organization:electronic frontier foundation

  • Quelques organismes qui défendent le domaine publique en Allemagne et ailleurs

    Commons und Konvivialismus – Das Commons-Institut
    https://commons-institut.org/commons-und-konvivialismus

    Das »Konvivialistische Manifest« (2014 auf Deutsch erschienen) hat die globale Debatte um die Frage neu formatiert, wie wir das Zusammenleben angesichts von Klimakatastrophe und Finanzkrisen gestalten wollen und müssen. Die Beiträge des Bandes »Konvivialismus. Eine Debatte« (Hg. Frank Adloff und Volker M. Heins, erschienen im Transcript-Verlag) eröffnen nun die Diskussion um die Möglichkeiten und Grenzen des Manifests im deutschsprachigen Raum: Wo liegen seine Stärken, wo die Schwächen? Was hieße es, eine konviviale Gesellschaft anzustreben – in Politik, Kultur, Zivilgesellschaft und Wirtschaft? Welche neuen Formen des Zusammenlebens sind wünschenswert und welche Chancen bestehen, sie durchzusetzen? Acht Mitglieder des Commons-Instituts haben einen Kommentar-Beitrag zu dem Diskussionsband geschrieben

    Free software is a matter of liberty, not price — Free Software Foundation — working together for free software
    https://www.fsf.org/about

    The Free Software Foundation (FSF) is a nonprofit with a worldwide mission to promote computer user freedom. We defend the rights of all software users.
    As our society grows more dependent on computers, the software we run is of critical importance to securing the future of a free society. Free software is about having control over the technology we use in our homes, schools and businesses, where computers work for our individual and communal benefit, not for proprietary software companies or governments who might seek to restrict and monitor us. The Free Software Foundation exclusively uses free software to perform its work.

    GNU und die Freie-Software-Bewegung
    http://www.gnu.org/home.de.html

    GNU ist ein Betriebssystem, das Freie Software ist ‑ d. h. es respektiert die Freiheit der Nutzer. Das GNU-Betriebssystem besteht aus GNU-Paketen (Programme, die speziell vom GNU-Projekt freigegeben wurden) sowie von Dritten freigegebene Freie Software. Die Entwicklung von GNU ermöglichte es einen Rechner ohne Software benutzen zu können, die Ihre Freiheit mit Füßen treten würde.

    Commons einfach erklärt - Hauptsache Commons
    https://www.hauptsache-commons.de/home/commons-einfach-erkl%C3%A4rt

    Die Haupt-Commons-Formel lautet:
    ∑[aD+nW] = bL

    aD = anderes DENKEN
    nW = neues WIRTSCHAFTEN
    bL = besseres LEBEN

    Das Handeln nach Commons-Prinzipien ermöglicht eine Gesellschaft ohne soziale Widersprüche oder ökonomische Krisen. Commons ersetzen die alten Strukturen. Sie bilden sich selbst organisierende Netzwerke aus, geeignet für Innovationen, da sie die kollektive Intelligenz für das Wohlergehen Aller nutzen.

    Wildnis in Deutschland - Hauptsache Commons
    https://www.hauptsache-commons.de/spezielles/wildnis-in-deutschland

    Die Initiative „Wildnis in Deutschland“ wird von 18 Naturschutzorganisationen getragen. Die Beteiligten finden, dass es ’höchste Zeit für mehr Wildnis in Deutschland’ ist !

    Sie unterstützen die Gründung von Nationalparks und die Schaffung von Wildnisgebieten und stärken die Öffentlichkeitsarbeit rund um das Thema Wildnis. Gemeinsam mit vielen Partnern und Initiativen sind sie aktiv für mehr faszinierende große Wildnisgebiete in Deutschland – für uns, unsere Kinder und Enkel.

    Creativity & Innovation | Electronic Frontier Foundation
    https://www.eff.org/issues/innovation

    Our digital future depends on our ability to access, use, and build on technology. A few media or political interests shouldn’t have unfair technological or legal advantages over the rest of us. Unfortunately, litigious copyright and patent owners can abuse the law to inhibit fair use and stifle competition. Internet service providers can give established content companies an advantage over startups and veto the choices you make in how to use the Internet. The Electronic Frontier Foundation fights against these unfair practices and defends digital creators, inventors, and ordinary technology users. We work to protect and strengthen fair use, innovation, open access, net neutrality, and your freedom to tinker.

    In principle, intellectual property laws (or IP law, a catchall term for copyright, patents, and trademarks) should serve the public in a number of ways. Copyrights provide economic incentives for authors and artists to create and distribute new expressive works. Patents reward inventors for sharing new inventions with the public, granting them a temporary and limited monopoly on them in return for contributing to the public body of knowledge. Trademarks help protect customers by encouraging companies to make sure products match the quality standards the public expects.

    #domaine_publique #creative_commons #convivialité #Allemagne

  • Opinion | I Shouldn’t Have to Publish This in The New York Times - The New York Times
    https://www.nytimes.com/2019/06/24/opinion/future-free-speech-social-media-platforms.html

    Une nouvelle de Cory Doctorow sur la régulation des plateformes : briser les monopoles, ou leur laisser le choix d’être eux-mêmes les régulateurs algorithmiques de l’expression de chacun.

    Editors’ note: This is part of a series, “Op-Eds From the Future,” in which science fiction authors, futurists, philosophers and scientists write Op-Eds that they imagine we might read 10, 20 or even 100 years from now. The challenges they predict are imaginary — for now — but their arguments illuminate the urgent questions of today and prepare us for tomorrow. The opinion piece below is a work of fiction.

    I shouldn’t have to publish this in The New York Times.

    Ten years ago, I could have published this on my personal website, or shared it on one of the big social media platforms. But that was before the United States government decided to regulate both the social media platforms and blogging sites as if they were newspapers, making them legally responsible for the content they published.

    The move was spurred on by an unholy and unlikely coalition of media companies crying copyright; national security experts wringing their hands about terrorism; and people who were dismayed that our digital public squares had become infested by fascists, harassers and cybercriminals. Bit by bit, the legal immunity of the platforms was eroded — from the judges who put Facebook on the line for the platform’s inaction during the Provo Uprising to the lawmakers who amended section 230 of the Communications Decency Act in a bid to get Twitter to clean up its Nazi problem.

    While the media in the United States remained protected by the First Amendment, members of the press in other countries were not so lucky. The rest of the world responded to the crisis by tightening rules on acceptable speech. But even the most prolific news service — a giant wire service like AP-AFP or Thomson-Reuters-TransCanada-Huawei — only publishes several thousand articles per day. And thanks to their armies of lawyers, editors and insurance underwriters, they are able to make the news available without falling afoul of new rules prohibiting certain kinds of speech — including everything from Saudi blasphemy rules to Austria’s ban on calling politicians “fascists” to Thailand’s stringent lese majeste rules. They can ensure that news in Singapore is not “out of bounds” and that op-eds in Britain don’t call for the abolition of the monarchy.

    But not the platforms — they couldn’t hope to make a dent in their users’ personal expressions. From YouTube’s 2,000 hours of video uploaded every minute to Facebook-Weibo’s three billion daily updates, there was no scalable way to carefully examine the contributions of every user and assess whether they violated any of these new laws. So the platforms fixed this the Silicon Valley way: They automated it. Badly.

    Which is why I have to publish this in The New York Times.

    The platforms and personal websites are fine if you want to talk about sports, relate your kids’ latest escapades or shop. But if you want to write something about how the platforms and government legislation can’t tell the difference between sex trafficking and sex, nudity and pornography, terrorism investigations and terrorism itself or copyright infringement and parody, you’re out of luck. Any one of those keywords will give the filters an incurable case of machine anxiety — but all of them together? Forget it.

    If you’re thinking, “Well, all that stuff belongs in the newspaper,” then you’ve fallen into a trap: Democracies aren’t strengthened when a professional class gets to tell us what our opinions are allowed to be.

    And the worst part is, the new regulations haven’t ended harassment, extremism or disinformation. Hardly a day goes by without some post full of outright Naziism, flat-eartherism and climate trutherism going viral. There are whole armies of Nazis and conspiracy theorists who do nothing but test the filters, day and night, using custom software to find the adversarial examples that slip past the filters’ machine-learning classifiers.

    It didn’t have to be this way. Once upon a time, the internet teemed with experimental, personal publications. The mergers and acquisitions and anticompetitive bullying that gave rise to the platforms and killed personal publishing made Big Tech both reviled and powerful, and they were targeted for breakups by ambitious lawmakers. Had we gone that route, we might have an internet that was robust, resilient, variegated and dynamic.

    Think back to the days when companies like Apple and Google — back when they were stand-alone companies — bought hundreds of start-ups every year. What if we’d put a halt to the practice, re-establishing the traditional antitrust rules against “mergers to monopoly” and acquiring your nascent competitors? What if we’d established an absolute legal defense for new market entrants seeking to compete with established monopolists?

    Most of these new companies would have failed — if only because most new ventures fail — but the survivors would have challenged the Big Tech giants, eroding their profits and giving them less lobbying capital. They would have competed to give the best possible deals to the industries that tech was devouring, like entertainment and news. And they would have competed with the news and entertainment monopolies to offer better deals to the pixel-stained wretches who produced the “content” that was the source of all their profits.

    But instead, we decided to vest the platforms with statelike duties to punish them for their domination. In doing so, we cemented that domination. Only the largest companies can afford the kinds of filters we’ve demanded of them, and that means that any would-be trustbuster who wants to break up the companies and bring them to heel first must unwind the mesh of obligations we’ve ensnared the platforms in and build new, state-based mechanisms to perform those duties.

    Our first mistake was giving the platforms the right to decide who could speak and what they could say. Our second mistake was giving them the duty to make that call, a billion times a day.

    Still, I am hopeful, if not optimistic. Google did not exist 30 years ago; perhaps in 30 years’ time, it will be a distant memory. It seems unlikely, but then again, so did the plan to rescue Miami and the possibility of an independent Tibet — two subjects that are effectively impossible to discuss on the platforms. In a world where so much else is up for grabs, finally, perhaps, we can once again reach for a wild, woolly, independent and free internet.

    It’s still within our reach: an internet that doesn’t force us to choose between following the algorithmically enforced rules or disappearing from the public discourse; an internet where we can host our own discussions and debate the issues of the day without worrying that our words will disappear. In the meantime, here I am, forced to publish in The New York Times. If only that were a “scalable solution,” you could do so as well.

    Cory Doctorow (@doctorow) is a science fiction writer whose latest book is “Radicalized,” a special consultant to the Electronic Frontier Foundation and an M.I.T. Media Lab research affiliate.

    #Cory_Doctorow #Régulation_internet #Plateformes #Liberté_expression #Monopoles

  • Adversarial Interoperability: Reviving an Elegant Weapon From a More Civilized Age to Slay Today’s Monopolies | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2019/06/adversarial-interoperability-reviving-elegant-weapon-more-civilized-age-slay

    Voici ce que le mouvement pour le logiciel libre peut apprendre des tactiques des concurrents de Microsoft - si vous ne pouvez pas gagner contre les géants, profitez d’eux.

    Today, Apple is one of the largest, most profitable companies on Earth, but in the early 2000s, the company was fighting for its life. Microsoft’s Windows operating system was ascendant, and Microsoft leveraged its dominance to ensure that every Windows user relied on its Microsoft Office suite (Word, Excel, Powerpoint, etc). Apple users—a small minority of computer users—who wanted to exchange documents with the much larger world of Windows users were dependent on Microsoft’s Office for the Macintosh operating system (which worked inconsistently with Windows Office documents, with unexpected behaviors like corrupting documents so they were no longer readable, or partially/incorrectly displaying parts of exchanged documents). Alternatively, Apple users could ask Windows users to export their Office documents to an “interoperable” file format like Rich Text Format (for text), or Comma-Separated Values (for spreadsheets). These, too, were inconsistent and error-prone, interpreted in different ways by different programs on both Mac and Windows systems.

    Apple could have begged Microsoft to improve its Macintosh offerings, or they could have begged the company to standardize its flagship products at a standards body like OASIS or ISO. But Microsoft had little motive to do such a thing: its Office products were a tremendous competitive advantage, and despite the fact that Apple was too small to be a real threat, Microsoft had a well-deserved reputation for going to enormous lengths to snuff out potential competitors, including both Macintosh computers and computers running the GNU/Linux operating system.

    Apple did not rely on Microsoft’s goodwill and generosity: instead, it relied on reverse-engineering. After its 2002 “Switch” ad campaign—which begged potential Apple customers to ignore the “myths” about how hard it was to integrate Macs into Windows workflows—it intensified work on its iWork productivity suite, which launched in 2005, incorporating a word-processor (Pages), a spreadsheet (Numbers) and a presentation program (Keynote). These were feature-rich applications in their own right, with many innovations that leapfrogged the incumbent Microsoft tools, but this superiority would still not have been sufficient to ensure the adoption of iWork, because the world’s greatest spreadsheets are of no use if everyone you need to work with can’t open them.

    What made iWork a success—and helped re-launch Apple—was the fact that Pages could open and save most Word files; Numbers could open and save most Excel files; and Keynote could open and save most PowerPoint presentations. Apple did not attain this compatibility through Microsoft’s cooperation: it attained it despite Microsoft’s noncooperation. Apple didn’t just make an “interoperable” product that worked with an existing product in the market: they made an adversarially interoperable product whose compatibility was wrested from the incumbent, through diligent reverse-engineering and reimplementation. What’s more, Apple committed to maintaining that interoperability, even though Microsoft continued to update its products in ways that temporarily undermined the ability of Apple customers to exchange documents with Microsoft customers, paying engineers to unbreak everything that Microsoft’s maneuvers broke. Apple’s persistence paid off: over time, Microsoft’s customers became dependent on compatibility with Apple customers, and they would complain if Microsoft changed its Office products in ways that broke their cross-platform workflow.

    Since Pages’ launch, document interoperability has stabilized, with multiple parties entering the market, including Google’s cloud-based Docs offerings, and the free/open alternatives from LibreOffice. The convergence on this standard was not undertaken with the blessing of the dominant player: rather, it came about despite Microsoft’s opposition. Docs are not just interoperable, they’re adversarially interoperable: each has its own file format, but each can read Microsoft’s file format.

    The document wars are just one of many key junctures in which adversarial interoperability made a dominant player vulnerable to new entrants:

    Hayes modems
    Usenet’s alt.* hierarchy
    Supercard’s compatibility with Hypercard
    Search engines’ web-crawlers
    Servers of every kind, which routinely impersonate PCs, printers, and other devices

    Scratch the surface of most Big Tech giants and you’ll find an adversarial interoperability story: Facebook grew by making a tool that let its users stay in touch with MySpace users; Google products from search to Docs and beyond depend on adversarial interoperability layers; Amazon’s cloud is full of virtual machines pretending to be discrete CPUs, impersonating real computers so well that the programs running within them have no idea that they’re trapped in the Matrix.

    Adversarial interoperability converts market dominance from an unassailable asset to a liability. Once Facebook could give new users the ability to stay in touch with MySpace friends, then every message those Facebook users sent back to MySpace—with a footer advertising Facebook’s superiority—became a recruiting tool for more Facebook users. MySpace served Facebook as a reservoir of conveniently organized potential users that could be easily reached with a compelling pitch about why they should switch.

    Today, Facebook is posting 30-54% annual year-on-year revenue growth and boasts 2.3 billion users, many of whom are deeply unhappy with the service, but who are stuck within its confines because their friends are there (and vice-versa).

    A company making billions and growing by double-digits with 2.3 billion unhappy customers should be every investor’s white whale, but instead, Facebook and its associated businesses are known as “the kill zone” in investment circles.

    Facebook’s advantage is in “network effects”: the idea that Facebook increases in value with every user who joins it (because more users increase the likelihood that the person you’re looking for is on Facebook). But adversarial interoperability could allow new market entrants to arrogate those network effects to themselves, by allowing their users to remain in contact with Facebook friends even after they’ve left Facebook.

    This kind of adversarial interoperability goes beyond the sort of thing envisioned by “data portability,” which usually refers to tools that allow users to make a one-off export of all their data, which they can take with them to rival services. Data portability is important, but it is no substitute for the ability to have ongoing access to a service that you’re in the process of migrating away from.

    Big Tech platforms leverage both their users’ behavioral data and the ability to lock their users into “walled gardens” to drive incredible growth and profits. The customers for these systems are treated as though they have entered into a negotiated contract with the companies, trading privacy for service, or vendor lock-in for some kind of subsidy or convenience. And when Big Tech lobbies against privacy regulations and anti-walled-garden measures like Right to Repair legislation, they say that their customers negotiated a deal in which they surrendered their personal information to be plundered and sold, or their freedom to buy service and parts on the open market.

    But it’s obvious that no such negotiation has taken place. Your browser invisibly and silently hemorrhages your personal information as you move about the web; you paid for your phone or printer and should have the right to decide whose ink or apps go into them.

    Adversarial interoperability is the consumer’s bargaining chip in these coercive “negotiations.” More than a quarter of Internet users have installed ad-blockers, making it the biggest consumer revolt in human history. These users are making counteroffers: the platforms say, “We want all of your data in exchange for this service,” and their users say, “How about none?” Now we have a negotiation!

    Or think of the iPhone owners who patronize independent service centers instead of using Apple’s service: Apple’s opening bid is “You only ever get your stuff fixed from us, at a price we set,” and the owners of Apple devices say, “Hard pass.” Now it’s up to Apple to make a counteroffer. We’ll know it’s a fair one if iPhone owners decide to patronize Apple’s service centers.

    This is what a competitive market looks like. In the absence of competitive offerings from rival firms, consumers make counteroffers by other means.

    There is good reason to want to see a reinvigorated approach to competition in America, but it’s important to remember that competition is enabled or constrained not just by mergers and acquisitions. Companies can use a whole package of laws to attain and maintain dominance, to the detriment of the public interest.

    Today, consumers and toolsmiths confront a thicket of laws and rules that stand between them and technological self-determination. To change that, we need to reform the Computer Fraud and Abuse Act, Section 1201 of the Digital Millennium Copyright Act, , patent law, and other rules and laws. Adversarial interoperability is in the history of every tech giant that rules today, and if it was good enough for them in the past, it’s good enough for the companies that will topple them in the future.

    #adversarial_Interoperability #logiciel_libre #disruption

  • Facebook urged to tackle spread of fake profiles used by US police
    https://www.theguardian.com/technology/2019/apr/22/facebook-law-enforcement-fake-profiles-ice

    The Electronic Frontier Foundation (EFF) has called on Facebook to address the proliferation of undercover law enforcement accounts on the social networking site following a Guardian report that revealed a secret network of accounts operated by US Immigration and Customs Enforcement (Ice). EFF, a digital civil liberties not-for-profit, said law enforcement agencies are able to create fake accounts to spy on users, despite Facebook’s policy which prohibits all users, including government (...)

    #ICE #Facebook #manipulation #migration #surveillance #EFF

    https://i.guim.co.uk/img/media/d958cc35b5dbcaeb498d6180c77812fd431068b4/0_0_4369_2622/master/4369.jpg

  • Informatique, astronomie ou chimie : toutes ces inventions de femmes attribuées à des hommes - Politique - Numerama
    https://www.numerama.com/politique/469570-informatique-astronomie-ou-chimie-toutes-ces-inventions-de-femmes-a

    Le Wi-Fi, la fission nucléaire ou le pulsar : quel est le point commun entre ces inventions ? Elles ont toutes été créées par des inventrices, éclipsées dans l’ombre de leurs confrères masculins. Nous rappelons leur histoire ce 8 mars 2019.

    Où sont les femmes dans les technologies et les sciences ? Dans l’ombre de leurs homologues masculins, pour nombre d’entre elles. À l’occasion de la journée internationale des droits des femmes, le 8 mars 2019, nous avons décidé de revenir sur le parcours d’inventrices éclipsées par l’Histoire, dont les exploits ont été notamment attribués à des hommes.

    On parle d’effet Matilda pour désigner la manière dont la contribution de nombreuses femmes scientifiques a été minimisée, voir attribuée à des confrères masculins.

    Son manuscrit en atteste encore aujourd’hui : Ada Lovelace, née en 1815 et décédée à 37 ans, a réalisé le premier programme informatique. Entre 1842 et 1843, la comtesse traduit en anglais un article du mathématicien Federico Luigi, qui décrit la machine analytique de Babbage. Sur les conseils de ce dernier, elle va enrichir cette traduction avec ses propres notes, dont le volume est plus imposant que le texte de départ.

    Dans la note G, elle présente un algorithme particulièrement détaillé. Ce travail est considéré comme le premier programme informatique du monde, rédigé dans un langage exécutable par une machine. Charles Babbage, qui a consacré sa vie à la construction de cette fameuse machine analytique, a bien bénéficié du travail sur l’algorithme mené par Ada Lovelace.
    Ada Lovelace. // Source : Wikimedia/CC/Science Museum Group (photo recadrée)
    Hedy Lamarr et le Wi-Fi

    On ne doit pas seulement à Hedy Lamarr, actrice autrichienne naturalisée américaine, une trentaine de films. L’inventrice, née en 1914 et décédée en 2000, a aussi joué un autre rôle important dans l’histoire de nos télécommunications. Le brevet qu’elle a déposé en 1941 (enregistré l’année suivante) en atteste encore : Hedy Lamarr avait inventé un « système secret de communication » pour des engins radio-guidés, comme des torpilles. La découverte, à l’origine du GPS et du Wi-Fi, était le fruit d’une collaboration avec George Antheil, un pianiste américain.

    Le brevet ainsi déposé permettait à l’Armée des États-Unis de l’utiliser librement. La technologie n’a pourtant pas été mobilisée avant 1962, lors de la crise des missiles de Cuba. La « technique Lamarr » a valu à l’actrice un prix en de l’Electronic Frontier Foundation… en 1997.
    Hedy Lamarr en 1944. // Source : Wikimedia/CC/MGM (photo recadrée)
    Alice Ball et le traitement contre la lèpre

    Pendant 90 ans, l’université d’Hawaï n’a pas reconnu son travail. Pourtant, Alice Ball a contribué au développement d’un traitement efficace contre la lèpre au cours du 20e siècle. Cette chimiste, née en 1892 et morte en 1916 à l’âge seulement de 24 ans, est devenue la première afro-américaine diplômée de cet établissement. Plus tard, elle y est devenue la première femme à enseigner la chimie.

    Alice Ball s’est penchée sur une huile naturelle produite par les arbres de l’espèce « Chaulmoogra », réputée pour soigner la lèpre. En isolant des composants de l’huile, elle est parvenue à conserver ses propriétés thérapeutiques tout en la rendant injectable dans le cops humain. Décédée avant d’avoir eu le temps de publier ses travaux, Alice Ball est tombée dans l’oubli tandis qu’Arthur L. Dean, le président de l’université d’Hawaï, s’est attribué son travail.
    Alice Ball (1915). // Source : Wikimedia/CC/University of Hawaii System
    Grace Hopper et le premier compilateur

    En 1951, Grace Hopper a conçu le premier compilateur, c’est-à-dire un programme capable de traduire un code source (écrit dans un langage de programmation) en code objet (comme le langage machine). Née en 1906 et décédée en 1992, cette informaticienne américaine a fait partie de la marine américaine où elle s’est hissée au grade d’officière générale.

    Pendant la Seconde Guerre mondiale, elle a travaillé sur le Harvard Mark I, le premier grand calculateur numérique construit aux États-Unis. Le mathématicien John von Neumann est présenté comme celui qui a initié l’un des premiers programmes exécutés par la machine. Grace Hopper faisait pourtant partie de l’équipe des premiers programmateurs du Mark I.
    Grace Hopper (1984). // Source : Wikimedia/CC/James S. Davis (photo recadrée)
    Esther Lederberg et la génétique bactérienne

    Cette spécialiste de microbiologie était une pionnière de la génétique microbienne, une discipline croisant la microbiologie (l’étude des micro-organismes) et le génie génétique (l’ajout et la suppression de l’ADN dans un organisme). La génétique microbienne consiste à étudier les gènes des micro-organismes.

    Esther Lederberg est née en 1922 et décédée en 2006. Elle a découvert ce qu’on appelle le « phage lambda », un virus qui infecte notamment la bactérie E.coli. Le phage lambda est très étudié en biologie et il est utilisé pour permettre le clonage de l’ADN. Esther Lederberg l’a identifié en 1950. Elle collaborait régulièrement avec son mari Joshua Ledeberg : c’est lui qui a obtenu le prix Nobel de médecine en 1958, récompensant ces travaux sur la manière dont les bactéries échangent des gènes sans se reproduire.
    Esther Lederberg. // Source : Wikimedia/CC/Esther M. Zimmer Lederberg
    Jocelyn Bell et le pulsar

    En 1974, le prix Nobel de physique est remis à l’astronome britannique Antony Hewish. Pourtant, ce n’est pas lui qui a découvert le pulsar, un objet astronomique qui pourrait être une étoile à neutrons tournant sur elle-même. Antony Hewish était le directeur de thèse de Jocelyn Bell : il s’est contenté de construire le télescope nécessaire à ces observations. C’est bien l’astrophysicienne, née en 1943, qui a identifié la première le pulsar.

    En 2018, elle a finalement reçu le Prix de physique fondamentale. Elle a choisi d’utiliser les 3 millions de dollars qui lui ont été offerts pour encourager les étudiants sous-représentés dans le domaine de la physique.
    Jocelyn Bell (2015). // Source : Wikimedia/CC/Conor McCabe Photography (photo recadrée)
    Chien-Shiung Wu et la physique nucléaire

    Chien-Shiung Wu, née en 1912 et décédée en 1997, était une spécialiste de la physique nucléaire. En 1956, elle démontre par l’expérience la « non conservation de la parité dans les interactions faibles », au cours de ses travaux sur les interactions électromagnétiques. C’est une contribution importante à la physique des particules.

    Deux physiciens théoriciens chinois, Tsung-Dao Lee et Chen Ning Yang, avaient mené des travaux théoriques sur cette question. Tous deux ont reçu le prix Nobel de physique en 1957. Il faut attendre 1978 pour que la découverte expérimentale de Chien-Shiung Wu soit récompensée par l’obtention du prix Wolf de physique.
    Chien-Shiung Wu en 1963. // Source : Wikimedia/CC/Smithsonian Institution (photo recadrée)
    Rosalind Franklin et la structure de l’ADN

    La physico-chimiste Rosalind Franklin, née en 1920 et décédée en 1958, a joué un rôle important dans la découverte de la structure de l’ADN, notamment sa structure à double hélice. Grâce à la diffraction des rayons X, elle prend des clichés d’ADN qui permettent de faire cette découverte. Elle présente ses résultats en 1951 au King’s College.

    Un certain James Dewey Watson assiste à cette présentation. Ce généticien et biochimiste informe le biologiste Francis Crick de la découverte de Rosalind Franklin. En utilisant les photos de la physico-chimiste, ils publient ce qui semble être leur découverte de la structure de l’ADN. En 1953, ils publient ces travaux dans la revue Nature. Ils obtiennent un prix Nobel en 1962, sans mentionner le travail pionnier de Rosalind Franklin.
    Rosalind Franklin. // Source : Flickr/CC/retusj (photo recadrée)
    Lise Meitner et la fission nucléaire

    Nommée trois fois pour recevoir un prix Nobel, cette physicienne autrichienne n’a jamais reçu la précieuse distinction. C’est pourtant une collaboration entre Elise Meitner et Otto Frisch, son neveu, qui permis d’apporter la première explication théorique de la fusion, en 1939.

    La scientifique, née en 1878 et décédée en 1968, n’a jamais reçu du comité remettant la distinction la même estime que celle que lui portaient ses collègues. En 1944, le prix Nobel de chimie fut donné à Otto Hahn, chimiste considéré à tort comme le découvreur de la fission nucléaire.
    Lise Meitner (1906). // Source : Wikimedia/CC (photo recadrée)
    Katherine Johnson et la navigation astronomique

    L’action déterminante de Katherine Johnson dans les programmes aéronautiques et spatiaux de la Nasa a fait l’objet d’un film, Les Figures de l’ombre. Née en 1918, cette physicienne et mathématicienne a calculé de nombreuses trajectoires et travaillé sur les fenêtres de lancement de nombreuses missions. Véritable « calculatrice humaine », elle a vérifié à la main des trajectoires de la mission Mercury-Atlas 6, qui a envoyé un homme en orbite autour de la Terre.

    En 1969, elle calcule des trajectoires essentielles lors de la mission Apollo 11. C’est à cette occasion que des humains — des hommes — se sont posés pour la première fois sur la Lune. En 2015, elle est récompensée et reçoit la médaille présidentielle de la Liberté.
    Katherine Johnson en 1966. // Source : Wikimedia/CC/Nasa (photo recadrée)

    #femmes #historicisation #effet_Matilda #sexisme #discrimination #invisibilisation #science

  • Le Web a 30 ans. Et non, il n’était pas forcément mieux avant
    30 ans du Web : le revenge porn et les cyber-attaques ne sont pas nouveaux
    https://www.ladn.eu/tech-a-suivre/data-big-et-smart/meilleur-comme-pire-30-ans-web

    Le Web fête ses trente ans. Son anniversaire fait resurgir l’idée que le Web utopique du départ aurait glissé vers une version cauchemardesque. Cette conviction doit être relativisée. L’historienne Valérie Schafer rappelle que les conduites criminelles existent depuis les débuts, tout comme les initiatives visant à en faire un espace où règne créativité et égalité.

    Cela ne vous aura pas sans doute pas échappé, le Web fête ses trente ans aujourd’hui. Un anniversaire célébré en demi-teinte. Beaucoup de publications dénoncent ce que le Web est devenu : un espace perverti par la haine et une forme de capitalisme de surveillance. Dans une tribune Medium, l’un de ses créateurs, l’informaticien Tim Berners-Lee, estime que le Web souffre d’importants dysfonctionnements et qu’il convient de le sauver.
    Non le Web, c’était pas forcément mieux avant

    Si la haine sur les réseaux nous semble particulièrement prégnante aujourd’hui, l’idée d’un Web utopique à ses débuts devenu cauchemardesque doit être relativisée. « Le cyberharcèlement, les spams… existent déjà sur Internet, dans les mails, les forums, avant même le Web. Les premiers spams apparaissent dans les années 1970 », explique l’historienne Valérie Schafer.

    « Quand le Web se développe en France, il est accompagné au milieu des années 1990 d’une vague de procès, avec les premières plaintes de l’Union des étudiants juifs de France et de la Licra pour incitation à la haine raciale, mais aussi des affaires touchant à des contenus à caractère pédophile, ou encore la circulation d’une recette de fabrication de bombe sur Internet », raconte la spécialiste de l’histoire du numérique. France 2 consacrera même un reportage à cette recette de bombe en août 1995.
    Premier cas de revenge porn dans les 90s

    Même les premiers cas de « revenge porn » apparaissent dans années 1990. « Le Tribunal de Grande Instance de Privas se prononce en 1997 sur le cas d’un étudiant en informatique, qui a diffusé sur Internet des photographies à caractère pornographique de son ex petite amie accompagnées d’un commentaire sur "les mœurs" de celle-ci », précise Valérie Schafer.

    La violence sur les réseaux existe donc déjà depuis la création du Web. Dans une tribune Médium, Tim Berners-Lee convient lui-même qu’il sera difficile d’éradiquer ces comportements, même s’il est possible de les minimiser à l’aide de lois. Mais l’informaticien se montre sceptique vis-à-vis des projets législatifs visant à réguler les échanges sur les réseaux comme le règlement antiterroriste. Il estime, dans une interview au Monde, qu’ils pourraient conduire à la mise en place d’outils de censure massive. Et c’est l’un des paradoxes : faire d’Internet un endroit meilleur, plus apaisé, tout en évitant de trop le réguler.

    Le créateur du Web estime toutefois qu’il est possible de le « sauver » en jouant sur d’autres dysfonctionnements. Le fait que le Web repose en grande partie sur la publicité et la vente de données, notamment. Il encourage la population mondiale à se réunir autour d’un « contrat pour le Web » pour « discuter de ce dont nous avons besoin pour en faire un endroit meilleur et plus ouvert », explique-t-il au Monde. Mais peu d’actions très concrètes ressortent de son discours. Si ce n’est donner la possibilité aux gens de contrôler et de se servir de leurs données.
    Wikipedia, symbole d’un Web du partage

    La volonté de construire un cyberespace respectueux, libre et pas uniquement basé sur des échanges commerciaux n’est pas nouvelle. « Fondé sur l’ouverture, la gratuité, la participation, Wikipedia, qui démarre en 2001, incarne bien des valeurs d’un Web de l’information et du partage », évoque Valérie Schafer.

    Un certain nombre d’associations cherchent à préserver les valeurs d’Internet et du Web depuis sa création. A l’image de « l’Electronic frontier foundation créée dès les années 1990 », précise Valérie Schafer. Ou « Framasoft créée en 2001 et dont les outils proposent des alternatives à ceux des GAFAM en proposant de "Dégoogliser" Internet » et en promouvant le logiciel libre. »

    De multiples exemples montrent qu’égalité et créativité sont bien vivants sur le Web. Mais les préserver demande, selon Valérie Schafer, « une prise de conscience et des choix, de la part des internautes, des politiques en passant par les acteurs techniques et économiques. »

    #Histoire_numérique #Web #Valérie_Schafer

  • Snowden Joins Calls For Google To End Censored Chinese Search Project
    https://www.dailydot.com/debug/snowden-google-censored-china

    Mikael Thalen— Dec 11 2018 - Former NSA contractor Edward Snowden has joined numerous human rights groups in condemning Google over its plan to launch a censored search engine in China.

    In an open letter published Monday, Snowden and more than 60 organizations including Amnesty International, the Electronic Frontier Foundation, and Human Rights Watch, called on the tech giant to cease its work on the secretive “Dragonfly” project.

    “Facilitating Chinese authorities’ access to personal data, as described in media reports, would be particularly reckless,” the letter states. “If such features were launched, there is a real risk that Google would directly assist the Chinese government in arresting or imprisoning people simply for expressing their views online, making the company complicit in human rights violations.”

    First revealed last August by the Intercept, the search app, made in an attempt by Google to re-enter the Chinese market, would not only surveil users but blacklist results for search queries such as “student protest” and “Nobel Prize” at the behest of Beijing.

    “New details leaked to the media strongly suggest that if Google launches such a product it would facilitate repressive state censorship, surveillance, and other violations affecting nearly a billion people in China,” the letter adds.

    Describing the project as “reckless,” the letter also warns that deploying Dragonfly would likely “set a terrible precedent for human rights and press freedoms worldwide.”

    Monday’s statement comes just weeks after more than 600 Google employees signed a similar letter demanding the company cancel Dragonfly’s development.

    Google CEO Sundar Pichai, who was confronted about Dragonfly during testimony in front of the House Judiciary Committee Monday, has repeatedly alleged that there are no plans “right now” to launch the project.

    A leaked meeting transcript from July, however, revealed Google’s search chief Ben Gomes had said the company intended to launch Dragonfly somewhere between January and April of 2019.

    #Chine #surveillance #Google

  • The Real Wall Isn’t at the Border. It’s everywhere, and we’re fighting against the wrong one.

    President Trump wants $5.7 billion to build a wall at the southern border of the United States. Nancy Pelosi thinks a wall is “immoral.” The fight over these slats or barriers or bricks shut down the government for more than a month and may do so again if Mr. Trump isn’t satisfied with the way negotiations unfold over the next three weeks.

    But let’s be clear: This is a disagreement about symbolism, not policy. Liberals object less to aggressive border security than to the wall’s xenophobic imagery, while the administration openly revels in its political incorrectness. And when this particular episode is over, we’ll still have been fighting about the wrong thing. It’s true that immigrants will keep trying to cross into the United States and that global migration will almost certainly increase in the coming years as climate change makes parts of the planet uninhabitable. But technology and globalization are complicating the idea of what a border is and where it stands.

    Not long from now, it won’t make sense to think of the border as a line, a wall or even any kind of imposing vertical structure. Tearing down, or refusing to fund, border walls won’t get anyone very far in the broader pursuit of global justice. The borders of the future won’t be as easy to spot, build or demolish as the wall that Mr. Trump is proposing. That’s because they aren’t just going up around countries — they’re going up around us. And they’re taking away our freedom.

    In “The Jungle,” a play about a refugee camp in Calais, France, a Kurdish smuggler named Ali explains that his profession is not responsible for the large numbers of migrants making the dangerous journeys to Europe by sea. “Once, I was the only way a man could ever dream of arriving on your shore,” the smuggler says. But today, migrants can plan out the journeys using their phones. “It is not about this border. It’s the border in here,” Ali says, pointing to his head — “and that is gone, now.”

    President Trump is obsessed with his border wall because technology has freed us from the walls in our heads.

    For people with means and passports, it’s easy to plot exotic itineraries in a flash and book flights with just a glance at a screen. Social feeds are an endless stream of old faces in new places: a carefree colleague feeding elephants in Thailand; a smug college classmate on a “babymoon” in Tahiti; that awful ex hanging off a cliff in Switzerland; a friend’s parents enjoying retirement in New Zealand.

    Likewise, a young person in Sana, Yemen, or Guatemala City might see a sister in Toronto, a neighbor in Phoenix, an aunt in London or a teacher in Berlin, and think that he, too, could start anew. Foreign places are real. Another country is possible.

    If you zoom out enough in Google Earth, you’ll see the lines between nations begin to disappear. Eventually, you’ll be left staring at a unified blue planet. You might even experience a hint of what astronauts have called the “overview effect”: the sense that we are all on “Spaceship Earth,” together. “From space I saw Earth — indescribably beautiful with the scars of national boundaries gone,” recalled Muhammed Faris, a Syrian astronaut, after his 1987 mission to space. In 2012, Mr. Faris fled war-torn Syria for Turkey.

    One’s freedom of movement used to be largely determined by one’s citizenship, national origin and finances. That’s still the case — but increasingly, people are being categorized not just by the color of their passports or their ability to pay for tickets but also by where they’ve been and what they’ve said in the past.
    Editors’ Picks
    Mitch McConnell Got Everything He Wanted. But at What Cost?
    ‘A Pumping Conspiracy’: Why Workers Smuggled Breast Pumps Into Prison
    The 20 Best TV Dramas Since ‘The Sopranos’

    This is what is happening on that front already:

    A 2017 executive order barred people from seven countries, including five with Muslim majorities, from entering the country. An older rule put in place during the Obama administration compelled anyone who’d even just visited seven blacklisted nations to obtain additional clearance before traveling to the United States. Even as the Trump administration’s policy has met with legal challenges, it means that the barrier to entering the United States, for many, begins with their data and passport stamps, and is thousands of miles away from this country.

    The Trump administration would also like to make it harder for immigrants who’ve received public assistance to obtain citizenship or permanent residence by redefining what it means to be a “public charge.” If the administration succeeds, it will have moved the border into immigrants’ living rooms, schools and hospital beds.

    The walls of the future go beyond one administration’s policies, though. They are growing up all around us, being built by global technology companies that allow for constant surveillance, data harvesting and the alarming collection of biometric information. In 2017, the United States announced it would be storing the social media profiles of immigrants in their permanent file, ostensibly to prevent Twitter-happy terrorists from slipping in. For years, Customs and Border Protection agents have asked travelers about their social media, too.

    The Electronic Frontier Foundation has said these practices can “chill and deter the free speech and association of immigrants to the United States, as well as the U.S. persons who communicate with them.” In other words, it’s no longer enough to have been born in the right place, at the right time, to the right parents. The trail of bread crumbs you leave could limit your movements.

    It’s possible to get a glimpse of where a digital border might lead from China. Look at its continuing experiment with social-credit scoring, where a slip of the tongue or an unpaid debt could one day jeopardize someone’s ability to board a train or apply for a job. When your keystrokes and text messages become embedded in your legal identity, you create a wall around yourself without meaning to.

    The Berkeley political theorist Wendy Brown diagnoses the tendency to throw up walls as a classic symptom of a nation-state’s looming impotence in the face of globalization — the flashy sports car of what she calls a “waning sovereignty.” In a recent interview for The Nation, Professor Brown told me that walls fulfill a desire for greater sovereign control in times when the concept of “bounded territory itself is in crisis.” They are signifiers of a “loss of a national ‘we’ and national control — all the things we’ve seen erupt in a huge way.”

    Walls are a response to deep existential anxiety, and even if the walls come down, or fail to be built in brick and stone, the world will guarantee us little in the way of freedom, fairness or equality. It makes more sense to think of modern borders as overlapping and concentric circles that change size, shape and texture depending on who — or what — is trying to pass through.
    Get our weekly newsletter and never miss an Op-Doc

    Watch Oscar-nominated short documentaries from around the world made for you.

    It’s far too easy to imagine a situation where our freedom of movement still depends entirely on what has happened to us in the past and what kind of information we’re willing to give up in return. Consider the expedited screening process of the Global Entry Program for traveling to the United States. It’s a shortcut — reserved for people who can get it — that doesn’t do away with borders. It just makes them easier to cross, and therefore less visible.

    That serves the modern nation-state very well. Because in the end, what are borders supposed to protect us from? The answer used to be other states, empires or sovereigns. But today, relatively few land borders exist to physically fend off a neighboring power, and countries even cooperate to police the borders they share. Modern borders exist to control something else: the movement of people. They control us.

    Those are the walls we should be fighting over.


    https://www.nytimes.com/2019/01/26/opinion/sunday/border-wall-immigration-trump.html#click=https://t.co/BWNDIXplPK
    #mobile_borders #frontières_mobiles #ligne #ligne_frontalière #frontières #ubiquité

  • How to protect yourself from email tracking / Boing Boing
    https://boingboing.net/2019/01/11/how-to-protect-yourself-from-e.html

    The Electronic Frontier Foundation’s Sydney Li and Bennett Cyphers explain how to stop people tracking you through email. Read-receipt beacons and other trickery abounds.

    ...third-party email tracking technologies will try to share and correlate your email address across different emails that you open, and even across different websites that you visit, further shaping your invisible online profile. And since people often access their email from different devices, email address leaks allow trackers (and often network observers) to correlate your identity across devices.

    It doesn’t have to be that way.

    The nutshell: it’s not enough to block remote images in the client anymore. But you’re probably not even doing that. For many, many of you, here’s the first step

    #courriel #sécurité #surveillance #autodéfense

  • Sony Finally Admits It Doesn’t Own Bach and It Only Took a Bunch of Public Pressure | Electronic Frontier Foundation
    https://www.eff.org/takedowns/sony-finally-admits-it-doesnt-own-bach-and-it-only-took-public-pressure

    Toujours plus fabuleux le copyfraud...

    Here’s the thing about different people playing the same piece of music: sometimes, they’re going to sound similar. And when music is by a composer who died 268 years ago, putting his music in the public domain, a bunch of people might record it and some of them might put it online. In this situation, a combination of copyright bots and corporate intransigence led to a Kafkaesque attack on music.

    Musician James Rhodes put a video of himself playing Bach on Facebook. Sony Music Entertainment claimed that 47 seconds of that performance belonged to them. Facebook muted the video as a result.

    So far, this is stupid but not unusually stupid in the world of takedowns. It’s what happened after Rhodes got Sony’s notice that earned it a place in the Hall of Shame.

    One argument in favor of this process is that there are supposed to be checks and balances. Takedown notices are supposed to only be sent by someone who owns the copyright in the material and actually believes that copyright’s been infringed. And if a takedown notice is wrong, a counter-notice can be sent by someone explaining that they own the work or that it’s not infringement.

    Counter-notices have a lot of problems, not the least of which is that the requirements are onerous for small-time creators, requiring a fair bit of personal information. There’s always the fear that, even for someone who knows they own the work, that the other side will sue them anyway, which they cannot afford.

    Rhodes did dispute the claim, explaining that “this is my own performance of Bach. Who died 300 years ago. I own all the rights.” Sony rejected this reasoning.

    While we don’t know for sure what Sony’s process is, we can guess that a copyright bot, or a human acting just as mechanically, was at the center of this mess. A human doing actual analysis would have looked at a video of a man playing a piece of music older than American copyright law and determined that it was not something they owned. It almost feels like an automatic response also rejected Rhodes’ appeal, because we certainly hope a thoughtful person would have received his notice and accepted it.

    Rhodes took his story to Twitter, where it picked up some steam, and emailed the heads of Sony Classical and Sony’s public relations, eventually getting his audio restored. He tweeted “What about the thousands of other musicians without that reach…?” He raises a good point.

    None of the supposed checks worked. Public pressure and the persistence of Rhodes was the only reason this complaint went away, despite how the rules are supposed to protect fair use and the public domain.

    How many more ways do we need to say that copyright bots and filters don’t work? That mandating them, as the European Union is poised to do, is dangerous and shortsighted? We hear about these misfires roughly the same way they get resolved: because they generate enough noise. How many more lead to a creator’s work being taken down with no recourse?
    Original Title of Threatened Content:
    Bach! From his 1st Partita
    Original location:
    https://www.facebook.com/jamesrhodespiano/videos/232063150806956
    Date of threat or takedown:
    September 4, 2018

    #Domaine_public #Sony #Bach #Copyfraud

  • For safety’s sake, we must slow #innovation in internet-connected things - MIT Technology Review
    https://www.technologyreview.com/s/611948/for-safetys-sake-we-must-slow-innovation-in-internet-connected-thi

    In a new book called de “Click Here to Kill Everybody”, Bruce Schneier argues that governments must step in now to force companies developing connected gadgets to make security a priority rather than an afterthought. The author of an influential security newsletter and blog, Schneier is a fellow at the Berkman Klein Center for Internet and Society at Harvard University and a lecturer in public policy at the Harvard Kennedy School. Among other roles, he’s also on the board of the Electronic Frontier Foundation and is chief technology officer of IBM Resilient, which helps companies prepare to deal with potential cyberthreats.

    Schneier spoke with MIT Technology Review about the risks we’re running in an ever more connected world and the policies he thinks are urgently needed to address them.

    #internet_des_objets #sécurité

  • World’s Leading Human Rights Groups Tell Google to Cancel Its China Censorship Plan
    https://theintercept.com/2018/08/28/google-china-censorship-plan-human-rights

    Leading human rights groups are calling on Google to cancel its plan to launch a censored version of its search engine in China, which they said would violate the freedom of expression and privacy rights of millions of internet users in the country. A coalition of 14 organizations — including Amnesty International, Human Rights Watch, Reporters Without Borders, Access Now, the Committee to Protect Journalists, the Electronic Frontier Foundation, the Center for Democracy and Technology, PEN (...)

    #Google #GoogleSearch #algorithme #Dragonfly #censure #StateControl #voisinage #surveillance #web #TheGreatFirewallofChina #RSF #AccessNow #CDT (...)

    ##EFF

  • EFF has released STARTTLS Everywhere: free tools to encrypt email between mail servers / Boing Boing
    https://boingboing.net/2018/06/26/hop-to-hop.html

    the Electronic Frontier Foundation — as part of its ongoing quest to encrypt the whole internet (see also: Certbot, Let’s Encrypt, HTTPS Everywhere, and related toold) — has just released STARTTLS Everywhere, an automated tool that generates the certificates, helps install and configure them, and double-checks the configuration to make sure everything is safe and secure.

    Unless you run your own mail server, you can’t do anything with this: but you can (and should) send it along to whomever administers your email and get them to have a look. It’s totally free, and solves a real problem, widely observed in the wild, of mass email surveillance.

    #email #server

  • hypathie - Blog féministe et anti-spéciste : Hedy Lamarr - From extase to wifi
    http://hypathie.blogspot.com/2018/06/hedy-lamarr-from-extase-to-wifi.html

    Peut-on être très belle et être en même temps très intelligente ? La réponse à Hollywood est non. Aussi, il a fallu des dizaines d’années pour qu’Hedy Lamarr émerge comme inventrice d’un code de brouillage de signaux électroniques de torpilles. Dit comme ça, ce n’est pas glamour, donc c’est in-com-pa-ti-ble avec une carrière de bombe sexuelle. Apprenant aux infos au début de la guerre qu’un navire militaire de l’ US Navy avait été torpillé par sa propre arme que l’ennemi avait détournée en décodant et détournant son signal de commande, l’obstinée chercheuse patriote (née en Autriche mais reconnaissante à son pays d’adoption) va se casser la tête à imaginer un signal brouillé « à étalement de spectre », de façon à éviter ce genre d’accident. Après des journées harassantes d’apprêt, de maquillage et de tournage, Hedy Lamarr se délassait en faisant des casse-tête mathématiques !

    • https://fr.wikipedia.org/wiki/Hedy_Lamarr

      En 1941, en collaboration avec George Antheil, Hedy Lamarr propose son système secret de communication applicable aux torpilles radio-guidées, qui permettait au système émetteur-récepteur de la torpille de changer de fréquence, rendant pratiquement impossible la détection de l’attaque sous-marine par l’ennemi. Il s’agit d’un principe de transmission (étalement de spectre par saut de fréquence) toujours utilisé pour le positionnement par satellites (GPS, GLONASS…), les liaisons chiffrées militaires, les communications des navettes spatiales avec le sol, la téléphonie mobile ou dans la technique Wi-Fi.

      Hedy Lamarr a bien d’autres centres d’intérêts que son métier d’actrice et, de ses conversations avec son ami, le compositeur d’avant-garde George Antheil, est née l’idée de cette invention9. Lamarr avait pris connaissance de technologies de différentes armes, dont celles de systèmes de contrôle de torpilles, lorsqu’elle avait été mariée (de 1933 à 1937) à Friedrich Mandl, un très important fabricant d’armes autrichien, converti au catholicisme pour faire commerce avec l’Heimwehr autrichienne. Antheil, quant à lui, était familier des systèmes de contrôle automatiques et des séquences de sauts de fréquence qu’il utilisait dans ses compositions musicales et ses représentations9. Dans le but d’aider les Alliés dans leur effort de guerre, ils proposent leur invention à une association d’inventeurs dans le domaine, le National Inventors Council (en), en décembre 1940, puis décident de déposer le brevet, le 10 juin 1941, en rendant cette invention immédiatement libre de droits pour l’Armée des États-Unis9.

      Le Bureau des brevets américain détient en effet, cosignée par Hedy Lamarr11, la description d’un système de communication secrète pour engins radio-guidés, appliqué par exemple aux torpilles. Le brevet intitulé Secret communication system (brevet des USA no 2 292 387) du 10 juin 1941 (enregistré le 11 août 1942) décrit un système de variation simultanée des fréquences de l’émetteur et du récepteur, selon le même code enregistré (le support utilisé étant des bandes perforées)12. Mais cette idée ne fut pas mise en pratique à l’époque, bien que la Marine américaine eût, dans les années 1950, un projet de détection de sous-marins par avions utilisant cette technique.

      Plus tard, les progrès de l’électronique font que le procédé est utilisé — officiellement pour la première fois par l’Armée américaine — dans la crise des missiles de Cuba en 1962 et pendant la guerre du Vietnam. Lorsque le brevet est déclassifié, le dispositif est également utilisé par les constructeurs de matériels de transmission, en particulier depuis les années 1980. La plupart des téléphones portables mettent à profit la « technique Lamarr ».

      Hedy Lamarr a rétroactivement reçu le prix de l’Electronic Frontier Foundation américaine en 1997. À titre posthume, elle et George Antheil ont ensuite été admis au National Inventors Hall of Fame en 2014.

  • 70+ #internet Luminaries Ring the Alarm on EU #copyright Filtering Proposal | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/06/internet-luminaries-ring-alarm-eu-copyright-filtering-proposal

    By requiring Internet platforms to perform automatic filtering all of the content that their users upload, Article 13 takes an unprecedented step towards the transformation of the Internet, from an open platform for sharing and innovation, into a tool for the automated surveillance and control of its users. Moreover, because these exceptions are not consistent across #europe, and because there is no broad fair use right as in the United States, many harmless uses of copyright works in memes, mashups, and remixes probably are technically infringing even if no reasonable copyright owner would object. If an automated system monitors and filters out these technical infringements, then the permissible scope of freedom of expression in Europe will be radically curtailed, even without the (...)

  • It’s time to talk about the #cloud Act
    https://hackernoon.com/its-time-to-talk-about-the-cloud-act-95e7256b6854?source=rss----3a8144ea

    On March 23rd, 2018 President Donald Trump signed a $1.3 trillion government spending bill into law. This government spending bill included the Clarifying Overseas Use of Data (i.e. CLOUD) Act, which has ranging consequences which could have potentially deleterious effects on consumers’ #privacy.In the final pages of the massive 2,232 page omnibus bill, lawmakers were able to sneak in this piece of legislation that had nothing to do with budget cuts, government funding, paying government salaries, or anything related to spending.According to the Electronic Frontier Foundation (EFF), the CLOUD Act was never reviewed nor marked up by a committee in either the House or the Senate, nor did it receive a hearing. Instead, congressional leadership seemingly sneaked in the CLOUD Act at the last (...)

    #cloud-act #mlat #data-privacy

  • Grindr Is Letting Other Companies See User HIV Status And Location Data
    https://www.buzzfeed.com/azeenghorayshi/grindr-hiv-status-privacy

    SINTEF’s analysis also showed that Grindr was sharing its users’ precise GPS position, “tribe” (meaning what gay subculture they identify with), sexuality, relationship status, ethnicity, and phone ID to other third-party advertising companies. And this information, unlike the HIV data, was sometimes shared via “plain text,” which can be easily hacked.

    “It allows anybody who is running the network or who can monitor the network — such as a hacker or a criminal with a little bit of tech knowledge, or your ISP or your government — to see what your location is,” Cooper Quintin, senior staff technologist and security researcher at the Electronic Frontier Foundation, told BuzzFeed News.

    “When you combine this with an app like Grindr that is primarily aimed at people who may be at risk — especially depending on the country they live in or depending on how homophobic the local populace is — this is an especially bad practice that can put their user safety at risk,” Quintin added.

    But just because users are comfortable sharing personal information in their profile or chats doesn’t mean they want it being shared more broadly.

    “Some people’s jobs may be in jeopardy if the wrong people find out about their status — or maybe they have difficult family situations,” said Chris Taylor of Seattle, who uses Grindr but no longer displays his HIV positive status on his profile. It’s “disconcerting,” he said, that Grindr is sharing this information with other companies. “It can put people in danger, and it feels like an invasion of privacy.”

    The disclosure of HIV status also raises questions about the app’s privacy policy, which states: “You may also have the option to provide information concerning health characteristics, such as your HIV status or Last Tested Date. Remember that if you choose to include information in your profile, and make your profile public, that information will also become public.”

    But the average person may not know or understand what they’ve agreed to in the fine print. Some experts argue that Grindr should be more specific in its user agreements about how it’s using their data.

    #Grindr #Vie_privée #CGU

  • Bonjour,

    Comme vous l’avez peut-être appris, John Perry Barlow est décédé le 7 février des suites de ses problèmes cardiaques. Personnage flamboyant, auteur de la "Déclaration d’indépendance du cyberespace" (8 février 1996, hasard des dates), Barlow occupe une place à part dans la "mythologie" de l’internet. Bien que l’on puisse contester ses idées et son approche libertarienne, il faut lui reconnaître une plume, un style, une énergie hors du commun, qui a marqué très largement les discours sur l’internet et le cyberespace.

    L’auteur de science-fiction cyberpunk Bruce Sterling décrit Barlow en 1992 comme « un pur extraterrestre de la pratique des réseaux informatiques. Il avait une écriture de poète, concise et imagée. Il avait également la perspicacité d’un journaliste, ainsi qu’un esprit loufoque et le sens profond de l’autodérision. Enfin, il était tout simplement doué d’un charme personnel phénoménal. »

    Il est donc tout naturel que John Perry Barlow, et notamment son texte « La déclaration d’indépendance du cyberespace », ait été commenté par les auteur·e·s de C&F éditions. Quelques extraits ci-dessous.

    Olivier Ertzscheid : "L’appétit des géants : pouvoir des algorithmes, ambitions des plateformes"
    https://cfeditions.com/geants

    danah boyd : "C’est compliqué : les vies numériques des adolescents"
    https://cfeditions.com/boyd

    Fred Turner : "Aux sources de l’utopie numérique : de la contre-culture à la cyberculture, Stewart Brand un homme d’influence"
    https://cfeditions.com/utopieNumerique

    Olivier Ertzscheid

    L’auteur de « L’appétit des géants » lui a rendu un hommage très particulier et significatif dans les colonnes de Libération du 9 février. Il propose de ré-écrire la « Déclaration d’indépendance du cyberespace » en version 2018... non plus en s’adressant aux tenants du monde industriel, comme le faisait Barlow en 1996, mais aux géants du monde numérique qui emprisonnent l’énergie des internautes dans leurs systèmes de contrôle et leurs espace privés.

    Extrait :

    « Plateformes aux tons pastels et aux logos colorés, vous géants fatigués aux CGU d’airain et aux algorithmes d’acier, je viens du temps des internets d’avant, où nous n’avions pas de "comptes" mais des pages, où chacun pouvait disposer d’une adresse et n’était pas contraint d’habiter par habitude et par lassitude sous le même grand F bleu qui orne votre jardin fermé, et de vivre dans cette fausse proximité que vous nous avez tant vanté et qui est d’abord une toxique promiscuité.

    Au nom du présent que vous avez institué, je vous demande à vous qui êtes désormais le passé, de nous laisser tranquilles. Vous n’êtes plus les bienvenus parmi nous. Vous avez trop de souveraineté pour que celle-ci ne soit pas enfin questionnée et abolie. »

    On peut retrouver le texte complet et l’introduction/hommage sur Libération (http://www.liberation.fr/debats/2018/02/09/une-nouvelle-declaration-d-independance-du-cyberespace_1628377) et sur le blog Affordance (http://affordance.typepad.com//mon_weblog/2018/02/nouvelle-declaration-independance-cyberespace-hommage-john-perry )

    danah boyd :

    C’est dans la « Déclaration d’indépendance du cyberespace » que John Perry Barlow utilisa le premier la notion de " digital natives ". Jeune geekette à l’époque de ce texte, danah boyd est resté frappée par la verve de Barlow... mais montre elle aussi combien les dynamiques ont changé, et combien cette notion de "digital natives" est devenu la tarte à la crème des spécialiste du marketing, mais ne représente rien pour les jeunes, ni pour les sociologues.

    extrait :

    « Des manifestes, à l’image de la "Déclaration d’indépendance du cyberespace" de John Perry Barlow en 1996, me parlaient profondément. Barlow disait alors devant les leaders économiques réunis au forum de Davos que la nouvelle « maison de l’Esprit » permettait des « identités sans corps ». J’étais fière d’être une de ces enfants dont il parlait, et qui se vivait comme « native » de cette nouvelle civilisation.

    Vingt ans après, les dynamiques de l’identité en ligne s’avèrent très largement différentes de ce que les premiers adeptes de l’internet avaient imaginé. Même si les jeux en ligne et les mondes virtuels sont populaires parmi certains groupes de jeunes, il existe une différence culturelle majeure entre les sites qui permettent d’endosser un rôle et les médias sociaux, largement plus fréquentés, qui tendent à encourager une atmosphère beaucoup moins fictionnelle. Même si les pseudonymes sont fréquents dans ces environnements, le type de travail de l’identité qui se déroule dans les médias sociaux tels Facebook est très différent de celui que Turkle avait imaginé au départ. De nombreux adolescents aujourd’hui vont en ligne pour socialiser avec des amis qu’ils connaissent dans le monde physique, et ils se définissent eux-mêmes dans des contextes en ligne qui interagissent fortement avec des communautés sociales non-médiées. Ces pratiques, qui encouragent une plus grande continuité entre les mondes en ligne et hors ligne des adolescents, étaient bien moins fréquentes quand j’étais jeune. »

    et

    « La notion de digital natives a des racines politiques, principalement issues du techno-idéalisme américain. Dans sa volonté de contraindre l’élite globale à reconnaître l’importance de la société numérique émergente, John Perry Barlow, un poète reconnu, par ailleurs cyberlibertarien notoire, a forgé ce concept pour diviser le monde entre « eux » et « nous ». Barlow, connu pour avoir été le parolier du groupe The Grateful Dead, savait facilement trouver des mots provocants pour exprimer ses opinions politiques. Ce manifeste lançait un défi explicite aux « gouvernements du monde industriel ». En plaçant ceux qui « venaient du cyberespace » en opposition au monde du passé, il organisait l’affrontement des « natifs » et des « immigrants ».

    Barlow n’était certainement pas le premier à suggérer que les jeunes sont, en raison de leur date de naissance, intimement partie prenante de ce paysage numérique émergent. Mais son langage poétique a mis en relief les craintes implicites d’une fracture générationnelle qui accompagnerait les technologies. En écrivant sa déclaration, il voulait susciter des réactions… et il y est parvenu. Mais beaucoup ont pris sa métaphore au premier degré. Il était fréquent de voir des discours publics mettre en avant l’idée que les « natifs » auraient des pouvoirs et des compétences techniques particulières. L’idée sous-jacente de ces lectures de Barlow est que les adultes doivent craindre ces jeunes qui auraient hérité d’un savoir à leur naissance. »

    Fred Turner

    C’est bien entendu l’historien de l’internet Fred Turner qui offre dans son livre « Aux sources de l’utopie numérique » les hommages comme les critiques les plus soutenues de l’oeuvre et de l’approche de John Perry Barlow.

    Extraits :

    « Barlow rappelait à ses lecteurs « Je vis à barlow@eff.org. C’est là où j’habite. C’est ma maison. Si vous voulez me parler, c’est le seul endroit où vous êtes sûrs de me trouver, à moins que vous ne soyez déjà en face de moi – physiquement. Il est impossible de savoir où je suis. Depuis avril, je ne suis pas resté plus de six jours dans un même lieu. » Dyson et Barlow s’étaient transformés en paquets d’informations, au sens métaphorique, naviguant de conseils d’administration en conférence et agences de presse. Leur perception de l’espace s’était disloquée et s’ils avaient toujours le sentiment d’avoir un foyer, ce dernier était devenu distribué, collant parfaitement à leur idée d’avoir une maison sur la toile.

    De prime abord, la représentation du monde en système d’information telle que le conçoit Kelly s’inscrit fortement dans la pensée d’une époque, celle des années quatre-vingt-dix. Une analogie entre réseaux d’entreprises et écosystèmes naturels sous-tend cette représentation. Une analogie qui imprègne la vision, commune à Barlow et Dyson, d’un monde libéré de sa bureaucratie et guéri de sa schizophrénie grâce à l’internet. Mais à y regarder de plus près, elle pose également une énigme historique. L’idée selon laquelle le monde matériel peut être comparé à un système d’information et modélisé par ordinateur ne date pas de l’internet, mais apparaît bien plus tôt, durant la Seconde Guerre mondiale, dans et autour des laboratoires de recherche financés par l’État, notamment le Radiation Laboratory du MIT. Ces laboratoires ont orienté le développement de l’informatique aux États-Unis.
    [...]
    En 1990, la technologie et les méthodes de management caractérisant le WELL, en sus des réseaux qui s’étaient regroupés autour du système et des organisations proches du Whole Earth, servirent de références pour redefinir le cyberespace lui-même. Cette année-là, John Perry Barlow, expert en informatique, fut unanimement désigné comme la première personne à avoir accolé le mot cyberespace à ce qui n’était encore que le croisement entre les télécommunications et les réseaux informatiques. Puisant largement dans son expérience du WELL, il décrivait ce nouveau cyberespace structuré autour de réseaux informatiques comme une « frontière électronique ». Ce faisant, il bousculait la représentation autrefois dystopienne d’une informatique interconnectée en un espace imaginé pour que les individus puissent se recréer et construire leurs communautés dans les termes provenant des idéaux néo-communalistes. À l’instar des territoires ruraux des années soixante, le cyberespace de Barlow demeurerait au-delà de tout contrôle gouvernemental. Et tout comme un happening ou un Acid Test, il fournirait le décor et les outils au travers desquels les individus entretiendraient des liens intimes et désincarnés entre eux. En invoquant l’image de la frontière électronique, Barlow métamorphosait les normes locales du WELL, notamment son éthique communautarienne dérivée du Whole Earth, son allégeance à une forme de gouvernance non hiérarchique et sa rhétorique cybernétique, en une métaphore universelle de l’informatique en réseau. Dès le milieu des années quatre-vingt-dix, l’image du cyberespace telle que dessinée par Barlow était sans nul doute devenue l’emblème le plus populaire non seulement des formes émergentes de communication via réseaux informatiques, mais également des formes horizontales d’organisation sociale ou encore des modèles dérégulés de transactions économiques.
    [...]

    Durant l’été 90, Barlow se rendit dans les bureaux du VPL Research de Jaron Lanier et endossa une paire de visiophones et de gants de données VPL. Il publia dans Mondo la description suivante de son expérience : « Soudain, je n’ai plus de corps. Tout ce qui reste du fatras vieillissant qui constitue la plupart du temps mon enveloppe corporelle, c’est une main auréolée d’or qui flotte devant moi telle la dague de Macbeth. Je pointe un doigt vers l’étagère de livres accrochée au mur du bureau et la parcours lentement de haut en bas sur toute sa hauteur... Dans cet environnement palpitant d’inconnu, j’ai été réduit à un seul point de vue. Le sujet “moi” bée intégralement dans un abîme de questions brûlantes. Un véritable Dysneyland pour épistémologues. » Barlow aurait très bien pu décrire là un trip sous acide. Malgré toutes les technologies numériques impliquées, l’expérience dont Barlow fait le récit appartient autant aux années soixante qu’aux années quatre-vingt-dix. Et au cas où le lecteur n’aurait pas percuté, Barlow cite Lanier : « Je pense que c’est le truc le plus incroyable depuis notre virée sur la lune » .

    Barlow qui s’était converti plutôt tardivement à la puissance des technologies numériques, était cependant un vieux briscard du mysticisme et du LSD. Fils de propriétaires de ranch dans le Wyoming, il avait été élevé dans un esprit Mormon, attaché au Parti Républicain. Il n’avait pas été autorisé à regarder la télévision avant l’âge de 11 ans et lorsqu’il le put, il regarda essentiellement des programmes de télévangélistes. À 14 ans, il fut envoyé dans une école catholique et, ironie du sort, c’est à ce moment-là qu’il commença à perdre la foi. À la n des années soixante, alors qu’il fréquentait l’Université de Wesleyan dans le Connecticut, il prit régulièrement part aux activités du groupe de Timothy Leary situé à Millbrook, dans l’État de New York. Sa foi refit surface à l’issue de son premier voyage sous acide. « Le sentiment qu’il y avait quelque chose de sacré dans l’univers m’animait de nouveau », raconta-t-il plus tard. Mais cette présence sacrée ne pouvait être contenue dans un dogme en particulier. Barlow se tourna plutôt vers les inclinations mystiques de Pierre Teilhard de Chardin, prêtre catholique dont il avait découvert les œuvres lorsqu’il était à l’université, et de Gregory Bateson, dont il avait lu Steps to an Ecology of Mind au début des années soixante-dix.
    [...]

    Au début du mois de juin, peu de temps après avoir lu le récit de Barlow sur le WELL, dans un geste qui est depuis entré dans la légende de la cyberculture, Kapor qui se trouvait à proximité de Pinedale, Wyoming, à bord de son jet privé, appela Barlow depuis son avion et lui demanda s’il pouvait faire halte chez lui. Ils s’étaient rencontrés auparavant tant socialement que professionnellement (Barlow avait interviewé Kapor pour le compte d’un magazine informatique) mais ne se connaissaient pas vraiment pour autant. Cet après-midi-là, assis dans la cuisine de Barlow, ils échangèrent sur les différentes opérations répressives menées alors par le gouvernement. Ils décidèrent ensemble de créer une organisation nommée la Computer Liberty Foundation. [...]
    La première et la plus influente des métaphores auxquelles se référait Barlow fut celle de la « frontière électronique ». Kapor et Barlow, tous deux maîtres incontestés de la mise en réseau, obtinrent rapidement une couverture médiatique pour leur nouvelle organisation ainsi que des propositions de financement en provenance de Steve Wozniak, cofon- dateur d’Apple, et de John Gilmore de Sun Microsystems. Ils initièrent une conférence sur le WELL et recrutèrent Stewart Brand pour étoffer le conseil d’administration de la fondation
    [...]

    Tous ceux qui étaient présents au dîner s’accordèrent sur l’idée que l’informatique en réseau était selon les propres termes de Barlow « d’authentiques confins ». « J’ai proposé Electronic Frontier Foundation durant le repas », se souvint Barlow, « et tout le monde semblait trouver ça bien. »

    En dépit de leur orientation libertarienne, les plumes d’Esther Dyson, de John Perry Barlow et de Kevin Kelly exhalaient un parfum de nostalgie d’un monde égalitaire. Pour ces auteurs, et pour ceux que leurs écrits auront guidé, l’internet public des premiers temps semblait préfigurer et aider à faire naître un monde dans lequel chaque individu pourrait agir dans son propre intérêt et dans le même temps produire une sphère sociale unifiée, un monde dans lequel nous serions « tous un ». Cette sphère ne serait pas gouvernée par les décisions de politiques agonistiques, mais s’en détournerait pour suivre le chemin de la prise de pouvoir individuelle assistée par les technologies et l’établissement d’agoras en pair à pair. Pour les prophètes de l’internet, comme pour celles et ceux qui s’en retournèrent à la terre quelque trente ans plus tôt, c’était le gouvernement, imaginé en colosse bureaucratique écrasant, qui menaçait de détruire l’individu ; l’information, la technologie et le marché représentaient alors le salut. »

    La boucle est bouclée. Du Barlow prestidigitateur du discours de l’internet à la situation de concentration et de dépendance actuelle de l’internet à une poignée de géants, il était temps de faire revivre des utopies positives pour que l’internet redevienne ce compagnon de la liberté et de l’action collective. Ce qu’Olivier Ertzscheid a tenté de faire dans son hommage/pastiche de la « Déclaration d’indépendance du cyberespace - V2.0 »

    Bonnes lectures à vous.

    Hervé Le Crosnier

    #John_Perry_Barlow #Fred_Turner #danah_boyd #Olivier_Ertzscheid #C&F_éditions

  • John Perry Barlow (1947-2018)
    https://linuxfr.org/news/john-perry-barlow-1947-2018

    John Perry Barlow (1947-2018) est décédé le 7 février : pionnier d’Internet, auteur de la « A Declaration of the Independence of Cyberspace » (Déclaration d’indépendance du Cyberespace, 1996) , co-fondateur de l’Electronic Frontier Foundation (première asso de défense des droits sur Internet, en 1990) et de la Freedom of the Press Foundation (libertés d’expression et de la presse, 2012), mais aussi parolier du groupe Grateful Dead.

    (Photo de J.P. Barlow par cellanr sous CC By Sa 2.0)

    Divers hommages ont été publiés par l’EFF, par la FPF, par Framablog, par E. Snowden, par T. Nitot, etc. Plusieurs republications et/ou traductions de sa « Déclaration d’indépendance du Cyberespace » ont été (re)publiées. Et Olivier Ertzcheid a même modernisé le texte, plus orienté GAFAM, dans une tribune Libération « Une (...)

  • A propos de John Perry Barlow, Seenthis, The Grateful Dead et The WELL
    https://www.well.com
    https://ia801502.us.archive.org/14/items/grateful_dead-2018/grateful_dead.jpeg?cnt=0
    En réponse à https://seenthis.net/messages/667401 d’ @arno

    Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

    Aujourd’hui les manifestes ne sont guere d’intérêt pour les jeunes. C’est la la conclusion que j’ai tiré de la rencontre avec des étudiants de la création multimedia à qui j’ai eu l’honneur d’enseigner les systèmes de publication sur internet. Du côté des militants politiques c’est pareil en ce qui concerne le choix et la maîtrise des logiciels pour leur publications.

    Nous, nous sommes les enfants du mariage entre les idées libertaires et les révolutions européennes à l’ère digitale. Nous avons grandi à une époque extraordinaire quand se croisaient le monde ancien et l’ère digitale post-communiste. Nous avons assisté et participé à ses guerres analogues, à ses luttes des classes, nous avons adopté ses modèles de liberté antagonistes et ses musiques bruyantes. Nous avons bâti les premières marches de l’échelle digitale avec JPB et ses amis. Nous avons connu l’époque quand l’internet consistait dans une centaine de serveurs nationaux et quelques milliers dans le reste du monde. C’était notre internet. Les admins étaient nos copains qui restaient au téléphone avec nous pendant des heures quand il fallait implémenter un changement de config important. Tout était encore à faire et il n’y avait que nous qui pouvaient le faire.

    Aujourd’hui #Seenthis est notre The WELL que nous utilison pour créer notre internet à nous. Voilà l’héritage de JPB.

    Bon, après ce discours il est temps d’écouter un des derniers concerts des Grateful Dead avec Jerry Garcia.

    Grateful Dead - The Spectrum - 3-17-95 - Full Show
    https://www.youtube.com/watch?v=o9iJ21xbYqc

    The WELL
    https://en.wikipedia.org/wiki/The_WELL

    The Whole Earth ’Lectronic Link, normally shortened to The WELL, is one of the oldest virtual communities in continuous operation. As of June 2012, it had 2,693 members.

    Home > The WELL
    https://www.well.com

    Why is conversation so treasured on The WELL? Why did members of this community band together to buy the site in 2012? Check out the story of The WELL.

    The Internet Age Began on August 9, 1995
    http://www.litkicks.com/AugustNine

    Two separate things happened on August 9, 1995, both by chance emerging from Northern California though they had little else in common. The first was a scheduled event: the initial public offering (IPO) by Netscape, a startup tech firm designed to make software to power the Internet.
    ...
    I remember walking through the hallway at work that morning, probably heading for a coffee refill, when I saw a clump of co-workers and magazine editors talking anxiously. I thought they were talking about the Netscape IPO, but they weren’t. “Jerry Garcia died,” one of the editors said to me. “We need to replace the front page and get a new headline up, stat.”

    Jerry Garcia. This one hit home.
    ...
    Nobody said “going viral” yet by the summer of 1995, but that’s exactly what Jerry Garcia’s death did, and it was pretty much the biggest anything had gone viral anywhere up to this point.
    ...
    The Grateful Dead’s influence on the evolving culture of the Internet has always been a godsend, and still is. When music-sharing became a way of life with the advent of Napster a few years later, and when online publishers began to give content away for free, many smart observers realized that the Grateful Dead (who had always allowed fans to freely create and share concert recordings) were the greatest success model in the world for a profitable long-term business cycle based on peer-to-peer sharing. The positive and peaceful philosophy the band had always stood for seemed to fit the Internet’s optimistic emerging culture as well.

    John Perry Barlow, Internet Pioneer, 1947-2018 | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2018/02/john-perry-barlow-internet-pioneer-1947-2018

    Barlow knew that new technology could create and empower evil as much as it could create and empower good. He made a conscious decision to focus on the latter: "I knew it’s also true that a good way to invent the future is to predict it. So I predicted Utopia, hoping to give Liberty a running start before the laws of Moore and Metcalfe delivered up what Ed Snowden now correctly calls ’turn-key totalitarianism.’”

    A Declaration of the Independence of Cyberspace | Electronic Frontier Foundation
    https://www.eff.org/cyberspace-independence

    by John Perry Barlow, Davos, Switzerland, February 8, 1996

    John Perry Barlow
    https://archive.org/search.php?query=John%20Perry%20Barlow

    The Grateful Dead
    https://archive.org/search.php?query=%22Grateful%20Dead%22

    Jerry Garcia Band
    https://archive.org/search.php?query=subject%3A%22Jerry+Garcia+Band%22

    #internet #musique

    • un manifeste d’une naïveté confondante, et qui ne veut strictement rien dire.

      Justement, tu en fais ce que tu veux ;-)

      You are not welcome among us. You have no sovereignty where we gather.

      Là par contre ce n’est pas dépourvu de sens ; en plus c’est du rock’n’roll, JPB sur son ranch en train de traire les vaches, et qu’il refuse que le gouvernement s’y mêle, c’est une belle image allégorique pour la liberté, non ?

      Autrement c’est vrai l’histoire avec le néoibéralisme, mais bof, pas la peine de tout prendre trop sérieusement. On sait que le vieux était un peu réac, mais son manifeste c’était un beau texte, un truc sentimental quoi.

      Oui, oui, je sais, la CIA payait des écrivains pour qu’ils arrêtent de dire des choses contre les #USA, etc. - mais tu ne critiques pas Bach parce qu’il était religieux, pas vrai ?

      L’ironie de l’histoire c’est qu’aujourd’hui les vaches sont télécommandées par internet ;-)

    • Le rôle joué par l’évangélisme internet dans la victoire du néo-libéralisme est toujours incompris par beaucoup de gens à gauche.

      Coup d’État contre Allende, Chicago Boys, 1973.
      Margaret Thatcher, première Ministre en 1979.
      Milton Friedman, prix Nobel d’économie en 1979.
      Ronald Reagan élu en 1981.
      Georges Stigler, prix Nobel d’économie en 1982.
      Tournant de la rigueur de Mitterrand en 1983
      etc.

      Quand commence l’« évangélisme internet » ?

      Plus sérieusement, comme je l’écrivais dans mon message sur le sujet :
      https://seenthis.net/messages/667401
      dans mon souvenir l’« évangélisme internet » en France était critique de l’espace libertarien américain (même si, à l’époque, ce n’était pas un courant très connu en France). Pour notre petite chapelle, c’est peut-être aussi pour ça qu’on a voulu faire notre propre Manifeste, et pas s’aligner sur une traduction de la Déclaration de Barlow.

      Et paradoxalement, j’ai toujours ressenti que ceux qui agitaient le chiffon route du « libéral libertaire » pour sauver « nos valeurs », l’utilisaient justement pour flinguer la possibilité d’un usage progressiste et social de la liberté d’expression, tout en renforçant l’usage purement mercantile du Net.

    • Qu’il repose en paix.

      Ses propes acolytes ne le laisseront pas reposer longtemps avant de le sortir de sa tombe pour en faire leur zombie pour les basses besognes idéologiques. A ce stade il ne restera pas grand chose du hippie et le « farmer » réactionnaire brandira so revolver pour éliminer tous les défenseur d’un réseau libre au service des peuples du monde.

  • (3) Que reste-t-il des utopies du Net ? - Libération
    http://www.liberation.fr/futurs/2016/02/09/que-reste-t-il-des-utopies-du-net_1431942
    http://md1.libe.com/photo/850358-john-perry-barlow.jpg?modified_at=1455048461&picto=fb&ratio_x=191&r

    Bel hommage par Amaelle Guiton

    Le 8 février 1996, John Perry Barlow est à Davos, en Suisse, à l’invitation du Forum économique mondial. Drôle d’oiseau que l’Américain, à la fois poète, essayiste, ranchero et parolier du Grateful Dead. Libertarien revendiqué, il penche, dans les faits, du côté des Républicains – en 1978, il a dirigé la campagne pour le Congrès de Dick Cheney dans le Wyoming –, dont il ne se distanciera qu’au début des années 2000, échaudé par George W. Bush. Surtout, il est une figure d’une des premières communautés en ligne, fondée en 1985 : The Well, qui sera la matrice du magazine Wired. Avec deux autres membres de The Well, l’informaticien John Gilmore et l’entrepreneur Mitch Kapor, il a créé, en 1990, l’Electronic Frontier Foundation, une association de défense des libertés civiles sur Internet.

    Mais sa « Déclaration d’indépendance du cyberespace », envoyée par e-mail à quelque 400 contacts, va se répandre dans la nuit telle une traînée de poudre. « Gouvernements du monde industriel, vous, géants fatigués de chair et d’acier, je viens du cyberespace, la nouvelle demeure de l’esprit, écrit l’Américain, lyrique à souhait. Au nom du futur, je vous demande à vous, du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté là où nous nous rassemblons. » En 2013, le microlabel Department of Records en enregistrera la lecture par son auteur :

    https://player.vimeo.com/video/111576518?title=0&byline=0&portrait=0

    De fait, la « Déclaration d’indépendance du cyberespace » va devenir un bréviaire des cyberutopies libertaires. A la relire aujourd’hui, alors qu’elle vient de fêter son vingtième anniversaire, elle semble terriblement datée. « On a l’impression d’avoir changé de monde, et d’Internet », résume Benoît Thieulin, le président sortant du Conseil national du numérique (CNNum). Sont passés par là, à mesure que croissait le nombre d’utilisateurs du réseau, les luttes des industries culturelles contre le piratage, les débats sur les limites à la liberté d’expression, entre régulation et censure, et l’extension de la surveillance de masse. Barlow lui-même n’a pas oublié les déclarations de Nicolas Sarkozy sur « l’Internet civilisé » au G8 de 2011, comme il le raconte à Wired.

    Passée par là, aussi, la domination des géants de la Silicon Valley avec son corollaire, l’hyperconcentration des données personnelles. Dans sa « Déclaration », Barlow ne s’attaquait qu’aux gouvernements, sans voir (ou sans vouloir voir) que d’autres forces étaient déjà à l’œuvre – trois ans plus tard, le juriste américain Larry Lessig, créateur des licences Creative Commons, le rappellerait utilement dans le lumineux Code et autres lois du cyberespace. Et loin de s’autonomiser, le « cyberespace » est tout au contraire devenu une dimension, à l’échelle planétaire, du monde sensible, où se renouent et se rejouent les rapports de forces et les conflits, y compris les plus violents.

    Surtout, la vision d’Internet comme espace d’autonomie individuelle et collective, d’émancipation et de réinvention sociale, portée entre autres par Barlow, n’a pas disparu. « La puissance d’Internet a toujours été de s’appuyer sur un imaginaire fort, souligne Benoît Thieulin. Cet imaginaire de transformation sociale est toujours là ». Pour lui, il y a surtout, aujourd’hui, une « invitation à repenser les promesses initiales des pères fondateurs » du réseau, à l’heure d’un Internet massifié où « les combats se sont déplacés ». L’avenir du « cyberespace » ne se joue certes plus dans une logique de sécession radicale qui, même à l’époque, semblait illusoire à bien des égards, mais dans le débat démocratique et dans la construction d’alternatives. De ce point de vue, les discussions autour de la neutralité du Net, de la reconnaissance des « biens communs numériques », de l’usage de la cryptographie ou de la protection des données personnelles portent toujours la marque des utopies premières. Même corrigées des variations saisonnières.

    #John_Perry_Barlow #Cyberespace #Histoire_numérique