 organizations — including Amnesty International, Human Rights Watch, Reporters Without Borders, Access Now, the Committee to Protect Journalists, the Electronic Frontier Foundation, the Center for Democracy and Technology, PEN (...)

    #Google #GoogleSearch #algorithme #Dragonfly #censure #StateControl #voisinage #surveillance #web #TheGreatFirewallofChina #RSF #AccessNow #CDT (...)

    ##EFF


  • EFF has released STARTTLS Everywhere: free tools to encrypt email between mail servers / Boing Boing
    https://boingboing.net/2018/06/26/hop-to-hop.html

    the Electronic Frontier Foundation — as part of its ongoing quest to encrypt the whole internet (see also: Certbot, Let’s Encrypt, HTTPS Everywhere, and related toold) — has just released STARTTLS Everywhere, an automated tool that generates the certificates, helps install and configure them, and double-checks the configuration to make sure everything is safe and secure.

    Unless you run your own mail server, you can’t do anything with this: but you can (and should) send it along to whomever administers your email and get them to have a look. It’s totally free, and solves a real problem, widely observed in the wild, of mass email surveillance.

    #email #server


  • hypathie - Blog féministe et anti-spéciste : Hedy Lamarr - From extase to wifi
    http://hypathie.blogspot.com/2018/06/hedy-lamarr-from-extase-to-wifi.html

    Peut-on être très belle et être en même temps très intelligente ? La réponse à Hollywood est non. Aussi, il a fallu des dizaines d’années pour qu’Hedy Lamarr émerge comme inventrice d’un code de brouillage de signaux électroniques de torpilles. Dit comme ça, ce n’est pas glamour, donc c’est in-com-pa-ti-ble avec une carrière de bombe sexuelle. Apprenant aux infos au début de la guerre qu’un navire militaire de l’ US Navy avait été torpillé par sa propre arme que l’ennemi avait détournée en décodant et détournant son signal de commande, l’obstinée chercheuse patriote (née en Autriche mais reconnaissante à son pays d’adoption) va se casser la tête à imaginer un signal brouillé « à étalement de spectre », de façon à éviter ce genre d’accident. Après des journées harassantes d’apprêt, de maquillage et de tournage, Hedy Lamarr se délassait en faisant des casse-tête mathématiques !

    • https://fr.wikipedia.org/wiki/Hedy_Lamarr

      En 1941, en collaboration avec George Antheil, Hedy Lamarr propose son système secret de communication applicable aux torpilles radio-guidées, qui permettait au système émetteur-récepteur de la torpille de changer de fréquence, rendant pratiquement impossible la détection de l’attaque sous-marine par l’ennemi. Il s’agit d’un principe de transmission (étalement de spectre par saut de fréquence) toujours utilisé pour le positionnement par satellites (GPS, GLONASS…), les liaisons chiffrées militaires, les communications des navettes spatiales avec le sol, la téléphonie mobile ou dans la technique Wi-Fi.

      Hedy Lamarr a bien d’autres centres d’intérêts que son métier d’actrice et, de ses conversations avec son ami, le compositeur d’avant-garde George Antheil, est née l’idée de cette invention9. Lamarr avait pris connaissance de technologies de différentes armes, dont celles de systèmes de contrôle de torpilles, lorsqu’elle avait été mariée (de 1933 à 1937) à Friedrich Mandl, un très important fabricant d’armes autrichien, converti au catholicisme pour faire commerce avec l’Heimwehr autrichienne. Antheil, quant à lui, était familier des systèmes de contrôle automatiques et des séquences de sauts de fréquence qu’il utilisait dans ses compositions musicales et ses représentations9. Dans le but d’aider les Alliés dans leur effort de guerre, ils proposent leur invention à une association d’inventeurs dans le domaine, le National Inventors Council (en), en décembre 1940, puis décident de déposer le brevet, le 10 juin 1941, en rendant cette invention immédiatement libre de droits pour l’Armée des États-Unis9.

      Le Bureau des brevets américain détient en effet, cosignée par Hedy Lamarr11, la description d’un système de communication secrète pour engins radio-guidés, appliqué par exemple aux torpilles. Le brevet intitulé Secret communication system (brevet des USA no 2 292 387) du 10 juin 1941 (enregistré le 11 août 1942) décrit un système de variation simultanée des fréquences de l’émetteur et du récepteur, selon le même code enregistré (le support utilisé étant des bandes perforées)12. Mais cette idée ne fut pas mise en pratique à l’époque, bien que la Marine américaine eût, dans les années 1950, un projet de détection de sous-marins par avions utilisant cette technique.

      Plus tard, les progrès de l’électronique font que le procédé est utilisé — officiellement pour la première fois par l’Armée américaine — dans la crise des missiles de Cuba en 1962 et pendant la guerre du Vietnam. Lorsque le brevet est déclassifié, le dispositif est également utilisé par les constructeurs de matériels de transmission, en particulier depuis les années 1980. La plupart des téléphones portables mettent à profit la « technique Lamarr ».

      Hedy Lamarr a rétroactivement reçu le prix de l’Electronic Frontier Foundation américaine en 1997. À titre posthume, elle et George Antheil ont ensuite été admis au National Inventors Hall of Fame en 2014.


  • 70+ #internet Luminaries Ring the Alarm on EU #copyright Filtering Proposal | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/06/internet-luminaries-ring-alarm-eu-copyright-filtering-proposal

    By requiring Internet platforms to perform automatic filtering all of the content that their users upload, Article 13 takes an unprecedented step towards the transformation of the Internet, from an open platform for sharing and innovation, into a tool for the automated surveillance and control of its users. Moreover, because these exceptions are not consistent across #europe, and because there is no broad fair use right as in the United States, many harmless uses of copyright works in memes, mashups, and remixes probably are technically infringing even if no reasonable copyright owner would object. If an automated system monitors and filters out these technical infringements, then the permissible scope of freedom of expression in Europe will be radically curtailed, even without the (...)


  • It’s time to talk about the #cloud Act
    https://hackernoon.com/its-time-to-talk-about-the-cloud-act-95e7256b6854?source=rss----3a8144ea

    On March 23rd, 2018 President Donald Trump signed a $1.3 trillion government spending bill into law. This government spending bill included the Clarifying Overseas Use of Data (i.e. CLOUD) Act, which has ranging consequences which could have potentially deleterious effects on consumers’ #privacy.In the final pages of the massive 2,232 page omnibus bill, lawmakers were able to sneak in this piece of legislation that had nothing to do with budget cuts, government funding, paying government salaries, or anything related to spending.According to the Electronic Frontier Foundation (EFF), the CLOUD Act was never reviewed nor marked up by a committee in either the House or the Senate, nor did it receive a hearing. Instead, congressional leadership seemingly sneaked in the CLOUD Act at the last  (...)

    #cloud-act #mlat #data-privacy



  • Grindr Is Letting Other Companies See User HIV Status And Location Data
    https://www.buzzfeed.com/azeenghorayshi/grindr-hiv-status-privacy

    SINTEF’s analysis also showed that Grindr was sharing its users’ precise GPS position, “tribe” (meaning what gay subculture they identify with), sexuality, relationship status, ethnicity, and phone ID to other third-party advertising companies. And this information, unlike the HIV data, was sometimes shared via “plain text,” which can be easily hacked.

    “It allows anybody who is running the network or who can monitor the network — such as a hacker or a criminal with a little bit of tech knowledge, or your ISP or your government — to see what your location is,” Cooper Quintin, senior staff technologist and security researcher at the Electronic Frontier Foundation, told BuzzFeed News.

    “When you combine this with an app like Grindr that is primarily aimed at people who may be at risk — especially depending on the country they live in or depending on how homophobic the local populace is — this is an especially bad practice that can put their user safety at risk,” Quintin added.

    But just because users are comfortable sharing personal information in their profile or chats doesn’t mean they want it being shared more broadly.

    “Some people’s jobs may be in jeopardy if the wrong people find out about their status — or maybe they have difficult family situations,” said Chris Taylor of Seattle, who uses Grindr but no longer displays his HIV positive status on his profile. It’s “disconcerting,” he said, that Grindr is sharing this information with other companies. “It can put people in danger, and it feels like an invasion of privacy.”

    The disclosure of HIV status also raises questions about the app’s privacy policy, which states: “You may also have the option to provide information concerning health characteristics, such as your HIV status or Last Tested Date. Remember that if you choose to include information in your profile, and make your profile public, that information will also become public.”

    But the average person may not know or understand what they’ve agreed to in the fine print. Some experts argue that Grindr should be more specific in its user agreements about how it’s using their data.

    #Grindr #Vie_privée #CGU


  • Bonjour,

    Comme vous l’avez peut-être appris, John Perry Barlow est décédé le 7 février des suites de ses problèmes cardiaques. Personnage flamboyant, auteur de la "Déclaration d’indépendance du cyberespace" (8 février 1996, hasard des dates), Barlow occupe une place à part dans la "mythologie" de l’internet. Bien que l’on puisse contester ses idées et son approche libertarienne, il faut lui reconnaître une plume, un style, une énergie hors du commun, qui a marqué très largement les discours sur l’internet et le cyberespace.

    L’auteur de science-fiction cyberpunk Bruce Sterling décrit Barlow en 1992 comme « un pur extraterrestre de la pratique des réseaux informatiques. Il avait une écriture de poète, concise et imagée. Il avait également la perspicacité d’un journaliste, ainsi qu’un esprit loufoque et le sens profond de l’autodérision. Enfin, il était tout simplement doué d’un charme personnel phénoménal. »

    Il est donc tout naturel que John Perry Barlow, et notamment son texte « La déclaration d’indépendance du cyberespace », ait été commenté par les auteur·e·s de C&F éditions. Quelques extraits ci-dessous.

    Olivier Ertzscheid : "L’appétit des géants : pouvoir des algorithmes, ambitions des plateformes"
    https://cfeditions.com/geants

    danah boyd : "C’est compliqué : les vies numériques des adolescents"
    https://cfeditions.com/boyd

    Fred Turner : "Aux sources de l’utopie numérique : de la contre-culture à la cyberculture, Stewart Brand un homme d’influence"
    https://cfeditions.com/utopieNumerique

    Olivier Ertzscheid

    L’auteur de « L’appétit des géants » lui a rendu un hommage très particulier et significatif dans les colonnes de Libération du 9 février. Il propose de ré-écrire la « Déclaration d’indépendance du cyberespace » en version 2018... non plus en s’adressant aux tenants du monde industriel, comme le faisait Barlow en 1996, mais aux géants du monde numérique qui emprisonnent l’énergie des internautes dans leurs systèmes de contrôle et leurs espace privés.

    Extrait :

    « Plateformes aux tons pastels et aux logos colorés, vous géants fatigués aux CGU d’airain et aux algorithmes d’acier, je viens du temps des internets d’avant, où nous n’avions pas de "comptes" mais des pages, où chacun pouvait disposer d’une adresse et n’était pas contraint d’habiter par habitude et par lassitude sous le même grand F bleu qui orne votre jardin fermé, et de vivre dans cette fausse proximité que vous nous avez tant vanté et qui est d’abord une toxique promiscuité.

    Au nom du présent que vous avez institué, je vous demande à vous qui êtes désormais le passé, de nous laisser tranquilles. Vous n’êtes plus les bienvenus parmi nous. Vous avez trop de souveraineté pour que celle-ci ne soit pas enfin questionnée et abolie. »

    On peut retrouver le texte complet et l’introduction/hommage sur Libération (http://www.liberation.fr/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377) et sur le blog Affordance (http://affordance.typepad.com//mon_weblog/2018/02/nouvelle-declaration-independance-cyberespace-hommage-john-perry )

    danah boyd :

    C’est dans la « Déclaration d’indépendance du cyberespace » que John Perry Barlow utilisa le premier la notion de " digital natives ". Jeune geekette à l’époque de ce texte, danah boyd est resté frappée par la verve de Barlow... mais montre elle aussi combien les dynamiques ont changé, et combien cette notion de "digital natives" est devenu la tarte à la crème des spécialiste du marketing, mais ne représente rien pour les jeunes, ni pour les sociologues.

    extrait :

    « Des manifestes, à l’image de la "Déclaration d’indépendance du cyberespace" de John Perry Barlow en 1996, me parlaient profondément. Barlow disait alors devant les leaders économiques réunis au forum de Davos que la nouvelle « maison de l’Esprit » permettait des « identités sans corps ». J’étais fière d’être une de ces enfants dont il parlait, et qui se vivait comme « native » de cette nouvelle civilisation.

    Vingt ans après, les dynamiques de l’identité en ligne s’avèrent très largement différentes de ce que les premiers adeptes de l’internet avaient imaginé. Même si les jeux en ligne et les mondes virtuels sont populaires parmi certains groupes de jeunes, il existe une différence culturelle majeure entre les sites qui permettent d’endosser un rôle et les médias sociaux, largement plus fréquentés, qui tendent à encourager une atmosphère beaucoup moins fictionnelle. Même si les pseudonymes sont fréquents dans ces environnements, le type de travail de l’identité qui se déroule dans les médias sociaux tels Facebook est très différent de celui que Turkle avait imaginé au départ. De nombreux adolescents aujourd’hui vont en ligne pour socialiser avec des amis qu’ils connaissent dans le monde physique, et ils se définissent eux-mêmes dans des contextes en ligne qui interagissent fortement avec des communautés sociales non-médiées. Ces pratiques, qui encouragent une plus grande continuité entre les mondes en ligne et hors ligne des adolescents, étaient bien moins fréquentes quand j’étais jeune. »

    et

    « La notion de digital natives a des racines politiques, principalement issues du techno-idéalisme américain. Dans sa volonté de contraindre l’élite globale à reconnaître l’importance de la société numérique émergente, John Perry Barlow, un poète reconnu, par ailleurs cyberlibertarien notoire, a forgé ce concept pour diviser le monde entre « eux » et « nous ». Barlow, connu pour avoir été le parolier du groupe The Grateful Dead, savait facilement trouver des mots provocants pour exprimer ses opinions politiques. Ce manifeste lançait un défi explicite aux « gouvernements du monde industriel ». En plaçant ceux qui « venaient du cyberespace » en opposition au monde du passé, il organisait l’affrontement des « natifs » et des « immigrants ».

    Barlow n’était certainement pas le premier à suggérer que les jeunes sont, en raison de leur date de naissance, intimement partie prenante de ce paysage numérique émergent. Mais son langage poétique a mis en relief les craintes implicites d’une fracture générationnelle qui accompagnerait les technologies. En écrivant sa déclaration, il voulait susciter des réactions… et il y est parvenu. Mais beaucoup ont pris sa métaphore au premier degré. Il était fréquent de voir des discours publics mettre en avant l’idée que les « natifs » auraient des pouvoirs et des compétences techniques particulières. L’idée sous-jacente de ces lectures de Barlow est que les adultes doivent craindre ces jeunes qui auraient hérité d’un savoir à leur naissance. »

    Fred Turner

    C’est bien entendu l’historien de l’internet Fred Turner qui offre dans son livre « Aux sources de l’utopie numérique » les hommages comme les critiques les plus soutenues de l’oeuvre et de l’approche de John Perry Barlow.

    Extraits :

    « Barlow rappelait à ses lecteurs « Je vis à barlow@eff.org. C’est là où j’habite. C’est ma maison. Si vous voulez me parler, c’est le seul endroit où vous êtes sûrs de me trouver, à moins que vous ne soyez déjà en face de moi – physiquement. Il est impossible de savoir où je suis. Depuis avril, je ne suis pas resté plus de six jours dans un même lieu. » Dyson et Barlow s’étaient transformés en paquets d’informations, au sens métaphorique, naviguant de conseils d’administration en conférence et agences de presse. Leur perception de l’espace s’était disloquée et s’ils avaient toujours le sentiment d’avoir un foyer, ce dernier était devenu distribué, collant parfaitement à leur idée d’avoir une maison sur la toile.

    De prime abord, la représentation du monde en système d’information telle que le conçoit Kelly s’inscrit fortement dans la pensée d’une époque, celle des années quatre-vingt-dix. Une analogie entre réseaux d’entreprises et écosystèmes naturels sous-tend cette représentation. Une analogie qui imprègne la vision, commune à Barlow et Dyson, d’un monde libéré de sa bureaucratie et guéri de sa schizophrénie grâce à l’internet. Mais à y regarder de plus près, elle pose également une énigme historique. L’idée selon laquelle le monde matériel peut être comparé à un système d’information et modélisé par ordinateur ne date pas de l’internet, mais apparaît bien plus tôt, durant la Seconde Guerre mondiale, dans et autour des laboratoires de recherche financés par l’État, notamment le Radiation Laboratory du MIT. Ces laboratoires ont orienté le développement de l’informatique aux États-Unis.
    [...]
    En 1990, la technologie et les méthodes de management caractérisant le WELL, en sus des réseaux qui s’étaient regroupés autour du système et des organisations proches du Whole Earth, servirent de références pour redefinir le cyberespace lui-même. Cette année-là, John Perry Barlow, expert en informatique, fut unanimement désigné comme la première personne à avoir accolé le mot cyberespace à ce qui n’était encore que le croisement entre les télécommunications et les réseaux informatiques. Puisant largement dans son expérience du WELL, il décrivait ce nouveau cyberespace structuré autour de réseaux informatiques comme une « frontière électronique ». Ce faisant, il bousculait la représentation autrefois dystopienne d’une informatique interconnectée en un espace imaginé pour que les individus puissent se recréer et construire leurs communautés dans les termes provenant des idéaux néo-communalistes. À l’instar des territoires ruraux des années soixante, le cyberespace de Barlow demeurerait au-delà de tout contrôle gouvernemental. Et tout comme un happening ou un Acid Test, il fournirait le décor et les outils au travers desquels les individus entretiendraient des liens intimes et désincarnés entre eux. En invoquant l’image de la frontière électronique, Barlow métamorphosait les normes locales du WELL, notamment son éthique communautarienne dérivée du Whole Earth, son allégeance à une forme de gouvernance non hiérarchique et sa rhétorique cybernétique, en une métaphore universelle de l’informatique en réseau. Dès le milieu des années quatre-vingt-dix, l’image du cyberespace telle que dessinée par Barlow était sans nul doute devenue l’emblème le plus populaire non seulement des formes émergentes de communication via réseaux informatiques, mais également des formes horizontales d’organisation sociale ou encore des modèles dérégulés de transactions économiques.
    [...]

    Durant l’été 90, Barlow se rendit dans les bureaux du VPL Research de Jaron Lanier et endossa une paire de visiophones et de gants de données VPL. Il publia dans Mondo la description suivante de son expérience : « Soudain, je n’ai plus de corps. Tout ce qui reste du fatras vieillissant qui constitue la plupart du temps mon enveloppe corporelle, c’est une main auréolée d’or qui flotte devant moi telle la dague de Macbeth. Je pointe un doigt vers l’étagère de livres accrochée au mur du bureau et la parcours lentement de haut en bas sur toute sa hauteur... Dans cet environnement palpitant d’inconnu, j’ai été réduit à un seul point de vue. Le sujet “moi” bée intégralement dans un abîme de questions brûlantes. Un véritable Dysneyland pour épistémologues. » Barlow aurait très bien pu décrire là un trip sous acide. Malgré toutes les technologies numériques impliquées, l’expérience dont Barlow fait le récit appartient autant aux années soixante qu’aux années quatre-vingt-dix. Et au cas où le lecteur n’aurait pas percuté, Barlow cite Lanier : « Je pense que c’est le truc le plus incroyable depuis notre virée sur la lune » .

    Barlow qui s’était converti plutôt tardivement à la puissance des technologies numériques, était cependant un vieux briscard du mysticisme et du LSD. Fils de propriétaires de ranch dans le Wyoming, il avait été élevé dans un esprit Mormon, attaché au Parti Républicain. Il n’avait pas été autorisé à regarder la télévision avant l’âge de 11 ans et lorsqu’il le put, il regarda essentiellement des programmes de télévangélistes. À 14 ans, il fut envoyé dans une école catholique et, ironie du sort, c’est à ce moment-là qu’il commença à perdre la foi. À la n des années soixante, alors qu’il fréquentait l’Université de Wesleyan dans le Connecticut, il prit régulièrement part aux activités du groupe de Timothy Leary situé à Millbrook, dans l’État de New York. Sa foi refit surface à l’issue de son premier voyage sous acide. « Le sentiment qu’il y avait quelque chose de sacré dans l’univers m’animait de nouveau », raconta-t-il plus tard. Mais cette présence sacrée ne pouvait être contenue dans un dogme en particulier. Barlow se tourna plutôt vers les inclinations mystiques de Pierre Teilhard de Chardin, prêtre catholique dont il avait découvert les œuvres lorsqu’il était à l’université, et de Gregory Bateson, dont il avait lu Steps to an Ecology of Mind au début des années soixante-dix.
    [...]

    Au début du mois de juin, peu de temps après avoir lu le récit de Barlow sur le WELL, dans un geste qui est depuis entré dans la légende de la cyberculture, Kapor qui se trouvait à proximité de Pinedale, Wyoming, à bord de son jet privé, appela Barlow depuis son avion et lui demanda s’il pouvait faire halte chez lui. Ils s’étaient rencontrés auparavant tant socialement que professionnellement (Barlow avait interviewé Kapor pour le compte d’un magazine informatique) mais ne se connaissaient pas vraiment pour autant. Cet après-midi-là, assis dans la cuisine de Barlow, ils échangèrent sur les différentes opérations répressives menées alors par le gouvernement. Ils décidèrent ensemble de créer une organisation nommée la Computer Liberty Foundation. [...]
    La première et la plus influente des métaphores auxquelles se référait Barlow fut celle de la « frontière électronique ». Kapor et Barlow, tous deux maîtres incontestés de la mise en réseau, obtinrent rapidement une couverture médiatique pour leur nouvelle organisation ainsi que des propositions de financement en provenance de Steve Wozniak, cofon- dateur d’Apple, et de John Gilmore de Sun Microsystems. Ils initièrent une conférence sur le WELL et recrutèrent Stewart Brand pour étoffer le conseil d’administration de la fondation
    [...]

    Tous ceux qui étaient présents au dîner s’accordèrent sur l’idée que l’informatique en réseau était selon les propres termes de Barlow « d’authentiques confins ». « J’ai proposé Electronic Frontier Foundation durant le repas », se souvint Barlow, « et tout le monde semblait trouver ça bien. »

    En dépit de leur orientation libertarienne, les plumes d’Esther Dyson, de John Perry Barlow et de Kevin Kelly exhalaient un parfum de nostalgie d’un monde égalitaire. Pour ces auteurs, et pour ceux que leurs écrits auront guidé, l’internet public des premiers temps semblait préfigurer et aider à faire naître un monde dans lequel chaque individu pourrait agir dans son propre intérêt et dans le même temps produire une sphère sociale unifiée, un monde dans lequel nous serions « tous un ». Cette sphère ne serait pas gouvernée par les décisions de politiques agonistiques, mais s’en détournerait pour suivre le chemin de la prise de pouvoir individuelle assistée par les technologies et l’établissement d’agoras en pair à pair. Pour les prophètes de l’internet, comme pour celles et ceux qui s’en retournèrent à la terre quelque trente ans plus tôt, c’était le gouvernement, imaginé en colosse bureaucratique écrasant, qui menaçait de détruire l’individu ; l’information, la technologie et le marché représentaient alors le salut. »

    La boucle est bouclée. Du Barlow prestidigitateur du discours de l’internet à la situation de concentration et de dépendance actuelle de l’internet à une poignée de géants, il était temps de faire revivre des utopies positives pour que l’internet redevienne ce compagnon de la liberté et de l’action collective. Ce qu’Olivier Ertzscheid a tenté de faire dans son hommage/pastiche de la « Déclaration d’indépendance du cyberespace - V2.0 »

    Bonnes lectures à vous.

    Hervé Le Crosnier

    #John_Perry_Barlow #Fred_Turner #danah_boyd #Olivier_Ertzscheid #C&F_éditions


  • John Perry Barlow (1947-2018)
    https://linuxfr.org/news/john-perry-barlow-1947-2018

    John Perry Barlow (1947-2018) est décédé le 7 février : pionnier d’Internet, auteur de la « A Declaration of the Independence of Cyberspace » (Déclaration d’indépendance du Cyberespace, 1996) , co-fondateur de l’Electronic Frontier Foundation (première asso de défense des droits sur Internet, en 1990) et de la Freedom of the Press Foundation (libertés d’expression et de la presse, 2012), mais aussi parolier du groupe Grateful Dead.

    (Photo de J.P. Barlow par cellanr sous CC By Sa 2.0)

    Divers hommages ont été publiés par l’EFF, par la FPF, par Framablog, par E. Snowden, par T. Nitot, etc. Plusieurs republications et/ou traductions de sa « Déclaration d’indépendance du Cyberespace » ont été (re)publiées. Et Olivier Ertzcheid a même modernisé le texte, plus orienté GAFAM, dans une tribune Libération « Une (...)


  • A propos de John Perry Barlow, Seenthis, The Grateful Dead et The WELL
    https://www.well.com


    En réponse à https://seenthis.net/messages/667401 d’ @arno

    Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

    Aujourd’hui les manifestes ne sont guere d’intérêt pour les jeunes. C’est la la conclusion que j’ai tiré de la rencontre avec des étudiants de la création multimedia à qui j’ai eu l’honneur d’enseigner les systèmes de publication sur internet. Du côté des militants politiques c’est pareil en ce qui concerne le choix et la maîtrise des logiciels pour leur publications.

    Nous, nous sommes les enfants du mariage entre les idées libertaires et les révolutions européennes à l’ère digitale. Nous avons grandi à une époque extraordinaire quand se croisaient le monde ancien et l’ère digitale post-communiste. Nous avons assisté et participé à ses guerres analogues, à ses luttes des classes, nous avons adopté ses modèles de liberté antagonistes et ses musiques bruyantes. Nous avons bâti les premières marches de l’échelle digitale avec JPB et ses amis. Nous avons connu l’époque quand l’internet consistait dans une centaine de serveurs nationaux et quelques milliers dans le reste du monde. C’était notre internet. Les admins étaient nos copains qui restaient au téléphone avec nous pendant des heures quand il fallait implémenter un changement de config important. Tout était encore à faire et il n’y avait que nous qui pouvaient le faire.

    Aujourd’hui #Seenthis est notre The WELL que nous utilison pour créer notre internet à nous. Voilà l’héritage de JPB.

    Bon, après ce discours il est temps d’écouter un des derniers concerts des Grateful Dead avec Jerry Garcia.

    Grateful Dead - The Spectrum - 3-17-95 - Full Show
    https://www.youtube.com/watch?v=o9iJ21xbYqc

    The WELL
    https://en.wikipedia.org/wiki/The_WELL

    The Whole Earth ’Lectronic Link, normally shortened to The WELL, is one of the oldest virtual communities in continuous operation. As of June 2012, it had 2,693 members.

    Home > The WELL
    https://www.well.com

    Why is conversation so treasured on The WELL? Why did members of this community band together to buy the site in 2012? Check out the story of The WELL.

    The Internet Age Began on August 9, 1995
    http://www.litkicks.com/AugustNine

    Two separate things happened on August 9, 1995, both by chance emerging from Northern California though they had little else in common. The first was a scheduled event: the initial public offering (IPO) by Netscape, a startup tech firm designed to make software to power the Internet.
    ...
    I remember walking through the hallway at work that morning, probably heading for a coffee refill, when I saw a clump of co-workers and magazine editors talking anxiously. I thought they were talking about the Netscape IPO, but they weren’t. “Jerry Garcia died,” one of the editors said to me. “We need to replace the front page and get a new headline up, stat.”

    Jerry Garcia. This one hit home.
    ...
    Nobody said “going viral” yet by the summer of 1995, but that’s exactly what Jerry Garcia’s death did, and it was pretty much the biggest anything had gone viral anywhere up to this point.
    ...
    The Grateful Dead’s influence on the evolving culture of the Internet has always been a godsend, and still is. When music-sharing became a way of life with the advent of Napster a few years later, and when online publishers began to give content away for free, many smart observers realized that the Grateful Dead (who had always allowed fans to freely create and share concert recordings) were the greatest success model in the world for a profitable long-term business cycle based on peer-to-peer sharing. The positive and peaceful philosophy the band had always stood for seemed to fit the Internet’s optimistic emerging culture as well.

    John Perry Barlow, Internet Pioneer, 1947-2018 | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/02/john-perry-barlow-internet-pioneer-1947-2018

    Barlow knew that new technology could create and empower evil as much as it could create and empower good. He made a conscious decision to focus on the latter: "I knew it’s also true that a good way to invent the future is to predict it. So I predicted Utopia, hoping to give Liberty a running start before the laws of Moore and Metcalfe delivered up what Ed Snowden now correctly calls ’turn-key totalitarianism.’”

    A Declaration of the Independence of Cyberspace | Electronic Frontier Foundation
    https://www.eff.org/cyberspace-independence

    by John Perry Barlow, Davos, Switzerland, February 8, 1996

    John Perry Barlow
    https://archive.org/search.php?query=John%20Perry%20Barlow

    The Grateful Dead
    https://archive.org/search.php?query=%22Grateful%20Dead%22

    Jerry Garcia Band
    https://archive.org/search.php?query=subject%3A%22Jerry+Garcia+Band%22

    #internet #musique

    • un manifeste d’une naïveté confondante, et qui ne veut strictement rien dire.

      Justement, tu en fais ce que tu veux ;-)

      You are not welcome among us. You have no sovereignty where we gather.

      Là par contre ce n’est pas dépourvu de sens ; en plus c’est du rock’n’roll, JPB sur son ranch en train de traire les vaches, et qu’il refuse que le gouvernement s’y mêle, c’est une belle image allégorique pour la liberté, non ?

      Autrement c’est vrai l’histoire avec le néoibéralisme, mais bof, pas la peine de tout prendre trop sérieusement. On sait que le vieux était un peu réac, mais son manifeste c’était un beau texte, un truc sentimental quoi.

      Oui, oui, je sais, la CIA payait des écrivains pour qu’ils arrêtent de dire des choses contre les #USA, etc. - mais tu ne critiques pas Bach parce qu’il était religieux, pas vrai ?

      L’ironie de l’histoire c’est qu’aujourd’hui les vaches sont télécommandées par internet ;-)

    • Le rôle joué par l’évangélisme internet dans la victoire du néo-libéralisme est toujours incompris par beaucoup de gens à gauche.

      Coup d’État contre Allende, Chicago Boys, 1973.
      Margaret Thatcher, première Ministre en 1979.
      Milton Friedman, prix Nobel d’économie en 1979.
      Ronald Reagan élu en 1981.
      Georges Stigler, prix Nobel d’économie en 1982.
      Tournant de la rigueur de Mitterrand en 1983
      etc.

      Quand commence l’« évangélisme internet » ?

      Plus sérieusement, comme je l’écrivais dans mon message sur le sujet :
      https://seenthis.net/messages/667401
      dans mon souvenir l’« évangélisme internet » en France était critique de l’espace libertarien américain (même si, à l’époque, ce n’était pas un courant très connu en France). Pour notre petite chapelle, c’est peut-être aussi pour ça qu’on a voulu faire notre propre Manifeste, et pas s’aligner sur une traduction de la Déclaration de Barlow.

      Et paradoxalement, j’ai toujours ressenti que ceux qui agitaient le chiffon route du « libéral libertaire » pour sauver « nos valeurs », l’utilisaient justement pour flinguer la possibilité d’un usage progressiste et social de la liberté d’expression, tout en renforçant l’usage purement mercantile du Net.

    • Qu’il repose en paix.

      Ses propes acolytes ne le laisseront pas reposer longtemps avant de le sortir de sa tombe pour en faire leur zombie pour les basses besognes idéologiques. A ce stade il ne restera pas grand chose du hippie et le « farmer » réactionnaire brandira so revolver pour éliminer tous les défenseur d’un réseau libre au service des peuples du monde.


  • (3) Que reste-t-il des utopies du Net ? - Libération
    http://www.liberation.fr/futurs/2016/02/09/que-reste-t-il-des-utopies-du-net_1431942

    Bel hommage par Amaelle Guiton

    Le 8 février 1996, John Perry Barlow est à Davos, en Suisse, à l’invitation du Forum économique mondial. Drôle d’oiseau que l’Américain, à la fois poète, essayiste, ranchero et parolier du Grateful Dead. Libertarien revendiqué, il penche, dans les faits, du côté des Républicains – en 1978, il a dirigé la campagne pour le Congrès de Dick Cheney dans le Wyoming –, dont il ne se distanciera qu’au début des années 2000, échaudé par George W. Bush. Surtout, il est une figure d’une des premières communautés en ligne, fondée en 1985 : The Well, qui sera la matrice du magazine Wired. Avec deux autres membres de The Well, l’informaticien John Gilmore et l’entrepreneur Mitch Kapor, il a créé, en 1990, l’Electronic Frontier Foundation, une association de défense des libertés civiles sur Internet.

    Mais sa « Déclaration d’indépendance du cyberespace », envoyée par e-mail à quelque 400 contacts, va se répandre dans la nuit telle une traînée de poudre. « Gouvernements du monde industriel, vous, géants fatigués de chair et d’acier, je viens du cyberespace, la nouvelle demeure de l’esprit, écrit l’Américain, lyrique à souhait. Au nom du futur, je vous demande à vous, du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté là où nous nous rassemblons. » En 2013, le microlabel Department of Records en enregistrera la lecture par son auteur :

    https://player.vimeo.com/video/111576518?title=0&byline=0&portrait=0

    De fait, la « Déclaration d’indépendance du cyberespace » va devenir un bréviaire des cyberutopies libertaires. A la relire aujourd’hui, alors qu’elle vient de fêter son vingtième anniversaire, elle semble terriblement datée. « On a l’impression d’avoir changé de monde, et d’Internet », résume Benoît Thieulin, le président sortant du Conseil national du numérique (CNNum). Sont passés par là, à mesure que croissait le nombre d’utilisateurs du réseau, les luttes des industries culturelles contre le piratage, les débats sur les limites à la liberté d’expression, entre régulation et censure, et l’extension de la surveillance de masse. Barlow lui-même n’a pas oublié les déclarations de Nicolas Sarkozy sur « l’Internet civilisé » au G8 de 2011, comme il le raconte à Wired.

    Passée par là, aussi, la domination des géants de la Silicon Valley avec son corollaire, l’hyperconcentration des données personnelles. Dans sa « Déclaration », Barlow ne s’attaquait qu’aux gouvernements, sans voir (ou sans vouloir voir) que d’autres forces étaient déjà à l’œuvre – trois ans plus tard, le juriste américain Larry Lessig, créateur des licences Creative Commons, le rappellerait utilement dans le lumineux Code et autres lois du cyberespace. Et loin de s’autonomiser, le « cyberespace » est tout au contraire devenu une dimension, à l’échelle planétaire, du monde sensible, où se renouent et se rejouent les rapports de forces et les conflits, y compris les plus violents.

    Surtout, la vision d’Internet comme espace d’autonomie individuelle et collective, d’émancipation et de réinvention sociale, portée entre autres par Barlow, n’a pas disparu. « La puissance d’Internet a toujours été de s’appuyer sur un imaginaire fort, souligne Benoît Thieulin. Cet imaginaire de transformation sociale est toujours là ». Pour lui, il y a surtout, aujourd’hui, une « invitation à repenser les promesses initiales des pères fondateurs » du réseau, à l’heure d’un Internet massifié où « les combats se sont déplacés ». L’avenir du « cyberespace » ne se joue certes plus dans une logique de sécession radicale qui, même à l’époque, semblait illusoire à bien des égards, mais dans le débat démocratique et dans la construction d’alternatives. De ce point de vue, les discussions autour de la neutralité du Net, de la reconnaissance des « biens communs numériques », de l’usage de la cryptographie ou de la protection des données personnelles portent toujours la marque des utopies premières. Même corrigées des variations saisonnières.

    #John_Perry_Barlow #Cyberespace #Histoire_numérique


  • Forget About Siri and Alexa — When It Comes to Voice Identification, the “NSA Reigns Supreme”
    https://theintercept.com/2018/01/19/voice-recognition-technology-nsa

    Americans most regularly encounter this technology, known as speaker recognition, or speaker identification, when they wake up Amazon’s Alexa or call their bank. But a decade before voice commands like “Hello Siri” and “OK Google” became common household phrases, the NSA was using speaker recognition to monitor terrorists, politicians, drug lords, spies, and even agency employees.

    The technology works by analyzing the physical and behavioral features that make each person’s voice distinctive, such as the pitch, shape of the mouth, and length of the larynx. An algorithm then creates a dynamic computer model of the individual’s vocal characteristics. This is what’s popularly referred to as a “voiceprint.” The entire process — capturing a few spoken words, turning those words into a voiceprint, and comparing that representation to other “voiceprints” already stored in the database — can happen almost instantaneously. Although the NSA is known to rely on finger and face prints to identify targets, voiceprints, according to a 2008 agency document, are “where NSA reigns supreme.”

    It’s not difficult to see why. By intercepting and recording millions of overseas telephone conversations, video teleconferences, and internet calls — in addition to capturing, with or without warrants, the domestic conversations of Americans — the NSA has built an unrivaled collection of distinct voices. Documents from the Snowden archive reveal that analysts fed some of these recordings to speaker recognition algorithms that could connect individuals to their past utterances, even when they had used unknown phone numbers, secret code words, or multiple languages.

    Civil liberties experts are worried that these and other expanding uses of speaker recognition imperil the right to privacy. “This creates a new intelligence capability and a new capability for abuse,” explained Timothy Edgar, a former White House adviser to the Director of National Intelligence. “Our voice is traveling across all sorts of communication channels where we’re not there. In an age of mass surveillance, this kind of capability has profound implications for all of our privacy.”

    Edgar and other experts pointed to the relatively stable nature of the human voice, which is far more difficult to change or disguise than a name, address, password, phone number, or PIN. This makes it “far easier” to track people, according to Jamie Williams, an attorney with the Electronic Frontier Foundation. “As soon as you can identify someone’s voice,” she said, “you can immediately find them whenever they’re having a conversation, assuming you are recording or listening to it.”

    The voice is a unique and readily accessible biometric: Unlike DNA, it can be collected passively and from a great distance, without a subject’s knowledge or consent.

    It is not publicly known how many domestic communication records the NSA has collected, sampled, or retained. But the EFF’s Jamie Williams pointed out that the NSA would not necessarily have to collect recordings of Americans to make American voiceprints, since private corporations constantly record us. Their sources of audio are only growing. Cars, thermostats, fridges, lightbulbs, and even trash cans have been turning into “intelligent” (that is, internet-equipped) listening devices. The consumer research group Gartner has predicted that a third of our interactions with technology this year will take place through conversations with voice-based systems. Both Google’s and Amazon’s “smart speakers” have recently introduced speaker recognition systems that distinguish between the voices of family members. “Once the companies have it,” Williams said, “law enforcement, in theory, will be able to get it, so long as they have a valid legal process.”

    The former government official noted that raw voice data could be stored with private companies and accessed by the NSA through secret agreements, like the Fairview program, the agency’s partnership with AT&T.

    #Reconnaissance_vocale #Reconnaissance_locuteur #Voiceprint #Surveillance


  • Lutte fratricide dans les coulisses du web | InaGlobal
    http://www.inaglobal.fr/numerique/article/lutte-fratricide-dans-les-coulisses-du-web-10024

    le #W3C a été le théâtre d’un affrontement qui est allé jusqu’à une procédure d’appel qui n’avait encore jamais été nécessaire, et a débouché sur le départ d’une des institutions les plus représentatives sans doute de l’esprit des pionniers d’Internet : l’Electronic Frontier Foundation.

    #EFF

    • La sécurité, autre problème majeur
      Aux États-Unis, personne, dans aucun cas, n’a le droit de contourner un DRM. Il est en outre interdit d’essayer de regarder ce qui se passe à l’intérieur ou même d’évoquer avec quelqu’un la possibilité de contourner un DRM (un courriel dans lequel vous évoqueriez un tel contournement peut normalement être retenu contre vous en cas de procès). Ces interdictions proviennent de la section 1201 du Digital Millenium Copyright Act. Ainsi, l’EME crée un espace auquel on n’a pas le droit d’accéder et à propos de l’accès duquel il est interdit de discuter. Cela pose un problème en termes de sécurité, puisque même les chercheurs et les producteurs d’antivirus n’ont pas le droit d’accéder à cet espace.

      C’est pourquoi l’EFF avait proposé en janvier 2016, au sein du W3C, que fût mis en place d’un accord formel impliquant que les ayants droit des vidéos protégées par l’EME s’engageraient à ne pas poursuivre en justice les personnes qui auraient procédé à des tests dans la mesure où ils auraient ensuite publié les anomalies identifiées. Malgré la signature de 198 chercheurs en informatique favorables à cette proposition et le soutien de l’Open Source Initiative (OSI), la proposition de l’EFF a été refusée par les parties prenantes de la discussion concernant l’EME au W3C. C’est également une des raisons qui a motivé le départ de l’EFF, Cory Doctorow pointant du doigt dans son communiqué le refus de la part des parties prenantes d’accepter un tel compromis et accusant la direction du W3C, en particulier Jeff Jaffe, de s’en être rendu complice.


  • première apparition publique de Chelsea Manning

    http://www.liberation.fr/futurs/2017/09/13/on-etait-a-la-premiere-apparition-publique-de-chelsea-manning_1595996

    La lanceuse d’alerte, source de WikiLeaks, a fait une visite surprise mardi à Noisebridge, le hackerspace de San Francisco et appelé les codeurs à s’interroger sur les conséquences sociales des systèmes qu’ils construisent.

    Au fil de l’échange, puis des questions du public, Manning s’alarme de la militarisation de la police américaine – « de plus en plus de tactiques policières sont des copiés-collés de tactiques militaires » –, revient sur son combat de « seule personne ouvertement trans » dans la prison où elle était incarcérée, et appelle à l’engagement : « Les techniques de protestation sont efficaces, les gens ont réellement du pouvoir. Le mieux que nous puissions faire, c’est de nous manifester en nombre. »

    Lorsque l’assistance lui demande si elle referait le choix de faire « fuiter » des documents confidentiels, elle dit que c’est une question sans réponse, et qu’elle n’aime pas regarder en arrière. Elle confesse s’être beaucoup nourrie, ces derniers temps, de pizzas et de tex-mex. Et lance : « Je suis juste une gosse de la rue et une codeuse, je n’ai pas signé pour être un modèle. »

    Il y a, tout de même, un documentaire sur elle en cours de finalisation. Et ce jeudi, l’Electronic Frontier Foundation, l’association américaine de défense des libertés en ligne, lui remettra un de ses « Pioneer Awards », qui récompensent chaque année ceux qui « étendent la liberté et l’innovation » dans le monde numérique.


  • Sonos says users must accept new privacy policy or devices may “cease to function” | ZDNet
    http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function

    A spokesperson for the home sound system maker told ZDNet that, “if a customer chooses not to acknowledge the privacy statement, the customer will not be able to update the software on their Sonos system, and over time the functionality of the product will decrease.”

    “The customer can choose to acknowledge the policy, or can accept that over time their product may cease to function,” the spokesperson said.

    The move has drawn ire from several privacy and policy experts.

    “Sonos is a perfect illustration of how effective privacy, when it comes to not just services but also physical objects, requires more than just ’more transparency’ — it also requires choices and effective controls for users,” said Joe Jerome, a policy analyst at the Center for Democracy & Technology.

    “We’re going to see this more and more where core services for things that people paid for are going to be conditioned on accepting ever-evolving privacy policies and terms of use,” he said. “That’s not going to be fair unless companies start providing users with meaningful choices and ensure that basic functionality continues if users say no to new terms.”

    Lee Tien, a senior staff attorney at the Electronic Frontier Foundation, said it was a “growing” problem among the consumer electronics space.

    “[Device] makers obviously can do a lot about the problem,” said Tien. “They can design their systems to separate more data collection side from product feature. Obviously some features don’t work without data but even so, you can often choose to store data locally and not transmit it to some mothership somewhere.”

    “Society as a whole continues down a path where devices in your home, traditionally our most private space, are largely controlled by other people who want to know what you’re doing,” he said.

    #Vie_privée #Sécurité_informatique


  • Le gouvernement américain veut identifier plus d’un million de visiteurs d’un site anti-Trump

    http://www.lemonde.fr/pixels/article/2017/08/15/le-gouvernement-americain-veut-identifier-plus-d-un-million-de-visiteurs-d-u

    Le 20 janvier, 1,3 million d’internautes s’étaient rendus sur un site qui organisait des manifestations hostiles à l’investiture du nouveau président.

    Le gouvernement américain cherche à se procurer des informations sur tous les visiteurs d’un site Internet critique envers Donald Trump. Un mandat a été présenté par le ministère de la justice le 17 juillet à Dreamhost, l’entreprise hébergeant le site disruptj20.org (« perturbez le 20 janvier »), créé pour organiser les manifestations en marge de la cérémonie d’investiture du 45e président américain.

    Cette demande concerne 1,3 million d’internautes s’étant rendus sur le site et a pour but d’obtenir leur adresse IP (l’identifiant sur Internet de l’appareil utilisé pour se connecter) ainsi que le jour et l’heure de leur visite.

    Une adresse IP peut permettre au gouvernement d’obtenir l’identité de l’internaute qui l’utilise. Dreamhost a contesté cette demande devant la justice et a rendu publique cette procédure lundi 14 août.

    « Ces informations peuvent être utilisées pour identifier toute personne qui est allée sur ce site pour exercer et exprimer sa liberté d’expression politique, protégée par la Constitution », écrit l’entreprise sur son site, qualifiant la demande du gouvernement « d’alarmante », « un exemple d’abus de pouvoir de la part du gouvernement ».

    • Le gouvernement américain renonce à demander l’identité des visiteurs d’un site anti-Trump
      http://www.lemonde.fr/pixels/article/2017/08/23/le-gouvernement-americain-renonce-a-demander-l-identite-des-visiteurs-d-un-s

      Le ministère de la justice états-unien a partiellement retiré une réquisition judiciaire communiquée en août à l’hébergeur d’un site Web anti-Trump. Si elle avait été suivie, elle aurait permis au ministère d’obtenir 1,3 million d’adresses IP (Internet Protocol) de personnes ayant visité le site, qui coordonnait des manifestations de protestation lors de l’investiture de Donald Trump.
      […]
      Le procureur fédéral chargé du dossier a précisé le 12 août que « le gouvernement ne s’intéress [ait] pas aux informations liées aux 1,3 million d’adresses IP évoquées par Dreamhost », et explique n’avoir pas eu connaissance du volume de connexions au site lors de sa demande initiale. Des explications qui ne rassurent pas l’avocat Mark Rumold, de l’association Electronic Frontier Foundation, qui défend Dreamhost. « Ils ont commencé par une pêche au filet doublée d’une chasse aux sorcières, et désormais ils ne font plus que la chasse aux sorcières », a-t-il dit au site Gizmodo.

    • Feds drop demand for 1.3 million IP addresses that visited anti-Trump site
      Despite warrant’s language, feds say they didn’t want disruptj20.org visitor logs.
      https://arstechnica.com/tech-policy/2017/08/feds-drop-demand-for-1-3-million-ip-addresses-that-visited-anti-trump-s

      The US Department of Justice is backing down on its request to Web hosting service DreamHost to divulge the 1.3 million IP addresses that visited a Trump resistance site. The request was part of the government’s investigation into Inauguration Day rioting, which has already resulted in the indictment of 200 people. More are likely.

      “The government has no interest in records relating to the 1.3 million IP addresses that are mentioned in DreamHost’s numerous press releases and Opposition brief,” federal prosecutors said in a new court filing concerning its investigation of the disruptj20.org site.

      The government, in the court document, said it did not realize that its original warrant, (PDF) which is part of a federal grand jury investigation into Inauguration Day rioting, was so grand in scope.

      #disruptj20.org


  • Le héros de la lutte contre le virus WannaCry arrêté aux Etats-Unis
    http://www.rts.ch/info/monde/8820864-le-heros-de-la-lutte-contre-le-virus-wannacry-arrete-aux-etats-unis.html

    Un expert britannique en cybersécurité, considéré comme un héros pour avoir contribué à stopper le virus WannaCry, a été arrêté aux Etats-Unis. Il est accusé d’avoir créé un logiciel destiné à attaquer les banques.

    Connu sous le nom de « Malwaretech », l’homme a été arrêté mercredi à Las Vegas où se déroulait le grand rassemblement de pirates informatiques Def Con, a indiqué le ministère américain de la Justice. L’acte d’inculpation daté du 12 juillet était jusqu’ici sous scellé.

    Il est accusé, avec d’autres individus, d’avoir fabriqué et distribué le logiciel Kronos, conçu pour voler des informations liées aux transactions bancaires en ligne. Kronos a été configuré pour viser notamment les systèmes bancaires au Royaume-Uni, Canada, Allemagne, Pologne et France, selon les autorités judiciaires américaines.

    Avocats préoccupés
    Selon l’acte d’accusation, l’expert en cybersécurité distribuait ce logiciel de piratage sur l’internet clandestin ou « dark web ».

    Se disant préoccupés, des avocats pour l’organisation de défense des droits sur internet, Electronic Frontier Foundation (EFF), basée à San Francisco, ont indiqué chercher à entrer en contact avec lui.

    ats/tmun

    En Anglais : https://seenthis.net/messages/619892



    • “WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered.

      The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.”

    • Mais surtout:

      “[the researcher] reported the vulnerability to Facebook in April 2016, but was told that Facebook was aware of the issue, that it was “expected behaviour” and wasn’t being actively worked on.”

    • La dénégation de Moxie Marlinspike au nom de son entreprise Open Whisper Systems qui a travaillée sur le logiciel WhatsApp.

      Je ne sais pas trop quoi en penser...

      There is no WhatsApp ’backdoor’
      moxie0 on 13 Jan 2017
      https://whispersystems.org/blog/there-is-no-whatsapp-backdoor

      The WhatsApp clients have been carefully designed so that they will not re-encrypt messages that have already been delivered. Once the sending client displays a “double check mark,” it can no longer be asked to re-send that message. This prevents anyone who compromises the server from being able to selectively target previously delivered messages for re-encryption.

      The fact that WhatsApp handles key changes is not a “backdoor,” it is how cryptography works. Any attempt to intercept messages in transmit by the server is detectable by the sender, just like with Signal, PGP, or any other end-to-end encrypted communication system.

      The only question it might be reasonable to ask is whether these safety number change notifications should be “blocking” or “non-blocking.” In other words, when a contact’s key changes, should WhatsApp require the user to manually verify the new key before continuing, or should WhatsApp display an advisory notification and continue without blocking the user.

      Given the size and scope of WhatsApp’s user base, we feel that their choice to display a non-blocking notification is appropriate. It provides transparent and cryptographically guaranteed confidence in the privacy of a user’s communication, along with a simple user experience. The choice to make these notifications “blocking” would in some ways make things worse. That would leak information to the server about who has enabled safety number change notifications and who hasn’t, effectively telling the server who it could MITM transparently and who it couldn’t; something that WhatsApp considered very carefully.

    • Et une réponses aux réponses :

      WhatsApp vulnerability explained : by the man who discovered it - Tobias Boelter https://www.theguardian.com/technology/2017/jan/16/whatsapp-vulnerability-facebook?CMP=share_btn_tw

      Il pointe notamment une évidence qui semble « échapper » à l’Electronic Frontier Foundation : WhatsApp n’étant pas un logiciel libre et le réseau WhatsApp n’étant pas accessible à des logiciels clients tiers : il n’est pas possible de vérifier le comportement réel de WhatsApp. Bref il n’est pas possible d’affirmer que WhatsApp est sécurisé.


  • Voyage dans l’Amérique en guerre (3/4) : sur le front intérieur

    http://www.lemonde.fr/ameriques/article/2017/01/05/voyage-dans-l-amerique-en-guerre-3-4-sur-le-front-interieur_5058295_3222.htm

    Au nom de la lutte contre le djihadisme, le 11-Septembre a précipité les Etats-Unis dans quinze années de combats. Troisième volet de notre reportage sur l’islam et la surveillance.

    A l’autre bout du pays, à Charlottesville (Virginie), un autre admirateur du général Petraeus a emprunté un tout autre chemin. Devenu opposant à la guerre, même s’il reste solidaire de ses camarades militaires, le pilote d’hélicoptère Tim Leroux, qui a servi à Mossoul sous ­Petraeus, se consacre aux Afghans et aux Irakiens qui ont émigré aux Etats-Unis, ainsi qu’aux immigrés récents tels que les Syriens. « De tous les êtres humains que j’ai eu la chance de rencontrer, j’ai deux hommes dans mon panthéon personnel : David Petraeus et M. Khan », assène Tim Leroux.

    Khizr Khan est devenu une gloire de Charlottesville depuis son apparition à la convention démocrate estivale, où il a brandi la Constitution des Etats-Unis en réponse à une promesse de campagne de Donald Trump d’interdire aux musulmans l’entrée du pays, accusant le candidat républicain de ne jamais l’avoir lue, et surtout depuis la réplique de Trump, insultante pour Khizr et Ghazala Khan, une famille intouchable depuis la mort du capitaine Humayun Khan, leur fils, tué en 2004 à Bakouba, en Irak.

    La famille musulmane la plus célèbre de l’année en Amérique a gardé avec l’armée et le régiment du fils défunt une relation exceptionnelle. Les Khan invitent chaque promotion de cadets à une réception dans leur jardin. Khizr Khan, après les avoir amenés dans le salon de réception transformé en ­mémorial à la gloire du disparu, leur offre à chacun cette Constitution américaine dont une pile trône sur la cheminée et dont un exemplaire ne le quitte jamais.

    « Je crois que les gens qui haïssent le plus la guerre sont les soldats et leurs familles, même si nous étions très fiers de notre fils, qui disait vouloir “vivre dans l’honneur”, raconte Khizr Khan. Quand le temps fut venu de partir en Irak, je lui ai conseillé de tenter d’éviter d’être déployé. Il m’a répondu que jamais il n’abandonnerait les hommes de son unité. Alors que Mme Khan et moi-même étions très engagés contre cette guerre d’Irak, lui, qui pensait aussi que ce conflit était une erreur, veillait sur ses soldats. Et il voulait être “un pont entre Irakiens et Américains”, comme il disait. Le vendredi, à Bakouba, il priait avec les Irakiens, qui l’appelaient “notre capitaine” et qui nous ont écrit après sa mort. »

    Khizr Muazzam Khan et Ghazala Khan, les parents d’Humayun Khan, à Charlottesville (Virginie), le 22 septembre 2016.

    Un jour, une voiture suspectée d’être piégée s’approche du poste où se trouve le capitaine Khan. Pour les protéger, il ordonne à ses hommes de rester en arrière. Il s’avance seul pour contrôler le véhicule, qui explose. Il est la seule victime de l’attentat avec les deux kamikazes. Décoré à titre posthume de la Bronze Star et de la Purple Heart, le capitaine est enterré dans la « section 60 » du cimetière national d’Arlington, là où reposent les soldats tués dans les guerres d’Afghanistan et d’Irak. Quelques jours après la commémoration du 11-Septembre, cette année, sa tombe, ornée de drapeaux américains et parsemée de lettres, était fleurie par des inconnus.

    De manière inattendue, les Khan, plus habitués aux hommages qu’aux insultes, ont été pris dans le tourbillon de la politique, et plus particulièrement dans la vision compliquée que le pays a aujourd’hui de l’islam. L’Amérique entretient un rapport passionnel avec la religion, le président prête serment sur la ­Bible, les télé-évangélistes transportent les foules, les églises sont le ciment de la communauté. Avec la même passion, la campagne de Donald Trump a fait surgir une critique virulente, voire une haine de l’islam.
    Les tueries notamment de Fort Hood, en 2009, et de Boston, en 2013, et, depuis un an, les attaques de San Bernardino et d’Orlando ont mis le pays en émoi

    Ghazala Khan raconte qu’« il est pourtant ­facile d’être musulman dans ce pays » et relate « les invitations des amis et voisins à parler de l’islam dans les églises ». Malgré la perte du fils aimé, parti faire une guerre qu’il n’approuvait pas, malgré les insultes de Donald Trump sur le voile de Ghazala, le couple Khan reste convaincu de vivre en terre promise. « La peur instinctive des musulmans, quand on regarde la télévision et les horribles nouvelles du monde entier, est presque légitime, pense Khizr Khan. Ces terroristes se sont accaparés notre religion et nous ont fait faire un saut de trente ans en arrière. Tous les musulmans du monde doivent se dresser contre eux, s’ériger en rempart ! »

    La peur du « terrorisme intérieur »

    Attentifs à ceux qui, comme eux, ont choisi l’Amérique comme terre d’exil, les Khan ont naturellement croisé le chemin de Tim ­Leroux. Charlottesville et sa région ont déjà accueilli beaucoup d’Afghans et d’Irakiens, venus grâce à des programmes spéciaux destinés aux citoyens de ces deux pays un temps occupés par les Etats-Unis. Leroux, ex-lieutenant-colonel, pilote d’hélicoptère Apache pendant vingt ans, qui s’est engagé « après avoir vu Top Gun, pour la gloire et les jolies femmes » et ayant connu « dix ans de paix suivis de dix ans de guerre », entraîne le visiteur, un pack de Coca à la main, sur le balcon du jardin.

    Medals and a training ceremony dedicated to fallen U.S. captain Humayun Saqib Muazzam Khan, are seen in his parents’ home in Charlottesville, Virginia on Sept. 22, 2016.

    « Lorsque nous avons envahi l’Irak, je travaillais pour le général Petraeus à Mossoul et j’étais convaincu de faire le bien. Nous allions libérer l’Irak et rentrer à la maison. J’ai mis des années à changer d’avis et à devenir très critique sur la politique de sécurité nationale des Etats-Unis. Lorsque quelqu’un, encore aujourd’hui, défend cette invasion, cela me paraît être de la pure folie. » Tim Leroux reprend une gorgée de Coca. Puis il raconte comment il est devenu la personne de référence pour les Afghans et les Irakiens qui atterrissent à Charlottesville. « L’une des raisons est probablement qu’il n’est pas un jour où je ne pense à M. Abbas, qui était mon traducteur en Irak et m’a sauvé la vie dans une embuscade tendue par des insurgés. J’ai perdu sa trace, mais il est dans mon cœur pour toujours. »

    Leroux s’est engagé à aider les familles ayant obtenu le visa spécial auquel ont droit ceux qui ont travaillé au moins un an pour l’armée américaine en Afghanistan ou en Irak, puis a étendu son action aux réfugiés de Syrie et d’ailleurs. Il s’est personnellement occupé de l’accueil de 62 familles. Son meilleur ami issu de ces communautés est Muhammad Wali Tasleem, un soldat qui a combattu treize ans les talibans dans les forces spéciales américaines et afghanes et qui travaille aujourd’hui à la caisse d’une station-service de Charlottesville.

    Muhammad Wali Tasleem et son meilleur ami Tim Leroux, à Charlottesville (Virginie), le 22 septembre.

    Tasleem a servi, prenant la suite de son père et de son oncle, avec les moudjahidin ­d’Ahmad Chah Massoud, l’emblématique chef de guerre afghan assassiné sur ordre de Ben Laden deux jours avant le 11-Septembre. Le chef djihadiste pensait que seul le commandant Massoud pouvait reconquérir l’Afghanistan contrôlé par les talibans : il n’avait pas tort, sauf que les hommes de Massoud sont parvenus à les renverser même une fois leur chef mort, avec l’aide des bombardiers et des forces spéciales américaines.

    « Ma famille a perdu beaucoup de monde dans le combat contre les talibans et Al-Qaida, et en tant que soldat j’ai perdu une vingtaine de mes camarades, raconte Wali Tasleem d’une voix neutre. J’ai passé treize ans à combattre sur les lignes de front les plus dures. Puis, il a fallu que je pense à l’avenir de mes cinq fils, et j’ai émigré aux Etats-Unis. L’arrivée a été difficile. Jusqu’à ce que je rencontre M. Tim. Il nous a beaucoup aidés, j’ai trouvé un travail, et mes enfants vont dans la meilleure école du coin. Maintenant, il faut que ma femme s’intègre aussi, qu’elle apprenne l’anglais et passe le permis de conduire. »
    Tasleem réfléchit. « Aujourd’hui je suis un musulman américain. C’est mon nouveau pays. Comme pour les Khan. Mais je vois bien que beaucoup de gens ici considèrent tous les musulmans comme des terroristes… » Il a dû quitter un premier emploi de garde de sécurité à l’université parce que, sans dire un mot, avec son visage buriné et ses yeux noirs perçants, il avait effrayé une étudiante qui s’en était émue auprès de la direction du campus.

    « La peur instinctive des musulmans, quand on regarde la télévision et les horribles nouvelles du monde entier, est presque légitime », pense Khizr Khan, dont le fils a été tué en Irak
    Car une des menaces qui s’est développée depuis quinze ans, depuis que le monde du djihad est passé de la cellule d’agents clandestins à l’ère du Web et des réseaux sociaux, ce sont ces jeunes inspirés par Al-Qaida ou plus récemment par l’Etat islamique, et qui deviennent ce que les services de renseignement décrivent comme des « loups solitaires ».

    Depuis l’affaire la plus retentissante de ces quinze dernières années, celle d’Anwar Al-Awlaki, un imam américano-yéménite devenu une figure très influente d’Al-Qaida dans la péninsule Arabique qu’Obama a fait exécuter en 2011 par un drone, malgré sa citoyenneté américaine et les problèmes juridiques que cela pouvait poser, les cas de radicalisation se sont multipliés. Les tueries notamment de Fort Hood, en 2009, et de Boston, en 2013, et, depuis un an, les attaques de San Bernardino et d’Orlando ont mis le pays en émoi.

    « Cette peur du “djihadiste américain” est irrationnelle, c’est un problème mineur ici, pense Peter Bergen, journaliste à CNN entré dans la légende pour avoir recueilli la déclaration de guerre de Ben Laden aux Etats-Unis en 1997, chercheur au think tank New America et auteur de United States of Jihad (non traduit, Crown, 2016). Nous n’avons eu que huit retours d’Américains de Syrie : sept sont en prison et le dernier est mort. Nous avons 360 procédures judiciaires ayant abouti à une condamnation, principalement contre des types qui se sont radicalisés à la maison devant leur ordinateur… Et puis les Etats-Unis sont objectivement l’un des meilleurs pays occidentaux pour un musulman. Le “rêve américain” fonctionne toujours. »

    En septembre, des attentats à la bombe ont été perpétrés à New York et dans le New Jersey. L’auteur des attaques, Ahmad Khan ­Rahimi, arrêté par la police, est afghan. Cela met Tasleem « très en colère ». « C’est justement à cause de ces problèmes qu’il faut ouvrir les bras aux réfugiés, pense Tim Leroux. Les enfants de Wali reçoivent parfois des pierres lorsqu’ils jouent au square, et ils se font traiter de terroristes. Si l’on ne s’occupe pas bien d’eux, qui dit que l’un des cinq ne peut pas un jour mal tourner ? Nous devons non seulement leur montrer du respect, mais être conscients que le premier rempart contre une éventuelle radicalisation d’un de ses fils, c’est Wali lui-même. Nous avons le devoir de l’aider à réussir l’éducation de ses enfants. »
    Bientôt, Tim Leroux va présenter Khizr Khan, le juriste, à Muhammad Wali Tasleem, le guerrier. Ce dernier veut obtenir la citoyenneté américaine et réussir l’intégration de ses enfants. Puis il espère repartir, seul, en Afghanistan, si la guerre y dure encore. Tant qu’il y aura un djihadiste à tuer. « Un jour, je veux retourner combattre pour mon pays », murmure-t-il. « Wali est un pur guerrier, constate Tim Leroux. La vie, c’est comme ça : certains sont nés pour être soldat. » Le pilote d’hélicoptère ne s’inclut pas dans cette catégorie d’hommes. Lui ne songe désormais qu’à s’occuper de ses enfants et de sa communauté et, après dix ans de guerre, il est devenu un opposant virulent aux interventions étrangères.

    L’ère de Big Brother

    Les autres Américains qui critiquent de façon virulente l’ère post-11-Septembre, au-delà des conflits armés, sont ceux qui s’interrogent sur la transformation profonde de la société américaine. Les valeurs ont changé, le pays se referme sur lui-même, l’inquiétude envers le monde et envers l’étranger s’incruste dans les esprits. Et, dans une Amérique qui a toujours brandi le mot « liberté » en étendard, on sent une acceptation résignée d’une société de la peur et de la surveillance. La menace a abouti, depuis le Patriot Act de l’administration Bush, à des restrictions majeures des libertés individuelles.


    Des militants pacifistes, à Wheatland (Californie), le 26 septembre 2016.

    « Si nous avions imaginé il y a quinze ans ce que la NSA fait aujourd’hui, on aurait pris ça pour de la science-fiction ou pour des théories de la conspiration, remarque Tom Keenan, le directeur des programmes sur les droits de l’homme du Bard College, à New York. Et maintenant que la communauté du renseignement dispose de tels outils, personne, aucun président ni aucune opposition, ne les leur fera abandonner. » Les révélations d’Edward Snowden sur le programme de surveillance de la NSA ont certes lancé un débat, mais elles n’ont eu aucun effet politique.

    « Les programmes technologiques et biométriques du Pentagone en Afghanistan, où chaque villageois est enregistré dans une gigantesque base de données avec son ADN, ses empreintes digitales et sa reconnaissance faciale, ont été mis à la disposition du FBI pour la population américaine, raconte Jennifer Lynch, qui travaille sur le rapport entre technologies et libertés à l’Electronic Frontier Foundation, à San Francisco. Et, outre le FBI, des villes comme New York, Chicago et Los ­Angeles sont également très avancées dans leurs programmes de surveillance totale de la population par reconnaissance faciale dans la rue et d’identification des plaques d’immatriculation des voitures. C’est un suivi de chaque individu de manière indiscriminée. »

    « Si nous avions imaginé il y a quinze ans ce que la NSA fait aujourd’hui, on aurait pris ça pour de la science-fiction ou pour des théories de la conspiration », remarque Tom Keenan, le directeur des programmes sur les droits de l’homme du Bard College, à New York
    Les drones aussi ont du succès, et des usages multiples. « Nous pensons que le FBI, qui ne le reconnaît pas encore, fait survoler des manifestations par des drones qui “aspirent” l’ensemble des données des smartphones », accuse Jennifer Lynch. La collecte de renseignements, à la fois massive et très ciblée si nécessaire, devenue une évidence du champ de bataille de l’après-11-Septembre, menace l’Amérique.

    Pour la première fois cette année, un robot armé, testé en Afghanistan et en Irak, a été utilisé sur le sol américain pour tuer, à Dallas, un homme qui venait de tirer sur des policiers. Les forces de l’ordre ont adoré le robot-tueur, et s’équipent. Non seulement « Big ­Brother is watching you », pour reprendre la maxime du roman 1984, de George Orwell, mais « Big Brother is killing you » (« Big Brother te tue »).

    « Par peur d’une menace qui est tout de même exagérée, les
    Américains ont accepté un régime de surveillance qu’ils auraient trouvé totalement inacceptable avant le 11-Septembre, analyse Andrew Bacevich, un ex-colonel devenu historien et professeur à l’université de Boston, l’un des plus brillants penseurs de l’Amérique en guerre, auteur du remarquable Breach of Trust (non traduit, Picador, 2014). Ils trouvent désormais normal de sacrifier la liberté à la sécurité. »


  • Tech companies: It’s time to unite in defense of users. | Electronic Frontier Foundation
    https://supporters.eff.org/donate/eff-wired

    Incoming President Donald Trump and many of his advisors have promised to ratchet up surveillance and censorship, while threatening the future of net neutrality, privacy, and encryption. The Electronic Frontier Foundation is calling on technology companies to unite with us in defending Internet users. By working together, we can ensure that technology created to connect and uplift people worldwide is not conscripted into a tool of oppression.

    Secure the network

    Learn how you can secure your systems against this new threat.

    Best practices for deleting unnecessary user data and encrypting -communications.
    EFF’s wishlist for how specific tech companies can take steps to protect users.
    Suggestions for tech leaders meeting with Trump.
    A discussion of how tech companies can defend user rights through the court system.

    Are you taking steps to secure your users’ data? Tell EFF about it.

    Read EFF’s open letter to tech companies.


  • Panopticlick
    https://panopticlick.eff.org

    Is your browser safe against tracking?

    When you visit a website, online trackers and the site itself may be able to identify you – even if you’ve installed software to protect yourself. It’s possible to configure your browser to thwart tracking, but many people don’t know how.

    Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software.
    Test me

    Only anonymous data will be collected through this site.

    Panopticlick is a research project of the Electronic Frontier Foundation. Learn more

    ça ne fera que la 9em publication de ce site sur seenthis, il faut répéter quand même :)

    #apprendre_le_web