organization:electronic frontier foundation

  • Forget About Siri and Alexa — When It Comes to Voice Identification, the “NSA Reigns Supreme”
    https://theintercept.com/2018/01/19/voice-recognition-technology-nsa

    Americans most regularly encounter this technology, known as speaker recognition, or speaker identification, when they wake up Amazon’s Alexa or call their bank. But a decade before voice commands like “Hello Siri” and “OK Google” became common household phrases, the NSA was using speaker recognition to monitor terrorists, politicians, drug lords, spies, and even agency employees.

    The technology works by analyzing the physical and behavioral features that make each person’s voice distinctive, such as the pitch, shape of the mouth, and length of the larynx. An algorithm then creates a dynamic computer model of the individual’s vocal characteristics. This is what’s popularly referred to as a “voiceprint.” The entire process — capturing a few spoken words, turning those words into a voiceprint, and comparing that representation to other “voiceprints” already stored in the database — can happen almost instantaneously. Although the NSA is known to rely on finger and face prints to identify targets, voiceprints, according to a 2008 agency document, are “where NSA reigns supreme.”

    It’s not difficult to see why. By intercepting and recording millions of overseas telephone conversations, video teleconferences, and internet calls — in addition to capturing, with or without warrants, the domestic conversations of Americans — the NSA has built an unrivaled collection of distinct voices. Documents from the Snowden archive reveal that analysts fed some of these recordings to speaker recognition algorithms that could connect individuals to their past utterances, even when they had used unknown phone numbers, secret code words, or multiple languages.

    Civil liberties experts are worried that these and other expanding uses of speaker recognition imperil the right to privacy. “This creates a new intelligence capability and a new capability for abuse,” explained Timothy Edgar, a former White House adviser to the Director of National Intelligence. “Our voice is traveling across all sorts of communication channels where we’re not there. In an age of mass surveillance, this kind of capability has profound implications for all of our privacy.”

    Edgar and other experts pointed to the relatively stable nature of the human voice, which is far more difficult to change or disguise than a name, address, password, phone number, or PIN. This makes it “far easier” to track people, according to Jamie Williams, an attorney with the Electronic Frontier Foundation. “As soon as you can identify someone’s voice,” she said, “you can immediately find them whenever they’re having a conversation, assuming you are recording or listening to it.”

    The voice is a unique and readily accessible biometric: Unlike DNA, it can be collected passively and from a great distance, without a subject’s knowledge or consent.

    It is not publicly known how many domestic communication records the NSA has collected, sampled, or retained. But the EFF’s Jamie Williams pointed out that the NSA would not necessarily have to collect recordings of Americans to make American voiceprints, since private corporations constantly record us. Their sources of audio are only growing. Cars, thermostats, fridges, lightbulbs, and even trash cans have been turning into “intelligent” (that is, internet-equipped) listening devices. The consumer research group Gartner has predicted that a third of our interactions with technology this year will take place through conversations with voice-based systems. Both Google’s and Amazon’s “smart speakers” have recently introduced speaker recognition systems that distinguish between the voices of family members. “Once the companies have it,” Williams said, “law enforcement, in theory, will be able to get it, so long as they have a valid legal process.”

    The former government official noted that raw voice data could be stored with private companies and accessed by the NSA through secret agreements, like the Fairview program, the agency’s partnership with AT&T.

    #Reconnaissance_vocale #Reconnaissance_locuteur #Voiceprint #Surveillance

  • Lutte fratricide dans les coulisses du web | InaGlobal
    http://www.inaglobal.fr/numerique/article/lutte-fratricide-dans-les-coulisses-du-web-10024

    le #W3C a été le théâtre d’un affrontement qui est allé jusqu’à une procédure d’appel qui n’avait encore jamais été nécessaire, et a débouché sur le départ d’une des institutions les plus représentatives sans doute de l’esprit des pionniers d’Internet : l’Electronic Frontier Foundation.

    #EFF

    • La sécurité, autre problème majeur
      Aux États-Unis, personne, dans aucun cas, n’a le droit de contourner un DRM. Il est en outre interdit d’essayer de regarder ce qui se passe à l’intérieur ou même d’évoquer avec quelqu’un la possibilité de contourner un DRM (un courriel dans lequel vous évoqueriez un tel contournement peut normalement être retenu contre vous en cas de procès). Ces interdictions proviennent de la section 1201 du Digital Millenium Copyright Act. Ainsi, l’EME crée un espace auquel on n’a pas le droit d’accéder et à propos de l’accès duquel il est interdit de discuter. Cela pose un problème en termes de sécurité, puisque même les chercheurs et les producteurs d’antivirus n’ont pas le droit d’accéder à cet espace.

      C’est pourquoi l’EFF avait proposé en janvier 2016, au sein du W3C, que fût mis en place d’un accord formel impliquant que les ayants droit des vidéos protégées par l’EME s’engageraient à ne pas poursuivre en justice les personnes qui auraient procédé à des tests dans la mesure où ils auraient ensuite publié les anomalies identifiées. Malgré la signature de 198 chercheurs en informatique favorables à cette proposition et le soutien de l’Open Source Initiative (OSI), la proposition de l’EFF a été refusée par les parties prenantes de la discussion concernant l’EME au W3C. C’est également une des raisons qui a motivé le départ de l’EFF, Cory Doctorow pointant du doigt dans son communiqué le refus de la part des parties prenantes d’accepter un tel compromis et accusant la direction du W3C, en particulier Jeff Jaffe, de s’en être rendu complice.

  • première apparition publique de Chelsea Manning

    http://www.liberation.fr/futurs/2017/09/13/on-etait-a-la-premiere-apparition-publique-de-chelsea-manning_1595996

    La lanceuse d’alerte, source de WikiLeaks, a fait une visite surprise mardi à Noisebridge, le hackerspace de San Francisco et appelé les codeurs à s’interroger sur les conséquences sociales des systèmes qu’ils construisent.

    Au fil de l’échange, puis des questions du public, Manning s’alarme de la militarisation de la police américaine – « de plus en plus de tactiques policières sont des copiés-collés de tactiques militaires » –, revient sur son combat de « seule personne ouvertement trans » dans la prison où elle était incarcérée, et appelle à l’engagement : « Les techniques de protestation sont efficaces, les gens ont réellement du pouvoir. Le mieux que nous puissions faire, c’est de nous manifester en nombre. »

    Lorsque l’assistance lui demande si elle referait le choix de faire « fuiter » des documents confidentiels, elle dit que c’est une question sans réponse, et qu’elle n’aime pas regarder en arrière. Elle confesse s’être beaucoup nourrie, ces derniers temps, de pizzas et de tex-mex. Et lance : « Je suis juste une gosse de la rue et une codeuse, je n’ai pas signé pour être un modèle. »

    Il y a, tout de même, un documentaire sur elle en cours de finalisation. Et ce jeudi, l’Electronic Frontier Foundation, l’association américaine de défense des libertés en ligne, lui remettra un de ses « Pioneer Awards », qui récompensent chaque année ceux qui « étendent la liberté et l’innovation » dans le monde numérique.

  • Sonos says users must accept new privacy policy or devices may “cease to function” | ZDNet
    http://www.zdnet.com/article/sonos-accept-new-privacy-policy-speakers-cease-to-function

    A spokesperson for the home sound system maker told ZDNet that, “if a customer chooses not to acknowledge the privacy statement, the customer will not be able to update the software on their Sonos system, and over time the functionality of the product will decrease.”

    “The customer can choose to acknowledge the policy, or can accept that over time their product may cease to function,” the spokesperson said.

    The move has drawn ire from several privacy and policy experts.

    “Sonos is a perfect illustration of how effective privacy, when it comes to not just services but also physical objects, requires more than just ’more transparency’ — it also requires choices and effective controls for users,” said Joe Jerome, a policy analyst at the Center for Democracy & Technology.

    “We’re going to see this more and more where core services for things that people paid for are going to be conditioned on accepting ever-evolving privacy policies and terms of use,” he said. “That’s not going to be fair unless companies start providing users with meaningful choices and ensure that basic functionality continues if users say no to new terms.”

    Lee Tien, a senior staff attorney at the Electronic Frontier Foundation, said it was a “growing” problem among the consumer electronics space.

    “[Device] makers obviously can do a lot about the problem,” said Tien. “They can design their systems to separate more data collection side from product feature. Obviously some features don’t work without data but even so, you can often choose to store data locally and not transmit it to some mothership somewhere.”

    “Society as a whole continues down a path where devices in your home, traditionally our most private space, are largely controlled by other people who want to know what you’re doing,” he said.

    #Vie_privée #Sécurité_informatique

  • Le gouvernement américain veut identifier plus d’un million de visiteurs d’un site anti-Trump

    http://www.lemonde.fr/pixels/article/2017/08/15/le-gouvernement-americain-veut-identifier-plus-d-un-million-de-visiteurs-d-u

    Le 20 janvier, 1,3 million d’internautes s’étaient rendus sur un site qui organisait des manifestations hostiles à l’investiture du nouveau président.

    Le gouvernement américain cherche à se procurer des informations sur tous les visiteurs d’un site Internet critique envers Donald Trump. Un mandat a été présenté par le ministère de la justice le 17 juillet à Dreamhost, l’entreprise hébergeant le site disruptj20.org (« perturbez le 20 janvier »), créé pour organiser les manifestations en marge de la cérémonie d’investiture du 45e président américain.

    Cette demande concerne 1,3 million d’internautes s’étant rendus sur le site et a pour but d’obtenir leur adresse IP (l’identifiant sur Internet de l’appareil utilisé pour se connecter) ainsi que le jour et l’heure de leur visite.

    Une adresse IP peut permettre au gouvernement d’obtenir l’identité de l’internaute qui l’utilise. Dreamhost a contesté cette demande devant la justice et a rendu publique cette procédure lundi 14 août.

    « Ces informations peuvent être utilisées pour identifier toute personne qui est allée sur ce site pour exercer et exprimer sa liberté d’expression politique, protégée par la Constitution », écrit l’entreprise sur son site, qualifiant la demande du gouvernement « d’alarmante », « un exemple d’abus de pouvoir de la part du gouvernement ».

    • Le gouvernement américain renonce à demander l’identité des visiteurs d’un site anti-Trump
      http://www.lemonde.fr/pixels/article/2017/08/23/le-gouvernement-americain-renonce-a-demander-l-identite-des-visiteurs-d-un-s

      Le ministère de la justice états-unien a partiellement retiré une réquisition judiciaire communiquée en août à l’hébergeur d’un site Web anti-Trump. Si elle avait été suivie, elle aurait permis au ministère d’obtenir 1,3 million d’adresses IP (Internet Protocol) de personnes ayant visité le site, qui coordonnait des manifestations de protestation lors de l’investiture de Donald Trump.
      […]
      Le procureur fédéral chargé du dossier a précisé le 12 août que « le gouvernement ne s’intéress [ait] pas aux informations liées aux 1,3 million d’adresses IP évoquées par Dreamhost », et explique n’avoir pas eu connaissance du volume de connexions au site lors de sa demande initiale. Des explications qui ne rassurent pas l’avocat Mark Rumold, de l’association Electronic Frontier Foundation, qui défend Dreamhost. « Ils ont commencé par une pêche au filet doublée d’une chasse aux sorcières, et désormais ils ne font plus que la chasse aux sorcières », a-t-il dit au site Gizmodo.

    • Feds drop demand for 1.3 million IP addresses that visited anti-Trump site
      Despite warrant’s language, feds say they didn’t want disruptj20.org visitor logs.
      https://arstechnica.com/tech-policy/2017/08/feds-drop-demand-for-1-3-million-ip-addresses-that-visited-anti-trump-s

      The US Department of Justice is backing down on its request to Web hosting service DreamHost to divulge the 1.3 million IP addresses that visited a Trump resistance site. The request was part of the government’s investigation into Inauguration Day rioting, which has already resulted in the indictment of 200 people. More are likely.

      “The government has no interest in records relating to the 1.3 million IP addresses that are mentioned in DreamHost’s numerous press releases and Opposition brief,” federal prosecutors said in a new court filing concerning its investigation of the disruptj20.org site.

      The government, in the court document, said it did not realize that its original warrant, (PDF) which is part of a federal grand jury investigation into Inauguration Day rioting, was so grand in scope.

      #disruptj20.org

  • Le héros de la lutte contre le virus WannaCry arrêté aux Etats-Unis
    http://www.rts.ch/info/monde/8820864-le-heros-de-la-lutte-contre-le-virus-wannacry-arrete-aux-etats-unis.html

    Un expert britannique en cybersécurité, considéré comme un héros pour avoir contribué à stopper le virus WannaCry, a été arrêté aux Etats-Unis. Il est accusé d’avoir créé un logiciel destiné à attaquer les banques.

    Connu sous le nom de « Malwaretech », l’homme a été arrêté mercredi à Las Vegas où se déroulait le grand rassemblement de pirates informatiques Def Con, a indiqué le ministère américain de la Justice. L’acte d’inculpation daté du 12 juillet était jusqu’ici sous scellé.

    Il est accusé, avec d’autres individus, d’avoir fabriqué et distribué le logiciel Kronos, conçu pour voler des informations liées aux transactions bancaires en ligne. Kronos a été configuré pour viser notamment les systèmes bancaires au Royaume-Uni, Canada, Allemagne, Pologne et France, selon les autorités judiciaires américaines.

    Avocats préoccupés
    Selon l’acte d’accusation, l’expert en cybersécurité distribuait ce logiciel de piratage sur l’internet clandestin ou « dark web ».

    Se disant préoccupés, des avocats pour l’organisation de défense des droits sur internet, Electronic Frontier Foundation (EFF), basée à San Francisco, ont indiqué chercher à entrer en contact avec lui.

    ats/tmun

    En Anglais : https://seenthis.net/messages/619892

    • “WhatsApp has the ability to force the generation of new encryption keys for offline users, unbeknown to the sender and recipient of the messages, and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered.

      The recipient is not made aware of this change in encryption, while the sender is only notified if they have opted-in to encryption warnings in settings, and only after the messages have been re-sent. This re-encryption and rebroadcasting effectively allows WhatsApp to intercept and read users’ messages.”

    • Mais surtout:

      “[the researcher] reported the vulnerability to Facebook in April 2016, but was told that Facebook was aware of the issue, that it was “expected behaviour” and wasn’t being actively worked on.”

    • La dénégation de Moxie Marlinspike au nom de son entreprise Open Whisper Systems qui a travaillée sur le logiciel WhatsApp.

      Je ne sais pas trop quoi en penser...

      There is no WhatsApp ’backdoor’
      moxie0 on 13 Jan 2017
      https://whispersystems.org/blog/there-is-no-whatsapp-backdoor

      The WhatsApp clients have been carefully designed so that they will not re-encrypt messages that have already been delivered. Once the sending client displays a “double check mark,” it can no longer be asked to re-send that message. This prevents anyone who compromises the server from being able to selectively target previously delivered messages for re-encryption.

      The fact that WhatsApp handles key changes is not a “backdoor,” it is how cryptography works. Any attempt to intercept messages in transmit by the server is detectable by the sender, just like with Signal, PGP, or any other end-to-end encrypted communication system.

      The only question it might be reasonable to ask is whether these safety number change notifications should be “blocking” or “non-blocking.” In other words, when a contact’s key changes, should WhatsApp require the user to manually verify the new key before continuing, or should WhatsApp display an advisory notification and continue without blocking the user.

      Given the size and scope of WhatsApp’s user base, we feel that their choice to display a non-blocking notification is appropriate. It provides transparent and cryptographically guaranteed confidence in the privacy of a user’s communication, along with a simple user experience. The choice to make these notifications “blocking” would in some ways make things worse. That would leak information to the server about who has enabled safety number change notifications and who hasn’t, effectively telling the server who it could MITM transparently and who it couldn’t; something that WhatsApp considered very carefully.

    • Et une réponses aux réponses :

      WhatsApp vulnerability explained : by the man who discovered it - Tobias Boelter https://www.theguardian.com/technology/2017/jan/16/whatsapp-vulnerability-facebook?CMP=share_btn_tw

      Il pointe notamment une évidence qui semble « échapper » à l’Electronic Frontier Foundation : WhatsApp n’étant pas un logiciel libre et le réseau WhatsApp n’étant pas accessible à des logiciels clients tiers : il n’est pas possible de vérifier le comportement réel de WhatsApp. Bref il n’est pas possible d’affirmer que WhatsApp est sécurisé.

  • Voyage dans l’Amérique en guerre (3/4) : sur le front intérieur

    http://www.lemonde.fr/ameriques/article/2017/01/05/voyage-dans-l-amerique-en-guerre-3-4-sur-le-front-interieur_5058295_3222.htm

    Au nom de la lutte contre le djihadisme, le 11-Septembre a précipité les Etats-Unis dans quinze années de combats. Troisième volet de notre reportage sur l’islam et la surveillance.

    A l’autre bout du pays, à Charlottesville (Virginie), un autre admirateur du général Petraeus a emprunté un tout autre chemin. Devenu opposant à la guerre, même s’il reste solidaire de ses camarades militaires, le pilote d’hélicoptère Tim Leroux, qui a servi à Mossoul sous ­Petraeus, se consacre aux Afghans et aux Irakiens qui ont émigré aux Etats-Unis, ainsi qu’aux immigrés récents tels que les Syriens. « De tous les êtres humains que j’ai eu la chance de rencontrer, j’ai deux hommes dans mon panthéon personnel : David Petraeus et M. Khan », assène Tim Leroux.

    Khizr Khan est devenu une gloire de Charlottesville depuis son apparition à la convention démocrate estivale, où il a brandi la Constitution des Etats-Unis en réponse à une promesse de campagne de Donald Trump d’interdire aux musulmans l’entrée du pays, accusant le candidat républicain de ne jamais l’avoir lue, et surtout depuis la réplique de Trump, insultante pour Khizr et Ghazala Khan, une famille intouchable depuis la mort du capitaine Humayun Khan, leur fils, tué en 2004 à Bakouba, en Irak.

    La famille musulmane la plus célèbre de l’année en Amérique a gardé avec l’armée et le régiment du fils défunt une relation exceptionnelle. Les Khan invitent chaque promotion de cadets à une réception dans leur jardin. Khizr Khan, après les avoir amenés dans le salon de réception transformé en ­mémorial à la gloire du disparu, leur offre à chacun cette Constitution américaine dont une pile trône sur la cheminée et dont un exemplaire ne le quitte jamais.

    « Je crois que les gens qui haïssent le plus la guerre sont les soldats et leurs familles, même si nous étions très fiers de notre fils, qui disait vouloir “vivre dans l’honneur”, raconte Khizr Khan. Quand le temps fut venu de partir en Irak, je lui ai conseillé de tenter d’éviter d’être déployé. Il m’a répondu que jamais il n’abandonnerait les hommes de son unité. Alors que Mme Khan et moi-même étions très engagés contre cette guerre d’Irak, lui, qui pensait aussi que ce conflit était une erreur, veillait sur ses soldats. Et il voulait être “un pont entre Irakiens et Américains”, comme il disait. Le vendredi, à Bakouba, il priait avec les Irakiens, qui l’appelaient “notre capitaine” et qui nous ont écrit après sa mort. »

    Khizr Muazzam Khan et Ghazala Khan, les parents d’Humayun Khan, à Charlottesville (Virginie), le 22 septembre 2016.

    Un jour, une voiture suspectée d’être piégée s’approche du poste où se trouve le capitaine Khan. Pour les protéger, il ordonne à ses hommes de rester en arrière. Il s’avance seul pour contrôler le véhicule, qui explose. Il est la seule victime de l’attentat avec les deux kamikazes. Décoré à titre posthume de la Bronze Star et de la Purple Heart, le capitaine est enterré dans la « section 60 » du cimetière national d’Arlington, là où reposent les soldats tués dans les guerres d’Afghanistan et d’Irak. Quelques jours après la commémoration du 11-Septembre, cette année, sa tombe, ornée de drapeaux américains et parsemée de lettres, était fleurie par des inconnus.

    De manière inattendue, les Khan, plus habitués aux hommages qu’aux insultes, ont été pris dans le tourbillon de la politique, et plus particulièrement dans la vision compliquée que le pays a aujourd’hui de l’islam. L’Amérique entretient un rapport passionnel avec la religion, le président prête serment sur la ­Bible, les télé-évangélistes transportent les foules, les églises sont le ciment de la communauté. Avec la même passion, la campagne de Donald Trump a fait surgir une critique virulente, voire une haine de l’islam.
    Les tueries notamment de Fort Hood, en 2009, et de Boston, en 2013, et, depuis un an, les attaques de San Bernardino et d’Orlando ont mis le pays en émoi

    Ghazala Khan raconte qu’« il est pourtant ­facile d’être musulman dans ce pays » et relate « les invitations des amis et voisins à parler de l’islam dans les églises ». Malgré la perte du fils aimé, parti faire une guerre qu’il n’approuvait pas, malgré les insultes de Donald Trump sur le voile de Ghazala, le couple Khan reste convaincu de vivre en terre promise. « La peur instinctive des musulmans, quand on regarde la télévision et les horribles nouvelles du monde entier, est presque légitime, pense Khizr Khan. Ces terroristes se sont accaparés notre religion et nous ont fait faire un saut de trente ans en arrière. Tous les musulmans du monde doivent se dresser contre eux, s’ériger en rempart ! »

    La peur du « terrorisme intérieur »

    Attentifs à ceux qui, comme eux, ont choisi l’Amérique comme terre d’exil, les Khan ont naturellement croisé le chemin de Tim ­Leroux. Charlottesville et sa région ont déjà accueilli beaucoup d’Afghans et d’Irakiens, venus grâce à des programmes spéciaux destinés aux citoyens de ces deux pays un temps occupés par les Etats-Unis. Leroux, ex-lieutenant-colonel, pilote d’hélicoptère Apache pendant vingt ans, qui s’est engagé « après avoir vu Top Gun, pour la gloire et les jolies femmes » et ayant connu « dix ans de paix suivis de dix ans de guerre », entraîne le visiteur, un pack de Coca à la main, sur le balcon du jardin.

    Medals and a training ceremony dedicated to fallen U.S. captain Humayun Saqib Muazzam Khan, are seen in his parents’ home in Charlottesville, Virginia on Sept. 22, 2016.

    « Lorsque nous avons envahi l’Irak, je travaillais pour le général Petraeus à Mossoul et j’étais convaincu de faire le bien. Nous allions libérer l’Irak et rentrer à la maison. J’ai mis des années à changer d’avis et à devenir très critique sur la politique de sécurité nationale des Etats-Unis. Lorsque quelqu’un, encore aujourd’hui, défend cette invasion, cela me paraît être de la pure folie. » Tim Leroux reprend une gorgée de Coca. Puis il raconte comment il est devenu la personne de référence pour les Afghans et les Irakiens qui atterrissent à Charlottesville. « L’une des raisons est probablement qu’il n’est pas un jour où je ne pense à M. Abbas, qui était mon traducteur en Irak et m’a sauvé la vie dans une embuscade tendue par des insurgés. J’ai perdu sa trace, mais il est dans mon cœur pour toujours. »

    Leroux s’est engagé à aider les familles ayant obtenu le visa spécial auquel ont droit ceux qui ont travaillé au moins un an pour l’armée américaine en Afghanistan ou en Irak, puis a étendu son action aux réfugiés de Syrie et d’ailleurs. Il s’est personnellement occupé de l’accueil de 62 familles. Son meilleur ami issu de ces communautés est Muhammad Wali Tasleem, un soldat qui a combattu treize ans les talibans dans les forces spéciales américaines et afghanes et qui travaille aujourd’hui à la caisse d’une station-service de Charlottesville.

    Muhammad Wali Tasleem et son meilleur ami Tim Leroux, à Charlottesville (Virginie), le 22 septembre.

    Tasleem a servi, prenant la suite de son père et de son oncle, avec les moudjahidin ­d’Ahmad Chah Massoud, l’emblématique chef de guerre afghan assassiné sur ordre de Ben Laden deux jours avant le 11-Septembre. Le chef djihadiste pensait que seul le commandant Massoud pouvait reconquérir l’Afghanistan contrôlé par les talibans : il n’avait pas tort, sauf que les hommes de Massoud sont parvenus à les renverser même une fois leur chef mort, avec l’aide des bombardiers et des forces spéciales américaines.

    « Ma famille a perdu beaucoup de monde dans le combat contre les talibans et Al-Qaida, et en tant que soldat j’ai perdu une vingtaine de mes camarades, raconte Wali Tasleem d’une voix neutre. J’ai passé treize ans à combattre sur les lignes de front les plus dures. Puis, il a fallu que je pense à l’avenir de mes cinq fils, et j’ai émigré aux Etats-Unis. L’arrivée a été difficile. Jusqu’à ce que je rencontre M. Tim. Il nous a beaucoup aidés, j’ai trouvé un travail, et mes enfants vont dans la meilleure école du coin. Maintenant, il faut que ma femme s’intègre aussi, qu’elle apprenne l’anglais et passe le permis de conduire. »
    Tasleem réfléchit. « Aujourd’hui je suis un musulman américain. C’est mon nouveau pays. Comme pour les Khan. Mais je vois bien que beaucoup de gens ici considèrent tous les musulmans comme des terroristes… » Il a dû quitter un premier emploi de garde de sécurité à l’université parce que, sans dire un mot, avec son visage buriné et ses yeux noirs perçants, il avait effrayé une étudiante qui s’en était émue auprès de la direction du campus.

    « La peur instinctive des musulmans, quand on regarde la télévision et les horribles nouvelles du monde entier, est presque légitime », pense Khizr Khan, dont le fils a été tué en Irak
    Car une des menaces qui s’est développée depuis quinze ans, depuis que le monde du djihad est passé de la cellule d’agents clandestins à l’ère du Web et des réseaux sociaux, ce sont ces jeunes inspirés par Al-Qaida ou plus récemment par l’Etat islamique, et qui deviennent ce que les services de renseignement décrivent comme des « loups solitaires ».

    Depuis l’affaire la plus retentissante de ces quinze dernières années, celle d’Anwar Al-Awlaki, un imam américano-yéménite devenu une figure très influente d’Al-Qaida dans la péninsule Arabique qu’Obama a fait exécuter en 2011 par un drone, malgré sa citoyenneté américaine et les problèmes juridiques que cela pouvait poser, les cas de radicalisation se sont multipliés. Les tueries notamment de Fort Hood, en 2009, et de Boston, en 2013, et, depuis un an, les attaques de San Bernardino et d’Orlando ont mis le pays en émoi.

    « Cette peur du “djihadiste américain” est irrationnelle, c’est un problème mineur ici, pense Peter Bergen, journaliste à CNN entré dans la légende pour avoir recueilli la déclaration de guerre de Ben Laden aux Etats-Unis en 1997, chercheur au think tank New America et auteur de United States of Jihad (non traduit, Crown, 2016). Nous n’avons eu que huit retours d’Américains de Syrie : sept sont en prison et le dernier est mort. Nous avons 360 procédures judiciaires ayant abouti à une condamnation, principalement contre des types qui se sont radicalisés à la maison devant leur ordinateur… Et puis les Etats-Unis sont objectivement l’un des meilleurs pays occidentaux pour un musulman. Le “rêve américain” fonctionne toujours. »

    En septembre, des attentats à la bombe ont été perpétrés à New York et dans le New Jersey. L’auteur des attaques, Ahmad Khan ­Rahimi, arrêté par la police, est afghan. Cela met Tasleem « très en colère ». « C’est justement à cause de ces problèmes qu’il faut ouvrir les bras aux réfugiés, pense Tim Leroux. Les enfants de Wali reçoivent parfois des pierres lorsqu’ils jouent au square, et ils se font traiter de terroristes. Si l’on ne s’occupe pas bien d’eux, qui dit que l’un des cinq ne peut pas un jour mal tourner ? Nous devons non seulement leur montrer du respect, mais être conscients que le premier rempart contre une éventuelle radicalisation d’un de ses fils, c’est Wali lui-même. Nous avons le devoir de l’aider à réussir l’éducation de ses enfants. »
    Bientôt, Tim Leroux va présenter Khizr Khan, le juriste, à Muhammad Wali Tasleem, le guerrier. Ce dernier veut obtenir la citoyenneté américaine et réussir l’intégration de ses enfants. Puis il espère repartir, seul, en Afghanistan, si la guerre y dure encore. Tant qu’il y aura un djihadiste à tuer. « Un jour, je veux retourner combattre pour mon pays », murmure-t-il. « Wali est un pur guerrier, constate Tim Leroux. La vie, c’est comme ça : certains sont nés pour être soldat. » Le pilote d’hélicoptère ne s’inclut pas dans cette catégorie d’hommes. Lui ne songe désormais qu’à s’occuper de ses enfants et de sa communauté et, après dix ans de guerre, il est devenu un opposant virulent aux interventions étrangères.

    L’ère de Big Brother

    Les autres Américains qui critiquent de façon virulente l’ère post-11-Septembre, au-delà des conflits armés, sont ceux qui s’interrogent sur la transformation profonde de la société américaine. Les valeurs ont changé, le pays se referme sur lui-même, l’inquiétude envers le monde et envers l’étranger s’incruste dans les esprits. Et, dans une Amérique qui a toujours brandi le mot « liberté » en étendard, on sent une acceptation résignée d’une société de la peur et de la surveillance. La menace a abouti, depuis le Patriot Act de l’administration Bush, à des restrictions majeures des libertés individuelles.


    Des militants pacifistes, à Wheatland (Californie), le 26 septembre 2016.

    « Si nous avions imaginé il y a quinze ans ce que la NSA fait aujourd’hui, on aurait pris ça pour de la science-fiction ou pour des théories de la conspiration, remarque Tom Keenan, le directeur des programmes sur les droits de l’homme du Bard College, à New York. Et maintenant que la communauté du renseignement dispose de tels outils, personne, aucun président ni aucune opposition, ne les leur fera abandonner. » Les révélations d’Edward Snowden sur le programme de surveillance de la NSA ont certes lancé un débat, mais elles n’ont eu aucun effet politique.

    « Les programmes technologiques et biométriques du Pentagone en Afghanistan, où chaque villageois est enregistré dans une gigantesque base de données avec son ADN, ses empreintes digitales et sa reconnaissance faciale, ont été mis à la disposition du FBI pour la population américaine, raconte Jennifer Lynch, qui travaille sur le rapport entre technologies et libertés à l’Electronic Frontier Foundation, à San Francisco. Et, outre le FBI, des villes comme New York, Chicago et Los ­Angeles sont également très avancées dans leurs programmes de surveillance totale de la population par reconnaissance faciale dans la rue et d’identification des plaques d’immatriculation des voitures. C’est un suivi de chaque individu de manière indiscriminée. »

    « Si nous avions imaginé il y a quinze ans ce que la NSA fait aujourd’hui, on aurait pris ça pour de la science-fiction ou pour des théories de la conspiration », remarque Tom Keenan, le directeur des programmes sur les droits de l’homme du Bard College, à New York
    Les drones aussi ont du succès, et des usages multiples. « Nous pensons que le FBI, qui ne le reconnaît pas encore, fait survoler des manifestations par des drones qui “aspirent” l’ensemble des données des smartphones », accuse Jennifer Lynch. La collecte de renseignements, à la fois massive et très ciblée si nécessaire, devenue une évidence du champ de bataille de l’après-11-Septembre, menace l’Amérique.

    Pour la première fois cette année, un robot armé, testé en Afghanistan et en Irak, a été utilisé sur le sol américain pour tuer, à Dallas, un homme qui venait de tirer sur des policiers. Les forces de l’ordre ont adoré le robot-tueur, et s’équipent. Non seulement « Big ­Brother is watching you », pour reprendre la maxime du roman 1984, de George Orwell, mais « Big Brother is killing you » (« Big Brother te tue »).

    « Par peur d’une menace qui est tout de même exagérée, les
    Américains ont accepté un régime de surveillance qu’ils auraient trouvé totalement inacceptable avant le 11-Septembre, analyse Andrew Bacevich, un ex-colonel devenu historien et professeur à l’université de Boston, l’un des plus brillants penseurs de l’Amérique en guerre, auteur du remarquable Breach of Trust (non traduit, Picador, 2014). Ils trouvent désormais normal de sacrifier la liberté à la sécurité. »

  • Tech companies: It’s time to unite in defense of users. | Electronic Frontier Foundation
    https://supporters.eff.org/donate/eff-wired

    Incoming President Donald Trump and many of his advisors have promised to ratchet up surveillance and censorship, while threatening the future of net neutrality, privacy, and encryption. The Electronic Frontier Foundation is calling on technology companies to unite with us in defending Internet users. By working together, we can ensure that technology created to connect and uplift people worldwide is not conscripted into a tool of oppression.

    Secure the network

    Learn how you can secure your systems against this new threat.

    Best practices for deleting unnecessary user data and encrypting -communications.
    EFF’s wishlist for how specific tech companies can take steps to protect users.
    Suggestions for tech leaders meeting with Trump.
    A discussion of how tech companies can defend user rights through the court system.

    Are you taking steps to secure your users’ data? Tell EFF about it.

    Read EFF’s open letter to tech companies.

  • Panopticlick
    https://panopticlick.eff.org

    Is your browser safe against tracking?

    When you visit a website, online trackers and the site itself may be able to identify you – even if you’ve installed software to protect yourself. It’s possible to configure your browser to thwart tracking, but many people don’t know how.

    Panopticlick will analyze how well your browser and add-ons protect you against online tracking techniques. We’ll also see if your system is uniquely configured—and thus identifiable—even if you are using privacy-protective software.
    Test me

    Only anonymous data will be collected through this site.

    Panopticlick is a research project of the Electronic Frontier Foundation. Learn more

    ça ne fera que la 9em publication de ce site sur seenthis, il faut répéter quand même :)

    #apprendre_le_web

    • The Rapid Rise of Federal Surveillance Drones Over America
      http://www.theatlantic.com/politics/archive/2016/03/the-rapid-rise-of-federal-surveillance-drones-over-america/473136

      On Wednesday, USA Today reported that the Pentagon “has deployed drones to spy over U.S. territory for non-military missions over the past decade,” citing a report by a Pentagon inspector general who declared that the flights are “rare and lawful.”

      That’s the narrative that officials speaking on behalf of the federal government keep conveying––that the instances of aerial surveillance over U.S. soil are safe, legal, and rare.

      But it isn’t so.

      There are too many federal, state, and local agencies with too many surveillance aircraft to pretend any longer that aerial spying is rare. There is too little oversight to presume all these government entities are acting legally. As for safety, Americans know neither what sort of aerial-surveillance data has been archived nor how secure it is. And security researcher Nils Rodday learned that he could successfully hack into professional drones and take over their operations on a $40 budget.

      The ACLU and Electronic Frontier Foundation are trying to draw attention to these issues; the Department of Justice has issued its own guidelines on domestic drone use. But there’s still not much public discussion, debate, or oversight of domestic drone surveillance.

      My sense of public opinion is that Americans don’t particularly want to be spied on from above. By keeping various aerial-surveillance programs hidden or very quiet, the government will continue to achieve a rapid fait accompli unless it is stopped.

  • #Copyright_Madness (n]134) : une semaine de propriété intellectuelle en délire - Pop culture - Numerama
    http://www.numerama.com/pop-culture/143687-copyright-madness-134-une-semaine-de-propriete-intellectuelle-en-de

    En 2013, l’#OMPI a adopté le traité de Marrakech, qui prévoit de généraliser au niveau mondial des exceptions au droit d’auteur en faveur des personnes souffrant d’un #handicap visuel, afin qu’elles puissent obtenir des œuvres adaptées. L’#Union_européenne est en train d’examiner la ratification de ce traité et, si elle l’accepte, il pourra entrer en vigueur. Mais les lobbyistes de la #propriété_intellectuelle agissent pour faire barrage, prétextant que ces exceptions constitueraient pour les handicapés un « privilège injustifié » (sic). Et ils ont réussi à convaincre l’Allemagne et le Royaume-Uni de bloquer le processus. Encore une belle preuve du maximalisme dans lequel peuvent sombrer par idéologie les promoteurs de la propriété intellectuelle !

    [...] Médaille d’or. Chaque mois l’Electronic Frontier Foundation (#EFF) décerne le prix du brevet le plus stupide. En ce mois de la chandeleur, le prix a été attribué à la société Xerox pour son #brevet sur un réseau social de partage de documents physiques. On assiste une fois de plus à un cas de dépôt de brevet sur des choses existantes en employant des termes confus pour faire croire qu’il s’agit d’une véritable invention. En d’autres termes, Xerox a déposé un brevet sur… les #bibliothèques ! Les établissements de prêts de documents physiques correspondent tout à fait à la description absconse du brevet de Xeorx !

    • ces exceptions constitueraient pour les handicapés un « privilège injustifié »

      Au même titre que la carte de handicap permet la gratuité à plein de trucs, comme d’accèder à un musée national. Oui, on peut penser ce genre de choses, d’ailleurs on m’en a déjà la remarque (en plus de remettre en cause le fait que sans doute je profitai de ladite carte pour emmener mon fils dans un musée, la citée de l’architecture pour ne pas la nommer, où on ne voyait pas bien ce qu’il allait capter.

      Je suis resté hyper calme. J’ai rapidement expliqué que l’institution qui émattait cette carte par ailleurs ne remeboursait pas la totalité des soins de mon fils, lequel venait justement avec moi ce jour-là parce que son pédopsy est dans le quartier et qu’en ce moment il se pose pas mal de questions sur le sujet du paradis et de l’enfer et que j’ai pensé que d’aller regarder avec lui quelques portails notamment celui d’Autun et d’autres encore représentant le jugement dernier lui permetrrait peut-être de se représenter les choses. Tête de la préposée. Je pense qu’elle n’embêtera plus personne.

  • L’EFF s’attaque aux 14 années d’archives téléphoniques de la NSA
    http://www.nextinpact.com/news/98239-leff-sattaque-aux-14-annees-darchives-telephoniques-nsa.htm

    L’Electronic Frontier Foundation cherche actuellement un moyen de faire détruire les 14 années d’archives téléphoniques récupérées par la NSA. Une procédure juridique est en cours, avec la crainte en cas d’échec que l’agence de renseignement ne puisse garder les données encore plusieurs années. Pour comprendre le combat actuel de l’EFF, il faut remplacer l’action dans son contexte. Les mouvements de la NSA ont été éclairés d’une lumière crue dès la publication des premiers documents dérobés à l’agence par (...) #NSA #écoutes_téléphoniques #métadonnées #Freedom_of_Information_Act

  • Quand les gouvernements piratent les ONG
    https://www.amnesty.ch/fr/themes/surveillance/docs/2016/quand-les-gouvernements-piratent-les-ong

    Nous avons toujours su que les gouvernements et les forces militaires s’espionnaient mutuellement. Mais depuis cinq ans environ, nous les avons vus se mettre à espionner les ONG, les journalistes et les défenseurs des droits humains. Par Morgan Marquis-Boire, conseiller par intérim auprès du Conseil Technologie et droits humains d’Amnesty International, et Eva Galperin, analyste de la politique globale à l’Electronic Frontier Foundation (EFF), à San (...) #Hacking_Team #surveillance_des_activistes #Amnesty_International #Gamma_International #malware #surveillance_des_journalistes #contrôle_de_l'État (...)

    ##EFF

  • Avez-vous été censuré sur les #médias_sociaux ? - BBC
    http://alireailleurs.tumblr.com/post/133851893668

    Jillian York revient pour la BBC sur le projet de surveillance de la #censure (@censored) lancé par l’Electronic Frontier Foundation depuis 2012, qui vient d’ouvrir un formulaire permettant à quiconque de rapporter une censure dont il serait l’objet sur les réseaux sociaux. L’enjeu : forcer les grands médias sociaux à être plus transparents et plus responsables et utiliser ces recensements pour mieux comprendre comment ces entreprises traitent leurs utilisateurs selon les pays, le genre, l’origine ethnique… 

    #NosSystèmes #empowerment #surveillerlessurveillants

  • Cops are asking Ancestry.com and 23andMe for their customers’ DNA | Fusion
    http://fusion.net/story/215204/law-enforcement-agencies-are-asking-ancestry-com-and-23andme-for-their-custo

    When companies like Ancestry.com and 23andMe first invited people to send in their DNA for genealogy tracing and medical diagnostic tests, privacy advocates warned about the creation of giant genetic databases that might one day be used against participants by law enforcement. DNA, after all, can be a key to solving crimes. It “has serious information about you and your family,” genetic privacy advocate Jeremy Gruber told me back in 2010 when such services were just getting popular.

    Now, five years later, when 23andMe and Ancestry both have over a million customers, those warnings are looking prescient. “Your relative’s DNA could turn you into a suspect,” warns Wired, writing about a case from earlier this year, in which New Orleans filmmaker Michael Usry became a suspect in an unsolved murder case after cops did a familial genetic search using semen collected in 1996. The cops searched an Ancestry.com database and got a familial match to a saliva sample Usry’s father had given years earlier. Usry was ultimately determined to be innocent and the Electronic Frontier Foundation called it a “wild goose chase” that demonstrated “the very real threats to privacy and civil liberties posed by law enforcement access to private genetic databases.”

    The FBI maintains a national genetic database with samples from convicts and arrestees, but this was the most public example of cops turning to private genetic databases to find a suspect. But it’s not the only time it’s happened, and it means that people who submitted genetic samples for reasons of health, curiosity, or to advance science could now end up in a genetic line-up of criminal suspects.

    Both Ancestry.com and 23andMe stipulate in their privacy policies that they will turn information over to law enforcement if served with a court order. 23andMe says it’s received a couple of requests from both state law enforcement and the FBI, but that it has “successfully resisted them.”

    23andMe’s first privacy officer Kate Black, who joined the company in February, says 23andMe plans to launch a transparency report, like those published by Google, Facebook and Twitter, within the next month or so. The report, she says, will reveal how many government requests for information the company has received, and presumably, how many it complies with. (Update: The company released the report a week later.)

    “In the event we are required by law to make a disclosure, we will notify the affected customer through the contact information provided to us, unless doing so would violate the law or a court order,” said Black by email.

    Ancestry.com would not say specifically how many requests it’s gotten from law enforcement. It wanted to clarify that in the Usry case, the particular database searched was a publicly available one that Ancestry has since taken offline with a message about the site being “used for purposes other than that which it was intended.” Police came to Ancestry.com with a warrant to get the name that matched the DNA.

    “On occasion when required by law to do so, and in this instance we were, we have cooperated with law enforcement and the courts to provide only the specific information requested but we don’t comment on the specifics of cases,” said a spokesperson.

    As NYU law professor Erin Murphy told the New Orleans Advocate regarding the Usry case, gathering DNA information is “a series of totally reasonable steps by law enforcement.” If you’re a cop trying to solve a crime, and you have DNA at your disposal, you’re going to want to use it to further your investigation. But the fact that your signing up for 23andMe or Ancestry.com means that you and all of your current and future family members could become genetic criminal suspects is not something most users probably have in mind when trying to find out where their ancestors came from.

    “It has this really Orwellian state feeling to it,” Murphy said to the Advocate.

    If the idea of investigators poking through your DNA freaks you out, both Ancestry.com and 23andMe have options to delete your information with the sites. 23andMe says it will delete information within 30 days upon request.

  • La documentariste Laura Poitras assigne en justice le gouvernement américain

    http://www.liberation.fr/monde/2015/07/14/la-documentariste-laura-poitras-assigne-en-justice-le-gouvernement-americ

    « Je porte plainte parce que le gouvernement utilise la frontière américaine pour contourner la loi », a indiqué la cinéaste à l’Electronic Frontier Foundation (EFF), qui milite pour les libertés sur internet et représente Laura Poitras dans sa démarche effectuée lundi au nom de la loi FOIA sur la liberté d’informer. « Je le fais également en soutien à tous les autres moins connus qui subissent des harcèlement kafkaïens aux frontières. Nous avons le droit de savoir comment marche le système et pourquoi nous sommes pris pour cible », a-t-elle ajouté.

    Lors de ces interrogatoires, la cinéaste s’est entendu dire par des agents qu’elle avait un casier judiciaire, ce qu’elle dément ou que son nom était inscrit dans une base de données de suspects menaçant la sécurité nationale, ajoute l’EFF.

    #surveillance #journalisme #frontières

  • Africa’s Worst New Internet Censorship Law Could be Coming to South Africa | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2015/05/africas-worst-new-internet-censorship-law-could-be-coming-south-africa

    Any online platform can be ordered to take down any content distributed online that the Board may deem to be potentially harmful and disturbing.

    #censure #internet #afrique_du_sud

  • How Private DNA Data Led Idaho Cops on a Wild Goose Chase and Linked an Innocent Man to a 20-year-old Murder Case | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2015/05/how-private-dna-data-led-idaho-cops-wild-goose-chase-and-linked-innocent-man-20

    Despite this promise [of #anonymity], Sorenson shared its vast collection of data with the Idaho police. Without a warrant or court order, investigators asked the lab to run the crime scene DNA against Sorenson’s private genealogical DNA database. Sorenson found 41 potential familial matches, one of which matched on 34 out of 35 alleles—a very close match that would generally indicate a close familial relationship. The cops then asked, not only for the “protected” name associated with that profile, but also for all “all information including full names, date of births, date and other information pertaining to the original donor to the Sorenson Molecular Genealogy project.”

    #ADN #enquête #police #surveillance (l’histoire est cool à lire in extenso)

  • In Wake of Charlie Hebdo Attack, Let’s Not Sacrifice Even More Rights | Electronic Frontier Foundation
    https://www.eff.org/deeplinks/2015/01/wake-charlie-hebdo-attack-lets-not-sacrifice-even-more-rights

    Often in the wake of a terrorist attack, we see governments move swiftly to adopt new laws without consideration of the privacy rights being sacrificed in the process. Even as we mourn the losses at Charlie Hebdo, we must be wary of any attempt to rush through new surveillance and law enforcement powers, which are likely to disproportionately affect Muslims and other minorities.

    The attack on Charlie Hebdo was an attack on individuals exercising their free expression rights. But we must not sacrifice some rights in a rush to protect others.

  • https://ssd.eff.org


    Tips, Tools and How-tos for Safer Online Communications
    A PROJECT OF THE ELECTRONIC FRONTIER FOUNDATION

    Modern technology has given the powerful new abilities to eavesdrop and collect data on innocent people. Surveillance Self-Defense is EFF’s guide to defending yourself and your friends from surveillance by using secure technology and developing careful practices.