organization:electronic frontier foundation

  • The Real Wall Isn’t at the Border. It’s everywhere, and we’re fighting against the wrong one.

    President Trump wants $5.7 billion to build a wall at the southern border of the United States. Nancy Pelosi thinks a wall is “immoral.” The fight over these slats or barriers or bricks shut down the government for more than a month and may do so again if Mr. Trump isn’t satisfied with the way negotiations unfold over the next three weeks.

    But let’s be clear: This is a disagreement about symbolism, not policy. Liberals object less to aggressive border security than to the wall’s xenophobic imagery, while the administration openly revels in its political incorrectness. And when this particular episode is over, we’ll still have been fighting about the wrong thing. It’s true that immigrants will keep trying to cross into the United States and that global migration will almost certainly increase in the coming years as climate change makes parts of the planet uninhabitable. But technology and globalization are complicating the idea of what a border is and where it stands.

    Not long from now, it won’t make sense to think of the border as a line, a wall or even any kind of imposing vertical structure. Tearing down, or refusing to fund, border walls won’t get anyone very far in the broader pursuit of global justice. The borders of the future won’t be as easy to spot, build or demolish as the wall that Mr. Trump is proposing. That’s because they aren’t just going up around countries — they’re going up around us. And they’re taking away our freedom.

    In “The Jungle,” a play about a refugee camp in Calais, France, a Kurdish smuggler named Ali explains that his profession is not responsible for the large numbers of migrants making the dangerous journeys to Europe by sea. “Once, I was the only way a man could ever dream of arriving on your shore,” the smuggler says. But today, migrants can plan out the journeys using their phones. “It is not about this border. It’s the border in here,” Ali says, pointing to his head — “and that is gone, now.”

    President Trump is obsessed with his border wall because technology has freed us from the walls in our heads.

    For people with means and passports, it’s easy to plot exotic itineraries in a flash and book flights with just a glance at a screen. Social feeds are an endless stream of old faces in new places: a carefree colleague feeding elephants in Thailand; a smug college classmate on a “babymoon” in Tahiti; that awful ex hanging off a cliff in Switzerland; a friend’s parents enjoying retirement in New Zealand.

    Likewise, a young person in Sana, Yemen, or Guatemala City might see a sister in Toronto, a neighbor in Phoenix, an aunt in London or a teacher in Berlin, and think that he, too, could start anew. Foreign places are real. Another country is possible.

    If you zoom out enough in Google Earth, you’ll see the lines between nations begin to disappear. Eventually, you’ll be left staring at a unified blue planet. You might even experience a hint of what astronauts have called the “overview effect”: the sense that we are all on “Spaceship Earth,” together. “From space I saw Earth — indescribably beautiful with the scars of national boundaries gone,” recalled Muhammed Faris, a Syrian astronaut, after his 1987 mission to space. In 2012, Mr. Faris fled war-torn Syria for Turkey.

    One’s freedom of movement used to be largely determined by one’s citizenship, national origin and finances. That’s still the case — but increasingly, people are being categorized not just by the color of their passports or their ability to pay for tickets but also by where they’ve been and what they’ve said in the past.
    Editors’ Picks
    Mitch McConnell Got Everything He Wanted. But at What Cost?
    ‘A Pumping Conspiracy’: Why Workers Smuggled Breast Pumps Into Prison
    The 20 Best TV Dramas Since ‘The Sopranos’

    This is what is happening on that front already:

    A 2017 executive order barred people from seven countries, including five with Muslim majorities, from entering the country. An older rule put in place during the Obama administration compelled anyone who’d even just visited seven blacklisted nations to obtain additional clearance before traveling to the United States. Even as the Trump administration’s policy has met with legal challenges, it means that the barrier to entering the United States, for many, begins with their data and passport stamps, and is thousands of miles away from this country.

    The Trump administration would also like to make it harder for immigrants who’ve received public assistance to obtain citizenship or permanent residence by redefining what it means to be a “public charge.” If the administration succeeds, it will have moved the border into immigrants’ living rooms, schools and hospital beds.

    The walls of the future go beyond one administration’s policies, though. They are growing up all around us, being built by global technology companies that allow for constant surveillance, data harvesting and the alarming collection of biometric information. In 2017, the United States announced it would be storing the social media profiles of immigrants in their permanent file, ostensibly to prevent Twitter-happy terrorists from slipping in. For years, Customs and Border Protection agents have asked travelers about their social media, too.

    The Electronic Frontier Foundation has said these practices can “chill and deter the free speech and association of immigrants to the United States, as well as the U.S. persons who communicate with them.” In other words, it’s no longer enough to have been born in the right place, at the right time, to the right parents. The trail of bread crumbs you leave could limit your movements.

    It’s possible to get a glimpse of where a digital border might lead from China. Look at its continuing experiment with social-credit scoring, where a slip of the tongue or an unpaid debt could one day jeopardize someone’s ability to board a train or apply for a job. When your keystrokes and text messages become embedded in your legal identity, you create a wall around yourself without meaning to.

    The Berkeley political theorist Wendy Brown diagnoses the tendency to throw up walls as a classic symptom of a nation-state’s looming impotence in the face of globalization — the flashy sports car of what she calls a “waning sovereignty.” In a recent interview for The Nation, Professor Brown told me that walls fulfill a desire for greater sovereign control in times when the concept of “bounded territory itself is in crisis.” They are signifiers of a “loss of a national ‘we’ and national control — all the things we’ve seen erupt in a huge way.”

    Walls are a response to deep existential anxiety, and even if the walls come down, or fail to be built in brick and stone, the world will guarantee us little in the way of freedom, fairness or equality. It makes more sense to think of modern borders as overlapping and concentric circles that change size, shape and texture depending on who — or what — is trying to pass through.
    Get our weekly newsletter and never miss an Op-Doc

    Watch Oscar-nominated short documentaries from around the world made for you.

    It’s far too easy to imagine a situation where our freedom of movement still depends entirely on what has happened to us in the past and what kind of information we’re willing to give up in return. Consider the expedited screening process of the Global Entry Program for traveling to the United States. It’s a shortcut — reserved for people who can get it — that doesn’t do away with borders. It just makes them easier to cross, and therefore less visible.

    That serves the modern nation-state very well. Because in the end, what are borders supposed to protect us from? The answer used to be other states, empires or sovereigns. But today, relatively few land borders exist to physically fend off a neighboring power, and countries even cooperate to police the borders they share. Modern borders exist to control something else: the movement of people. They control us.

    Those are the walls we should be fighting over.
    #mobile_borders #frontières_mobiles #ligne #ligne_frontalière #frontières #ubiquité

  • How to protect yourself from email tracking / Boing Boing

    The Electronic Frontier Foundation’s Sydney Li and Bennett Cyphers explain how to stop people tracking you through email. Read-receipt beacons and other trickery abounds.

    ...third-party email tracking technologies will try to share and correlate your email address across different emails that you open, and even across different websites that you visit, further shaping your invisible online profile. And since people often access their email from different devices, email address leaks allow trackers (and often network observers) to correlate your identity across devices.

    It doesn’t have to be that way.

    The nutshell: it’s not enough to block remote images in the client anymore. But you’re probably not even doing that. For many, many of you, here’s the first step

    #courriel #sécurité #surveillance #autodéfense

  • Sony Finally Admits It Doesn’t Own Bach and It Only Took a Bunch of Public Pressure | Electronic Frontier Foundation

    Toujours plus fabuleux le copyfraud...

    Here’s the thing about different people playing the same piece of music: sometimes, they’re going to sound similar. And when music is by a composer who died 268 years ago, putting his music in the public domain, a bunch of people might record it and some of them might put it online. In this situation, a combination of copyright bots and corporate intransigence led to a Kafkaesque attack on music.

    Musician James Rhodes put a video of himself playing Bach on Facebook. Sony Music Entertainment claimed that 47 seconds of that performance belonged to them. Facebook muted the video as a result.

    So far, this is stupid but not unusually stupid in the world of takedowns. It’s what happened after Rhodes got Sony’s notice that earned it a place in the Hall of Shame.

    One argument in favor of this process is that there are supposed to be checks and balances. Takedown notices are supposed to only be sent by someone who owns the copyright in the material and actually believes that copyright’s been infringed. And if a takedown notice is wrong, a counter-notice can be sent by someone explaining that they own the work or that it’s not infringement.

    Counter-notices have a lot of problems, not the least of which is that the requirements are onerous for small-time creators, requiring a fair bit of personal information. There’s always the fear that, even for someone who knows they own the work, that the other side will sue them anyway, which they cannot afford.

    Rhodes did dispute the claim, explaining that “this is my own performance of Bach. Who died 300 years ago. I own all the rights.” Sony rejected this reasoning.

    While we don’t know for sure what Sony’s process is, we can guess that a copyright bot, or a human acting just as mechanically, was at the center of this mess. A human doing actual analysis would have looked at a video of a man playing a piece of music older than American copyright law and determined that it was not something they owned. It almost feels like an automatic response also rejected Rhodes’ appeal, because we certainly hope a thoughtful person would have received his notice and accepted it.

    Rhodes took his story to Twitter, where it picked up some steam, and emailed the heads of Sony Classical and Sony’s public relations, eventually getting his audio restored. He tweeted “What about the thousands of other musicians without that reach…?” He raises a good point.

    None of the supposed checks worked. Public pressure and the persistence of Rhodes was the only reason this complaint went away, despite how the rules are supposed to protect fair use and the public domain.

    How many more ways do we need to say that copyright bots and filters don’t work? That mandating them, as the European Union is poised to do, is dangerous and shortsighted? We hear about these misfires roughly the same way they get resolved: because they generate enough noise. How many more lead to a creator’s work being taken down with no recourse?
    Original Title of Threatened Content:
    Bach! From his 1st Partita
    Original location:
    Date of threat or takedown:
    September 4, 2018

    #Domaine_public #Sony #Bach #Copyfraud

  • For safety’s sake, we must slow #innovation in internet-connected things - MIT Technology Review

    In a new book called de “Click Here to Kill Everybody”, Bruce Schneier argues that governments must step in now to force companies developing connected gadgets to make security a priority rather than an afterthought. The author of an influential security newsletter and blog, Schneier is a fellow at the Berkman Klein Center for Internet and Society at Harvard University and a lecturer in public policy at the Harvard Kennedy School. Among other roles, he’s also on the board of the Electronic Frontier Foundation and is chief technology officer of IBM Resilient, which helps companies prepare to deal with potential cyberthreats.

    Schneier spoke with MIT Technology Review about the risks we’re running in an ever more connected world and the policies he thinks are urgently needed to address them.

    #internet_des_objets #sécurité

  • World’s Leading Human Rights Groups Tell Google to Cancel Its China Censorship Plan

    Leading human rights groups are calling on Google to cancel its plan to launch a censored version of its search engine in China, which they said would violate the freedom of expression and privacy rights of millions of internet users in the country. A coalition of 14 organizations — including Amnesty International, Human Rights Watch, Reporters Without Borders, Access Now, the Committee to Protect Journalists, the Electronic Frontier Foundation, the Center for Democracy and Technology, PEN (...)

    #Google #GoogleSearch #algorithme #Dragonfly #censure #StateControl #voisinage #surveillance #web #TheGreatFirewallofChina #RSF #AccessNow #CDT (...)


  • EFF has released STARTTLS Everywhere: free tools to encrypt email between mail servers / Boing Boing

    the Electronic Frontier Foundation — as part of its ongoing quest to encrypt the whole internet (see also: Certbot, Let’s Encrypt, HTTPS Everywhere, and related toold) — has just released STARTTLS Everywhere, an automated tool that generates the certificates, helps install and configure them, and double-checks the configuration to make sure everything is safe and secure.

    Unless you run your own mail server, you can’t do anything with this: but you can (and should) send it along to whomever administers your email and get them to have a look. It’s totally free, and solves a real problem, widely observed in the wild, of mass email surveillance.

    #email #server

  • hypathie - Blog féministe et anti-spéciste : Hedy Lamarr - From extase to wifi

    Peut-on être très belle et être en même temps très intelligente ? La réponse à Hollywood est non. Aussi, il a fallu des dizaines d’années pour qu’Hedy Lamarr émerge comme inventrice d’un code de brouillage de signaux électroniques de torpilles. Dit comme ça, ce n’est pas glamour, donc c’est in-com-pa-ti-ble avec une carrière de bombe sexuelle. Apprenant aux infos au début de la guerre qu’un navire militaire de l’ US Navy avait été torpillé par sa propre arme que l’ennemi avait détournée en décodant et détournant son signal de commande, l’obstinée chercheuse patriote (née en Autriche mais reconnaissante à son pays d’adoption) va se casser la tête à imaginer un signal brouillé « à étalement de spectre », de façon à éviter ce genre d’accident. Après des journées harassantes d’apprêt, de maquillage et de tournage, Hedy Lamarr se délassait en faisant des casse-tête mathématiques !


      En 1941, en collaboration avec George Antheil, Hedy Lamarr propose son système secret de communication applicable aux torpilles radio-guidées, qui permettait au système émetteur-récepteur de la torpille de changer de fréquence, rendant pratiquement impossible la détection de l’attaque sous-marine par l’ennemi. Il s’agit d’un principe de transmission (étalement de spectre par saut de fréquence) toujours utilisé pour le positionnement par satellites (GPS, GLONASS…), les liaisons chiffrées militaires, les communications des navettes spatiales avec le sol, la téléphonie mobile ou dans la technique Wi-Fi.

      Hedy Lamarr a bien d’autres centres d’intérêts que son métier d’actrice et, de ses conversations avec son ami, le compositeur d’avant-garde George Antheil, est née l’idée de cette invention9. Lamarr avait pris connaissance de technologies de différentes armes, dont celles de systèmes de contrôle de torpilles, lorsqu’elle avait été mariée (de 1933 à 1937) à Friedrich Mandl, un très important fabricant d’armes autrichien, converti au catholicisme pour faire commerce avec l’Heimwehr autrichienne. Antheil, quant à lui, était familier des systèmes de contrôle automatiques et des séquences de sauts de fréquence qu’il utilisait dans ses compositions musicales et ses représentations9. Dans le but d’aider les Alliés dans leur effort de guerre, ils proposent leur invention à une association d’inventeurs dans le domaine, le National Inventors Council (en), en décembre 1940, puis décident de déposer le brevet, le 10 juin 1941, en rendant cette invention immédiatement libre de droits pour l’Armée des États-Unis9.

      Le Bureau des brevets américain détient en effet, cosignée par Hedy Lamarr11, la description d’un système de communication secrète pour engins radio-guidés, appliqué par exemple aux torpilles. Le brevet intitulé Secret communication system (brevet des USA no 2 292 387) du 10 juin 1941 (enregistré le 11 août 1942) décrit un système de variation simultanée des fréquences de l’émetteur et du récepteur, selon le même code enregistré (le support utilisé étant des bandes perforées)12. Mais cette idée ne fut pas mise en pratique à l’époque, bien que la Marine américaine eût, dans les années 1950, un projet de détection de sous-marins par avions utilisant cette technique.

      Plus tard, les progrès de l’électronique font que le procédé est utilisé — officiellement pour la première fois par l’Armée américaine — dans la crise des missiles de Cuba en 1962 et pendant la guerre du Vietnam. Lorsque le brevet est déclassifié, le dispositif est également utilisé par les constructeurs de matériels de transmission, en particulier depuis les années 1980. La plupart des téléphones portables mettent à profit la « technique Lamarr ».

      Hedy Lamarr a rétroactivement reçu le prix de l’Electronic Frontier Foundation américaine en 1997. À titre posthume, elle et George Antheil ont ensuite été admis au National Inventors Hall of Fame en 2014.

  • 70+ #internet Luminaries Ring the Alarm on EU #copyright Filtering Proposal | Electronic Frontier Foundation

    By requiring Internet platforms to perform automatic filtering all of the content that their users upload, Article 13 takes an unprecedented step towards the transformation of the Internet, from an open platform for sharing and innovation, into a tool for the automated surveillance and control of its users. Moreover, because these exceptions are not consistent across #europe, and because there is no broad fair use right as in the United States, many harmless uses of copyright works in memes, mashups, and remixes probably are technically infringing even if no reasonable copyright owner would object. If an automated system monitors and filters out these technical infringements, then the permissible scope of freedom of expression in Europe will be radically curtailed, even without the (...)

  • It’s time to talk about the #cloud Act

    On March 23rd, 2018 President Donald Trump signed a $1.3 trillion government spending bill into law. This government spending bill included the Clarifying Overseas Use of Data (i.e. CLOUD) Act, which has ranging consequences which could have potentially deleterious effects on consumers’ #privacy.In the final pages of the massive 2,232 page omnibus bill, lawmakers were able to sneak in this piece of legislation that had nothing to do with budget cuts, government funding, paying government salaries, or anything related to spending.According to the Electronic Frontier Foundation (EFF), the CLOUD Act was never reviewed nor marked up by a committee in either the House or the Senate, nor did it receive a hearing. Instead, congressional leadership seemingly sneaked in the CLOUD Act at the last  (...)

    #cloud-act #mlat #data-privacy

  • Grindr Is Letting Other Companies See User HIV Status And Location Data

    SINTEF’s analysis also showed that Grindr was sharing its users’ precise GPS position, “tribe” (meaning what gay subculture they identify with), sexuality, relationship status, ethnicity, and phone ID to other third-party advertising companies. And this information, unlike the HIV data, was sometimes shared via “plain text,” which can be easily hacked.

    “It allows anybody who is running the network or who can monitor the network — such as a hacker or a criminal with a little bit of tech knowledge, or your ISP or your government — to see what your location is,” Cooper Quintin, senior staff technologist and security researcher at the Electronic Frontier Foundation, told BuzzFeed News.

    “When you combine this with an app like Grindr that is primarily aimed at people who may be at risk — especially depending on the country they live in or depending on how homophobic the local populace is — this is an especially bad practice that can put their user safety at risk,” Quintin added.

    But just because users are comfortable sharing personal information in their profile or chats doesn’t mean they want it being shared more broadly.

    “Some people’s jobs may be in jeopardy if the wrong people find out about their status — or maybe they have difficult family situations,” said Chris Taylor of Seattle, who uses Grindr but no longer displays his HIV positive status on his profile. It’s “disconcerting,” he said, that Grindr is sharing this information with other companies. “It can put people in danger, and it feels like an invasion of privacy.”

    The disclosure of HIV status also raises questions about the app’s privacy policy, which states: “You may also have the option to provide information concerning health characteristics, such as your HIV status or Last Tested Date. Remember that if you choose to include information in your profile, and make your profile public, that information will also become public.”

    But the average person may not know or understand what they’ve agreed to in the fine print. Some experts argue that Grindr should be more specific in its user agreements about how it’s using their data.

    #Grindr #Vie_privée #CGU

  • Bonjour,

    Comme vous l’avez peut-être appris, John Perry Barlow est décédé le 7 février des suites de ses problèmes cardiaques. Personnage flamboyant, auteur de la "Déclaration d’indépendance du cyberespace" (8 février 1996, hasard des dates), Barlow occupe une place à part dans la "mythologie" de l’internet. Bien que l’on puisse contester ses idées et son approche libertarienne, il faut lui reconnaître une plume, un style, une énergie hors du commun, qui a marqué très largement les discours sur l’internet et le cyberespace.

    L’auteur de science-fiction cyberpunk Bruce Sterling décrit Barlow en 1992 comme « un pur extraterrestre de la pratique des réseaux informatiques. Il avait une écriture de poète, concise et imagée. Il avait également la perspicacité d’un journaliste, ainsi qu’un esprit loufoque et le sens profond de l’autodérision. Enfin, il était tout simplement doué d’un charme personnel phénoménal. »

    Il est donc tout naturel que John Perry Barlow, et notamment son texte « La déclaration d’indépendance du cyberespace », ait été commenté par les auteur·e·s de C&F éditions. Quelques extraits ci-dessous.

    Olivier Ertzscheid : "L’appétit des géants : pouvoir des algorithmes, ambitions des plateformes"

    danah boyd : "C’est compliqué : les vies numériques des adolescents"

    Fred Turner : "Aux sources de l’utopie numérique : de la contre-culture à la cyberculture, Stewart Brand un homme d’influence"

    Olivier Ertzscheid

    L’auteur de « L’appétit des géants » lui a rendu un hommage très particulier et significatif dans les colonnes de Libération du 9 février. Il propose de ré-écrire la « Déclaration d’indépendance du cyberespace » en version 2018... non plus en s’adressant aux tenants du monde industriel, comme le faisait Barlow en 1996, mais aux géants du monde numérique qui emprisonnent l’énergie des internautes dans leurs systèmes de contrôle et leurs espace privés.

    Extrait :

    « Plateformes aux tons pastels et aux logos colorés, vous géants fatigués aux CGU d’airain et aux algorithmes d’acier, je viens du temps des internets d’avant, où nous n’avions pas de "comptes" mais des pages, où chacun pouvait disposer d’une adresse et n’était pas contraint d’habiter par habitude et par lassitude sous le même grand F bleu qui orne votre jardin fermé, et de vivre dans cette fausse proximité que vous nous avez tant vanté et qui est d’abord une toxique promiscuité.

    Au nom du présent que vous avez institué, je vous demande à vous qui êtes désormais le passé, de nous laisser tranquilles. Vous n’êtes plus les bienvenus parmi nous. Vous avez trop de souveraineté pour que celle-ci ne soit pas enfin questionnée et abolie. »

    On peut retrouver le texte complet et l’introduction/hommage sur Libération ( et sur le blog Affordance ( )

    danah boyd :

    C’est dans la « Déclaration d’indépendance du cyberespace » que John Perry Barlow utilisa le premier la notion de " digital natives ". Jeune geekette à l’époque de ce texte, danah boyd est resté frappée par la verve de Barlow... mais montre elle aussi combien les dynamiques ont changé, et combien cette notion de "digital natives" est devenu la tarte à la crème des spécialiste du marketing, mais ne représente rien pour les jeunes, ni pour les sociologues.

    extrait :

    « Des manifestes, à l’image de la "Déclaration d’indépendance du cyberespace" de John Perry Barlow en 1996, me parlaient profondément. Barlow disait alors devant les leaders économiques réunis au forum de Davos que la nouvelle « maison de l’Esprit » permettait des « identités sans corps ». J’étais fière d’être une de ces enfants dont il parlait, et qui se vivait comme « native » de cette nouvelle civilisation.

    Vingt ans après, les dynamiques de l’identité en ligne s’avèrent très largement différentes de ce que les premiers adeptes de l’internet avaient imaginé. Même si les jeux en ligne et les mondes virtuels sont populaires parmi certains groupes de jeunes, il existe une différence culturelle majeure entre les sites qui permettent d’endosser un rôle et les médias sociaux, largement plus fréquentés, qui tendent à encourager une atmosphère beaucoup moins fictionnelle. Même si les pseudonymes sont fréquents dans ces environnements, le type de travail de l’identité qui se déroule dans les médias sociaux tels Facebook est très différent de celui que Turkle avait imaginé au départ. De nombreux adolescents aujourd’hui vont en ligne pour socialiser avec des amis qu’ils connaissent dans le monde physique, et ils se définissent eux-mêmes dans des contextes en ligne qui interagissent fortement avec des communautés sociales non-médiées. Ces pratiques, qui encouragent une plus grande continuité entre les mondes en ligne et hors ligne des adolescents, étaient bien moins fréquentes quand j’étais jeune. »


    « La notion de digital natives a des racines politiques, principalement issues du techno-idéalisme américain. Dans sa volonté de contraindre l’élite globale à reconnaître l’importance de la société numérique émergente, John Perry Barlow, un poète reconnu, par ailleurs cyberlibertarien notoire, a forgé ce concept pour diviser le monde entre « eux » et « nous ». Barlow, connu pour avoir été le parolier du groupe The Grateful Dead, savait facilement trouver des mots provocants pour exprimer ses opinions politiques. Ce manifeste lançait un défi explicite aux « gouvernements du monde industriel ». En plaçant ceux qui « venaient du cyberespace » en opposition au monde du passé, il organisait l’affrontement des « natifs » et des « immigrants ».

    Barlow n’était certainement pas le premier à suggérer que les jeunes sont, en raison de leur date de naissance, intimement partie prenante de ce paysage numérique émergent. Mais son langage poétique a mis en relief les craintes implicites d’une fracture générationnelle qui accompagnerait les technologies. En écrivant sa déclaration, il voulait susciter des réactions… et il y est parvenu. Mais beaucoup ont pris sa métaphore au premier degré. Il était fréquent de voir des discours publics mettre en avant l’idée que les « natifs » auraient des pouvoirs et des compétences techniques particulières. L’idée sous-jacente de ces lectures de Barlow est que les adultes doivent craindre ces jeunes qui auraient hérité d’un savoir à leur naissance. »

    Fred Turner

    C’est bien entendu l’historien de l’internet Fred Turner qui offre dans son livre « Aux sources de l’utopie numérique » les hommages comme les critiques les plus soutenues de l’oeuvre et de l’approche de John Perry Barlow.

    Extraits :

    « Barlow rappelait à ses lecteurs « Je vis à C’est là où j’habite. C’est ma maison. Si vous voulez me parler, c’est le seul endroit où vous êtes sûrs de me trouver, à moins que vous ne soyez déjà en face de moi – physiquement. Il est impossible de savoir où je suis. Depuis avril, je ne suis pas resté plus de six jours dans un même lieu. » Dyson et Barlow s’étaient transformés en paquets d’informations, au sens métaphorique, naviguant de conseils d’administration en conférence et agences de presse. Leur perception de l’espace s’était disloquée et s’ils avaient toujours le sentiment d’avoir un foyer, ce dernier était devenu distribué, collant parfaitement à leur idée d’avoir une maison sur la toile.

    De prime abord, la représentation du monde en système d’information telle que le conçoit Kelly s’inscrit fortement dans la pensée d’une époque, celle des années quatre-vingt-dix. Une analogie entre réseaux d’entreprises et écosystèmes naturels sous-tend cette représentation. Une analogie qui imprègne la vision, commune à Barlow et Dyson, d’un monde libéré de sa bureaucratie et guéri de sa schizophrénie grâce à l’internet. Mais à y regarder de plus près, elle pose également une énigme historique. L’idée selon laquelle le monde matériel peut être comparé à un système d’information et modélisé par ordinateur ne date pas de l’internet, mais apparaît bien plus tôt, durant la Seconde Guerre mondiale, dans et autour des laboratoires de recherche financés par l’État, notamment le Radiation Laboratory du MIT. Ces laboratoires ont orienté le développement de l’informatique aux États-Unis.
    En 1990, la technologie et les méthodes de management caractérisant le WELL, en sus des réseaux qui s’étaient regroupés autour du système et des organisations proches du Whole Earth, servirent de références pour redefinir le cyberespace lui-même. Cette année-là, John Perry Barlow, expert en informatique, fut unanimement désigné comme la première personne à avoir accolé le mot cyberespace à ce qui n’était encore que le croisement entre les télécommunications et les réseaux informatiques. Puisant largement dans son expérience du WELL, il décrivait ce nouveau cyberespace structuré autour de réseaux informatiques comme une « frontière électronique ». Ce faisant, il bousculait la représentation autrefois dystopienne d’une informatique interconnectée en un espace imaginé pour que les individus puissent se recréer et construire leurs communautés dans les termes provenant des idéaux néo-communalistes. À l’instar des territoires ruraux des années soixante, le cyberespace de Barlow demeurerait au-delà de tout contrôle gouvernemental. Et tout comme un happening ou un Acid Test, il fournirait le décor et les outils au travers desquels les individus entretiendraient des liens intimes et désincarnés entre eux. En invoquant l’image de la frontière électronique, Barlow métamorphosait les normes locales du WELL, notamment son éthique communautarienne dérivée du Whole Earth, son allégeance à une forme de gouvernance non hiérarchique et sa rhétorique cybernétique, en une métaphore universelle de l’informatique en réseau. Dès le milieu des années quatre-vingt-dix, l’image du cyberespace telle que dessinée par Barlow était sans nul doute devenue l’emblème le plus populaire non seulement des formes émergentes de communication via réseaux informatiques, mais également des formes horizontales d’organisation sociale ou encore des modèles dérégulés de transactions économiques.

    Durant l’été 90, Barlow se rendit dans les bureaux du VPL Research de Jaron Lanier et endossa une paire de visiophones et de gants de données VPL. Il publia dans Mondo la description suivante de son expérience : « Soudain, je n’ai plus de corps. Tout ce qui reste du fatras vieillissant qui constitue la plupart du temps mon enveloppe corporelle, c’est une main auréolée d’or qui flotte devant moi telle la dague de Macbeth. Je pointe un doigt vers l’étagère de livres accrochée au mur du bureau et la parcours lentement de haut en bas sur toute sa hauteur... Dans cet environnement palpitant d’inconnu, j’ai été réduit à un seul point de vue. Le sujet “moi” bée intégralement dans un abîme de questions brûlantes. Un véritable Dysneyland pour épistémologues. » Barlow aurait très bien pu décrire là un trip sous acide. Malgré toutes les technologies numériques impliquées, l’expérience dont Barlow fait le récit appartient autant aux années soixante qu’aux années quatre-vingt-dix. Et au cas où le lecteur n’aurait pas percuté, Barlow cite Lanier : « Je pense que c’est le truc le plus incroyable depuis notre virée sur la lune » .

    Barlow qui s’était converti plutôt tardivement à la puissance des technologies numériques, était cependant un vieux briscard du mysticisme et du LSD. Fils de propriétaires de ranch dans le Wyoming, il avait été élevé dans un esprit Mormon, attaché au Parti Républicain. Il n’avait pas été autorisé à regarder la télévision avant l’âge de 11 ans et lorsqu’il le put, il regarda essentiellement des programmes de télévangélistes. À 14 ans, il fut envoyé dans une école catholique et, ironie du sort, c’est à ce moment-là qu’il commença à perdre la foi. À la n des années soixante, alors qu’il fréquentait l’Université de Wesleyan dans le Connecticut, il prit régulièrement part aux activités du groupe de Timothy Leary situé à Millbrook, dans l’État de New York. Sa foi refit surface à l’issue de son premier voyage sous acide. « Le sentiment qu’il y avait quelque chose de sacré dans l’univers m’animait de nouveau », raconta-t-il plus tard. Mais cette présence sacrée ne pouvait être contenue dans un dogme en particulier. Barlow se tourna plutôt vers les inclinations mystiques de Pierre Teilhard de Chardin, prêtre catholique dont il avait découvert les œuvres lorsqu’il était à l’université, et de Gregory Bateson, dont il avait lu Steps to an Ecology of Mind au début des années soixante-dix.

    Au début du mois de juin, peu de temps après avoir lu le récit de Barlow sur le WELL, dans un geste qui est depuis entré dans la légende de la cyberculture, Kapor qui se trouvait à proximité de Pinedale, Wyoming, à bord de son jet privé, appela Barlow depuis son avion et lui demanda s’il pouvait faire halte chez lui. Ils s’étaient rencontrés auparavant tant socialement que professionnellement (Barlow avait interviewé Kapor pour le compte d’un magazine informatique) mais ne se connaissaient pas vraiment pour autant. Cet après-midi-là, assis dans la cuisine de Barlow, ils échangèrent sur les différentes opérations répressives menées alors par le gouvernement. Ils décidèrent ensemble de créer une organisation nommée la Computer Liberty Foundation. [...]
    La première et la plus influente des métaphores auxquelles se référait Barlow fut celle de la « frontière électronique ». Kapor et Barlow, tous deux maîtres incontestés de la mise en réseau, obtinrent rapidement une couverture médiatique pour leur nouvelle organisation ainsi que des propositions de financement en provenance de Steve Wozniak, cofon- dateur d’Apple, et de John Gilmore de Sun Microsystems. Ils initièrent une conférence sur le WELL et recrutèrent Stewart Brand pour étoffer le conseil d’administration de la fondation

    Tous ceux qui étaient présents au dîner s’accordèrent sur l’idée que l’informatique en réseau était selon les propres termes de Barlow « d’authentiques confins ». « J’ai proposé Electronic Frontier Foundation durant le repas », se souvint Barlow, « et tout le monde semblait trouver ça bien. »

    En dépit de leur orientation libertarienne, les plumes d’Esther Dyson, de John Perry Barlow et de Kevin Kelly exhalaient un parfum de nostalgie d’un monde égalitaire. Pour ces auteurs, et pour ceux que leurs écrits auront guidé, l’internet public des premiers temps semblait préfigurer et aider à faire naître un monde dans lequel chaque individu pourrait agir dans son propre intérêt et dans le même temps produire une sphère sociale unifiée, un monde dans lequel nous serions « tous un ». Cette sphère ne serait pas gouvernée par les décisions de politiques agonistiques, mais s’en détournerait pour suivre le chemin de la prise de pouvoir individuelle assistée par les technologies et l’établissement d’agoras en pair à pair. Pour les prophètes de l’internet, comme pour celles et ceux qui s’en retournèrent à la terre quelque trente ans plus tôt, c’était le gouvernement, imaginé en colosse bureaucratique écrasant, qui menaçait de détruire l’individu ; l’information, la technologie et le marché représentaient alors le salut. »

    La boucle est bouclée. Du Barlow prestidigitateur du discours de l’internet à la situation de concentration et de dépendance actuelle de l’internet à une poignée de géants, il était temps de faire revivre des utopies positives pour que l’internet redevienne ce compagnon de la liberté et de l’action collective. Ce qu’Olivier Ertzscheid a tenté de faire dans son hommage/pastiche de la « Déclaration d’indépendance du cyberespace - V2.0 »

    Bonnes lectures à vous.

    Hervé Le Crosnier

    #John_Perry_Barlow #Fred_Turner #danah_boyd #Olivier_Ertzscheid #C&F_éditions

  • John Perry Barlow (1947-2018)

    John Perry Barlow (1947-2018) est décédé le 7 février : pionnier d’Internet, auteur de la « A Declaration of the Independence of Cyberspace » (Déclaration d’indépendance du Cyberespace, 1996) , co-fondateur de l’Electronic Frontier Foundation (première asso de défense des droits sur Internet, en 1990) et de la Freedom of the Press Foundation (libertés d’expression et de la presse, 2012), mais aussi parolier du groupe Grateful Dead.

    (Photo de J.P. Barlow par cellanr sous CC By Sa 2.0)

    Divers hommages ont été publiés par l’EFF, par la FPF, par Framablog, par E. Snowden, par T. Nitot, etc. Plusieurs republications et/ou traductions de sa « Déclaration d’indépendance du Cyberespace » ont été (re)publiées. Et Olivier Ertzcheid a même modernisé le texte, plus orienté GAFAM, dans une tribune Libération « Une (...)

  • A propos de John Perry Barlow, Seenthis, The Grateful Dead et The WELL

    En réponse à d’ @arno

    Governments of the Industrial World, you weary giants of flesh and steel, I come from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past to leave us alone. You are not welcome among us. You have no sovereignty where we gather.

    Aujourd’hui les manifestes ne sont guere d’intérêt pour les jeunes. C’est la la conclusion que j’ai tiré de la rencontre avec des étudiants de la création multimedia à qui j’ai eu l’honneur d’enseigner les systèmes de publication sur internet. Du côté des militants politiques c’est pareil en ce qui concerne le choix et la maîtrise des logiciels pour leur publications.

    Nous, nous sommes les enfants du mariage entre les idées libertaires et les révolutions européennes à l’ère digitale. Nous avons grandi à une époque extraordinaire quand se croisaient le monde ancien et l’ère digitale post-communiste. Nous avons assisté et participé à ses guerres analogues, à ses luttes des classes, nous avons adopté ses modèles de liberté antagonistes et ses musiques bruyantes. Nous avons bâti les premières marches de l’échelle digitale avec JPB et ses amis. Nous avons connu l’époque quand l’internet consistait dans une centaine de serveurs nationaux et quelques milliers dans le reste du monde. C’était notre internet. Les admins étaient nos copains qui restaient au téléphone avec nous pendant des heures quand il fallait implémenter un changement de config important. Tout était encore à faire et il n’y avait que nous qui pouvaient le faire.

    Aujourd’hui #Seenthis est notre The WELL que nous utilison pour créer notre internet à nous. Voilà l’héritage de JPB.

    Bon, après ce discours il est temps d’écouter un des derniers concerts des Grateful Dead avec Jerry Garcia.

    Grateful Dead - The Spectrum - 3-17-95 - Full Show

    The WELL

    The Whole Earth ’Lectronic Link, normally shortened to The WELL, is one of the oldest virtual communities in continuous operation. As of June 2012, it had 2,693 members.

    Home > The WELL

    Why is conversation so treasured on The WELL? Why did members of this community band together to buy the site in 2012? Check out the story of The WELL.

    The Internet Age Began on August 9, 1995

    Two separate things happened on August 9, 1995, both by chance emerging from Northern California though they had little else in common. The first was a scheduled event: the initial public offering (IPO) by Netscape, a startup tech firm designed to make software to power the Internet.
    I remember walking through the hallway at work that morning, probably heading for a coffee refill, when I saw a clump of co-workers and magazine editors talking anxiously. I thought they were talking about the Netscape IPO, but they weren’t. “Jerry Garcia died,” one of the editors said to me. “We need to replace the front page and get a new headline up, stat.”

    Jerry Garcia. This one hit home.
    Nobody said “going viral” yet by the summer of 1995, but that’s exactly what Jerry Garcia’s death did, and it was pretty much the biggest anything had gone viral anywhere up to this point.
    The Grateful Dead’s influence on the evolving culture of the Internet has always been a godsend, and still is. When music-sharing became a way of life with the advent of Napster a few years later, and when online publishers began to give content away for free, many smart observers realized that the Grateful Dead (who had always allowed fans to freely create and share concert recordings) were the greatest success model in the world for a profitable long-term business cycle based on peer-to-peer sharing. The positive and peaceful philosophy the band had always stood for seemed to fit the Internet’s optimistic emerging culture as well.

    John Perry Barlow, Internet Pioneer, 1947-2018 | Electronic Frontier Foundation

    Barlow knew that new technology could create and empower evil as much as it could create and empower good. He made a conscious decision to focus on the latter: "I knew it’s also true that a good way to invent the future is to predict it. So I predicted Utopia, hoping to give Liberty a running start before the laws of Moore and Metcalfe delivered up what Ed Snowden now correctly calls ’turn-key totalitarianism.’”

    A Declaration of the Independence of Cyberspace | Electronic Frontier Foundation

    by John Perry Barlow, Davos, Switzerland, February 8, 1996

    John Perry Barlow

    The Grateful Dead

    Jerry Garcia Band

    #internet #musique

    • un manifeste d’une naïveté confondante, et qui ne veut strictement rien dire.

      Justement, tu en fais ce que tu veux ;-)

      You are not welcome among us. You have no sovereignty where we gather.

      Là par contre ce n’est pas dépourvu de sens ; en plus c’est du rock’n’roll, JPB sur son ranch en train de traire les vaches, et qu’il refuse que le gouvernement s’y mêle, c’est une belle image allégorique pour la liberté, non ?

      Autrement c’est vrai l’histoire avec le néoibéralisme, mais bof, pas la peine de tout prendre trop sérieusement. On sait que le vieux était un peu réac, mais son manifeste c’était un beau texte, un truc sentimental quoi.

      Oui, oui, je sais, la CIA payait des écrivains pour qu’ils arrêtent de dire des choses contre les #USA, etc. - mais tu ne critiques pas Bach parce qu’il était religieux, pas vrai ?

      L’ironie de l’histoire c’est qu’aujourd’hui les vaches sont télécommandées par internet ;-)

    • Le rôle joué par l’évangélisme internet dans la victoire du néo-libéralisme est toujours incompris par beaucoup de gens à gauche.

      Coup d’État contre Allende, Chicago Boys, 1973.
      Margaret Thatcher, première Ministre en 1979.
      Milton Friedman, prix Nobel d’économie en 1979.
      Ronald Reagan élu en 1981.
      Georges Stigler, prix Nobel d’économie en 1982.
      Tournant de la rigueur de Mitterrand en 1983

      Quand commence l’« évangélisme internet » ?

      Plus sérieusement, comme je l’écrivais dans mon message sur le sujet :
      dans mon souvenir l’« évangélisme internet » en France était critique de l’espace libertarien américain (même si, à l’époque, ce n’était pas un courant très connu en France). Pour notre petite chapelle, c’est peut-être aussi pour ça qu’on a voulu faire notre propre Manifeste, et pas s’aligner sur une traduction de la Déclaration de Barlow.

      Et paradoxalement, j’ai toujours ressenti que ceux qui agitaient le chiffon route du « libéral libertaire » pour sauver « nos valeurs », l’utilisaient justement pour flinguer la possibilité d’un usage progressiste et social de la liberté d’expression, tout en renforçant l’usage purement mercantile du Net.

    • Qu’il repose en paix.

      Ses propes acolytes ne le laisseront pas reposer longtemps avant de le sortir de sa tombe pour en faire leur zombie pour les basses besognes idéologiques. A ce stade il ne restera pas grand chose du hippie et le « farmer » réactionnaire brandira so revolver pour éliminer tous les défenseur d’un réseau libre au service des peuples du monde.

  • (3) Que reste-t-il des utopies du Net ? - Libération

    Bel hommage par Amaelle Guiton

    Le 8 février 1996, John Perry Barlow est à Davos, en Suisse, à l’invitation du Forum économique mondial. Drôle d’oiseau que l’Américain, à la fois poète, essayiste, ranchero et parolier du Grateful Dead. Libertarien revendiqué, il penche, dans les faits, du côté des Républicains – en 1978, il a dirigé la campagne pour le Congrès de Dick Cheney dans le Wyoming –, dont il ne se distanciera qu’au début des années 2000, échaudé par George W. Bush. Surtout, il est une figure d’une des premières communautés en ligne, fondée en 1985 : The Well, qui sera la matrice du magazine Wired. Avec deux autres membres de The Well, l’informaticien John Gilmore et l’entrepreneur Mitch Kapor, il a créé, en 1990, l’Electronic Frontier Foundation, une association de défense des libertés civiles sur Internet.

    Mais sa « Déclaration d’indépendance du cyberespace », envoyée par e-mail à quelque 400 contacts, va se répandre dans la nuit telle une traînée de poudre. « Gouvernements du monde industriel, vous, géants fatigués de chair et d’acier, je viens du cyberespace, la nouvelle demeure de l’esprit, écrit l’Américain, lyrique à souhait. Au nom du futur, je vous demande à vous, du passé, de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté là où nous nous rassemblons. » En 2013, le microlabel Department of Records en enregistrera la lecture par son auteur :

    De fait, la « Déclaration d’indépendance du cyberespace » va devenir un bréviaire des cyberutopies libertaires. A la relire aujourd’hui, alors qu’elle vient de fêter son vingtième anniversaire, elle semble terriblement datée. « On a l’impression d’avoir changé de monde, et d’Internet », résume Benoît Thieulin, le président sortant du Conseil national du numérique (CNNum). Sont passés par là, à mesure que croissait le nombre d’utilisateurs du réseau, les luttes des industries culturelles contre le piratage, les débats sur les limites à la liberté d’expression, entre régulation et censure, et l’extension de la surveillance de masse. Barlow lui-même n’a pas oublié les déclarations de Nicolas Sarkozy sur « l’Internet civilisé » au G8 de 2011, comme il le raconte à Wired.

    Passée par là, aussi, la domination des géants de la Silicon Valley avec son corollaire, l’hyperconcentration des données personnelles. Dans sa « Déclaration », Barlow ne s’attaquait qu’aux gouvernements, sans voir (ou sans vouloir voir) que d’autres forces étaient déjà à l’œuvre – trois ans plus tard, le juriste américain Larry Lessig, créateur des licences Creative Commons, le rappellerait utilement dans le lumineux Code et autres lois du cyberespace. Et loin de s’autonomiser, le « cyberespace » est tout au contraire devenu une dimension, à l’échelle planétaire, du monde sensible, où se renouent et se rejouent les rapports de forces et les conflits, y compris les plus violents.

    Surtout, la vision d’Internet comme espace d’autonomie individuelle et collective, d’émancipation et de réinvention sociale, portée entre autres par Barlow, n’a pas disparu. « La puissance d’Internet a toujours été de s’appuyer sur un imaginaire fort, souligne Benoît Thieulin. Cet imaginaire de transformation sociale est toujours là ». Pour lui, il y a surtout, aujourd’hui, une « invitation à repenser les promesses initiales des pères fondateurs » du réseau, à l’heure d’un Internet massifié où « les combats se sont déplacés ». L’avenir du « cyberespace » ne se joue certes plus dans une logique de sécession radicale qui, même à l’époque, semblait illusoire à bien des égards, mais dans le débat démocratique et dans la construction d’alternatives. De ce point de vue, les discussions autour de la neutralité du Net, de la reconnaissance des « biens communs numériques », de l’usage de la cryptographie ou de la protection des données personnelles portent toujours la marque des utopies premières. Même corrigées des variations saisonnières.

    #John_Perry_Barlow #Cyberespace #Histoire_numérique

  • Forget About Siri and Alexa — When It Comes to Voice Identification, the “NSA Reigns Supreme”

    Americans most regularly encounter this technology, known as speaker recognition, or speaker identification, when they wake up Amazon’s Alexa or call their bank. But a decade before voice commands like “Hello Siri” and “OK Google” became common household phrases, the NSA was using speaker recognition to monitor terrorists, politicians, drug lords, spies, and even agency employees.

    The technology works by analyzing the physical and behavioral features that make each person’s voice distinctive, such as the pitch, shape of the mouth, and length of the larynx. An algorithm then creates a dynamic computer model of the individual’s vocal characteristics. This is what’s popularly referred to as a “voiceprint.” The entire process — capturing a few spoken words, turning those words into a voiceprint, and comparing that representation to other “voiceprints” already stored in the database — can happen almost instantaneously. Although the NSA is known to rely on finger and face prints to identify targets, voiceprints, according to a 2008 agency document, are “where NSA reigns supreme.”

    It’s not difficult to see why. By intercepting and recording millions of overseas telephone conversations, video teleconferences, and internet calls — in addition to capturing, with or without warrants, the domestic conversations of Americans — the NSA has built an unrivaled collection of distinct voices. Documents from the Snowden archive reveal that analysts fed some of these recordings to speaker recognition algorithms that could connect individuals to their past utterances, even when they had used unknown phone numbers, secret code words, or multiple languages.

    Civil liberties experts are worried that these and other expanding uses of speaker recognition imperil the right to privacy. “This creates a new intelligence capability and a new capability for abuse,” explained Timothy Edgar, a former White House adviser to the Director of National Intelligence. “Our voice is traveling across all sorts of communication channels where we’re not there. In an age of mass surveillance, this kind of capability has profound implications for all of our privacy.”

    Edgar and other experts pointed to the relatively stable nature of the human voice, which is far more difficult to change or disguise than a name, address, password, phone number, or PIN. This makes it “far easier” to track people, according to Jamie Williams, an attorney with the Electronic Frontier Foundation. “As soon as you can identify someone’s voice,” she said, “you can immediately find them whenever they’re having a conversation, assuming you are recording or listening to it.”

    The voice is a unique and readily accessible biometric: Unlike DNA, it can be collected passively and from a great distance, without a subject’s knowledge or consent.

    It is not publicly known how many domestic communication records the NSA has collected, sampled, or retained. But the EFF’s Jamie Williams pointed out that the NSA would not necessarily have to collect recordings of Americans to make American voiceprints, since private corporations constantly record us. Their sources of audio are only growing. Cars, thermostats, fridges, lightbulbs, and even trash cans have been turning into “intelligent” (that is, internet-equipped) listening devices. The consumer research group Gartner has predicted that a third of our interactions with technology this year will take place through conversations with voice-based systems. Both Google’s and Amazon’s “smart speakers” have recently introduced speaker recognition systems that distinguish between the voices of family members. “Once the companies have it,” Williams said, “law enforcement, in theory, will be able to get it, so long as they have a valid legal process.”

    The former government official noted that raw voice data could be stored with private companies and accessed by the NSA through secret agreements, like the Fairview program, the agency’s partnership with AT&T.

    #Reconnaissance_vocale #Reconnaissance_locuteur #Voiceprint #Surveillance

  • Lutte fratricide dans les coulisses du web | InaGlobal

    le #W3C a été le théâtre d’un affrontement qui est allé jusqu’à une procédure d’appel qui n’avait encore jamais été nécessaire, et a débouché sur le départ d’une des institutions les plus représentatives sans doute de l’esprit des pionniers d’Internet : l’Electronic Frontier Foundation.


    • La sécurité, autre problème majeur
      Aux États-Unis, personne, dans aucun cas, n’a le droit de contourner un DRM. Il est en outre interdit d’essayer de regarder ce qui se passe à l’intérieur ou même d’évoquer avec quelqu’un la possibilité de contourner un DRM (un courriel dans lequel vous évoqueriez un tel contournement peut normalement être retenu contre vous en cas de procès). Ces interdictions proviennent de la section 1201 du Digital Millenium Copyright Act. Ainsi, l’EME crée un espace auquel on n’a pas le droit d’accéder et à propos de l’accès duquel il est interdit de discuter. Cela pose un problème en termes de sécurité, puisque même les chercheurs et les producteurs d’antivirus n’ont pas le droit d’accéder à cet espace.

      C’est pourquoi l’EFF avait proposé en janvier 2016, au sein du W3C, que fût mis en place d’un accord formel impliquant que les ayants droit des vidéos protégées par l’EME s’engageraient à ne pas poursuivre en justice les personnes qui auraient procédé à des tests dans la mesure où ils auraient ensuite publié les anomalies identifiées. Malgré la signature de 198 chercheurs en informatique favorables à cette proposition et le soutien de l’Open Source Initiative (OSI), la proposition de l’EFF a été refusée par les parties prenantes de la discussion concernant l’EME au W3C. C’est également une des raisons qui a motivé le départ de l’EFF, Cory Doctorow pointant du doigt dans son communiqué le refus de la part des parties prenantes d’accepter un tel compromis et accusant la direction du W3C, en particulier Jeff Jaffe, de s’en être rendu complice.

  • première apparition publique de Chelsea Manning

    La lanceuse d’alerte, source de WikiLeaks, a fait une visite surprise mardi à Noisebridge, le hackerspace de San Francisco et appelé les codeurs à s’interroger sur les conséquences sociales des systèmes qu’ils construisent.

    Au fil de l’échange, puis des questions du public, Manning s’alarme de la militarisation de la police américaine – « de plus en plus de tactiques policières sont des copiés-collés de tactiques militaires » –, revient sur son combat de « seule personne ouvertement trans » dans la prison où elle était incarcérée, et appelle à l’engagement : « Les techniques de protestation sont efficaces, les gens ont réellement du pouvoir. Le mieux que nous puissions faire, c’est de nous manifester en nombre. »

    Lorsque l’assistance lui demande si elle referait le choix de faire « fuiter » des documents confidentiels, elle dit que c’est une question sans réponse, et qu’elle n’aime pas regarder en arrière. Elle confesse s’être beaucoup nourrie, ces derniers temps, de pizzas et de tex-mex. Et lance : « Je suis juste une gosse de la rue et une codeuse, je n’ai pas signé pour être un modèle. »

    Il y a, tout de même, un documentaire sur elle en cours de finalisation. Et ce jeudi, l’Electronic Frontier Foundation, l’association américaine de défense des libertés en ligne, lui remettra un de ses « Pioneer Awards », qui récompensent chaque année ceux qui « étendent la liberté et l’innovation » dans le monde numérique.

  • Sonos says users must accept new privacy policy or devices may “cease to function” | ZDNet

    A spokesperson for the home sound system maker told ZDNet that, “if a customer chooses not to acknowledge the privacy statement, the customer will not be able to update the software on their Sonos system, and over time the functionality of the product will decrease.”

    “The customer can choose to acknowledge the policy, or can accept that over time their product may cease to function,” the spokesperson said.

    The move has drawn ire from several privacy and policy experts.

    “Sonos is a perfect illustration of how effective privacy, when it comes to not just services but also physical objects, requires more than just ’more transparency’ — it also requires choices and effective controls for users,” said Joe Jerome, a policy analyst at the Center for Democracy & Technology.

    “We’re going to see this more and more where core services for things that people paid for are going to be conditioned on accepting ever-evolving privacy policies and terms of use,” he said. “That’s not going to be fair unless companies start providing users with meaningful choices and ensure that basic functionality continues if users say no to new terms.”

    Lee Tien, a senior staff attorney at the Electronic Frontier Foundation, said it was a “growing” problem among the consumer electronics space.

    “[Device] makers obviously can do a lot about the problem,” said Tien. “They can design their systems to separate more data collection side from product feature. Obviously some features don’t work without data but even so, you can often choose to store data locally and not transmit it to some mothership somewhere.”

    “Society as a whole continues down a path where devices in your home, traditionally our most private space, are largely controlled by other people who want to know what you’re doing,” he said.

    #Vie_privée #Sécurité_informatique

  • Le gouvernement américain veut identifier plus d’un million de visiteurs d’un site anti-Trump

    Le 20 janvier, 1,3 million d’internautes s’étaient rendus sur un site qui organisait des manifestations hostiles à l’investiture du nouveau président.

    Le gouvernement américain cherche à se procurer des informations sur tous les visiteurs d’un site Internet critique envers Donald Trump. Un mandat a été présenté par le ministère de la justice le 17 juillet à Dreamhost, l’entreprise hébergeant le site (« perturbez le 20 janvier »), créé pour organiser les manifestations en marge de la cérémonie d’investiture du 45e président américain.

    Cette demande concerne 1,3 million d’internautes s’étant rendus sur le site et a pour but d’obtenir leur adresse IP (l’identifiant sur Internet de l’appareil utilisé pour se connecter) ainsi que le jour et l’heure de leur visite.

    Une adresse IP peut permettre au gouvernement d’obtenir l’identité de l’internaute qui l’utilise. Dreamhost a contesté cette demande devant la justice et a rendu publique cette procédure lundi 14 août.

    « Ces informations peuvent être utilisées pour identifier toute personne qui est allée sur ce site pour exercer et exprimer sa liberté d’expression politique, protégée par la Constitution », écrit l’entreprise sur son site, qualifiant la demande du gouvernement « d’alarmante », « un exemple d’abus de pouvoir de la part du gouvernement ».

    • Le gouvernement américain renonce à demander l’identité des visiteurs d’un site anti-Trump

      Le ministère de la justice états-unien a partiellement retiré une réquisition judiciaire communiquée en août à l’hébergeur d’un site Web anti-Trump. Si elle avait été suivie, elle aurait permis au ministère d’obtenir 1,3 million d’adresses IP (Internet Protocol) de personnes ayant visité le site, qui coordonnait des manifestations de protestation lors de l’investiture de Donald Trump.
      Le procureur fédéral chargé du dossier a précisé le 12 août que « le gouvernement ne s’intéress [ait] pas aux informations liées aux 1,3 million d’adresses IP évoquées par Dreamhost », et explique n’avoir pas eu connaissance du volume de connexions au site lors de sa demande initiale. Des explications qui ne rassurent pas l’avocat Mark Rumold, de l’association Electronic Frontier Foundation, qui défend Dreamhost. « Ils ont commencé par une pêche au filet doublée d’une chasse aux sorcières, et désormais ils ne font plus que la chasse aux sorcières », a-t-il dit au site Gizmodo.

    • Feds drop demand for 1.3 million IP addresses that visited anti-Trump site
      Despite warrant’s language, feds say they didn’t want visitor logs.

      The US Department of Justice is backing down on its request to Web hosting service DreamHost to divulge the 1.3 million IP addresses that visited a Trump resistance site. The request was part of the government’s investigation into Inauguration Day rioting, which has already resulted in the indictment of 200 people. More are likely.

      “The government has no interest in records relating to the 1.3 million IP addresses that are mentioned in DreamHost’s numerous press releases and Opposition brief,” federal prosecutors said in a new court filing concerning its investigation of the site.

      The government, in the court document, said it did not realize that its original warrant, (PDF) which is part of a federal grand jury investigation into Inauguration Day rioting, was so grand in scope.

  • Le héros de la lutte contre le virus WannaCry arrêté aux Etats-Unis

    Un expert britannique en cybersécurité, considéré comme un héros pour avoir contribué à stopper le virus WannaCry, a été arrêté aux Etats-Unis. Il est accusé d’avoir créé un logiciel destiné à attaquer les banques.

    Connu sous le nom de « Malwaretech », l’homme a été arrêté mercredi à Las Vegas où se déroulait le grand rassemblement de pirates informatiques Def Con, a indiqué le ministère américain de la Justice. L’acte d’inculpation daté du 12 juillet était jusqu’ici sous scellé.

    Il est accusé, avec d’autres individus, d’avoir fabriqué et distribué le logiciel Kronos, conçu pour voler des informations liées aux transactions bancaires en ligne. Kronos a été configuré pour viser notamment les systèmes bancaires au Royaume-Uni, Canada, Allemagne, Pologne et France, selon les autorités judiciaires américaines.

    Avocats préoccupés
    Selon l’acte d’accusation, l’expert en cybersécurité distribuait ce logiciel de piratage sur l’internet clandestin ou « dark web ».

    Se disant préoccupés, des avocats pour l’organisation de défense des droits sur internet, Electronic Frontier Foundation (EFF), basée à San Francisco, ont indiqué chercher à entrer en contact avec lui.


    En Anglais :

    • “WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered.

      The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.”

    • Mais surtout:

      “[the researcher] reported the vulnerability to Facebook in April 2016, but was told that Facebook was aware of the issue, that it was “expected behaviour” and wasn’t being actively worked on.”

    • La dénégation de Moxie Marlinspike au nom de son entreprise Open Whisper Systems qui a travaillée sur le logiciel WhatsApp.

      Je ne sais pas trop quoi en penser...

      There is no WhatsApp ’backdoor’
      moxie0 on 13 Jan 2017

      The WhatsApp clients have been carefully designed so that they will not re-encrypt messages that have already been delivered. Once the sending client displays a “double check mark,” it can no longer be asked to re-send that message. This prevents anyone who compromises the server from being able to selectively target previously delivered messages for re-encryption.

      The fact that WhatsApp handles key changes is not a “backdoor,” it is how cryptography works. Any attempt to intercept messages in transmit by the server is detectable by the sender, just like with Signal, PGP, or any other end-to-end encrypted communication system.

      The only question it might be reasonable to ask is whether these safety number change notifications should be “blocking” or “non-blocking.” In other words, when a contact’s key changes, should WhatsApp require the user to manually verify the new key before continuing, or should WhatsApp display an advisory notification and continue without blocking the user.

      Given the size and scope of WhatsApp’s user base, we feel that their choice to display a non-blocking notification is appropriate. It provides transparent and cryptographically guaranteed confidence in the privacy of a user’s communication, along with a simple user experience. The choice to make these notifications “blocking” would in some ways make things worse. That would leak information to the server about who has enabled safety number change notifications and who hasn’t, effectively telling the server who it could MITM transparently and who it couldn’t; something that WhatsApp considered very carefully.

    • Et une réponses aux réponses :

      WhatsApp vulnerability explained : by the man who discovered it - Tobias Boelter

      Il pointe notamment une évidence qui semble « échapper » à l’Electronic Frontier Foundation : WhatsApp n’étant pas un logiciel libre et le réseau WhatsApp n’étant pas accessible à des logiciels clients tiers : il n’est pas possible de vérifier le comportement réel de WhatsApp. Bref il n’est pas possible d’affirmer que WhatsApp est sécurisé.