• Windows-Installation mit lokalem Konto : Microsoft blockiert populäre Umgehung
    https://www.heise.de/news/Microsoft-blockiert-weiteren-Weg-zur-Windows-Installation-mit-lokalem-Konto-97

    Il est de plus en plus difficile d’installer un système d’exploitation Windows 11 sans compte chez Mocrosoft. Voilà la solution du jour.

    Le géant de l’informatique nous dit la même chose comme ses semblables : Si tu veux te servir de ma baguette magique il ne suffit pas que tu me payes. Jeux veux que tu me donnes ton âme aussi. Sympa les gars. Le deal que le docteur Faust conclut avec le diable fut plus avantageux.

    On sait comment finit l"histoire. Sa petite copine meurt, son monde s’écroule et l’auteur du drame n’a su se tirer de l"affaire qu’en faisant intervenir le deus ex machina . Pour les utilisateurs MS par contre il n’y aura pas de sauveteur miraculeux.

    https://learn.microsoft.com/en-us/dotnet/visual-basic/language-reference/statements/goto-statement
    hell : FileClose(1)
    GoTo hell

    10.6.2024 von Dirk Knop - Die Installation von Windows 11 mit lokalem Konto wird zunehmend schwieriger. Microsoft hat jetzt eine populäre Umgehungsvariante blockiert.

    Viele Nutzerinnen und Nutzer wollen ihr Windows 11 nicht unter Angabe eines Online-Microsoft-Kontos, sondern mit einem lokalen Konto einrichten. Microsoft hat jedoch etwas gegen und möchte die Nutzung der Cloud-Dienste und -Konten forcieren. Nun hat der US-Konzern einen einfachen und oft genutzten Weg verrammelt, der die Nutzung eines lokalen Kontos ermöglichte. Eine andere Umgehungsvariante funktioniert jedoch immer noch.

    Der gerne und oft genutzte Weg, bei der Windows-Installation als Name des Kontos ein nicht existierendes wie „Windows“ oder „Microsoft“ und ein beliebiges (ungültiges) Passwort einzugeben, ist nicht mehr nutzbar. Anstatt des Hinweises, dass das Konto aus Sicherheitsgründen gesperrt sei und der anschließenden Möglichkeit, ein lokales Konto einzurichten, werden diejenigen, die das versuchen, einfach zurück zur Eingabe eines Kontos geleitet. Dies fiel in der vergangenen Woche Nutzern auf X (ehemals Twitter) auf.
    Funktionierende Variante zur Win-11-Installation mit lokalem Konto

    Eine Variante, um Windows 11 mit lokalem Konto zu installieren, klappt weiterhin. Dazu kappt man bei der Installation die Netzwerkverbindungen. Windows zeigt daraufhin an, dass keine Internetverbindung besteht. Die Tastenkombination Shift (Umschalten) und gleichzeitig F10 öffnet die Eingabeaufforderung von Windows. An der führt dann der Befehl oobe\bypassnro dazu, dass das Windows-Setup neu startet. Nach der erneuten Länder- und Tastatureinstellung erscheint abermals die Aufforderung, ein Konto einzurichten, allerdings mit der Option „Ich habe kein Internet“, die das Anlegen eines lokalen Kontos ermöglicht.

    Microsoft macht es somit immer schwieriger, Windows lediglich mit einem lokalen Konto und ohne Cloud-Dienste zu nutzen.

    Vor rund einem Jahr erschien etwa der Tipp in der c’t, ein ungültiges Konto anzugeben und so zum Erstellen eines lokalen Kontos zu gelangen. Der hat sich hiermit erübrigt. Glücklicherweise bleibt Interessierten aber noch ein weiterer Weg, um den Online-Konto-Zwang herumzukommen.

    P.S. J’avoue que moi aussi je me sers plutôt dans les repos des distributions Linux que de compiler mes sources. Il n’y a pas d’autre solution que de lire le code avant de le compiler soi-même si on veut être à l’abri de la surveillance par les GAFAM. Je fais confiance par fatigue et manque de temps disponible. Dans la réalité on n’échappe pas aux conditions d’existence d’espèce faustienne.

    #Microsoft #Wimdows #GAFAM #surveillance #wtf

  • Khrys’presso du lundi 10 juin 2024
    https://framablog.org/2024/06/10/khryspresso-du-lundi-10-juin-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Souriez, vous êtes observés
    http://anarlivres.free.fr/pages/nouveau.html#videosurveillance

    Dans quelques jours commenceront les Jeux olympiques... et la plus importante expérimentation de contrôle social grandeur nature. Des centaines de caméras braquées sur la foule, en relation avec une intelligence artificielle, vont détecter en temps réel les comportements jugés suspects ou anormaux. L’intervention des forces de police pourra être immédiate. Un pouvoir totalitaire ne peut rêver mieux. Des explications et des vidéos...

    #JeuxOlympiques #surveillance #vidéosurveillance #libertaire #médias #contrôle #police

  • Khrys’presso du lundi 3 juin 2024
    https://framablog.org/2024/06/03/khryspresso-du-lundi-3-juin-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Challenging the Complicity of Frontex’s Aerial Surveillance Activities in Crimes Against Humanity

    #front-LEX and #Refugees_in_Libya filed a legal notice pursuant to Art. 265 TFEU requesting Frontex’s Executive Director, Mr. Hans Leijtens, to partially terminate the Agency’s aerial surveillance activities in the ‘pre-frontier area’ in the Central Mediterranean.

    To prevent asylum seekers fleeing crimes against humanity in Libya from reaching the EU, Frontex systematically and unlawfully transmits the geolocalisation of refugee boats at high seas to the Libyan Coast Guard/Libyan Militia. Every day, Frontex allows for the systematic interception and ’pulling back’ of refugees to Libya, from where they have managed to escape by the skin of their teeth, and where they are subjected once more to crimes against humanity. Now, front-LEX, on behalf of X.Y. a refugee trapped in Libya, brings an unprecedented legal challenge against Frontex’s airborne complicity.

    Between 2021 and 2023, Frontex has shared 2,200 emails communicating the exact geolocalisation data of refugee boats with Libyan actors to enable their unlawful interception and forcible return back to Libya. There, the ‘pulled back’ refugees are arbitrarily detained and subjected to crimes against humanity of, inter alia, murder, enforced disappearance, torture, enslavement, sexual violence, rape, and other inhumane acts. It is Frontex’s sharing of geolocalisation data which enables the commission of these crimes – making the Agency complicit in the ongoing and systematic attack directed against refugees and asylum seekers in the Central Mediterranean.

    Frontex’s complicity in these ‘pullbacks’ and ensuing crimes against humanity committed against refugees has been well-documented by leading human rights organisations, UN organs, and investigative journalists. Now, based on this clear-cut evidence, front-LEX and Refugees in Libya filed an unprecedented legal notice challenging the Agency’s airborne complicity in crimes against humanity committed against people on the move.

    https://www.front-lex.eu/frontex-complicity-crimes-against-humanity

    #Frontex #complicité #justice #surveillance_aérienne #asile #migrations #réfugiés #contrôles_frontaliers #géolocalisation #gardes-côtes_libyens #crimes_contre_l'humanité #Méditerranée #mer_Méditerranée #pull-back #pullbacks #poursuite_judiciaire

    • Profugo sudanese intrappolato in Libia fa causa a Frontex: “L’agenzia europea è complice di crimini contro l’umanità”

      Per la prima volta, un richiedente asilo ancora intrappolato in Libia ha potuto presentare una sfida legale contro Frontex – l’agenzia europea per la sorveglianza dei confini terrestri e marini dell’Unione – relativamente alla sorveglianza aerea sul Mediterraneo centrale. Il profugo sudanese ha potuto denunciare “l’esercito” dei pattugliatori europei grazie a Front- Lex, Ong umanitaria olandese, in partnership con l’organizzazione “Rifugiati in Libia”. L’avvocato di Front-Lex, Iftach Cohen, ha presentato una comunicazione legale a Frontex ai sensi dell’articolo 265 TFUE, invitandola a sospendere e interrompere immediatamente tutte le comunicazioni con entità libiche in relazione alle cosiddette “situazioni di pericolo” nel Mediterraneo. Inoltre l’Ong intima che Frontex proibisca all’Italia e a Malta di condividere con i libici i dati di sorveglianza raccolti dagli aerei dell’agenzia europea.

      Si tratta di un’azione legale senza precedenti innanzitutto perchè basata sulla presunta complicità dell’Ue riguardo ai crimini contro l’umanità verificatisi in Libia. In secondo luogo, è la prima volta che un rifugiato ancora intrappolato in Libia senza protezione riesce ad avviare un procedimento per vedere riconosciuti i propri diritti. Il team di Front-Lex ha raccolto prove che evidenziano peraltro come tutti i precedenti direttori – incluso il penultimo, Fabrice Leggeri, oggi candidato alle Europee per il partito di Marine Le Pen – e altre entità di Frontex abbiano ammesso che consegnare la posizione delle imbarcazioni dei rifugiati a entità libiche sia illegale secondo il diritto europeo.

      Dal rapporto della Missione d’inchiesta indipendente sulla Libia del Consiglio per i diritti umani Ue del 23 marzo, i richiedenti asilo intercettati e rimpatriati forzatamente in Libia, una volta risbarcati in Libia, vengono detenuti e diventano “vittime di crimini contro l’umanità“. Frontex giustifica la condivisione con Tripoli del tracciamento delle imbarcazioni di profughi con il proprio obbligo, “ai sensi del quadro giuridico internazionale della Sar”, di trasmettere tutte le informazioni sull’”imbarcazione in pericolo” all’RCC competente della zona di ricerca e salvataggio, che è Tripoli nella maggioranza dei casi.

      Cohen non è d’accordo perchè l’obbligo legale di Frontex di trasmettere informazioni al competente RCC in caso di pericolo ai sensi del diritto marittimo internazionale è solo uno dei tanti obblighi legali dell’Agenzia, come il divieto dei respingimenti collettivi dei richiedenti asilo intercettati in mare in rotta verso Paesi dove si rischiano persecuzioni. “Questi obblighi derivano dalla Carta dei diritti fondamentali dell’Unione Europea che è di natura costituzionale. Abbiamo a questo punto raccolto prove sufficienti per dimostrare che nella zona Sar libica praticamente tutte le imbarcazioni di rifugiati rilevate da Frontex vengono automaticamente classificate come in ‘situazione di pericolo’ in modo tale che Frontex possa trasmettere immediatamente la posizione a Tripoli e astenersi dall’ingaggiare le navi di soccorso delle Ong nelle vicinanze”, spiega Cohen. Le imbarcazioni dei profughi di conseguenza non vengono contattate dagli aerei Frontex come richiede la legislazione dell’Ue per verificare se abbiano bisogno di assistenza.

      “D’altra parte, quando Frontex rileva un’imbarcazione di rifugiati nella zona Sar o nelle acque territoriali di uno Stato membro, come nei casi di Pylos (Grecia) o in Italia a Cutro non classifica i casi che sono chiaramente ‘situazioni di pericolo’ in modo che possa astenersi dall’allertare l’RCC dello Stato membro lasciandogli sufficiente potere e tempo per coinvolgere i libici anche nelle proprie acque territoriali e impedire così lo sbarco in Europa. È una vera e propria strumentalizzazione della ‘situazione di disagio’. Queste non sono persone che hanno telefonino e scarpe alla moda come dice il vostro vice premier Salvini nel descrivere i richiedenti asilo ma persone che subiscono i peggiori abusi contro l’umanità”.

      https://www.ilfattoquotidiano.it/2024/05/30/profugo-sudanese-intrappolato-in-libia-fa-causa-a-frontex-lagenzia-ue-e-complice-di-crimini-contro-lumanita/7568712

      #plainte

  • Le techno-contrôle des migrations ⋅ GISTI
    http://www.gisti.org/article7241

    Depuis 2010, l’Union européenne investit massivement dans le développement des technologies du #big_data et de l’intelligence artificielle (#IA), c’est-à-dire de machines entraînées pour intervenir, de façon plus ou moins autonome, dans la #surveillance des frontières et des populations. À toutes les étapes de leur parcours, les individus sont soumis – le plus souvent à leur insu – à une panoplie de dispositifs numériques destinés à tracer leurs déplacements et analyser leurs comportements. Les outils de contrôle s’autonomisent, les services publics se numérisent, les décisions administratives s’« algorithmisent », inscrivant le traitement des étrangers – et des pauvres – dans une logique de police prédictive. Cette nouvelle économie du contrôle des frontières repose sur la captation et l’exploitation exponentielle des traces numériques des personnes.

    Mais de quoi parle-t-on lorsqu’on évoque l’automatisation du contrôle des frontières par le biais de ces technologies ? Quelles transformations génère cet exercice du pouvoir, invisible et de plus en plus automatisé ? Et que prévoit le législateur pour garantir aux personnes étrangères qui y sont assujetties l’accès effectif à leurs droits ? Autant de questions auxquelles ce dossier tente d’apporter des éléments de réponse, pour contribuer à lutter contre l’opacité qui caractérise cette politique au nom de la préservation des intérêts commerciaux de l’industrie du #contrôle_migratoire et de la sécurité nationale.

    L’expansion des outils de l’IA ouvre de toute évidence un nouveau front de luttes pour la défense des droits des personnes étrangères, cobayes du développement de ces nouvelles technologies, qui à n’en pas douter, vont progressivement s’étendre à l’ensemble du corps social…

    #techno_contrôle #algorithmes #europe_sécuritaire #GISTI

  • Proposition de loi « ingérences étrangères », une nouvelle étape dans l’escalade sécuritaire
    https://www.laquadrature.net/2024/05/30/proposition-de-loi-ingerences-etrangeres-une-nouvelle-etape-dans-lesca

    Communiqué de l’Observatoire des libertés et du numérique (OLN), Paris, le 29 mai 2024. L’Observatoire des Libertés et du Numérique demande aux parlementaires de s’opposer à l’extension des finalités des boîtes noires de renseignement inscrite…

    #Surveillance

  • Heinrich Böll : An der Brücke (1949)
    https://sa87031424f97a8dc.jimcontent.com/download/version/1531237226/module/9547382885/name/An%20der%20Br%C3%BCcke.pdf

    Ce texte du lauréat du prix Nobel de littérature Heinrich Böll décrit l’unique raison humaine de la revendication d’une vie sans surveillance par l’état, les institutions et du refus de d’entrer non pas dans l’étetnité mais dans les statistiques - on est des êtres humains en chair et en os, avec des émotions et une vie éphémère qui n’a rien de comparable. Mort à Google cinquante ans avant sa mise au monde comme crachat de businessman états-unien.

    Die haben mir meine Beine geflickt und haben mir einen Posten gegeben, wo ich sitzen kann: ich zähle
    die Leute, die über die neue Brücke gehen. Es macht ihnen ja Spaß, sich ihre Tüchtigkeit mit Zahlen zu
    belegen, sie berauschen sich an diesem sinnlosen Nichts aus ein paar Ziffern, und den ganzen Tag,
    den ganzen Tag geht mein stummer Mund wie ein Uhrwerk, indem ich Nummer auf
    5 Nummer häufe, um ihnen abends den Triumph einer Zahl zu schenken.
    Ihre Gesichter strahlen, wenn ich ihnen das Ergebnis meiner Schicht mitteile, je höher die Zahl, um so
    mehr strahlen sie, und sie haben Grund, sich befriedigt ins Bett zu legen, denn viele Tausende gehen
    täglich über ihre neue Brücke ...
    Aber ihre Statistik stimmt nicht. Es tut mir leid, aber sie stimmt nicht. Ich bin ein unzuverlässiger
    10 Mensch, obwohl ich es verstehe, den Eindruck von Biederkeit zu erwecken. Insgeheim macht es mir
    Freude, manchmal einen zu unterschlagen und dann wieder, wenn ich Mitleid empfinde, ihnen ein paar zu
    schenken. Ihr Glück liegt in meiner Hand. Wenn ich wütend bin, wenn ich nichts zu rauchen habe, gebe ich
    nur den Durchschnitt an, manchmal unter dem Durchschnitt, und wenn mein Herz aufschlägt, wenn ich
    froh bin, lasse ich meine Großzügigkeit in einer fünfstelligen Zahl verströmen. Sie
    15 sind ja so glücklich! Sie reißen mir förmlich das Ergebnis jedes Mal aus der Hand, und ihre Augen
    leuchten auf, und sie klopfen mir auf die Schulter. Sie ahnen ja nichts! Und dann fangen sie an zu
    multiplizieren, zu dividieren, zu prozentualisieren, ich weiß nicht was. Sie rechnen aus, wieviel heute jede
    Minute über die Brücke gehen und wieviel in zehn Jahren über die Brücke gegangen sein werden. Sie
    lieben das zweite Futur, das zweite Futur ist ihre Spezialität - und doch, es tut mir leid,
    20 daß alles nicht stimmt ...
    Wenn meine kleine Geliebte über die Brücke kommt - und sie kommt zweimal am Tage -, dann bleibt mein
    Herz einfach stehen. Das unermüdliche Ticken meines Herzens setzt einfach aus, bis sie in die Allee
    eingebogen und verschwunden ist. Und alle, die in dieser Zeit passieren, verschweige ich ihnen. Diese
    zwei Minuten gehören mir, mir ganz allein, und ich lasse sie mir nicht nehmen. Und auch wenn
    25 sie abends wieder zurückkommt aus ihrer Eisdiele, wenn sie auf der anderen Seite des Gehsteiges
    meinen stummen Mund passiert, der zählen, zählen muß, dann setzt mein Herz wieder aus, und ich fange
    erst wieder an zu zählen, wenn sie nicht mehr zu sehen ist. Und alle, die das Glück haben, in diesen
    Minuten vor meinen blinden Augen zu defilieren1, gehen nicht in die Ewigkeit der Statistik ein:
    Schattenmänner und Schattenfrauen, nichtige Wesen, die im zweiten Futur der Statistik nicht mitmar-
    30 schieren werden...
    Es ist klar, daß ich sie liebe. Aber sie weiß nichts davon, und ich möchte auch nicht, daß sie es erfährt.
    Sie soll nicht ahnen, auf welche ungeheure Weise sie alle Berechnungen über den Haufen wirft, und
    ahnungslos und unschuldig soll sie mit ihren langen braunen Haaren und den zarten Füßen in ihre
    Eisdiele marschieren, und sie soll viel Trinkgeld bekommen. Ich liebe sie. Es ist ganz klar, daß
    35 ich sie liebe.
    Neulich haben sie mich kontrolliert. Der Kumpel, der auf der anderen Seite sitzt und die Autos zählen muß,
    hat mich früh genug gewarnt, und ich habe höllisch aufgepaßt. Ich habe gezählt wie verrückt, ein
    Kilometerzähler kann nicht besser zählen. Der Oberstatistiker selbst hat sich drüben auf die andere Seite
    gesteilt und hat später das Ergebnis einer Stunde mit meinem Stundenplan verglichen. Ich hatte
    1 (franz.) feierlich vorbeiziehen oder marschieren
    40 nur einen weniger als er. Meine kleine Geliebte war vorbeigekommen, und niemals im Leben werde
    ich dieses hübsche Kind ins zweite Futur transponieren2 lassen, diese meine kleine Geliebte soll nicht
    multipliziert und dividiert und in ein prozentuales Nichts verwandelt werden. Mein Herz hat mir geblutet,
    daß ich zählen mußte, ohne ihr nachsehen zu können, und dem Kumpel drüben, der die Autos zählen
    muß, bin ich sehr dankbar gewesen. Es ging ja glatt um meine Existenz.
    45 Der Oberstatistiker hat mir auf die Schulter geklopft und hat gesagt, daß ich gut bin, zuverlässig und treu.
    „Eins in der Stunde verzählt", hat er gesagt, „macht nicht viel. Wir zählen sowieso einen gewissen
    prozentualen Verschleiß hinzu. Ich werde beantragen, daß Sie zu den Pferdewagen versetzt werden."
    Pferdewagen ist natürlich die Masche. Pferdewagen ist ein Lenz3 wie nie zuvor. Pferdewagen gibt es
    50 höchstens fünfundzwanzig am Tage, und alle halbe Stunde einmal in seinem Gehirn die nächste
    Nummer fallen zu lassen, das ist ein Lenz! Pferdewagen wäre herrlich. Zwischen vier und acht dürfen
    überhaupt keine Pferdewagen über die Brücke, und ich könnte spazierengehen oder in die Eisdiele,
    könnte sie mir lange anschauen oder sie vielleicht ein Stück nach Hause bringen, meine kleine
    ungezählte Geliebte ...
    Böll, Heinrich: An der Brücke, in: Erzählungen, Kiepenheuer & Witsch, Köln 2006.
    2 (lat.) in eine andere Tonart übertragen, hier ironisch gemeint
    3 redensartlich: ein angenehmes, ruhiges Leben führen

    https://fr.m.wikipedia.org/wiki/Heinrich_B%C3%B6ll

    #Allemagne #vie_privée #statistiques #guerre #mutilation #surveillance

  • The automated Fortress Europe : No place for human rights

    29,000 people have died in the Mediterranean over the past ten years while trying to reach the EU. You would think that the EU wanted this tragedy to stop and scientists across Europe were working feverishly on making this happen with the latest technology. The opposite is the case: With the help of so-called Artificial Intelligence, digital border walls are being raised, financed with taxpayers’ money.

    Drones, satellites, and other digital monitoring systems: For decades, the EU’s external borders have been upgraded with state-of-the-art surveillance technology to create so-called smart borders. Now, algorithms and Artificial Intelligence are increasingly adding to the wall.

    Their development is funded with millions of euros by EU research programs with names like Horizon 2020 or Horizon Europe. The funded projects read like a catalog of surveillance technologies. Instead of trying to save people from losing their lives, they put all of us in danger.

    It doesn’t come as a surprise that most initiatives are kept secret. The public learns next to nothing about them. Law enforcement and border authorities prefer not to be bothered with giving insights into their work. They try to avoid a democratic debate about the research and development of this sort of AI-driven surveillance technology.
    WE FOUND OUT ABOUT WHAT THE EU PREFERS TO KEEP OUT OF THE PUBLIC’S EYE

    When we asked for information on research projects in which such systems are being developed, we received many responses that wouldn’t give us any substantial information.

    The European Research Executive Agency (REA) is mandated by the EU Commission to fund and manage innovative projects in virtually all areas of research, including Horizon 2020. Still, the REA isn’t particularly outspoken about their research projects.

    We had tried, for example, to obtain details about the ROBORDER project‘s “methodology applied for the evaluation of the system performance” through access to information requests. At first, we were denied it in reference to the “protection of the public interest as regards public security.” The identity and affiliation of individuals involved in the ethics review process would also not be shared, to protect their “privacy and integrity.” REA also cited “commercial interests” and the protection of intellectual property as lawful grounds to refuse disclosure: “releasing this information into public domain would give the competitors of the consortium an unfair advantage, as the competitors would be able to use this sensitive commercial information in their favour.” These reasons given to us to avoid disclosure were common reactions to all the requests we sent out. But in the end, REA did provide us with information on the methodology.

    More transparency is urgently needed. ROBORDER aims at developing unmanned vehicles to patrol EU borders, capable of operating in swarms. Such capabilities would most likely be of interest to the military as well. In fact, research by AlgorithmWatch and ZDF Magazin Royale shows that in a market analysis conducted within the ROBORDER project, “military units” have been identified as potential users of the system. Documents we obtained show that members of the research team met with prospective officers of the Greek Navy to introduce the ROBORDER system.

    Military applications would exclude ROBORDER from Horizon 2020 funding, which is reserved for civilian applications. However, an EU Commission’s spokesperson said that the mere fact that a “military audience” was also chosen to disseminate the project does not “per se call into question the exclusively civilian application of the activities carried out within the framework of this project.”

    The ROBORDER project was executed as planned until its scheduled end in 2021. Its output contributed to later projects. At a national level, one is REACTION, which is funded by the EU’s Border Management and Visa Instrument and coordinated by the Greek Ministry of Immigration and Asylum. AlgorithmWatch and ZDF Magazin Royale tried to ask the Greek research center CERTH – which coordinated ROBORDER and is now working on REACTION – what results or components exactly were adopted, but we didn’t get an answer.

    Due to our persistence, we managed to obtain documents for various EU-funded projects. Some of them we received were so heavily redacted that it was impossible to get an idea what they were about. The grant agreement and the annexes to the NESTOR project contained 169 consecutive redacted pages.
    JUST ANOTHER BRICK IN THE AUTOMATED WALL

    An automated Fortress Europe would also impact everyone’s rights, since the technology it facilitates allows governments to find out everything about us.

    How do they do it, you ask? By using face recognition, for example, and by reducing your identity to your face and other measurable biometric features. Faces can be captured and analyzed by increasingly sophisticated biometric recognition systems. In the D4FLY project, they combine “2D+thermal facial, 3D facial, iris and somatotype biometrics.” In projects such as iBorderCtrl, they examine emotions and “micro-expressions,” fleeting facial expressions that last only fractions of a second, to assess whether travelers are lying to (virtual) border officials. That way, risk assessments are automatically created, which could lead to stricter security checks at EU borders.

    Such EU-funded projects are designed to digitalize, computerize, and automate human mobility. The EU envisions a future where law-abiding travelers enjoy uninterrupted freedom, while “risky” people are automatically flagged for further checks.

    As Frontex’ deputy executive director, Uku Särekanno, put it in a recent interview: „What comes next is a very serious discussion on automation. We are looking into how, in the next five to ten years, we can have more automated border crossings and a more seamless travel experience.”

    According to various scientists, this is the result of over two decades’ work, ultimately leading to total remote surveillance and thus to a perfect panoptic society, in which we are utterly dominated by such digital technologies and the underlying logic of security policy.

    WHAT IS IT GOOD FOR? SKIMMING THROUGH THE SURVEILLANCE CATALOGUE

    Checking people requires time and resources. Therefore, some projects aim to automatically “relieve” border officials, which means make them auxiliaries for automated systems that are falsely assumed to be more objective or reliable.

    Automated systems are supposed to detect “abnormal behavior,” increase “situation awareness,” and derive real-time information and predictions ("nowcasts") from multiple sensors attached to individuals, groups, but also freighters or other vehicles. Migration movements are to be predicted algorithmically, by analyzing Google Trends data, content on social media platforms such as Facebook and X (formerly Twitter), and “quantitative (geo-located) indicators of telephone conversations.” But such automated systems can’t replace political decisions by taking available data and leaving the decision to algorithms. The decisions have to be justified. Political decisions are also not only a byproduct of technological solutions and have to be put first.

    Risks become apparent by looking at the ITFLOWS project’s EuMigraTool. It includes “monthly predictions of asylum applications in the EU” and is supposed to “identify the potential risks of tensions between migrants and EU citizens” by providing “intuitions” on the “attitudes towards migration” in the EU using “Twitter Sentiment Analysis model data as input”. The very project’s Users Board, in which organizations such as the Red Cross and Oxfam are represented, warned in a statement against misuse, “misuse could entail closing of borders, instigating violence, and misuse for political purposes to gain support and consensus for an anti-migration policy.” The tool was developed nonetheless.

    In these EU-funded projects, people on the move are constantly portrayed as a threat to security. The FOLDOUT project explicates this core premise in all frankness: “in the last years irregular migration has dramatically increased,” therefore it was “no longer manageable with existing systems.” Law enforcement and border agencies now assume that in order to “stay one step ahead” of criminals and terrorists, automation needs to become the norm, especially in migration-related contexts.

    FRONTEX: IT’S EVERYWHERE

    A driving force in border security is also one of the main customers: Frontex. Founded in 2004, the European Border and Coast Guard Agency has played an increasingly important role in the EU’s research and innovation projects in recent years. The agency’s budget has increased by 194 percent compared to the previous budget, and by an incredible 13,200 percent in the last 20 years. But Frontex’ influence goes far beyond the money at its disposal. The agency intervened to “help,” "actively participate in," and “push forward” several Horizon 2020 projects, addressing “a wide spectrum of technological capabilities critical for border security,” including Artificial Intelligence, augmented reality, or virtual reality.

    In 2020, the agency formalized their collaboration with the EU Commission’s Directorate-General for Migration and Home Affairs (DG-HOME). It allowed Frontex to provide assistance to DG-HOME “in the areas of programming, monitoring and the uptake of projects results.” The agency is now responsible for “identifying research activities,” evaluating research proposals, and the supervision of the Horizon Europe research projects’ “operational relevance.”

    The agency therefore joined EU-funded projects trials, demonstrations, and workshops, held events involving EU-funded projects, and even created a laboratory (the Border Management Innovation Centre, BoMIC) to help implement EU-funded projects in border security. This is complemented with Frontex’s own “Research Grants Programme”, whose first call for proposals was announced in November 2022, to “bring promising ideas from the lab to real applications in border security.”
    HOW IS THIS SUPPOSED TO BECOME REALITY?

    The NESTOR project promises “an entirely functional, next-generation, comprehensive border surveillance system offering pre-frontier situational awareness beyond sea and land borders.” The system is based on optical, thermal imaging, and radio frequency spectrum analysis technologies. Such data will be “fed by an interoperable sensors network” comprised of both stationary installations and mobile manned or unmanned vehicles (that can operate underwater, on water surfaces, on the ground, or in the air). The vehicles are also capable of functioning in swarms. This allows for detecting, recognizing, classifying, and tracking “moving targets” such as persons, vessels, vehicles, or drones. A “Border Command, Control, and Coordination intelligence system” would adopt “cutting-edge Artificial Intelligence and Risk Assessment technologies”, fusing “in real-time the surveillance data in combination with analysis of web and social media data.”

    The key term here is “pre-frontier awareness.” According to the EU, “pre-frontier” refers to “the geographical area beyond the external borders which is relevant for managing the external borders through risk analysis and situational awareness.” Or, to put it bluntly: the very notion of “border” ultimately dissolves into whatever the authorities want it to mean.
    CONCLUSION: ONLY FEW BENEFIT FROM THE AUTOMATED EU FORTRESS AND YOU ARE DEFINITELY NOT ONE OF THEM.

    The list of projects could go on and on (see the box below), but you get the EU’s gist: They perceive migrants as a threat and want to better protect their borders from them by constantly improving automation and ever-increasing surveillance − far beyond existing borders. The EU conjures up the image of a migration “crisis” that we can only hope to end through technological solutions.

    This belief is extensively and increasingly affirmed and shaped by the border and coast guard community in lockstep with the surveillance and security industries, as has been well documented. But it threatens social justice, non-discrimination, fairness, and a basic respect of fundamental rights. “Ethics assessments” only scratch at the surface of the complexity of automating migration. The systems will be developed anyway, even if the assessments fundamentally question whether the systems’ use can be justified at all. Many of these projects should not have been funded in the first place, so they should not be pursued.

    https://algorithmwatch.org/en/automated-fortress-europe
    #AI #IA #intelligence_artificielle #migrations #réfugiés #contrôles_frontaliers #mur_digital #frontières_digitales #technologie #drones #satellites #frontières_intelligentes #smart_borders #Horizon_2020 #Horizon_Europe #surveillance #complexe_militaro-industriel #European_Research_Executive_Agency (#REA) #recherche #ROBORDER #REACTION #Border_Management_and_Visa_Instrument #CERTH #Grèce #NESTOR #biométrie #D4FLY #iBorderCtrl #Frontex #ITFLOWS #risques #EuMigraTool #FOLDOUT #pré-frontière

    ping @reka

  • Vols à l’étalage pendant les JO 2024 : Comment protéger votre commerce ?

    Fortes chaleurs, surpopulation, folie des supporters : Les Jeux Olympiques 2024 mettront les rues en effervescence.

    Et si on ajoute à cela une montée des prix en plein contexte d’inflation, difficile de ne pas craindre pour ses rayons.

    Alors, pour vous prémunir contre le vol à l’étalage et éviter d’affecter la rentabilité de votre magasin pendant l’été, il est essentiel de bien vous préparer.

    Découvrez dans ce petit guide 4 étapes clés qui feront de votre commerce un champion de la sécurité !

    Le lien : https://veesion.io/ebook/vols-a-letalage-pendant-les-jo-2024-comment-proteger-votre-commerce

    #jo #jeux_olympiques #sport #vol #réalité #surveillance #livre

  • Khrys’presso du lundi 27 mai 2024
    https://framablog.org/2024/05/27/khryspresso-du-lundi-27-mai-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Khrys’presso du lundi 20 mai 2024
    https://framablog.org/2024/05/20/khryspresso-du-lundi-20-mai-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Khrys’presso du lundi 13 mai 2024
    https://framablog.org/2024/05/13/khryspresso-du-lundi-13-mai-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Khrys’presso du lundi 6 mai 2024
    https://framablog.org/2024/05/06/khryspresso-du-lundi-6-mai-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Contre l’empire de la vidéosurveillance algorithmique, La Quadrature du Net contre-attaque
    https://www.laquadrature.net/2024/05/02/contre-lempire-de-la-videosurveillance-algorithmique-la-quadrature-du-

    L’« expérimentation » de la vidéosurveillance algorithmique (VSA) dans le cadre fixé par la loi « Jeux Olympiques » adoptée l’an dernier n’en est pas une : elle n’est qu’une manœuvre hypocrite destinée à légaliser par petites touches une infrastructure…

    #Surveillance #Technopolice

  • Surveillance et #Hadopi : la justice européenne enterre un peu plus l’anonymat en ligne – La Quadrature du Net
    https://www.laquadrature.net/2024/04/30/surveillance-et-hadopi-la-justice-europeenne-enterre-un-peu-plus-lanon

    Dans son arrêt du 30 avril 2024, la Cour de justice de l’Union européenne (CJUE) vient de rendre sa décision concernant la légalité du système de surveillance massif de la Hadopi. Cet arrêt est décevant. La CJUE tempère très fortement sa précédente jurisprudence, au-delà du cas de la Hadopi. En considérant désormais que l’accès aux adresses IP n’est pas sensible, elle admet la possibilité de surveiller massivement Internet.

    La Cour de justice de l’Union européenne vient d’autoriser l’accès massif et automatisé à l’adresse IP associée à l’identité civile et au contenu d’une communication. Le tout pour des finalités triviales et sans contrôle préalable par un juge ou par une autorité administrative indépendante.

    L’arrêt du 30 avril 2024 est un revirement de jurisprudence. La CJUE vient d’autoriser un accès massif aux adresses IP associées à l’identité civile de l’internaute. Les polices de toute l’Europe, après une décennie de combat où les États ont délibérément choisi de ne pas appliquer les nombreuses décisions précédentes de la CJUE, viennent de l’emporter. C’est une prime à l’abus, un signe très fort lancé aux pays autoritaires : la CJUE admet qu’elle finira par changer sa jurisprudence si ses décisions ne sont pas appliquées. C’est un affaiblissement inquiétant de l’autorité de la Cour face à la pression des États membres.

    Alors qu’en 2020, la CJUE considérait que la conservation des adresses IP constitue une ingérence grave dans les droits fondamentaux et que ces dernières ne peuvent faire l’objet d’un accès, associé à l’identité civile de l’internaute, seulement dans des cas de criminalité grave ou d’atteinte à la sécurité nationale, tel n’est aujourd’hui plus le cas. La CJUE renverse son raisonnement : elle estime désormais que la conservation des adresses IP n’est, par défaut, plus une atteinte grave aux libertés fondamentales, et que dans certains cas seulement cet accès porte une ingérence grave qu’il faut entourer de garanties.

  • Khrys’presso du lundi 29 avril 2024
    https://framablog.org/2024/04/29/khryspresso-du-lundi-29-avril-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Quand votre voiture vous espionne… et vous le fait payer - LinuxFr.org
    https://linuxfr.org/users/sebas22/journaux/quand-votre-voiture-vous-espionne-et-vous-le-fait-payer

    (...)

    Pour résumer, c’est l’histoire arrivée à Kenn Dahl, un bon conducteur avec zéro accident. Mais voici que quelque temps après avoir acheté une Chevrolet en leasing, il voit sa prime d’assurance augmenter drastiquement (21 %, quand même). Il cherche alors à changer de boîte, mais toutes les assurances contactées lui donne un prix équivalent. Un agent lui lâche quand même le morceau, ils se basent sur l’évaluation de risques d’un « data brocker », LexisNexis.

    Il se fait alors remettre par cette boîte les informations le concernant, comme la loi lui en donne la possibilité, et découvre avec stupeur et horréfaction qu’il y a 130 pages détaillant ses déplacements, sa manière de conduire, de freiner, d’accélérer, de doubler, le nombre de freinages brutaux et d’accélérations vitaminées, la manière de se mettre en marche quand un feu passe au vert, enfin, une étude physio-psychologique du conducteur à laquelle ne manque que les destinations des trajets.

    (...)

    Les objets, en général, vont de moins en moins être loyaux. Et le pire, c’est que ce sera la loi qui imposera cet état de fait.

  • Liste des 10 principaux user-agents dans les 1000 dernières lignes logs au moment de l’énième surcharge du jour : aucun humain

       369 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible;  *GoogleOther* )
       246 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible;  *ClaudeBot* /1.0; +claudebot@anthropic.com)
        92 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible;  *Googlebot* /2.1; +http://www.google.com/bot.html)
        76 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/600.2.5 (KHTML, like Gecko) Version/8.0.2 Safari/600.2.5 ( *Amazonbot* /0.1; +https://developer.amazon.com/support/amazonbot)
        47 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible;  *GPTBot* /1.0; +https://openai.com/gptbot)
        35 SPIP-3.2.19 (https://www.spip.net)
        20 Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible;  *Bytespider* ; spider-feedback@bytedance.com)
        19 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible;  *bingbot* /2.0; +http://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36
        15 Mozilla/5.0 (compatible;  *AhrefsBot* /7.0; +http://ahrefs.com/robot/)
        13 Mozilla/5.0 (compatible;  *DataForSeoBot* /1.0; +https://dataforseo.com/dataforseo-bot)

    J’ai vérifié en allant voir les 10 suivantes. Pareil. Enfin. Mon user-agent caractéristique fini par apparaître à la 19ème ligne.

    • Toujours le même classement deux heures après. Ils sont tous en train de récupérer l’intégralité de SeenThis.

         359 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
         104 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/600.2.5 (KHTML, like Gecko) Version/8.0.2 Safari/600.2.5 (Amazonbot/0.1; +https://developer.amazon.com/support/amazonbot)
         100 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; GoogleOther)
          53 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
          52 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_5) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/13.1.1 Safari/605.1.15 (Applebot/0.1; +http://www.apple.com/go/applebot)
          50 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; GPTBot/1.0; +https://openai.com/gptbot)
          36 SPIP-3.2.19 (https://www.spip.net)
          25 Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible; Bytespider; spider-feedback@bytedance.com)
          23 Mozilla/5.0 (compatible; AhrefsBot/7.0; +http://ahrefs.com/robot/)
          23 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36
    • Ce matin, 8h06.

         208 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
         194 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; GoogleOther)
          52 facebookexternalhit/1.1 (+http://www.facebook.com/externalhit_uatext.php)
          43 Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible; Bytespider; spider-feedback@bytedance.com)
          43 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36
          42 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/600.2.5 (KHTML, like Gecko) Version/8.0.2 Safari/600.2.5 (Amazonbot/0.1; +https://developer.amazon.com/support/amazonbot)
          42 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
          38 Mozilla/5.0 (compatible; AhrefsBot/7.0; +http://ahrefs.com/robot/)
          35 Sogou Pic Spider/3.0(+http://www.sogou.com/docs/help/webmasters.htm#07)
          34 Mozilla/5.0 (compatible; DataForSeoBot/1.0; +https://dataforseo.com/dataforseo-bot)

      Explications :
      – Chaque visiteur utilise un logiciel qui télécharge les pages et les images des pages qu’il visite.
      – Chacune des ressources téléchargées génère une ligne de journal dans un fichier dit de « log ».
      – Le logiciel, à chaque téléchargement, transmet une chaîne de caractère que l’on nomme « user agent ». C’est le nom du logiciel utilisé, y compris des informations sur le système d’exploitation, et pleins d’autres choses potentiellement.
      – Les 10 lignes que je présente sont issues des 1000 dernières lignes de journal regroupées sur le « user agent », avec un décompte du nombre d’occurrences de chacun.

      Dans ce dernier export, on constate que les 10 premiers « user agent » représentent 73,1% de l’activité. Et que ceux-ci sont à 100% des robots.

    • @biggrizzly : Est-ce que ces activités « supra normales » induisent qu’on ait souvent des erreurs « 502 bad gateway » lors d’une tentative de connection ? Moi, pas plus tard qu’hier soir (et de plus en plus fréquemment ces dernières semaines).

      @mfmb : je n’ai pas l’expertise de Big Grizzly dans le domaine du web. Mais quand j’apprends que des bots (machines plus ou moins autonomes car automatisées) se mettent à aspirer les données d’une plateforme comme Seenthis, je me pose la question : mais où vont les octets ? Et quelle la nature de l’interface fauteuil-clavier (le gugusse qui est aux manettes) qui se permet de faire ça.

      #surveillance (?)
      (spoiler : yes)

    • L’humain soucieux d’éduquer sa progéniture lui donne accès aux livres et aux écoles. Les capitalistes, soucieux de remplacer l’humain, donnent accès à leurs robots aux contenus des réseaux sociaux. Leurs robots pompent tous les échanges humains (écrits, dessins, vidéos) dans l’espoir de créer une intelligence artificielle plus performante que celle du capitaliste voisin, pour enfin pouvoir se passer des humains.

      Pomper l’intégralité de SeenThis, ça brûle des ressources, oui, on ferait mieux de leur transmettre directement la base de données... Ils ont de leur côté décidé qu’ils avaient des moyens illimités. Ils construisent des datacenters uniquement pour ce besoin là. C’est consternant d’inutilité. Mais il en ressortira quelque chose, assurément. Avec ou sans nous.

    • J’omets de répondre à ta question, désolé. Oui, ces erreurs récurrentes, les difficultés à publier ou à répondre, c’est à cause des bots.

      Mais comme je l’indique dans une de mes réponses, je ne comprends pas pourquoi les bots ne sont pas refusés (erreur 503), quand la charge de la machine est élevée. J’ai l’impression que lors de la dernière mise à jour, la fonctionnalité a été désactivée, ou quelque chose du genre, et c’est pour cela qu’il serait bon qu’un spécialiste aille regarder, s-il-vous-plait-merci-d-avance.

    • Je viens de passer une journée a les virer d’un forum. Mardi c’était devenu infernal.
      Pour certains c’est assez simple, ils respectent le robots.txt. openai et je ne sais plus quel autre donnent leurs adresse avec le masque cidr qui va bien. Je ne suis pas admin de la machine (donc pas moyen de configurer le pare-feu) mais avec une section <Limit> dans un fichier .htaccess ça marche.
      Reste les plus agressifs : bytedance, amazon et quelques autres. J’ai pas la plage IP de ceux la.
      Certains t’expliquent sans rire qu’ils relisent le robot.txt tous les 10 jours ! J’ai ajouté des règles de réécriture qui leur balance des erreurs 403. En 24h tout est redevenu normal.

    • 9h43, 100% de robots dans les 840 dernières lignes du journal.

         458 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; GoogleOther)
         176 Mozilla/5.0 (Linux; Android 6.0.1; Nexus 5X Build/MMB29P) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/122.0.6261.94 Mobile Safari/537.36 (compatible; Googlebot/2.1; +http://www.google.com/bot.html)
          33 facebookexternalhit/1.1 (+http://www.facebook.com/externalhit_uatext.php)
          28 Mozilla/5.0 (Macintosh; Intel Mac OS X 10_10_1) AppleWebKit/600.2.5 (KHTML, like Gecko) Version/8.0.2 Safari/600.2.5 (Amazonbot/0.1; +https://developer.amazon.com/support/amazonbot)
          28 Mozilla/5.0 (Linux; Android 5.0) AppleWebKit/537.36 (KHTML, like Gecko) Mobile Safari/537.36 (compatible; Bytespider; spider-feedback@bytedance.com)
          27 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; bingbot/2.0; +http://www.bing.com/bingbot.htm) Chrome/116.0.1938.76 Safari/537.36
          24 Mozilla/5.0 AppleWebKit/537.36 (KHTML, like Gecko; compatible; ClaudeBot/1.0; +claudebot@anthropic.com)
          21 Mozilla/5.0 (compatible; DataForSeoBot/1.0; +https://dataforseo.com/dataforseo-bot)
          20 Sogou Pic Spider/3.0(+http://www.sogou.com/docs/help/webmasters.htm#07)
          18 Mozilla/5.0 (compatible; AhrefsBot/7.0; +http://ahrefs.com/robot/)
    • Mince je n’avais pas vu tes pings @biggrizzly (normal le ping vers @seenthis n’est plus relayé sur discourse), n’hésite pas à me pinger en direct :)

      Si les bots ne sont pas bloqués, il y a deux pistes : soit leur user agent n’est pas dans la liste déclaré par l’écran de sécu de SPIP cf https://git.spip.net/spip-contrib-outils/securite/-/blob/master/ecran_securite.php?ref_type=heads#L44 ou alors PHP n’a pas accès à sys_getloadavg cf https://git.spip.net/spip-contrib-outils/securite/-/blob/master/ecran_securite.php?ref_type=heads#L740

    • Merci pour les pistes @b_b. Depuis, donc, un certain temps, ça génère du 429, au lieu de 503. Je n’avais pas vu. Du coup, je constate que ça vire du monde, déjà. Et je constate, donc, que ça n’exclut pas beaucoup de bot, du fait de la règle qui est très peu excluante. La règle actuelle ne suffit pas. Je vais modifier la règle, en la rendant très excluante, et on va voir si ça va mieux. Merci encore.

    • Depuis que j’ai compris que ça déclenchait des 429 plutôt que des 503, j’ai pu adapter mes scripts (basiques) d’analyse des logs, et je vois désormais qu’il y a bien un effet de la part de ce système.

      Comme tu dois pouvoir le voir, j’ai ajouté des filtres très génériques. Apparemment, le load ne monte plus au dessus de 2, pour le moment. A suivre. Et j’espère qu’il n’y a pas de user-agent légitime qui contient « bot »... :-))

    • Puisqu’on en parle, des bots pas sympa, en voilà un gratiné. Si on se demande pourquoi pendant 5 minutes SeenThis était difficile d’accès, on peut demander des comptes au user-agent suivant : Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/116.0.0.0 Safari/537.36

      Dans les 1000 dernières lignes de log, il communiquait avec SeenThis depuis 4 adresses IP :

          87 183.192.118.124
          30 183.192.118.126
          18 183.192.118.18
         137 183.192.118.26

      Nous avons donc des bots qui tentent de se faire passer pour autre chose qu’un bot.

  • Khrys’presso du lundi 22 avril 2024
    https://framablog.org/2024/04/22/khryspresso-du-lundi-22-avril-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Expérimentation de la VSA : les premières autorisations sont tombées
    https://www.laquadrature.net/2024/04/17/experimentation-de-la-vsa-les-premieres-autorisations-sont-tombees

    Les premiers arrêtés préfectoraux autorisant la vidéosurveillance algorithmique (VSA) dans le cadre de la loi JO viennent d’être publiés. La RATP et la SNCF peuvent désormais surveiller automatiquement les personnes à l’occasion du match PSG/OL…

    #Surveillance

  • Khrys’presso du lundi 15 avril 2024
    https://framablog.org/2024/04/15/khryspresso-du-lundi-15-avril-2024

    Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière. Tous les liens listés ci-dessous sont a priori accessibles librement. Si ce n’est pas le cas, pensez à activer … Lire la suite­­

    #Veille #Claviers_invités #GAFAM #Internet #Revue_de_web #Revue_hebdo #Surveillance #veille #webrevue

  • Policing migration: when “harm reduction” means “multipurpose aerial surveillance”

    The EU’s latest “#operational_action_plan” on migrant smuggling gives a central role to #Europol, which will receive data resulting from more than two dozen joint police operations launched by EU member states, EU agencies and a range of non-EU states. The UK is heavily involved in the plan, and is leading one activity. One objective is for harm reduction and assistance to victims, but the only activity foreseen is for Frontex to increase use of its “#EUROSUR_Fusion_Services, including the #Multipurpose_Aerial_Surveillance aircraft service.”


    Police against people smuggling

    The action plan (pdf) covers the 2024-25 period and contains an outline of 25 activities listed under eight strategic goals, but offers no insight into the causes of human smuggling, and none of the activities are framed at addressing causes.

    The overall aim is to control migration flows both into the EU and within the EU, and to enhance police cooperation between national law enforcement authorities, EU agencies (Europol, #Frontex and the #EU_police_database_agency, #eu-LISA) and with countries outside the EU, through joint operations and the exchange of information and intelligence.

    Many of the activities include targets for arrests: one led by Poland, for example, foresees the arrest of 200 facilitators of irregular migration per year; another, led by Cyprus, expects at least 1,000 “apprehensions/arrests”.

    In 2015, Statewatch exposed a planned EU-wide police operation against irregular migrants called ‘Mos Maiorum’, which led to significant media coverage and political controversy, as well as numerous actions to inform people of their rights and to try to map police activities. Since then, the number of such operations has skyrocketed, but attention has dwindled.

    European plan

    The 2024-25 plan is part of the #European_Multidisciplinary_Platform_Against_Criminal Threats, a now-permanent initiative (https://www.statewatch.org/statewatch-database/eu-joint-police-operations-target-irregular-migrants-by-chris-jones) through which joint police operations are coordinated. It is managed by Europol, with political control exercised by the member states in the Council of the EU.

    A “leader” is assigned to each activity in the action plan, responsible for initiating and reporting on the relevant activity, with “key performance indicators” often indicated in respect of each one.

    The leaders include nine EU member states (Austria, Cyprus, France, Germany, Greece, Italy, Poland, Portugal and Spain), the UK, as well Frontex, Europol, eu-LISA and the European Police College (CEPOL).

    Europol will provide overall support across all the different activities and is specifically responsible for leading four activities.

    In many activities led by national police forces, it is specified that a goal is also to participate in other Europol initiatives, such as the “Europol Cyberpatrol to target and identify targets” and Europol’s European Migrant Smuggling Centre. The Operational Action Plan stipulates that other, unspecified, “Europol tools” may be used “where appropriate”.

    The action plan specifies that the operational data emanating from the activities is to be shared with Europol to be processed through its Analysis Projects, further swelling the databases at its headquarters in The Hague.

    The first version of the action plan was circulated amongst member states two weeks before the European Commission published a proposal to reinforce Europol’s powers in relation to migrant smuggling, arguing that they were urgently needed – though this assessment was not shared by the member states.

    Strategic goals

    The 26 activities outlined in the plan are designed to contribute to eight strategic goals:

    - Criminal intelligence picture. The activities under this heading are for Europol to provide a “situational picture of migrant smuggling” including threat assessments, updates on migratory routes, “modi operandi” and future trends, which will be made available to member states and third countries. It will involve sharing information with Frontex. Europol also aims to “strengthen the strategic and tactical intelligence picture on the use/abuse of legal business structures by criminal networks” not only in respect of migrant smuggling, but throughout “all main crime areas affecting the EU”.
    - Investigations and judicial response. There are 11 activities planned in relation to this goal. The objective is to prepare and conduct investigations and prosecutions. Police forces of different member states lead the activities and set out specific targets by reference to the numbers of arrests, initiated investigations and identified networks. Each planned activity appears to reflect specific national or local police force priorities. Germany for instance aims to “detect 5,000 irregular migrants” per year, and arrest 500 “facilitators”, whilst France focuses on seizing 100 small boats crossing the Channel to the UK. Spain focuses on air routes, including links between human smuggling and drug trafficking; and Portugal’s aim is to disrupt “marriages of convenience abuse and associated threats” (400 cases specifically). Europol also leads an activity aimed at the development of “intelligence products in support of MS investigations” (50 per year) and Frontex aims to focus on border checks and surveillance measures on the EU external borders (with 1,000 “apprehensions/arrests”).
    - Coordinated controls and operations targeting the online and offline trade in illicit goods and services. The only activity planned in relation to this goal is by the French police forces, to improve law enforcement response against “those utilising the Dark Web and other internet messenger applications to enable illegal immigration and document fraud”. The dark web is identified as an “intelligence gap” in this context.
    - Criminal finances, money laundering and asset recovery. Led by the UK, the activity planned under this goal heading is to disrupt money flows specifically within hawaladar networks.
    - Document fraud. Frontex, as well as French and German police forces each lead activities under this goal aimed at “targeting networks or individuals” involved in document fraud. In this respect, Frontex’s “Centre of Excellence for Combating Document Fraud” has a key role.
    – Capacity building through training, networking and innovation. This involves activities aimed at improving the skills, knowledge and expertise of law enforcement and judicial authorities, led by CEPOL, eu-LISA (on the use of SIS and Eurodac databases) and German police forces.
    - Prevention, awareness raising and harm reduction, as well as early identification and assistance to victims. The only goal that is expressed as being aimed at improving the safety of people is led by Frontex, and is focused on the detection of migrant smuggling through the “use of EUROSUR Fusion Services, including the Multipurpose Aerial Surveillance aircraft service, for [member states] and stakeholders to support more effective detecting, preventing and combating illegal immigration and migrant smuggling.” No mention is made of identification, assistance or victims.
    - Cooperation with non EU partners: under this last goal, one activity is led by Austrian police forces, aimed at expanding the geographical focus of the Task Force Western Balkans to Turkey and “other relevant countries of origin and transit”. The work is already based on intelligence information provided by Europol and Frontex and aims to “enhance mobile phone extractions” (the link here is not clear). The second activity listed under this last goal is led by Europol, and aims to provide a “common platform for EU agencies, military, law enforcement and other stakeholders to exchange intelligence on criminal networks operating along the migration corridors”, creating a broad and focal role for itself in information exchange with a wide range of stakeholders, including private companies.

    For the purposes of the Operational Action Plan, “migrant smuggling” is broadly defined as:

    “…the process of facilitating the unlawful entry, transit or residence of an individual in a country with or without obtaining financial or other benefits. Migrant smuggling entails the facilitation of illegal entry to the EU and of secondary movements within the EU. It can also involve facilitating the fraudulent acquisition of a residence status in the EU.”

    It therefore does not require the involvement of any benefit and includes movements within the EU.

    https://www.statewatch.org/news/2024/april/policing-migration-when-harm-reduction-means-multipurpose-aerial-surveil
    #surveillance #surveillance_aérienne #migrations #réfugiés #données #coopération_policière #European_Police_College (#CEPOL) #European_Migrant_Smuggling_Centre #Europol_Cyberpatrol

  • Reconnaissance faciale : Gérald Darmanin veut enterrer « l’affaire Briefcam »
    https://disclose.ngo/fr/article/reconnaissance-faciale-gerald-darmanin-veut-enterrer-laffaire-briefcam

    En novembre, à la suite des révélations de Disclose sur l’utilisation par la police du logiciel de reconnaissance faciale Briefcam, Gérald Darmanin annonçait le lancement d’une enquête indépendante dont les conclusions devaient être rendues « sous trois mois ». Alors que le ministère de l’intérieur refuse de communiquer sur le sujet, un rapport confidentiel démontre que la fonction reconnaissance faciale est « activée par défaut » depuis 2018. Lire l’article

  • Contre la criminalisation et la #Surveillance des militant·es politiques
    https://www.laquadrature.net/2024/04/08/contre-la-criminalisation-et-la-surveillance-des-militant%c2%b7es-poli

    Ce texte a été lu par un·e membre de La Quadrature du Net le 5 avril 2024 lors du rassemblement devant le Tribunal judiciaire d’Aix-en-Provence, à l’occasion des deux nouvelles mises en examen dans l’affaire…