• L’usage du smartphone par les mères nuirait au développement de l’enfant
    https://fr.timesofisrael.com/lusage-du-smartphone-par-les-meres-nuirait-au-developpement-de-len

    Une étude de l’université de Tel Aviv révèle que les interactions avec l’enfant sont divisées par 4 lorsque la mère - et sûrement le père - est sur son téléphone ou lit un magazine.
    Selon une étude publiée récemment par des chercheurs de l’université de Tel Aviv, il se pourrait que les parents distraits par leur smartphone causent des dommages à long-terme au développement de leurs enfants en bas âge, car ils n’interagissent pas suffisamment avec eux.


    Jeune femme utilisant un smartphone de la marque Apple (Crédit : Frederic J. Brown)

    La recherche a révélé que l’interaction entre les mères et les tout-petits est divisée par quatre lorsque la mère utilise son smartphone, a déclaré l’université dans un communiqué sur la recherche.

    « Les conséquences d’une interaction inadéquate entre la mère et l’enfant peuvent être considérables », a mis en garde Katy Borodkin, du département des troubles de la communication de la Stanley Steyer School of Health Professions, Sackler Faculty of Medicine, et qui a dirigé l’étude.

    Selon une étude publiée récemment par des chercheurs de l’université de Tel Aviv, il se pourrait que les parents distraits par leur smartphone causent des dommages à long-terme au développement de leurs enfants en bas âge, car ils

    Il y a une « forte probabilité » que les résultats de la recherche s’appliquent également aux pères, a déclaré Borodkin, car hommes et femmes ont des habitudes similaires d’utilisation de leurs smartphones.
    . . . . . .
    #Smartphone #enfants #bébés #interaction #dommages #psychiatrie #santé_mentale

  • Ondes électromagnétiques, mot barbare Babelouest
    https://www.legrandsoir.info/ondes-elctromagnetiques-mot-barbare.html

    Hélas, l’électromagnétisme n’est pas d’un abord facile. C’est pourtant une des composantes les plus présentes du quotidien de nos concitoyens, mais aussi des habitants du monde entier. Y réchappent encore les Peuples Premiers, isolés semble-t-il dans des déserts, des jungles difficilement pénétrables, ou des montagnes quasi infranchissables.

    C’était sans compter sur des multimilliardaires complètement accros à la technique, qui ont oublié consciencieusement qu’il existe des humains. Ceux-ci ont commencé (oui, déjà) à mettre en orbite dans un ciel déjà bien chargé des dizaines de milliers de satellites de communication en orbite basse. leur but : permettre à des personnes déjà bien argentées de se connecter aux réseaux mondiaux directement, quelle que soit leur position dans le monde : en plein Time Square, comme au sommet de l’Everest, au centre du désert du Sahara, dans la fourmilière de Hong Kong ou leur baignoire douillette. Pour couvrir ce défi énorme, il est prévu un chiffre allant jusqu’à cent mille satellites en orbite basse... dont selon les derniers chiffres quarante deux mille chez Elon Musk.

    Ne nous y trompons pas. Cela oblige déjà à installer de très grandes paraboles partout dans le monde, dont rien que pour Starlink la filiale de Musk trois en France (celle de Bordeaux est déjà opérationnelle). Cela oblige à considérablement renforcer la production électrique, car si ces stations vont consommer, les mini-terminaux que seront les téléphones directs, par milliards, devront recharger leurs batteries. Cela oblige à augmenter encore l’extraction de ressources rares où dans des conditions relevant de l’enfer opèrent même des enfants. Un ami revenant du Kivu, paradis sur Terre il y a cinquante ans, peut en témoigner. Cela oblige à augmenter la production des modules nécessaires. Cela oblige à augmenter le transit de ces matières premières vers les lieux peu nombreux où ils sont traités (souvent avec des produits extrêmement toxiques), en Chine principalement. Malheureux Chinois ! Mais le transit se fait grâce à d’immenses navires, utilisant un fioul tellement lourd et polluant qu’il est nécessaire de le préchauffer avant de l’introduire dans les moteurs. Cerise sur le gâteau, un satellite en orbite très basse ne tient en l’air que deux ans, ensuite il retombe en polluant consciencieusement, donc il faut le renouveler. Il y a généralement du mercure dans les combustibles pour fusées. Hum...

    Nous n’avons traité ici que l’une des utilisations de ces ondes. De plus en plus hautes en fréquences, pulsées comme la plupart des ondes artificielles, donc de plus en plus percutantes sur les êtres vivants (même les plantes), elles sont là, partout, invisibles mais actives. C’est au point que par un plaisir malin les « micro-cells » de la 5G en cours de déploiement (on parle au moins de sept cent mille rien que pour la France) auront le loisir de concentrer, selon le trafic, leurs faisceaux sur de nombreuses personnes possédant un « portable », ou sur une seule : saturation bien au-delà de normes déjà inadéquates, sachant que chaque émetteur, lui, ne dépassera pas ce seuil déjà contestable. Vicieux, non ? Il est prévu que chaque « micro-cell » comporte en fait 64 mini-émetteurs. Houille ! On n’ose imaginer le résultat, surtout sur des locuteurs jeunes et seuls, se connectant le soir avec des copains pour de longues durées.

    Ajoutons à ce bilan « intéressant » le fait que chaque locuteur puisse être contrôlé, observé, même si le contenu de ses conversations est théoriquement protégé. Que reste-t-il de l’intimité ? Rien.

    Pour illustrer tous ces dires, les références abondent : d’où le choix de n’en mettre aucune ou presque. Il suffira de demander : même des livres très pertinents, assez nombreux, existent, au point d’en être gênants pour les Grands Décideurs. Ici, le choix a été d’être assez court, pour que tous en profitent. En revanche, pourquoi en parle-t-on si peu ?

     #satellite #espace #surveillance #satellites #internet #pollution #musk #elon_musk #ondes #réseaux #starlink #smartphones #micro-cell #5G

  • Les #GSM des victimes permettront de débusquer les trafiquants d’êtres humains

    Une nouvelle équipe de police va se pencher systématiquement sur le contenu des téléphones portables des victimes de #trafic_d'êtres_humains, rapportent jeudi Het Laatste Nieuws et De Morgen.

    « Lorsque des victimes de la traite d’êtres humains sont prises en charge, leur GSM n’est souvent pas exploité, alors que c’est pourtant une source importante d’information », selon le ministre de la Justice Vincent Van Quickenborne (Open VLD). Ces données peuvent en effet permettre de mettre au jour les réseaux criminels. « Dorénavant, la police va procéder à une #lecture_systématique des GSM concernés, de sorte à avoir une meilleure idée de ces organisations criminelles », poursuit-il.

    Une nouvelle équipe de police en Flandre-Occidentale, baptisée #Transit_Team, pour #Transmigration_Intelligence_Team, y est dédiée. Huit personnes sont spécialisées, dont des enquêteurs, des analystes stratégiques et des analystes criminologues. Ils sont aussi appuyés par un collaborateur des services de l’immigration et d’un expert d’#Europol, chargé de l’#échange_international_des_données.

    Si la victime refuse, une saisie peut être ordonnée

    Quand des transmigrants sont interceptés à la côte belge, et suspectés d’être des victimes de trafiquants, la nouvelle équipe policière est habilitée à consulter le GSM de chacun d’entre eux. Ces personnes récupèrent leur téléphone portable car c’est le seul moyen de communication avec leurs proches. Les victimes peuvent refuser de collaborer avec la police, mais un officier de la police judiciaire ou le parquet peuvent alors ordonner la saisie de leur portable.

    Cette nouvelle équipe a déjà été à l’œuvre avec les appareils des 24 migrants qui ont été secourus mercredi à Zeebruges.

    https://www.7sur7.be/belgique/les-gsm-des-victimes-permettront-de-debusquer-les-trafiquants-d-etres-humains~
    #surveillance #téléphone_portable #smartphone
    #données #Belgique

    ping @etraces @karine4 @isskein

  • Quelles sont ces nouvelles technologies qui se cachent derrière la 5G ? (Et demain, la 6G) La Tribune, Serge Abiteboul et Gérard Berry
    https://www.latribune.fr/opinions/tribunes/quelles-sont-ces-nouvelles-technologies-qui-se-cachent-derriere-la-5g-8949

    La 5G est en cours de déploiement, revenons sur ce qui la différencie des générations de télécommunications précédentes.

    On peut transmettre des messages en utilisant des ondes électromagnétiques. Par exemple, un téléphone cellulaire échange des messages avec une station radio le plus souvent située en haut d’un pylône ou sur un toit. On utilise pour cela des ondes de différentes fréquences ; les plus basses se propagent plus loin, les plus hautes exigent de plus petites antennes ; les encore plus hautes sont très peu utilisées pour l’instant.

    Les premiers réseaux cellulaires étaient analogiques. Ils sont devenus numériques avec la 2G, qui a aussi introduit les SMS. Avec le nouveau millénaire, la 3G a fait entrer la téléphonie mobile dans le monde d’Internet. Avec des débits bien plus grands joints à l’explosion des smartphones, la 4G a apporté la vidéo en bonne définition.

    Tous les 10 ans environ, un nouveau standard et une nouvelle génération de téléphones cellulaires arrivent qui transforment les usages ; récemment, c’était la 5G.

    On assiste depuis l’arrivée de la 2G a une progression exponentielle des données transportées par le réseau, et une augmentation massive du nombre d’objets connectés (téléphone, télévision, télésurveillance, voitures connectées, etc). C’est permis par les avancées scientifiques et technologiques qui ont amélioré les « tuyaux » où circulent les données. De fait, les usages absorbent tout ce que la technologie propose. Il faut noter que la partie essentielle de cette connectivité vient de la fibre optique, dont nous ne parlerons pas.

    Les technologies de la téléphonie cellulaire ont apporté des solutions efficaces et abordables pour une couverture de service de communications globale, reliant des lieux éloignés, les zones rurales, les voies de transports routiers ou ferroviaires. En cela, elles participent à la réduction de la fracture numérique territoriale.

    La 5G amène une vraie disruption. On aimerait pointer une avancée scientifique à sa base, mais en fait elle repose sur toute une gamme d’innovations. Le monde du téléphone cellulaire est un monde de normes : il fonctionne parce que les opérateurs se mettent d’accord, dans un cadre qui s’appelle le 3GPP, sur des normes qui vont permettre, par exemple, à un paquet de bits de passer de votre téléphone au cœur de la Lozère, à l’ordinateur d’une amie dans son bureau à Rio. Ceci demande de regrouper tout un paquet d’avancées scientifiques et techniques avant de lancer une nouvelle norme. La 5G est donc plutôt comme un couteau multi-lames, où chaque lame est soit une techno venant de la 4G, mais améliorée, soit une nouvelle techno sortie des labos dans les dix dernières années.

    Les fonctionnalités de la 5G
    La 5G va permettre des améliorations techniques principalement dans quatre directions : le débit, la latence, la densité et la virtualisation.

    Un aspect très visible dans les communications cellulaires est la quantité d’information échangée dans une unité de temps : le débit. Si le débit est trop faible, je ne peux pas visionner un film, ou je ne le fais qu’avec une qualité très médiocre. Avec la 5G, on peut s’attendre à ce que « le débit de pic » soit jusqu’à 10 fois supérieur à celui de la 4G, quasiment celui d’une fibre optique ordinaire. En fait, les débits vont surtout augmenter grâce à de nouvelles fréquences que la téléphonie mobile va coloniser avec la 5G, qui sont des fréquences hautes entre 1GHz et 6 GHz et des fréquences encore plus hautes dites « millimétriques » au-dessus de 6 GHz.

    Mais ne rêvons pas : dans le cellulaire, on partage les fréquences entre les différents opérateurs, et pour chaque opérateur avec les gens autour de nous : le voisin qui regarde un match de rugby, la voisine qui passe sa soirée sur un jeu vidéo en réseau, etc. Donc que vont observer les utilisateurs que nous sommes ? Nous allons voir la situation s’améliorer dans les zones très denses où les réseaux cellulaires sont déjà saturés ou le seraient à court terme sans la 5G. Nous ne verrons pas vraiment de changement dans les zones peu denses déjà couvertes par la 4G, peut-être des téléchargements plus rapides de vidéos. Et si nous voyons une belle amélioration dans une zone blanche où il n’y avait quasiment rien, ce sera plus sûrement du fait de l’arrivée de réseaux 4G.

    La deuxième direction d’amélioration est la latence, c’est-à-dire le temps pour un aller-retour entre le téléphone et le serveur d’applications, qui se compte aujourd’hui en dizaines de millisecondes. Avec la 5G, on va mesurer la latence en millisecondes. Pour visionner un film, peu importe. Mais pour un jeu vidéo, pour de la réalité augmentée, pour réaliser à distance une opération chirurgicale, ça peut faire la différence entre possible ou impossible. Le but est que l’ensemble du système offre une réactivité beaucoup plus importante jointe à une garantie forte de transmission du message.

    La troisième dimension est la densité. On parle de communications de machines à machines et de services nécessitant un nombre massif d’objets à faible consommation énergétique et faibles débits (l’Internet des objets). Un des objectifs est de pouvoir gérer un million d’objets au kilomètre carré. Dans cette dimension, la 5G est en compétition avec des techniques dites 0G comme Sigfox et Lora. Traditionnellement, pour la communication des objets, on distinguait des objets bon marché, bas de gamme, qui utilisaient le 0G, et des objets plus exigeants en 4G. La 5G a la prétention de pouvoir couvrir toute la gamme avec un même standard.

    Attention, tout cela ne se fera pas en un jour. La 5G arrive par étapes, parce qu’il faut installer partout de nouveaux composants radio, mais aussi parce que, pour qu’elle fonctionne au mieux, il va falloir transformer les logiciels des "cœurs de réseaux".

    L’efficacité énergétique a été prise comme objectif depuis les débuts de la conception de la 5G. Une rupture avec les générations précédentes est annoncée. On vise une division par au moins dix du coût énergétique du gigaoctet transporté. Comme nous le verrons, cela n’empêche pas d’avoir des craintes légitimes sur l’effet de cette technologie sur l’environnement.

    Pour la sécurité informatique, le sujet est contrasté : elle est plus prise en compte que pour la 4G ce qui améliore les choses. Par contre, la surface des attaques possibles explose comme nous le verrons, en particulier à cause de l’extension des aspects logiciels des réseaux, ouvrant la porte à d’autres possibilités d’attaque. De fait, le contrôle de la sécurité se déplace du matériel au logiciel. De plus, cela conduit à réaliser une surveillance en temps réel pour détecter les attaques et être prêt à y remédier. L’utilisation de plus en plus massive de l’intelligence artificielle complique la tâche : d’une part, parce que les logiciels des réseaux s’appuyant sur cette technologie auront des comportements plus difficiles à prévoir, et d’autre part, parce que les attaquants eux-mêmes pourront s’appuyer sur l’IA. A contrario, les systèmes de détection d’attaque pourront eux aussi inclure de l’IA.

    Pour ce qui est des innovations scientifiques et techniques sur lesquelles se fonde la 5G, elles peuvent se regrouper en deux classes : radios et logicielles.

    Les innovations techniques logicielles
    La virtualisation
    Traditionnellement, les réseaux des télécoms s’appuient sur des machines dédiées : différents niveaux de routeurs, firewalls, etc. L’idée est de transporter cela sur des architectures logicielles comme celles des plates-formes du web. On parle donc de convergence entre systèmes informatiques et systèmes de communication. Mis à part les éléments purement électroniques de radio, dès qu’on passe en numérique, on se place sur un réseau de machines génériques (de calcul, de stockage, de connexion) capables de réaliser toutes les différentes fonctions de façon logicielle. Par exemple, plutôt que d’installer un routeur physique qui gère l’acheminement des messages pour un réseau virtuel, on déploiera un routeur virtuel sur un ordinateur générique du réseau, que l’on pourra configurer suivant les besoins. Pour ce qui est de la virtualisation des fonctionnalités véritablement radio, cette convergence est à relativiser, car, pour des questions de performances, on doit souvent utiliser des accélérations matérielles.

    Edge Computing
    Les services sont implantés aujourd’hui dans des data centers parfois très loin de leurs utilisateurs. Ce cloud computing induit des coûts de transport pour les messages et introduit une latence incompressible même si les communications sont hyper-rapides. L’idée est d’installer de petits data centers dans le réseau plus près des utilisations. Pour des applications, par exemple, de contrôle de machines ou de réalité augmentée, cela permet de gagner un temps précieux pour la détection d’événement et le contrôle.

    Network slicing
    Une limite actuelle de la technologie cellulaire est l’impossibilité de garantir la qualité du service. Le network slicing permet de réserver virtuellement une tranche de fréquences pour un service particulier, ou plus précisément d’offrir une certaine garantie de service. Dans certaines configurations ou pour certains usages ayant des exigences spécifiques, le service est en position de monopole et n’a donc pas à partager avec d’autres services. Quand on contrôle à distance une machine-outil de précision, on veut, par exemple, garantir un délai maximum de quelques millisecondes entre la commande exercée par le pilote et sa réception par la machine. Pour ce faire, on ne peut pas être en compétition avec d’autres services. En ondes millimétriques, le réseau concerné peut être de faible surface, par exemple, limité à un site industriel.

    Les innovations techniques radios
    Avec le « massive MIMO » (multiple input, multiple output), chaque antenne consiste en un grand nombre de petites antennes. Chaque petite antenne de la station focalise les ondes vers un utilisateur qu’elle suit. Plus précisément, des ondes émises par différents éléments de l’antenne se combinent intelligemment pour réaliser le rayon qui cible un utilisateur particulier. Cela évite l’arrosage très large de l’environnement que font les antennes classiques. C’est une techno plus complexe, mais qui permettra des économies d’énergie une fois bien maitrisée. Et on peut utiliser plusieurs antennes distantes pour une même communication, améliorant encore la focalisation.

    L’utilisation de fréquences plus élevées, les bandes millimétriques comme la 26 GHz envisagée en France. Cela permet d’augmenter les fréquences utilisables pour les communications et surtout d’arriver dans des bandes où les disponibilités de fréquences sont importantes. L’utilisation simultanée de différentes technologies et fréquences. Vous pouvez par exemple déjà téléphoner depuis chez vous en cellulaire ou en wifi (voix sur wifi). Votre téléphone doit choisir et le passage de l’un à l’autre est compliqué, et de nos jours très lent. Les futures générations de téléphones faciliteront de telles utilisations simultanées de plusieurs technos et fréquences afin d’améliorer les services, par exemple en évitant de tomber dans un "trou" lors du passage de l’une à l’autre.

    Le mode TDD (Time Division Duplexing)
    On partage de mêmes fréquences avec une répartition dans le temps des phases montantes (du téléphone vers la station) et descendantes (de la station au téléphone). Cela permet de ne pas choisir a priori un partage des fréquences entre le trafic montant et descendant. La meilleure utilisation des fréquences est un élément clé de l’utilisation des réseaux cellulaires, car c’est une ressource rare à partager entre tous les utilisateurs.

    Les « petites cellules » (small cells)
    La techno permet d’utiliser les bandes très hautes (par exemple, 26 GHz) qui sont disponibles en très grandes quantités. Mais les messages s’y propagent beaucoup moins loin, quelques centaines de mètres au plus. On va donc utiliser de toutes petites antennes (les cellules) sur des lampadaires, des abribus, etc. C’est une technologie pour centre-ville et lieux très fréquentés comme des stades ou des festivals.

    Les communications de terminal à terminal
    Cela permet à des terminaux de communiquer directement entre eux sans passer par le système de l’opérateur. On peut continuer à communiquer même quand le réseau est saturé ou quand il dysfonctionne, par exemple en cas de catastrophe naturelle ou d’attaque informatique.

    La radio cognitive
    L’idée est de pouvoir mieux utiliser les fréquences, en se glissant temporairement quand c’est possible dans des fréquences non-utilisées.
    Pour ce qui est de la radio cognitive et des communications de terminal à terminal, si ces deux aspects participent bien de la vision de la 5G, ils ne semblent pas encore vraiment mures à ce stade.

    Et demain, la 6G
    S’il n’est déjà pas simple de dire ce que sera la 5G en cours de déploiement, il devient carrément surréaliste de décrire une technologie encore dans les laboratoires de recherche, la 6G : nous ne sommes pas futurologues ! Nous nous contenterons donc d’en présenter les grands traits. Techniquement, tout en visant encore plus de débit, la 6G vise le "plus fin" : de plus petites antennes (small cells), et de plus petits data centers (edge). Nous serons en permanence connectés au réseau cellulaire et dans de mêmes standards, même quand ce sera par satellite. Le réseau doit se mettre à notre service, nous "humains", probablement de plus en plus immergés dans un monde de robots (ce qu’individuellement nous ne souhaitons pas forcément, mais c’est un autre sujet) ; on parle de réalité virtuelle et augmentée (qui démarrent), d’holographie pour des réunions à distance. Et la 6G doit permettre aussi de bien suivre les objets se déplaçant à haute vitesse ou en environnement compliqué.

    En fait, la 6G permettra l’aboutissement des promesses de la 5G en rendant possible les communications entre un nombre massif de machines de tout genre peut-être des millions au km2). Si la 5G a déjà été conçue avec la sobriété énergétique comme objectif, la 6G ira encore plus loin dans cette direction.

    Bien sûr, l’intelligence artificielle sera hyperprésente, ce serait-ce que parce que les systèmes de communication et leur sécurité seront devenus trop complexes pour les simples humains que nous sommes.

    La 6G règlera tous les problèmes des réseaux cellulaires, elle sera capable de tout, pourquoi pas de faire le café... Vous ne voyez pas bien où ça nous mène. Eh bien, nous non plus. C’est bien pour cela qu’il est indispensable de suivre tout cela de près, parce que nous aurons des choix sociétaux peut-être essentiels à faire sur des sujets comme le niveau de robotisation de nos vies, la sécurité ou l’environnement.

    Par Serge Abiteboul https://theconversation.com/profiles/serge-abiteboul-212213 , Directeur de recherche à Inria, membre de l’Académie des Sciences, Inria et Gérard Berry https://theconversation.com/profiles/gerard-berry-1281347 , Professeur émérite en informatique, Collège de France

    Pour aller plus loin : « La 5G et les réseaux de communications mobiles » https://www.academie-sciences.fr/fr/Rapports-ouvrages-avis-et-recommandations-de-l-Academie/5g-reseaux-communications-mobiles.html , rapport du groupe de travail de l’Académie des sciences sur les réseaux du futur, 12 juillet 2021

    #5g #technologisme #internet_des_objets #objets_connectés #domotique #écologie #santé #surveillance #technologie #smartphone #domination #critique_techno #algorithme #nécrotechnologies #données #sciences #actualités_scientifiques

  • #Frontex and #Europol: How refugees are tracked digitally


    Image: Border guards in Croatia „punish“ refugees by destroying their mobile phones. Europol and Frontex, on the other hand, want their forensic evaluation (Jack Sapoch).

    EU agencies advise increased confiscation and extraction of asylum seekers‘ mobile phones and now provide a manual on how to do so. Apps to encrypt or disguise locations are disliked in the report as „countermeasures“ to surveillance.

    Often the mobile phones they carry are the only connection between refugees and their relatives and friends in their country of origin or elsewhere. They contain contacts, personal communication as well as photos and videos as a memory of the home countries. Only within the European Union is it possible to apply for asylum in its member states. Therefore, the phones are also an indispensable aid for navigating to receiving countries and finding out about conditions and support there.

    Asylum seekers‘ mobile phones are also of increasing interest to authorities. As punishment for irregular entry, border guards in Greece and Croatia, and most recently at the EU’s external border with Belarus, destroy them before abandoning their owners at sea or forcibly push them back. Police forces, on the other hand, confiscate the phones in order to gain information about routes used and people helping to flee.

    Phones used to „lock, conceal and disguise“

    Frontex is actually responsible for preventing irregular migration. „migrant smuggling“ is considered cross-border, organised crime, so its prosecution also falls under Europol’s jurisdiction. Five years ago, Europol opened an #Anti-Migrant_Smuggling_Centre (#EMSC) in The Hague. Europol has also set up two analysis projects, „#Phoenix“ and „#Migrant_Smuggling“, where all interested and involved member states can store and access information.

    Both agencies monitor the #internet and social media, looking for any indications of „migrant smuggling“ there. Intelligence also comes from a „#Joint_Operational_Office“ in Vienna, in which Europol and the German Federal Police are also involved. An „#Internet_Referral_Unit“ (#EU_IRU) at Europol reports online presence of unwanted support for the transportation of refugees to the Internet service providers for removal.

    Frontex and Europol have now published a report on the „#Digitalisation of people smuggling“. However, it is less about the tools of „smugglers“ and more about the phones of refugees. In the guide, the two EU agencies give handouts on the most commonly used messengers and how the authorities can access the content stored there.

    No apps for „smuggling of migrants“ discovered

    Over several pages, the report presents various apps and services, including Facebook, Instagram, Signal, Skvpe, Telegram, Viber, WhatsApp. Also included are popular VPN services or apps for encryption. They are described as „countermeasures“ to police surveillance. Frontex and Europol also list tools that can be used to disguise #GPS positions or phone numbers, calling them apps to „lock, conceal and disguise“.

    Also listed are various mapping applications and open geographic data sources, including Maps.me and Google Maps, which can be used to share coordinates, routes and other information. This concerns, for example, immigration possibilities via the Eastern Mediterranean and the so-called Balkan routes. According to the report, these applications are used to a much lesser extent for routes from Russia and Ukraine or via Poland. Its contents were primarily aimed at asylum seekers from the Middle East, North Africa and Southeast Asian countries.

    Frontex repeatedly claimed in recent years that there were apps specifically developed for „migrant smuggling“. The German government also claims to have heard „that so-called apps by smugglers exist, with which offers of boats and information about conditions in various destination countries can be retrieved“. According now to Frontex and Europol, however, such digital tools have not been discovered so far.

    „Special tactics“ to obtain password or pin code

    At the end of the report, the agencies give tips on how to seize and read mobile communication devices. According to the report, they come from „specialists“ and „experts“ from the #Centre_for_Cybercrime and the #Centre_for_Combating_Migrant_Smuggling at Europol. Recommendations from „other sources“ were also taken into account.

    According to the „#checklist_for_facilitating_forensic_extraction“, the devices should be connected to a power bank and kept in a Faraday bag so that they do not connect to the internet. In this way, the authorities want to avoid their owners deleting content remotely. If the police have the PIN, the phone should be put into flight mode.

    The authorities should „ideally“ also confiscate charging cables, memory cards and other SIM cards in the possession of the refugees. All items should be sealed and marked with the personal data of their owners. To facilitate their analysis, a device password or PIN code for forensic analysis should be provided „whenever possible“. According to the agencies, this can be done either by „addressing this matter to the user“ or by using „special tactics“.

    The report leaves open whether this also includes exerting pressure or coercion on the asylum seekers or rather technical measures.

    https://digit.site36.net/2021/10/25/frontex-and-europol-how-refugees-are-tracked-digitally

    #réfugiés #migrations #asile #surveillance #surveillance_numérique #suveillance_digitale #smartphones #téléphones_portables #destruction #frontières #apps #confiscation #données

    ping @isskein @karine4 @etraces

    • EU: Joint Europol-Frontex report on “digitalisation of migrant smuggling”

      Europol and Frontex have produced a joint report on the “digitalisation of migrant smuggling”, intended to provide state officials with in the EU and Western Balkans “with a comprehensive intelligence picture on the use of digital tools and services’ [sic] in migrant smuggling and related document fraud, in order to raise awareness, consolidate existing knowledge and enforce opportunities to take appropriate measures to tackle emerging threats.”

      Contents of the report

      Key points

      Introduction, background and scope

      Migrant smuggling in the digital era

      Advertisement and recruitment

      Communication and instructions

      Guidance via mapping apps

      Money transfer

      Countermeasures

      Supporting criminal services: Document fraud

      Digital leads into migrant smuggling

      Impact of migrant smuggling digitalisation

      Challenges and intelligence gaps

      Annex I: Overview of applications and platforms identified in connection to migrant smuggling

      Annex II: Recommendations for handling seized mobile communication devices

      https://www.statewatch.org/news/2021/october/eu-joint-europol-frontex-report-on-digitalisation-of-migrant-smuggling
      #rapport

  • « Gare de Lyon, Nation, Châtelet » : les panneaux de direction « obsolètes » vont disparaître des rues de Paris
    https://www.francebleu.fr/infos/societe/fin-des-panneaux-directionnels-a-paris-1633629643

    Vous ne connaissez pas Paris par cœur ? Il va falloir penser à consulter votre GPS si vous souhaitez vous repérer dans la capitale. La mairie de Paris a décidé d’enlever les plus grands panneaux de direction. Ces panneaux blancs, cerclés de noir, qui trônent au bout d’immense mâts depuis 25 ou 30 ans, vont disparaître. A l’exception de ceux qui indiquent parkings et hôpitaux, par exemple.


    La Ville de Paris estime que ces panneaux, très encombrants sur les trottoirs étroits, n’ont plus leur place dans les rues de la capitale. « Ils gênent la progression des fauteuils roulants, des poussettes et des personnes », a expliqué Caroline Grandjean, directrice de la voirie et des déplacements lors de la première opération de démontage menée jeudi rue de Lyon, dans le 12e arrondissement. A terme la quasi-totalité des 1.800 panneaux de ce type que compte la capitale vont être désinstallés.

    Des panneaux devenus « obsolètes »
    Avec l’essor des GPS, la Ville de Paris estime que ces panneaux sont inutiles désormais. « Ça correspondait à un besoin il y a 20 ou 30 ans mais aujourd’hui, ils sont devenus totalement obsolètes », justifie Emmanuel Grégoire, Premier adjoint à la maire de Paris. Alors qu’une grue s’affaire pour démonter l’un de ces panneaux, certains passants s’inquiètent toutefois : « comment on va faire maintenant ? Si je n’arrive pas à mettre Waze ou une autre application ? » s’exclame Murielle, une habitante du quartier. « Moi j’ai l’habitude de les regarder quand je cherche mon chemin ». 

    Certains riverains craignent également que les personnes qui n’habitent pas Paris soient très vite perdus et causent des accidents en cherchant leur direction. D’autres sont ravis, comme Jo Henry, boulangère et gérante de « Mon père était boulanger » qui regarde la grue s’affairer : « Je ne sais pas si ça servait vraiment à quelque chose parce que les gens venaient souvent nous demander leur chemin » explique-t-elle « et c’est bien mieux comme ça, ça va moins polluer, visuellement et même pour l’environnement, beaucoup sont cassés. »

    Cette action s’inscrit dans le cadre du programme de la Ville de Paris « pour une nouvelle esthétique », qui vise à désencombrer l’espace public. Moins de panneaux de direction pour les automobilistes donc en revanche, la mairie de Paris va en installer sur les nouvelles pistes cyclables, les « coronapistes » avec une signalisation durables, avenue de l’Opéra ou de la République par exemple.

    #gps ou #smartphone obligatoires dans le #paris d’#anne_hidalgo . Faire de la place pour les #Panneaux_publicitaires #signalisation #paris #entre_soi

    • Quelque soit la ville, les trottoirs sont encombrés systématiquement, par des dispositifs délirants placés n’importe comment.

      Normal, les grands élus des métropoles ne se déplacent qu’en voiture de fonction.

    • Il y a bien 7-8 ans que je lis des délires contre les panneaux de direction dans les groupes d’idéologues pseudo-écolos des villes. Cette lubie circule aussi chez les faux intellectuels et les urbanistes à la mords-moi le noeud depuis quelques temps.
      C’était donc prévisible que ça allait sortir chez un de leurs clowns.

  • Des chercheurs israéliens contournent la reconnaissance faciale grâce à l’IA
    https://fr.timesofisrael.com/des-chercheurs-israeliens-contournent-la-reconnaissance-faciale-gr

    Des chercheurs israéliens ont trouvé une méthode apparemment simple pour tromper les logiciels de reconnaissance faciale – en appliquant du maquillage conventionnel sur des zones spécifiques du visage selon un modèle déterminé par un programme d’intelligence artificielle.

    L’étude, menée à l’université Ben Gurion de Beer Sheva, a montré que, lorsque l’on applique le motif de maquillage généré par l’ordinateur sur les sujets testés, les systèmes sont contournés avec un taux de réussite proche de 100 %.


    Une image illustrant l’intelligence artificielle et les technologies de reconnaissance faciale. (Crédit : KENGKAT ; iStock by Getty Images)

    Vingt volontaires (10 hommes et 10 femmes) se sont vu appliquer du maquillage sur les zones du visage les plus identifiables selon la carte thermique générée par le logiciel, ou du maquillage aléatoire, et enfin pas de maquillage du tout.

    Les sujets ont ensuite été confrontés à un environnement réel en marchant dans un couloir équipé de deux caméras et de diverses conditions d’éclairage.

    Avec le modèle de maquillage conçu par le logiciel, les sujets n’ont été correctement identifiés que dans 1,22 % des cas, contre 33,73 % des cas avec un maquillage aléatoire et 47,57 % des cas sans aucun maquillage.

    « J’ai été surpris par les résultats de cette étude », a déclaré Nitzan Guetta, l’un des principaux auteurs de l’étude, au site américain Motherboard.


    Le système de reconnaissance faciale est incapable d’identifier le sujet une fois le maquillage généré par l’IA appliqué. (Autorisation de l’université Ben Gurion et de l’université Cornell)

    « [La maquilleuse] n’a pas fait trop d’astuces, elle a juste vu le modèle de maquillage de l’IA et a ensuite essayé de le copier. Ce n’est pas une copie parfaite. Il y a des différences, mais ça marche quand même », a-t-elle ajouté.

    L’étude a été menée en utilisant des palettes de couleurs neutres pour obtenir un look naturel et des techniques de maquillage conventionnelles, ce qui signifie qu’elle peut techniquement être reproduite par n’importe qui. Cependant, l’inconvénient de la méthode est que l’on est toujours très reconnaissable par les autres humains.


    Un participant avec un modèle de maquillage recommandé par le programme d’IA qui a pu tromper un système de reconnaissance faciale. (Autorisation de l’Université Ben Gurion et de l’Université Cornell)

    #IA #reconnaissance_faciale #biométrie #facial #surveillance #algorithme #reconnaissance #vidéo-surveillance #discrimination #smartphone #police #maquillage #surveillance #vidéo-surveillance #vidéosurveillance #caméras #reconnaissance

  • Pourquoi s’obstiner à numériser l’école ?
    https://reporterre.net/Mais-pourquoi-s-obstiner-a-numeriser-l-ecole

    « Pourquoi river les enfants à des machines dès leur plus jeune âge ? », écrit l’auteur de cette tribune. Il ne s’agit pas d’être technophobe mais de faire preuve de « techno-discernement » face au tout numérique à l’école et à ses néfastes effets sanitaires et écologiques.
    Philippe Bihouix est ingénieur et auteur d’essais sur les questions environnementales. En 2016, il publiait avec Karine Mauvilly Le désastre de l’école numérique — Plaidoyer pour une école sans écrans, aux éditions du Seuil, qui reparaît aujourd’hui en poche.


    Des enfants utilisent une application d’aide à l’apprentissage de la lecture dans une école marseillaise, en 2018. - © Bertrand Langlois / AFP

    Il y a cinq ans, nous publiions, avec Karine Mauvilly, Le désastre de l’école numérique. Ce livre se voulait un cri d’alerte, au titre provocateur sans doute, à la suite de l’annonce du Plan numérique pour l’éducation lancé deux ans auparavant par le président François Hollande. Nous voulions ouvrir le débat, comprendre, contextualiser, prévenir, interroger et mobiliser enseignants, syndicats, élus, parents et citoyens sur une évolution plus que contestable : celle d’une généralisation de l’enseignement sur écran.

    En termes d’innovation – et de fascination – « technopédagogique », l’école n’en était pas à son coup d’essai. Depuis cent cinquante ans, à l’apparition de chaque nouveau médium (lanterne magique, cinéma, radio, télévision, machines électromécaniques… mini puis micro-informatique), les pédagogues se sont emballés pour les formidables opportunités qui s’ouvraient, séduits, souvent, par des fournisseurs de matériel promettant monts et merveilles. Il est frappant de constater à quel point les mêmes arguments, à travers les âges, ont été brandis… jusqu’à aujourd’hui.


    Les miracles de l’école numérique n’ont été corroborés par aucune étude scientifique. Flickr / CC BY-SA 2.0 / Lucélia Ribeiro

    Les promoteurs du numérique à l’école parlent de motivation et de concentration accrues, d’amélioration des performances, de possibilités de travail collectif, de pédagogies actives ou ludiques, d’adaptation au rythme de chaque enfant… On a hâte de voir les résultats. Ces miracles n’ont été corroborés par aucune étude scientifique – aucune. Pourquoi alors river les enfants à des machines dès leur plus jeune âge ?

    Les preuves des effets délétères de la surexposition aux écrans sur la jeunesse s’accumulent
    L’école numérique soulève par ailleurs d’énormes questions sanitaires et écologiques, entre autres.

    • Sanitaires, d’abord, car les preuves des effets délétères de la surexposition aux écrans sur la jeunesse s’accumulent : phénomènes d’addiction, de dépression, d’agitation, difficultés de concentration, troubles de l’attention, troubles cognitifs, intolérance à la frustration, baisse de l’empathie, violence… Et que fait l’école numérique ? Elle augmente le temps global d’écran des enfants, et, en demandant aux élèves de se connecter après l’école pour faire leurs devoirs, elle légitime auprès des parents l’usage des écrans.

    • Écologiques, ensuite, car l’empreinte du numérique est forte, loin de l’illusion d’immatérialité. Évidemment, il ne viendrait à personne l’idée de contester les avancées technologiques dans d’autres domaines, la médecine par exemple, de dénoncer les appareils électroniques chez les dentistes ou dans les hôpitaux, au prétexte qu’on opérait mieux les patients avant ! Mais, dans le domaine éducatif, la course en avant technologique est bien loin d’avoir démontré une quelconque utilité.

    Cinq ans après la parution de notre livre, où en sommes-nous ? À son arrivée, en 2017, le nouveau ministre de l’Éducation nationale, Jean-Michel Blanquer, a commencé par prendre une posture officielle plutôt distanciée avec le numérique. Le « grand plan » a été discrètement remisé : il s’agissait maintenant de bâtir « l’école de la confiance ». Le téléphone portable a même été interdit dans les écoles et les collèges pour la rentrée 2018 – effet d’annonce, car de fait, il l’était déjà…

    Jean-Michel Blanquer n’est pas technophobe, il est au contraire tout à fait fan des possibilités offertes par les « EdTechs » (educational technologies), des start-up qui innovent au service de l’éducation – et notamment avec l’intelligence artificielle (IA). Lors de l’inauguration du « Lab 110 bis » en juin 2018 — un « espace dédié à l’innovation et favorisant l’intelligence collective » logé dans les bureaux du ministère — Jean-Michel Blanquer mentionnait les axes désormais prioritaires du numérique à l’école : « L’IA pour personnaliser les parcours, améliorer l’efficacité de l’enseignement, permettre au professeur de se concentrer sur l’essentiel, notamment par l’aide à l’évaluation ; le traitement massif des données pour permettre une meilleure orientation des étudiants, proposer des formations pros plus pertinentes et améliorer l’employabilité ; la robotique et les objets connectés pour permettre l’inclusion des plus fragiles. »

    Décryptons ce jargon : l’IA pour « personnaliser les parcours » et décharger le professeur du fardeau de l’évaluation consistera à coller l’élève devant son écran, et à mener des tests par QCM (questionnaires à choix multiple) vaguement améliorés sans doute, grâce à un peu de machine learning (l’apprentissage par les machines) ; le « traitement massif des données » pour l’orientation, cela signifie que les parents et les futurs bacheliers n’ont pas fini de souffrir face à l’opacité du logiciel Parcoursup ; quant à la « robotique pour les plus fragiles », mystère !

    Puis vint la crise sanitaire… La grande accélération numérique provoquée par la pandémie de Covid-19 aurait pu être l’occasion de relancer le débat sur la place de ces outils à l’école. Et ce d’autant plus que l’expérience de l’enseignement à distance, malgré l’effort à saluer de nombreux enseignants pour maintenir le lien avec leurs élèves, s’est révélée pitoyable. Mais le débat a surtout porté, dans les premiers temps, sur les inégalités d’équipement des élèves, tous n’ayant pas un ordinateur ou une tablette pour suivre les cours et rendre les devoirs à distance. Et si le contenu pédagogique pendant cette période n’a pas été à la hauteur, c’est l’argument du manque de préparation, d’adaptation (voire d’implication) des enseignants qui a été brandi. Ainsi va la transformation numérique à marche forcée : si elle ne tient pas ses promesses, c’est qu’on n’a pas encore pris la pleine mesure de son potentiel pédagogique.

    La crise a permis un « boom sans précédent du numérique éducatif » — titre d’un article publié dans le Figaro — notamment dans l’enseignement à distance pour les entreprises. Pour ce qui est de l’éducation, c’est moins clair, car, en France, « certains freins subsistent ». Pour Marie-Christine Levet, cofondatrice du fonds Educapital, start-uppeuse des EdTechs — et interrogée dans le même article —, s’il y a des progrès à faire, c’est dans « le grand chantier [de] la digitalisation de notre éducation, de l’école primaire à l’enseignement supérieur. C’est là que nous avons le plus de retard ».

    Il ne s’agit pas de prôner le retour à l’école d’antan mais de faire preuve de « techno-discernement »
    Retard sur quoi, sur qui ? Peu importe ! C’est le principe même du progrès technologique : comme l’explique la Reine rouge dans la suite des Aventures d’Alice au pays des merveilles de Lewis Caroll, ne pas avancer (mais vers où ?), ce n’est pas faire du surplace, c’est reculer : « Ici, vois-tu, on est obligé de courir tant qu’on peut pour rester au même endroit. Si on veut aller ailleurs, il faut courir au moins deux fois plus vite que ça. Allons, allons, plus vite, plus vite ! »

    Le débat n’a toujours pas eu lieu. Il ne s’agit pas d’être technophobe, passéiste ou conservateur, mais de regarder les faits le plus objectivement possible. D’ailleurs, pourquoi la charge de la preuve a-t-elle été inversée, pourquoi est-ce aux « détracteurs » du numérique de démontrer que celui-ci a plus d’effets nuisibles que positifs ? Pourquoi acceptons-nous, collectivement, de prendre pour argent comptant les balivernes des vendeurs de matériel et de logiciel ? Ou celles de leurs chercheurs inféodés, un petit cercle d’acteurs qui font carrière dans le secteur public ou le secteur privé (voire les deux) sur les projets « innovants » autour du numérique ?

    Certes, la crise de l’école n’est pas née avec sa numérisation. Il ne s’agit aucunement de prôner le retour à l’école d’antan, avec tableau noir et règle en bois, mais de faire preuve de « techno-discernement », d’oser questionner la doxa technopédagogique, et d’admettre que l’alternative non numérique est, dans la plupart des cas, meilleure.

    #Enfants #Ecole #éducation #france #enfants #inégalités #travail #education #enseignement #écoles #IA #intelligence_artificielle #numérique #cultures_numériques #internet #google #algorithme #politique #bigdata #france #pouvoirs #data #smartphone #technologisme #surveillance ne l’oublions pas

  • The 10 Year #smartphone
    https://10yearphone.com

    Designed to be repaired – can be fully disassembled with a single screwdriver Battery super-quick to replace – in 5 seconds, like the old days 10 years of software support – yes, we mean it, it works for a decade 10 year FREE spare part guarantee – delivered in 24 hours Built with care – child labour-free, recyclable, sustainable, organic, fair trade — Permalien

    #technologie

  • Réseaux télécoms : les actes de vandalisme se multiplient La Tribune - Pierre Manière
    https://www.latribune.fr/technos-medias/telecoms/reseaux-telecoms-les-actes-de-vandalisme-se-multiplient-892271.html

    Depuis environ un an, les dégradations et destructions visant des antennes de téléphonie mobile ou les réseaux Internet fixe grimpent en flèche, privant à chaque fois des milliers de foyers et d’entreprises de moyens de communiquer. Les opérateurs et le gouvernement se mobilisent pour enrayer ce fléau. Décryptage.

    C’est presque devenu monnaie courante. Pas une semaine ne se passe sans que les réseaux télécoms, mobiles et Internet fixe, essuient des sabotages, incendies volontaires, dégradations ou vols. Ce week-end, des habitants du Tarn en ont fait les frais. Dans la journée de samedi, une antenne-relais a été incendiée près d’Albi. Résultat : pas moins de 52.000 abonnés de Bouygues Telecom et de SFR se sont retrouvés, en un éclair, dépourvus de téléphonie mobile. S’il y a du mieux, « la situation n’est toujours pas totalement rétablie », explique à La Tribune ce lundi Arthur Dreyfuss, le secrétaire général de SFR et président de la Fédération française des télécoms (FFT), le lobby du secteur.


    Depuis la fin du mois d’août, les actes de vandalisme visant des antennes de téléphonie et infrastructures Internet fixe vont crescendo en Ile-de-France. « Plusieurs dizaines de sites ont déjà subi des dégradations », relève Arthur Dreyfuss, le président de la Fédération française des télécoms (FFT). (Crédits : Reuters)

    Le dirigeant précise que c’est un pylône de TDF qui a subi d’importants dégâts. « Or celui-ci irrigue des pylônes d’autres opérateurs, détaille-t-il. Au total, une soixantaine de sites mobiles ont été impactés. » Cette attaque n’a rien d’un cas isolé. Aux côtés de SFR et de Bouygues Telecom, Orange et Free voient régulièrement leurs installations vandalisées dans tout l’Hexagone. Tous sont confrontés à des dégradations d’antennes. « Chez Orange, en moyenne, environ une antenne par semaine est la cible de vandalisme, précise Cyril Luneau, le directeur des relations avec les collectivités locales de l’opérateur. Nous déplorons également des actes de malveillance sur le réseau fixe, dont des vols de câbles en cuivre [essentiels pour apporter la téléphonie et l’ADSL, Ndlr], à hauteur de dix actes par mois. » Il arrive aussi, chez tous les opérateurs, que les points de mutualisation, des installations critiques pour apporter l’Internet fixe à un grand nombre de foyers, soient attaqués.

    Des sabotages en forte hausse en Ile-de-France
    « C’est un fléau », alarme Arthur Dreyfuss. « Les réseaux télécoms sont très sensibles parce qu’ils permettent la connectivité des Français, des entreprises, mais aussi de l’ensemble des services d’urgence, rappelle-t-il. Cela fait dix à douze mois que nous constatons une multiplication des actes de vandalisme. » Le dirigeant précise que les territoires les plus touchés sont aussi, bien souvent, « ceux qui souffrent d’une couverture télécoms compliquée, ce qui est très dommageable pour les habitants et les entreprises ». Lesquels sont parfois extrêmement nombreux à en subir les conséquences. Arthur Dreyfuss se rappelle qu’en début d’année, l’incendie d’une antenne-relais près de Limoges a privé plus d’un million de personnes de télévision pendant plusieurs jours.

    Toutes les régions sont touchées. Mais depuis la fin du mois d’août, les actes de vandalisme vont crescendo en Ile-de-France. « Plusieurs dizaines de sites ont déjà subi des dégradations », relève le chef de file de la FFT. Qui sont, alors, les responsables de ces attaques ? Jusqu’à présent, les enquêteurs semblaient privilégier les pistes de l’ultra-gauche, des anarchistes ou des anti-5G. L’arrivée de la nouvelle génération de téléphonie mobile a notamment suscité une forte opposition et des débats électriques. A gauche et chez les écologistes, beaucoup craignent encore que cette technologie nuise à la planète, et certains redoutent l’impact des ondes sur la santé. Des thèses complotistes ont également circulé, comme celle d’une propagation du coronavirus par la 5G. En mars dernier, le tribunal correctionnel de Valence a ainsi condamné un résident de Pierrelatte (Drôme), opposé à la nouvelle génération de téléphonie mobile, à trois ans de prison - dont un an ferme -, a rapporté France Bleu https://www.francebleu.fr/infos/faits-divers-justice/incendies-a-pierrelatte-un-anti-5g-condamne-a-trois-ans-de-prison-dont-un . En janvier et février, il avait incendié une antenne-relais et une chambre de télécommunications d’Orange. Cela dit, il apparaît bien difficile, aujourd’hui, de dresser des profils types.

    « La question d’un renforcement du dispositif pénal se pose »
    Face à ce vandalisme, les opérateurs et le gouvernement se mobilisent. Ce dimanche, Cédric O, le secrétaire d’Etat en charge du Numérique, a « [condamné] fermement » l’incendie du pylône de TDF dans le Tarn sur Twitter. « Avec Gérald Darmanin [le ministre de l’Intérieur, Ndlr], nous agissons aux côtés de l’ensemble des opérateurs pour mettre fin à ces actes inacceptables, dans le cadre de la convention nationale de lutte contre la malveillance visant les réseaux télécoms, qui met en danger des vies humaines », a-t-il insisté. Cette convention « a vocation à être déclinée localement par les préfectures », précise Arthur Dreyfuss. Elle vise à favoriser le partage d’informations entre les opérateurs, les gestionnaires de sites télécoms, la police, la gendarmerie et la justice. L’objectif est que tous puissent réagir au plus vite lorsque des installations sont vandalisées. Mais aussi d’agir de manière préventive. « Dans ce cadre, nous pouvons transmettre à la police et à la gendarmerie, à l’échelle départementale, des listes de sites sensibles, afin qu’une surveillance puisse, dans certains cas, être mise en place », explique le président de la FFT.

    A ses yeux, cette convention va « dans le bon sens ». Mais « la question d’un renforcement du dispositif pénal et des sanctions se pose lorsque les auteurs de ces faits extrêmement graves sont retrouvés », poursuit-il. Même son de cloche pour Cyril Luneau : « Nous militons notamment pour une politique pénale adaptée en cas de récidive », affirme-t-il. Le message a été bien reçu par le gouvernement. La balle est désormais dans son camp.

    #surveillance #télécoms #internet #orange #pouvoirs #arcep #free #fai #france #opérateurs #neutralité_des_réseaux #smartphone #bigdata #télécommunications #sfr #5g #FFT #numérique #Internet #réseaux #sabotages

    • Deux moines arrêtés pour avoir ciblé des antennes-relais 5G Le Figaro
      https://www.lefigaro.fr/secteur/high-tech/deux-moines-arretes-pour-avoir-cible-des-antennes-relais-5g-20210920

      Les deux hommes, âgés de 39 et 40 ans, disent agir pour « prémunir la population des effets nuisibles » de la 5G.

      Deux moines d’un couvent catholique intégriste du Rhône ont été mis en examen, la semaine dernière, pour s’en être pris à des antennes-relais par hostilité au déploiement de la 5G, a-t-on appris lundi de source judiciaire.

      Selon le parquet de Villefranche-sur-Saône, confirmant des informations du quotidien régional Le Progrès, les deux hommes, âgés de 39 et 40 ans, ont reconnu avoir mis le feu à un premier pylône téléphonique, dans la nuit du 14 au 15 septembre à Saint-Forgeux, au nord-ouest de Lyon. Les dégâts avaient été limités.


      ¨Deux antennes ont été visées par les deux moines. FABRICE COFFRINI / AFP _
      La nuit suivante, les deux moines, membres d’un couvent situé dans le Beaujolais, ont été interpellés en flagrant délit, par les gendarmes, tandis qu’ils tentaient d’incendier une antenne dans une autre commune, à Ancy.

      Mise en examen pour « association de malfaiteurs »
      Placés en garde à vue puis présentés à un juge d’instruction, ils ont reconnu les faits, expliquant avoir agi « pour prémunir la population des effets nuisibles » de la 5G, a précisé à l’AFP la procureure de Villefranche, Laëtitia Francart.

      Mis en examen pour « destruction et tentative de destruction par moyen incendiaire » et « association de malfaiteurs », les deux moines ont été placés sous contrôle judiciaire. Ils font partie d’une communauté capucine basée au couvent Saint-François, à Villié-Morgon, rattaché au mouvement intégriste de la Fraternité Sacerdotale Saint-Pie X, selon son site internet.

      Selon Le Progrès, une porte-parole du couvent a évoqué « un acte isolé et une erreur de jeunesse ». « Les ondes sont très nocives à la santé et ils souhaitaient agir pour le bien-être de l’humanité », a-t-elle déclaré au journal.

  • Les habitant·e·s face à l’« #urbanisme négocié » : le cas d’Euroméditerranée II
    https://metropolitiques.eu/Les-habitant-e-s-face-a-l-urbanisme-negocie-le-cas-d-Euromediterrane

    De quelle négociation l’« urbanisme négocié » est-il le fruit ? À partir de l’exemple d’Euroméditerranée II à #Marseille, Laurine Sézérat montre l’impossibilité structurelle d’intégrer les habitant·e·s à l’élaboration des grands projets urbains. Situé dans le 15e arrondissement à Marseille, le quartier des Crottes fait partie des plus pauvres de France. Au cours du XXe siècle, le passage à l’ère post-fordiste et la tertiarisation de l’économie favorisèrent la paupérisation de cet ancien quartier industriel. Depuis #Terrains

    / urbanisme, urbanisme négocié, Marseille, #aménagement

    #urbanisme_négocié
    https://metropolitiques.eu/IMG/pdf/met_sezerat.pdf

  • En Australie, selfies et vidéos en direct deviennent un outil de surveillance des personnes en quarantaine
    https://www.letemps.ch/monde/australie-selfies-videos-direct-deviennent-un-outil-surveillance-personnes-q

    Vous avez été mis en quarantaine ?
    Vous avez 15 minutes pour vous connecter à l’application de l’Etat d’Australie méridionale et prouver que vous êtes bien chez vous, grâce à la reconnaissance faciale et la géolocalisation.
    Un dispositif-test orwellien qui pourrait être déployé au niveau national

    Pour s’assurer du respect des mesures de quarantaine imposées dans le pays, un Etat australien impose à ses citoyens de se plier à un contrôle atypique : une application développée par le gouvernement, Home Quarantine SA, doit être installée pour s’assurer que chacun et chacune se trouve bien en isolement à l’adresse indiquée.

    Souriez, vous êtes filmés
    La personne contrôlée est contactée par SMS, de manière aléatoire, et dispose de quinze minutes pour montrer son visage devant la caméra de son smartphone. La date, l’heure et sa localisation sont alors vérifiées. Ceci pour prouver que le sujet filmé en direct est bien à son domicile. Mais ce n’est pas tout : ses traits sont également scrutés par un logiciel de reconnaissance faciale afin de déterminer s’ils correspondent bien au profil de la personne enregistrée. . . . . . .

    La suite payante, mais est ce bien nécessaire ?

    #contrôle #surveillance #smartphone #algorithme #vidéo-surveillance #biométrie #facial #santé #bigdata #géolocalisation #reconnaissance #police #coronavirus #pandémie #Australie

  • Le code QR s’invite dans les calanques surfréquentées de Marseille
    https://reporterre.net/Le-QR-code-s-invite-dans-les-calanques-surfrequentees-de-Marseille

    Un système de réservation va être mis en place pour accéder à la calanque de Sugiton. Ce site naturel est dégradé par la surfréquentation, et il faut en limiter l’accès pour préserver ses richesses.

    Après une courte randonnée sous un soleil assommant, elle apparaît, splendide, au détour d’un énième virage : la calanque de Sugiton. De là, le tableau est éblouissant. En contrebas, une crique à l’eau translucide s’engouffre dans la terre ; lame turquoise scindant la rocaille cernée par une forêt de pins. Le paysage est majestueux, mis en musique par un concert de cigales.


    C’est pour s’offrir ce spectacle que des milliers de touristes débarquent ici tous les jours. À seulement 45 minutes de marche du parking de la faculté d’architecture de Luminy, Sugiton est la calanque la plus accessible de Marseille. La plus étroite aussi : la plage ne tient que sur une vingtaine de mètres et seuls quelques rochers plats sont au cœur d’une colline verdoyante. Alors, quand la saison estivale déverse ses flots de touristes sur la ville, la calanque est littéralement prise d’assaut. « Ce n’est plus tenable. On ne parle même plus de surfréquentation, mais d’hyperfréquentation, dit Didier Réault, vice-président de la métropole Aix-Marseille-Provence et président du conseil d’administration du parc national des Calanques. On a eu des journées avec plus de 2 000 personnes sur le site, soit quasiment six par mètre carré ! »

    En 2019, le parc a recensé 2 millions de visiteurs, puis 3 millions en 2020. Les températures hors saison étant de plus en plus douces, les calanques sont désormais visitées toute l’année. « La crise sanitaire a accentué le phénomène, précise Didier Réault. Après le premier confinement, les gens se sont rués dans les calanques, avec des pics de fréquentation en mars qu’on ne connaissait jusqu’ici qu’en plein été. »

    Mardi 13 juillet 2021, le conseil d’administration du parc a donc décidé de mettre en place un système de réservation avec permis de visite nominatif qui entrera en vigueur en mars 2022. « La mesure peut paraître contraignante, c’est un vrai changement de philosophie, admet François Bland, le directeur du parc. On n’est pas trop habitués à cela en France, contrairement au Royaume-Uni ou aux États-Unis où l’accès aux parcs naturels est bien plus limité. »
    . . . . . .
    Les réservations se feront en ligne ou sur l’application Mes Calanques via un système de QR code à présenter sur place. Un contrôle sera effectué au col de Sugiton en amont de la calanque par une société privée de sécurité. Il sera possible de réserver trente jours à l’avance et de nouveaux créneaux seront ouverts quelques jours avant. Une première étape avant un accès payant au site ? « Il en est hors de question, on conservera la gratuité absolue de l’accès au site, c’est fondamental pour nous », assure le directeur.
    . . . . . .
    « Maintenant, il faut voir qui on exclut avec ce système, il ne faudrait pas que les locaux soient pénalisés au profit des touristes », précise Marine. « Moi je me décide à venir du jour au lendemain, j’ai pas envie de planifier ma venue six mois à l’avance ! Et beaucoup n’ont pas d’ordinateur », dit Gérard, un retraité habitué des lieux, croisé à l’ombre d’un pin au creux de la calanque.

    Les visiteurs moins à l’aise avec les outils numériques, souvent les plus âgés, auront-ils une autre solution pour se rendre sur place ? Un système de réservation par téléphone « n’est pas prévu pour le moment, mais effectivement c’est à prendre en compte », rétorque François Bland. Et le système qui s’appliquera demain à Sugiton pourrait se généraliser rapidement à d’autres calanques. « On est sur une expérimentation, mais c’est sûr qu’on devra probablement limiter l’accès à d’autres sites », admet François Bland, avant de lâcher : « La calanque En-Vau sera probablement la prochaine sur la liste. »

    #qrcode #surveillance #smartphone #actualités_françaises #france #algorithme #pass_sanitaire #tourisme #ségrégation #exclusion #écologie #privatisation

  • Comment un clic peut-il polluer autant ?
    https://www.rts.ch/info/sciences-tech/12326607-podcast-comment-un-clic-peutil-polluer-autant.html

    Saviez-vous qu’envoyer un mail avec une pièce jointe d’un mega revient à allumer une ampoule de 60W pendant 25mn ? Dans le Point J, Solange Ghernaouti, professeure à l’Université de Lausanne, détaille l’impact environnemental de nos activités numériques.

    « Il y a d’abord les coûts de fabrication des équipements ; l’extraction des terres rares et des matériaux, la production et le transport des marchandises. Et puis la consommation en énergie des appareils et des serveurs », note la spécialiste des questions numériques.

    Des coûts dont les consommatrices et consommateurs n’ont pas forcément conscience. « On n’a pas encore compris le lien entre l’usage, la praticité et le plaisir que l’on peut avoir en utilisant nos outils numériques et les impacts sur l’environnement », déplore Sonia Ghernaouti.

    Comment limiter cet impact ?
    Des pratiques plus locales sont-elles envisageables dans le monde très globalisé du numérique ?

    https://rts-aod-dd.akamaized.net/ww/12333491/6e7f696d-de63-3f60-897c-e598a0fe59ba.mp3

    #pollution #équipement #environnement #climat #pollutions_ #eau #écologie #multinationales #décrypter #smartphone #PC #MAC #communication #internet #facebook #mail #wifi #opérateurs #télécommunications

  • Une première vraie raison d’éviter la 5G Alain McKenna
    https://www.ledevoir.com/opinion/chroniques/626751/chronique-voici-une-premiere-vraie-bonne-raison-d-eviter-la-5g

    Pas besoin de croire à des théories du complot impossibles pour redouter l’arrivée des premiers réseaux sans fil de cinquième génération, ou 5G. Car ils ont déjà un effet immédiat, concret et tout à fait néfaste sur au moins une partie de votre personne : votre portefeuille.

    On peut, depuis la fin de l’été dernier au Canada, se connecter au réseau 5G de son fournisseur de services sans fil de façon tout à fait transparente. Parce qu’ils offrent un meilleur débit et une bande passante plus généreuse, les réseaux 5G permettent de télécharger plus rapidement plus de données mobiles. C’est l’équivalent pour les réseaux sans fil de ce qu’a été l’arrivée de l’Internet par câble pour la maison il y a une vingtaine d’années.

    Pour en bénéficier, il suffit d’avoir un téléphone compatible, soit, en somme, un mobile de n’importe quelle marque âgé de deux ans ou moins. C’est si transparent qu’à moins d’avoir l’œil fixé sur le petit indicateur d’état du réseau dans le coin de l’écran, on se branche souvent sans le savoir aux réseaux 5G dès qu’on s’en approche.

    Coûteuse surconsommation
    En tout cas, cela passe inaperçu jusqu’à la réception de sa facture mensuelle de sans-fil. Car avec la 5G, il est facile de dépasser la limite mensuelle de données proposée par son forfait mobile. Sans rien avoir changé à la façon dont on se sert de son appareil.

    Et comme c’est de la 5G, ça va vite : selon des calculs effectués dans six pays différents l’automne dernier par l’organisme britannique Open Signal, les gens connectés à un réseau 5G vont consommer de deux à trois fois plus de données mobiles que s’ils étaient connectés à un réseau 4G (dont le nom plus technique est LTE, pour « Long-Term Evolution »).

    Évidemment, le résultat varie selon l’usage. Mais la hausse de consommation des données mobiles quand on passe à la 5G survient sans véritable changement observable dans les habitudes des utilisateurs. En fait, dans l’ensemble des six pays étudiés par Open Signal, la consommation mensuelle moyenne de données mobiles était supérieure à 15 gigaoctets pour les abonnés à la 5G.

    Au Canada, le propriétaire type d’un téléphone intelligent était abonné en 2020 à un forfait comprenant 5 gigaoctets ou moins de données mobiles par mois. Selon le Conseil de la radiodiffusion et des télécommunications du Canada (CRTC), sa consommation moyenne l’an dernier s’est établie à 2,9 gigaoctets par mois.

    Supposons que ce consommateur moyen migre vers la 5G. Sa consommation mensuelle grimpera entre 6 et 9 gigaoctets par mois de données mobiles. Il devra rehausser son forfait, ou alors, assumer 50 $ de frais de dépassement avant de voir son fournisseur bloquer temporairement sa connexion numérique.

    Bref, le passage à la 5G lui coûtera plus cher pour une utilisation qui, rappelons-le, sera en fin de compte la même qu’avant.

    La 5G bientôt omniprésente
    Les six pays étudiés l’automne dernier par Open Signal sont ceux où le déploiement de la 5G était plus avancé qu’ailleurs. Le Canada n’en fait pas partie, car à ce moment, les fournisseurs n’avaient activé que quelques antennes dans les principales grandes villes du pays. Mais ça a changé.

    Les réseaux 5G ont pris beaucoup d’expansion au Canada ces dernières semaines, particulièrement durant les Jeux olympiques. On trouve présentement de la 5G dans la plupart des municipalités situées dans le bassin du Saint-Laurent, de Sept-Îles jusqu’aux Grands Lacs, la région où se trouve la plus grande partie de la population canadienne.

    Chez Bell, on nous dit avoir constaté une plus grande utilisation de la 5G pendant les Jeux. Pour le fournisseur, il s’agit là d’une heureuse coïncidence. « Nous continuons d’observer une augmentation des volumes d’utilisation de la 5G dans l’ensemble », indique une porte-parole. « Davantage de clients choisissent des plans avec plus de données, et nous constatons également une adoption croissante des nouveaux téléphones 5G. »

    Autrement dit, l’investissement dans la 5G rapporte aux grands fournisseurs canadiens. Leur revenu mensuel moyen par usager, le baromètre indiquant leur santé financière, est passé de 68 à 69$ par client par mois entre 2019 et 2020, selon le CRTC. Parions que la variation entre 2020 et 2021 sera à nouveau à la hausse et qu’elle sera plus prononcée, vu l’effet de la 5G sur la consommation de données mobiles.

    Comment s’en prémunir ?
    Comment notre consommation de données mobiles peut-elle tripler sans qu’on s’en rende compte ? C’est étonnamment facile. Le meilleur exemple est celui de la vidéo mobile : la qualité de l’image est ajustée automatiquement en fonction de la bande passante. Une vidéo diffusée sur une connexion limitée sera de résolution moindre. Elle sera peut-être en haute définition (HD) sur une connexion 4G ou LTE et sera en ultra haute définition (UHD) sur un réseau 5G.

    À titre d’exemple, une vidéo en HD tirée de YouTube représente une consommation de données d’environ 2 gigaoctets par heure. La même vidéo en UHD ? Son débit passera à plus de 10 gigaoctets par heure, soit cinq fois plus. C’est à titre indicatif, mais le même calcul vaut pour les vidéos sur Facebook, Instagram, et TikTok.

    Pour une vidéo qui s’affiche sur un écran de 6 pouces de diagonale, une image en UHD est superflue. Comment éviter de gaspiller ses données mobiles de la sorte ? La solution la plus simple est d’éviter la 5G. Les réglages des appareils mobiles permettent tous de limiter leur connexion aux réseaux 4G, si on le désire.

    En attendant des forfaits plus abordables, c’est le meilleur moyen de réduire sa facture de sans-fil.

    #surconsommation #5G #technologisme #smartphone #technologie #algorithme #critique_techno #nécrotechnologies

  • Homegrown app helping Kabul residents steer clear of danger

    #Ehtesab tracks turbulence on the ground and sends users alerts on which areas to avoid.

    As Kabul fell on Sunday, 20 young Afghan tech workers tracked the Taliban’s advance, broadcasting real-time reports of gunfire, explosions and traffic jams across the city through a new app.

    Called Ehtesab, the app relies on ground-level reports from a vetted team of users to a private WhatsApp group.

    The reports, which are then verified by the app’s fact checkers, range from security incidents, such as fires, gunshots and bombings, to road closures and traffic problems to electricity cuts. Sara Wahedi, the 26-year-old founder of the app, said the team tried to confirm the reports with the interior ministry, “when it used to exist”.

    On Sunday morning, Wahedi and her team were supposed to be uploading the new version of their iOS app but instead found themselves dealing with an ever more frantic stream of reports.

    “Breaking on the @ehtesabaf App: Taliban have entered Arghandi, Paghman District. South Gate of Kabul. ANDSF [Afghan National Defence and Security Forces] under attack,” Wahedi wrote on Twitter at the time.

    She said that as the Taliban advanced across Afghanistan, Ehtesab had built a reliable way of “getting reports from a lot of different security structures”, including police, the government and international organisations.

    Soon the team started receiving reports that the Taliban had captured Bagram prison, in the former US military base just north of Kabul.

    “At that point our reporting mechanisms were still in place, so it was easy to converse with our security team and all our reporters. We were monitoring minute by minute, talking to different police districts, tracking the Taliban kilometre by kilometre by that point,” she said.

    “But by the time they reached the city centre, everything shut down, nothing was online, there was no way of speaking to each other. People deleted their messages or turned off their phones. When the Taliban reached the president’s office, it was like, ‘OK, now we have to work alone’.”

    Ehtesab, which means “accountability” in Pashto and Dari, is co-owned by Afghan company #Netlinks, which invested $40,000, and #Wahedi, who said she has put in $2,500 of her own money.

    “I didn’t want to register as an NGO, to be benchmarked or limited by the United Nations or the United States. This is an Afghan-led and funded, fully 100 per cent Afghan team working on this,” she said.

    Users of the app can opt to receive phone alerts based on their location, warning them to avoid certain areas, buildings or businesses. They can also report incidents themselves via the app, which turns on your camera and microphone so you can send video footage to Wahedi’s team. The goal, she said, is to empower local communities with live information on which to act.

    Ehtesab is still running, and Wahedi said she want to keep operating it as long as possible, although she is currently outside Afghanistan. She has managed to raise nearly $15,000 through a GoFundMe campaign, part of which she will send to her team in Kabul as emergency funds.

    Her plan is to build a nationwide alert system, not just through the apps but through SMS warnings as well. Their office in central Kabul remains closed, with employees working from home, but they plan to upload a new iOS version as soon as they can get back to their desks.

    “We just want to alleviate some of the anxieties that Afghans have in these uncertain and volatile times,” she said. “We will find different ways of garnering data about the city and security . . . That’s the beauty of tech, it knows no borders,” she said.

    Wahedi founded the company in 2018, after spending two years working for President Ashraf Ghani’s office on Afghanistan’s social development policy, but insists she is not affiliated to any political group.

    She had moved back to her hometown as a 21-year-old, after having escaped Taliban rule in her native Kabul to go to Canada as a refugee at the age of six. Two decades later, the Afghan entrepreneur found herself fleeing from the Taliban again. This time she does not know if she will ever be able to return. “It’s like Groundhog Day,” she said.

    Today, she is using what she calls the “privilege” of having escaped Kabul to try to put her friends and family on charter flights out of Afghanistan.

    “I’m grateful to be with my mom but the guilt is crippling when I think about my home, when I think about the fact I’ll never be able to go back to the Kabul I’ve known for so long,” she said. “I don’t think any of us will ever be the same again.”

    https://www.ft.com/content/972ad8e2-54a5-4300-a317-56cc2612bfef

    #Kaboul #cartographie #sécurité #cartographie #alertes #app #cartographie_participative #smartphone

  • Des journalistes demandent l’arrêt de la surveillance par apple
    https://www.rts.ch/info/monde/12423902-des-journalistes-demandent-larret-de-la-surveillance-par-apple.html

    Des associations de journalistes de Suisse, d’Allemagne et d’Autriche demandent l’arrêt de la surveillance annoncée par l’entreprise Apple des téléphones portables en Europe. Elles dénoncent une violation de la liberté de presse.

    La semaine dernière, Apple a annoncé la mise en place d’un système de traque des photos pédopornographiques. Des critiques ont alors mis en garde contre le fait qu’un Etat autoritaire pourrait également tenter d’infiltrer la base de données avec des photos à motifs politiques afin de savoir qui possède ces photos sur son téléphone portable.

    Les préoccupations des associations de journalistes des pays germanophones vont dans le même sens. Dans un appel commun publié mardi, adressé aux gouvernements de leurs Etats et à la présidente de la Commission européenne, Ursula von der Leyen, elles protestent contre l’intention de la société Apple.

    https://dingiralfulbe.com/wp-content/uploads/2021/08/12423994.image.jpeg

    Big Apple is watching you
    « Tous les journalistes ont des contenus confidentiels sur leurs smartphones », a déclaré l’ancienne correspondante suisse aux Etats-Unis, Priscilla Imboden, du Syndicat suisse des mass média (SSM), dans un communiqué. Pour elle, il est inacceptable qu’une entreprise privée américaine juge de l’admissibilité des contenus et veuille également les consulter et les transmettre.

    Les associations de leur côté pensent que « le chemin n’est pas très long entre la surveillance présumée de la scène pédopornographique et l’examen des données des utilisateurs d’opposants au régime en Turquie ou de la communauté LGBT en Hongrie ». Elles demandent donc aux autorités responsables d’empêcher le projet d’Apple dans tous les pays européens.
    ats/aps

    #profiling #surveillance #bigdata #porte_dérobée #Snowden #apple #smartphone #algorithme #iphone #domination #publicité #bénéfices #géolocalisation #technologisme #mac #apple

  • #Belgique Groen estime que l’application Coronalert doit être progressivement abandonnée Anne François
    https://www.vrt.be/vrtnws/fr/2021/08/02/groen-estime-que-lapplication-coronalert-doit-etre-progressiveme

    Les écologistes flamands estiment que l’application Coronalert, qui permet de signaler une infection au coronavirus de façon anonyme à des contacts afin qu’ils puissent se faire tester, doit être abandonnée progressivement. D’après Groen, l’app ne représente actuellement aucune valeur ajoutée.

    Le député écologiste Jeremie Vaneeckhout a demandé au ministre flamand de la Santé Wouter Beke (CD&V) les chiffres concernant l’application Coronalert. Il en ressort que celle-ci a partagé 27.800 résultats de tests positifs jusqu’à présent. « Cela ne représente que 2,7% de tous les tests corona positifs depuis le lancement de l’application, il y a près d’un an », conclue Vaneeckhout. « Je ne pense pas que l’on puisse considérer cela comme un grand succès ».

    Groen réclame une évaluation approfondie de l’application et souhaite que le ministre Beke ne fasse plus aucune nouvelle dépense pour ce projet. « Avec 2.758.000 téléchargements de l’app, nous arrivons à un taux de couverture de 30% seulement de tous les utilisateurs de smartphones », constate Jeremie Vaneeckhout. « Quelque 806.000 résultats ont été signalés via l’application, dont 76.000 positifs. Mais seulement 27.800 tests positifs ont effectivement été partagés via l’app avec d’autres contacts. Avec un investissement de 1,25 million d’euros à la clef, on peut se demander si l’app est jamais parvenue à remplir sa fonction d’outil de lutte contre l’épidémie ».

    Le parti propose donc de réduire progressivement l’utilisation de l’application et ne lui voit pas non plus jouer un rôle pendant de grands événements. « Il est important de prendre encore toujours des précautions pour éviter une contamination, mais Groen estime que l’app Coronalert n’offre plus de valeur ajoutée ».

    Pour rappel, en mai dernier, le professeur en médecine Jan De Maeseneer (UGent) avait déjà indiqué, lors d’une audition au Parlement flamand, que l’application Coronalert lancée l’an dernier n’a fourni « aucune contribution » dans la lutte contre la pandémie.

    Interrogée également par les députés flamands, Karine Moykens, responsable du comité interfédéral Testing et Tracing, n’avait pas partagé cette analyse. Selon elle, l’application pouvait être un « instrument complémentaire » important dans les prochains mois. Mais d’après le Pr De Maeseneer, sa contribution ne peut être démontrée. « Il n’y a aucune preuve scientifique pour cela. Si on avait vraiment voulu qu’elle ait un impact, il aurait fallu la rendre obligatoire, comme c’est le cas à Singapour », avait ajouté le professeur.

    #inefficacité #gaspillage #application #smartphone #Coronalert #pandémie #vaccination #test_pcr #covid-19 #isolement #cas_contact #travail #économie #coronavirus #santé #surveillance #confinement #covid #sars-cov-2 #pandémie #contacttracing

  • Les États-Unis mettent hors service une société israélienne de logiciels d’espionnage Moon of Alabama
    https://www.moonofalabama.org/2021/07/us-takes-down-israeli-spy-software-company.html#more
    https://lesakerfrancophone.fr/les-etats-unis-mettent-hors-service-une-societe-israelienne-de-lo

    Un certain nombre de journaux, dans le monde entier, parlent aujourd’hui https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr de la société de piratage israélienne NSO qui vend des logiciels d’espionnage [nommés Pegasus, NdT] à divers régimes. Ce logiciel est ensuite utilisé pour espionner les téléphones des ennemis du régime, des adversaires politiques ou des journalistes qui déplaisent. Tout cela était déjà bien connu, mais l’histoire a pris un nouvel essor puisque plusieurs centaines de personnes qui sont espionnées peuvent maintenant être nommées.

    La façon dont cela s’est produit est intéressante https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2finvestigations%2fin :

    Les téléphones sont apparus sur une liste de plus de 50 000 numéros concentrés dans des pays connus pour surveiller leurs citoyens et également connus pour avoir été clients de la société israélienne NSO Group, un leader mondial dans le secteur, en pleine expansion et largement non réglementé, des logiciels d’espionnage privés, selon l’enquête.

    La liste ne permet pas de savoir qui y a inscrit les numéros, ni pourquoi, et on ignore combien de téléphones ont été ciblés ou surveillés. Mais l’analyse technique de 37 smartphones montre que beaucoup d’entre eux présentent une corrélation étroite entre les horodatages associés à un numéro de la liste et le déclenchement de la surveillance, dans certains cas aussi brève que quelques secondes.

    Forbidden Stories, une organisation de journalisme à but non lucratif basée à Paris, et Amnesty International, une organisation de défense des droits de l’homme, ont eu accès à cette liste et l’ont partagée avec certains journaux, qui ont effectué des recherches et des analyses supplémentaires. Le Security Lab d’Amnesty International a effectué les analyses techniques des smartphones.

    Les chiffres figurant sur la liste ne sont pas attribués, mais les journalistes ont pu identifier plus de 1 000 personnes dans plus de 50 pays grâce à des recherches et des entretiens sur quatre continents.

    Qui aurait pu dresser une telle liste pour la donner à Amnesty et à Forbidden Stories ?

    NSO est l’une des sociétés israéliennes utilisées pour mettre sur le marché le travail de l’unité de renseignement militaire israélienne, 8200. Les « anciens » membres de 8200 sont employés par NSO pour produire des outils d’espionnage qui sont ensuite vendus à des gouvernements étrangers. Le prix de la licence est de 7 à 8 millions de dollars pour 50 téléphones à espionner. C’est une affaire louche mais lucrative pour cette société et pour l’État d’Israël.

    NSO nie les allégations selon lesquelles son logiciel est utilisé pour des objectifs malsains en racontant beaucoup de conneries https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa :

    Le rapport de Forbidden Stories est rempli d’hypothèses erronées et de théories non corroborées qui soulèvent de sérieux doutes sur la fiabilité et les intérêts de leurs sources. Il semble que ces "sources non identifiées" aient fourni des informations qui n’ont aucune base factuelle et sont loin de la réalité.

    Après avoir vérifié leurs affirmations, nous démentons fermement les fausses allégations faites dans leur rapport. Leurs sources leur ont fourni des informations qui n’ont aucune base factuelle, comme le montre l’absence de documentation à l’appui de nombre de leurs affirmations. En fait, ces allégations sont tellement scandaleuses et éloignées de la réalité que NSO envisage de porter plainte pour diffamation.

    Les rapports affirment, par exemple, que le gouvernement indien du Premier ministre Narendra Modi a utilisé le logiciel de NSO pour espionner https://thewire.in/government/rahul-gandhi-pegasus-spyware-target-2019-polls le chef du parti d’opposition, Rahul Gandhi.

    Comment NSO pourrait-elle nier cette allégation ? Elle ne le peut pas.

    Plus loin dans la déclaration de NSO, la société se contredit https://www.nsogroup.com/Newses/following-the-publication-of-the-recent-article-by-forbidden-stories-we-wa sur ces questions :

    Comme NSO l’a déclaré précédemment, notre technologie n’a été associée en aucune façon au meurtre odieux de Jamal Khashoggi. Nous pouvons confirmer que notre technologie n’a pas été utilisée pour écouter, surveiller, suivre ou collecter des informations le concernant ou concernant les membres de sa famille mentionnés dans l’enquête. Nous avons déjà enquêté sur cette allégation, qui, une fois encore, est faite sans validation.

    Nous tenons à souligner que NSO vend ses technologies uniquement aux services de police et aux agences de renseignement de gouvernements contrôlés dans le seul but de sauver des vies en prévenant la criminalité et les actes terroristes. NSO n’exploite pas le système et n’a aucune visibilité sur les données.

    Comment NSO peut-elle nier que le gouvernement saoudien, l’un de ses clients reconnus, a utilisé son logiciel pour espionner Jamal Khashoggi, puis l’assassiner, en disant qu’il « n’exploite pas le système » et « n’a aucune visibilité sur les données » ?

    Vous ne pouvez pas prétendre à la fois a. recueillir des informations et b. n’avoir aucun moyen de les recueillir.

    Mais revenons à la vraie question :
    • Qui a la capacité de dresser une liste de 50 000 numéros de téléphone dont au moins 1 000 ont été espionnés avec le logiciel de NSO ?
    • Qui peut faire « fuiter » une telle liste à ONG et s’assurer que de nombreux médias « occidentaux » s’en emparent ?
    • Qui a intérêt à faire fermer NSO ou du moins à rendre ses activités plus difficiles ?

    La concurrence, je dirais. Et le seul véritable concurrent dans ce domaine est l’Agence nationale de sécurité [la NSA, NdT] étatsunienne.

    Les États-Unis utilisent souvent le « renseignement » comme une sorte de monnaie diplomatique pour maintenir les autres pays dans une situation de dépendance. Si les Saoudiens sont obligés de demander aux États-Unis d’espionner quelqu’un, il est beaucoup plus facile d’avoir de l’influence sur eux. Le NSO gêne cette activité. Il y a aussi le problème que ce logiciel d’espionnage de première classe que NSO vend à des clients un peu louches pourrait bien tomber entre les mains d’un adversaire des États-Unis.

    La « fuite » à Amnesty et Forbidden Stories est donc un moyen de conserver un certain contrôle monopolistique sur les régimes clients et sur les technologies d’espionnage. (Les Panama Papers étaient un type similaire de « fuite » parrainée par les États-Unis, mais dans le domaine financier).

    Edward Snowden, qui était autrefois un partisan convaincu de la NSA mais qui en a divulgué des documents parce qu’il voulait qu’elle respecte la loi, soutient cette campagne :

    Edward Snowden @Snowden - 16:28 UTC - 18 juil. 2021 https://twitter.com/Snowden/status/1416797153524174854

    Arrêtez ce que vous êtes en train de faire et lisez ceci. Cette fuite va être l’histoire de l’année : https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-gr

    Edward Snowden @Snowden - 15:23 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417143168752095239

    Il y a certaines industries, certains secteurs, contre lesquels il n’y a aucune protection. Nous n’autorisons pas un marché commercial pour les armes nucléaires. Si vous voulez vous protéger, vous devez changer la donne, et la façon dont nous le faisons est de mettre fin à ce commerce.
    Guardian : Edward Snowden demande l’interdiction du commerce de logiciels espions dans le cadre des révélations sur Pegasus https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations

    Edward Snowden semble vouloir dire https://www.theguardian.com/news/2021/jul/19/edward-snowden-calls-spyware-trade-ban-pegasus-revelations que NSO, qui ne vend ses logiciels qu’aux gouvernements, devrait cesser de le faire mais que la NSA devrait continuer à utiliser cet instrument d’espionnage :

    Dans une interview accordée au Guardian, M. Snowden a déclaré que les conclusions du consortium illustraient la manière dont les logiciels malveillants commerciaux avaient permis aux régimes répressifs de placer beaucoup plus de personnes sous une surveillance invasive.

    L’opinion de Snowden à ce sujet est plutôt étrange :
    chinahand @chinahand - 17:28 UTC - 19 juil. 2021 https://twitter.com/chinahand/status/1417174487678656527

    Fascinant de voir comment M."La surveillance étatique américaine est la plus grande menace pour l’humanité" s’énerve sur le fait qu’un peu de surveillance étatique est apparemment externalisée à un entrepreneur privé par des acteurs étatiques de niveau moyen et bas.

    Edward Snowden @Snowden - 17:06 UTC - 19 juil. 2021 https://twitter.com/Snowden/status/1417168921472405504

    Lisez les articles sur les fonctionnaires de Biden, Trump et Obama qui ont accepté de l’argent du groupe NSO pour enterrer toute responsabilité, même après leur implication dans la mort et la détention de journalistes et de défenseurs des droits dans le monde entier !
    WaPo : Comment les assoiffés de pouvoir de Washington ont profité des ambitions de NSO en matière d’espionnage https://www.washingtonpost.com/gdpr-consent/?next_url=https%3a%2f%2fwww.washingtonpost.com%2ftechnology%2f2021%2

    Le tumulte créé dans les médias par les révélations concernant NSO a déjà eu l’effet escompté https://www.vice.com/en/article/xgx5bw/amazon-aws-shuts-down-nso-group-infrastructure :

    Amazon Web Services (AWS) a fermé l’infrastructure et les comptes liés au fournisseur israélien de logiciels de surveillance NSO Group, a déclaré Amazon dans un communiqué.

    Cette mesure intervient alors que des médias et des organisations militantes ont publié de nouvelles recherches sur les logiciels malveillants de NSO et les numéros de téléphone potentiellement sélectionnés pour être ciblés par les gouvernements clients de NSO.

    "Lorsque nous avons appris cette activité, nous avons agi rapidement pour fermer l’infrastructure et les comptes concernés", a déclaré, dans un courriel, un porte-parole d’AWS à Motherboard.
    Cela fait des années qu’AWS est au courant des activités de NSO. NSO a utilisé CloudFront, un réseau de diffusion de contenu appartenant à Amazon :

    L’infrastructure de CloudFront a été utilisée pour déployer les logiciels malveillants de NSO contre des cibles, notamment sur le téléphone d’un avocat français spécialisé dans les droits de l’homme, selon le rapport d’Amnesty. Le passage à CloudFront protège aussi quelque peu NSO contre des enquêteurs ou d’autres tiers qui tenteraient de découvrir l’infrastructure de l’entreprise.

    "L’utilisation de services en nuage protège NSO Group de certaines techniques de balayage d’Internet", ajoute le rapport d’Amnesty.

    Cette protection n’est plus valable. NSO aura bien du mal à remplacer un service aussi pratique.

    Israël s’en plaindra, mais il me semble que les États-Unis ont décidé de faire fermer NSO.

    Pour vous et moi, cela ne réduira que marginalement le risque d’être espionné.
    Moon of Alabama
    Traduit par Wayan, relu par Hervé, pour le Saker Francophone

    #nso #NSA #israel #Amnesty #police #agences_de_renseignement #Edward_Snowden #CloudFront #surveillance #pegasus #spyware #écoutes #smartphone #journalisme #hacking #sécuritaire #espionnage #géolocalisation #jamal_khashoggi #Forbidden_Stories #Amazon #Amazon_Web_Services #AWS
    #USA #CloudFront

    • La firme derrière Pegasus est liée au Luxembourg
      http://www.lessentiel.lu/fr/luxembourg/story/la-firme-derriere-pegasus-est-liee-au-luxembourg-15258218

      Jean Asselborn, ministre des Affaires étrangères, a confirmé l’existence au Luxembourg de deux bureaux de la firme israélienne NSO Group, qui a conçu le logiciel Pegasus, accusé d’avoir été utilisé par plusieurs États pour espionner les téléphones de journalistes et de dissidents.

      Selon le ministre, les bureaux luxembourgeois servent au back office, c’est-à-dire au contrôle des opérations financières de l’entreprise. Un communiqué de l’entreprise datant de 2019 précise que le siège social se trouve au Luxembourg. « NSO développe des technologies qui aident les services de renseignements et les agences étatiques à prévenir et enquêter sur le terrorisme et le crime », indique l’entreprise, dans sa présentation. Il serait même « un leader mondial » en la matière, générant « 250 millions de dollars de revenus en 2018 ». NSO affirme aussi s’être passé de clients à cause d’un non-respect des droits de l’homme.

      Un tour politique
      Mais la nature des activités au Grand-Duché reste floue. D’après Amnesty International, le logiciel Pegasus n’a pas été conçu au Grand-Duché. Aucune demande d’exportation de produit n’a d’ailleurs été formulée. « Je ne peux dire qu’une chose. S’il s’avère que le groupe NSO au Luxembourg a commis des violations des droits de l’homme, alors le Luxembourg doit réagir et réagira », a déclaré Asselborn. Ce dernier a envoyé une lettre aux dirigeants concernés pour rappeler les obligations en matière de droits de l’homme.

      Le sujet n’a pas encore été évoqué en commission des Affaires étrangères à la Chambre, expliquent des députés concernés. L’affaire a cependant vite pris un tour politique, avec d’abord une question parlementaire urgente du parti Pirates, sommant le gouvernement d’indiquer si des journalistes, politiciens ou militants au Luxembourg sont concernés par le scandale d’espionnage et quels sont les liens entre NSO et le Grand-Duché. Le parti déi Lénk demande aux autorités de réagir, bien au-delà du « Pacte national entreprises et droits de l’homme », avec une « loi opposable et munie des moyens financiers et personnels permettant d’intervenir pour mettre fin au mépris envers les droits humains ».

    • Hilarants ces politiques et ces journalistes choqués par leur surveillance !

      On n’a pas arrêté, ces dernières années, d’étendre toujours plus la surveillance du citoyen, depuis l’extension des caméras de surveillance partout sur le territoire jusqu’à la reconnaissance faciale qui ne cesse de progresser, y compris en France, jamais en retard d’une idée pour nous pister, nous surveiller, nous fliquer.

      Une surveillance active, intrusive, poussée, de plus en plus vicelarde, de certaines cibles aisément identifiées par ceux qui sont pouvoir, pour le profit personnel des politiciens et de leurs amis.

      Pour elles et eux, les drones qui seront sans nul doute utilisés pour mieux canaliser les mouvements de foule, les manifestations, pas de problème.
      Pour elles et eux, la loi européenne « ePrivacy » qui instaure de manière dérogatoire une surveillance automatisée de masse des échanges numériques sur internet en Europe, pas de problème.
      Le smartphone obligatoire, pas de problème.

      Ne parlons pas des données sur nos enfants, envoyées directement chez microsoft, education nationale, santé . . .
      Ne parlons pas non plus de toutes les informations possibles et imaginables que les gafam nous volent, de façon de plus en plus vicieuse.

      Pegasus, ePrivacy, pass sanitaire, la société qui se dessine ces dernières semaines devient véritablement cauchemardesque.
      Bon, d’après Edward Snowden la NSA n’aimait pas la concurrence pour ce qui est de nous espionner, et Julian Assange est toujours en prison, en Angleterre, sans aucun motif.

      Pour le reste, l’essentiel, c’est de monter à dessein les habitants de ce pays les uns contre les autres, et c’est une réussite.

  • Prises électriques verrouillées : une mesure anti-SDF dans la Gare centrale de Bruxelles Philippe Carlot

    Dans la salle des pas perdus de la Gare Centrale de Bruxelles, l’ensemble des prises électriques installées dans les murs ont été verrouillées. A l’exception d’une seule, probablement victime de vandalisme. Nous parcourons les lieux en compagnie de Jose Parades, membre de l’Union bruxelloise des SDF et constatons, en effet, que les prises électriques sont inutilisables en l’état. Reste à savoir pourquoi. 

    Une mesure anti-SDF ?
    Jose Parades a sa petite idée sur la question : "J’ai découvert ça récemment et j’ai trouvé ça scandaleux. Pour moi, mais je peux me tromper, ce dispositif a été imaginé pour éloigner les SDF de l’intérieur de la gare. Avant qu’il n’y ait ces clés, je voyais des SDF charger leur GSM, leur seul moyen de communication pour trouver un logement. C’est très important pour garder un contact familial, envoyer des SMS, pour communiquer, même avec son assistant social. En période de Covid, on leur a dit d’utiliser leur GSM et de communiquer via WhatsApp ou d’envoyer des SMS pour contacter leur assistant social. Mais s’il ne peut pas recharger son téléphone, le SDF ne peut plus contacter son AS. 
     
    La SNCB confirme
    A l’entrée de la gare se trouvent quelques employés de la SNCB chargés d’informer les voyageurs. Nous posons la question à l’un d’entre eux : pourquoi les prises électriques ont-elles été verrouillées ? La réponse confirme les craintes de Jose Parades. Il s’agit bien d’une mesure destinée à empêcher les personnes sans-abri d’utiliser les prises de courant, parce que cela posait des problèmes de sécurité, nous explique l’employé. Ces prises servent essentiellement au personnel d’entretien et aux engins utilisés pour nettoyer les sols de la gare. 

    L’intégralité de l’article : https://www.rtbf.be/info/regions/detail_prises-electriques-verrouillees-une-mesure-anti-sdf-dans-la-gare-central

    #sdf #sans-abris #pauvreté #sans-abri #sans-abrisme #Bruxelles #anti-sdf #Belgique #sans_domicile_fixe #espace_public #guerre_aux_pauvres #électricité #énergie #GSM #smartphone

    • En réponse, la gare centrale de Bruxelles se lance dans l’éloge des obscénités inutilisées !

      Le salon royal de la Gare Centrale bientôt ouvert au public ArBr avec Belga – Photo : A. Dumarey via M. Louyest
      https://bx1.be/categories/news/le-salon-royal-de-la-gare-centrale-bientot-ouvert-au-public

      Le lieu est méconnu, mais se situe pourtant au coeur de la Gare Centrale, à Bruxelles : le salon royal, conçu en 1952 dans un style Art Déco. Lors de l’Expo 58, c’est là que seront reçues les délégations étrangères. Le lieu est un vrai petit bijou, avec des éléments de tannerie conçus par les artisans de la maison Delvaux, et des murs en marbre. Si aujourd’hui, ce salon est un secret bien gardé, il ouvrira ses portes cet été.


      En effet, du 23 juillet au 19 septembre s’y trouvera l’installation artistique “Voyage au bord du mon de“, réalisée par l’artiste Myriam Louyest, et conçue tout spécialement pour le lieu. “Elle établit une relation étroite entre l’esprit du lieu et les sculptures qui y sont exposées. Le salon est comme une bulle de tranquillité dans l’agitation de la gare, un écrin à la préciosité d’un autre temps. Il est un monde à la frange du nôtre, tout en en faisant partie“, expliquent les organisateurs.

      “Certaines réalisations évoquent la figure du Roi Baudouin, alors que d’autres parlent de l’idée d’un périple. Toutes révèlent en creux la fragilité de l’humain, qu’il soit puissant ou simple passant. On y découvrir des interventions discrètes (savon de marbre dans la salle d’eau, petites météorites de verre, cailloux dorés), et d’autres plus spectaculaires, comme à la fin du parcours un jardin de verre“, ajoutent-ils.

      L’événement est organisé par TrainWorld, et est gratuit du jeudi au dimanche, sur réservation via le site de TrainWorld.

    • La famille royale de Belgique connait bien les voitures automobiles, et les avions, pour ses déplacements.

      A quoi servent ces salons inutilisés ?
      A rien.
      Le principal, c’est qu’ils ne puissent servir à personne.

    • C’est quand même fou toutes ces gesticulations pour parvenir à nous vendre ce concept nébuleux de #smart_city :

      https://www.villeintelligente-mag.fr/Angers-cap-sur-la-ville-de-demain-avec-Constance-Nebbula_a1104

      Sur le fond du dossier, on va déployer des solutions sûres dont on connait le fonctionnement et l’efficacité. En revanche, sur la forme, on est innovant et nouveau. C’est un marché unique global de performance, qui nous permet d’avoir une vision à 360 degrés du territoire. Dans un même marché, on a inclus des thématiques très différentes avec des structures qui n’avaient pas vocation à travailler ensemble. La nouveauté : l’agglomération est commanditaire, et sur des sujets extrêmement différents, un groupement privé doit répondre à sa demande. Il va falloir que ce dernier soit performant, soit le meilleur, et ainsi, le plus efficient dans tous les domaines concernés sur une durée de 12 ans pour un budget global et total de 178 000 000 euros. »

      https://www.engie-solutions.com/fr/business-cases/smart-city-angers

      La communauté urbaine Angers Loire Métropole s’engage dans la transformation de son agglomération en « territoire intelligent ». Conduit par ENGIE Solutions et un groupement de partenaires, ce projet Smart City affiche ses objectifs : apporter de nouveaux services aux habitants en étant plus proches de leurs attentes, optimiser la gestion des services publics pour réaliser d’importantes économies d’énergie et réduire les coûts de fonctionnement. Un véritable défi pour accélérer la transition écologique du territoire.

      #surveillance, certes, mais surtout #business_as_usual

  • « Va te faire foutre, #Twitter ! » dit #Aral_Balkan
    https://framablog.org/2021/06/05/va-te-faire-foutre-twitter-dit-aral-balkan

    Avec un ton acerbe contre les géants du numérique, Aral Balkan nourrit depuis plusieurs années une analyse lucide et sans concession du capitalisme de surveillance. Nous avons maintes fois publié des traductions de ses diatribes. Ce qui fait la particularité … Lire la suite­­

    #Autonomie_numérique #Fédération #Libertés_Numériques #algorithme #Capital-risque #Facebook #Fediverse #SmallTech #SmallWeb #startup #timeline

  • Cash Investigation - Nos données personnelles valent de l’or !
    https://www.france.tv/france-2/cash-investigation/2450927-nos-donnees-personnelles-valent-de-l-or.html

    Le prochain numéro de Cash Investigation, intitulé « Nos données personnelles valent de l’or » est disponible en avant-première, une semaine avant sa diffusion sur France 2. Dans cette nouvelle enquête, l’équipe de Cash va vous révéler comment vos téléphones vous espionnent et collectent des données très personnelles sur votre religion, votre moral ou votre grossesse sans votre consentement. Par exemple, lorsque vous vous connectez sur des sites de santé, vous transmettez des informations qui vont être (...)

    #algorithme #smartphone #données #DataBrokers #profiling #santé

    ##santé

  • Le Conseil national veut contrôler les #téléphones_portables des réfugié·es : un empiètement massif, disproportionné et absurde sur les #libertés_individuelles

    Les libertés individuelles valent aussi pour les exilé·es

    Le Conseil national a durant la session spéciale de mai 2021 décidé que les téléphones portables et #ordinateurs des personnes en procédure pourraient être fouillés par les autorités responsables de l’#asile.

    Le #SEM a déjà le droit de fouiller les requérant·es d’asile, pour trouver des documents d’identité, des objets dangereux, des drogues ou des avoirs d’origine illicite. Les personnes réfugiées doivent déjà subir de telles #fouilles par le personnel de sécurité. Maintenant, tous les #appareils_électroniques et supports de données devraient également pouvoir être fouillés, les #données stockées – y compris les plus personnelles – devraient pouvoir être lues, stockées temporairement et analysées.
    Jusqu’à 80% des personnes demandant l’asile ne peuvent prouver leur #identité, a-t-on affirmé lors du débat. Cela contredit toute expérience. Ce chiffre peut éventuellement correspondre au début de la procédure d’asile. Lors de la phase de la préparation, tou·te·s les requérantes d’asile sont informé·es du devoir de prouver son identité. En règle générale, la plupart d’entre elles et eux obtiennent ensuite leurs documents d’identités en quelques jours.

    L’accès aux téléphones et autres supports de données est une atteinte au principe fondamental de liberté individuelle et au secret des communications. Lors du débat du 4 mai, c’était clair pour tou·te·s les parlementaires. Dans le cadre d’une procédure pénale, les supports de données à caractère personnel ne peuvent être examinés que si des infractions capitales font l’objet d’une enquête. Le projet de loi adoubé par le Conseil national assimile donc la demande d’asile à un crime grave. Il n’a même pas été possible de soumettre la fouille à une obligation d’autorisation indépendante.

    L’atteinte est disproportionnée et illégale ; il n’y a en outre pas d’intérêt public supérieur

    D’une part, l’identité de la personne réfugiée n’est pas nécessairement déterminante pour l’issue de la procédure d’asile. Ce qui est décisif, c’est de prouver une persécution dans son pays d’origine ; cela s’applique indépendamment des données personnelles.
    D’autre part, la procédure Dublin se base sur les empreintes digitales, et non les téléphones portables : la réadmission fonctionne seulement si les empreintes digitales de la personne sont enregistrées dans le système Eurodac.
    Si les #preuves_électroniques peuvent permettre de démasquer des passeurs, cela n’aura pas d’influence sur l’issue de la procédure d’asile en question. C’est la situation de persécution qui est déterminante.

    Selon les partisans du oui, l’examen des données ne pourrait avoir lieu qu’avec le #consentement des personnes concernées. Or, celles et ceux qui invoquent effectivement leur droit à la vie privée et refusent de remettre leur téléphone portable violent, selon le projet, leur devoir de coopération et mettent à mal leur #crédibilité pour la suite de la procédure. Leur refus a ainsi de graves conséquences.

    Dans cette optique, il semble plus que douteux que les mesures prévues soient nécessaires et servent à rendre la procédure d’asile suisse plus rapide et plus efficace. En outre, il est plus qu’incertain que la majorité des téléphones portables et des supports de données contiennent des informations utiles sur l’identité, la #nationalité, ou l’#itinéraire du voyage. D’autant plus que la nouvelle risque de se répandre rapidement que les autorités suisses sont autorisées à saisir et analyser les téléphones portables et supports de données. Celles et ceux qui ne souhaitent pas faire l’objet d’une enquête supprimeront facilement les données sensibles.

    Enfin, une recherche, un #stockage intermédiaire et une analyse fiables et sûrs des téléphones mobiles et des supports de données nécessitent des connaissances et une expérience spécifiques. Or, les expert·es en criminalistique informatique sont rares et donc coûteu·ses·x, et il sera probablement difficile d’employer de tel·les spécialistes dans chaque centre fédéral. La loi prévue risque d’entraîner des coûts supplémentaires massifs pour la procédure d’asile.
    Le SEM a mené un court projet pilote pour tester la fouille de supports de données de personnes réfugiées. Au terme de celui-ci, le Conseil fédéral a reconnu que « l’efficacité et l’adéquation des mesures proposées ne peuvent à l’heure actuelle pas être évaluées de manière concluante ».

    L’expérience de l’#Allemagne s’y oppose

    Celle-ci apporte un peu plus de clarté sur les #coûts et l’#efficacité de la mesure : comme l’expose le gouvernement allemand dans sa réponse à une question du groupe parlementaire de gauche, l’Office fédéral des migrations et des réfugié·es (BAMF) a fait lire plus de 10’000 supports de données de requérant·es d’asile en 2019. Dans 4’600 cas, le bureau a demandé l’accès aux données. En avril 2020, les avocates du BAMF l’avaient approuvé dans 3’400 cas. Résultat : Dans environ 58% des cas, aucun résultat exploitable n’a pu être obtenu. Dans environ 40% des cas, les déclarations des requérant·es ont été confirmés, dans 2% seulement, elles ont été réfutées. Ces chiffres peuvent vraisemblablement correspondre à la réalité suisse.
    Selon une étude de la Société allemande pour les libertés individuelles (GFF), les coûts depuis l’introduction du contrôle des supports de données à la mi-2017 jusqu’à la fin 2019 se sont élevés à 11,2 millions d’euros. Environ deux millions s’y ajouteront chaque année. Par ailleurs, la GFF soutient les actions en justice intentées par les personnes réfugiées contre cet empiètement à tous égard disproportionné sur leurs droits.

    Nous demandons au Conseil des Etats de ne pas accepter ce projet.

    Reçu via la mailing-list Solidarité sans frontières, 17.05.2021

    #Suisse #smartphones #contrôle #asile #migrations #réfugiés

  • Your Car Is Spying on You. A CBP Contract Shows the Risks.
    https://theintercept.com/2021/05/03/car-surveillance-berla-msab-cbp

    A “vehicle forensics kit” can reveal where you’ve driven, what doors you opened, and who your friends are. U.S. Customs and Border Protection purchased technology that vacuums up reams of personal information stored inside cars, according to a federal contract reviewed by The Intercept, illustrating the serious risks in connecting your vehicle and your smartphone. The contract, shared with The Intercept by Latinx advocacy organization Mijente, shows that CBP paid Swedish data extraction firm (...)

    #CBP #smartphone #voiture #migration #frontières #surveillance #écoutes