Espions, policiers ou militaires d’élite français trahis par les données publicitaires de leurs téléphones
►https://www.lemonde.fr/pixels/article/2025/12/10/espions-policiers-ou-militaires-d-elite-francais-trahis-par-les-donnees-publ
Par Martin Untersinger, Damien Leloup, Thomas Steffen et Elsa Delmas
Publié le 10 décembre 2025 à 06h00, modifié le 10 décembre 2025 à 14h55
Temps de Lecture 8 min.
Read in English
Article réservé aux abonnés
Lire plus tard
ENQUÊTEEn utilisant des données publicitaires d’accès facile, « Le Monde » a pu déterminer avec certitude ou un haut niveau de probabilité l’identité, le domicile et les habitudes de plusieurs dizaines de salariés ou fonctionnaires d’entités sensibles.
L’identité des espions français fait partie des secrets les plus sensibles de la République. La révéler est un délit. Il est pourtant possible, moyennant quelques connaissances techniques, de trouver le domicile de certains d’entre eux, et donc leur identité, leurs habitudes, ainsi que celles de leurs proches, mettant en danger leur sécurité, celle de leur famille et de leur service.
Pfiou elle a 10 ans déjà cette mixtape (sortie uniquement en téléchargeable gratuitement sur internet à la base, pas juste en streaming).
La mixtape entière est sur le thème de la communication et des téléphones.
▻https://en.wikipedia.org/wiki/But_You_Caint_Use_My_Phone
#Erykah_Badu #R&B #trap
Green eyes
▻https://www.youtube.com/watch?v=94JTlZDt5Xw
(C’est toi qui m’as fait découvrir Erykah… je l’écoute souvent.)
#EKO
L’association EKO ! porte actuellement trois projets écologiques et solidaires :
– Les low-technologies avec, par et pour les exilé·e·s
– Partager, expérimenter et valoriser les savoir-faire low-tech en Grand Briançonnais
– Colocations conviviales, écologiques et solidaires
–—
📱Tes vieux téléphones débordent du tiroir ?
Ne les laisse pas prendre la poussière !🕸️
Anciens ou cassés ?
Pas de souci, notre équipe de bricoleur.se.s s’en chargera 💪
ℂ𝕠𝕞𝕞𝕖𝕟𝕥 𝕗𝕒𝕚𝕣𝕖 ?
1. Rassemble tes anciens téléphones et accessoires 📱
2. Si le téléphone a un code de déverrouillage, n’hésite pas à nous le partager ! 📝
3. Empaquette-les dans un magnifique colis 📦️
4. Envoie-les à l’adresse suivante : EKO ! 34, route de Grenoble 05100 BRIANÇON 📍
How to Protest Safely in the Age of Surveillance
Law enforcement has more tools than ever to track your movements and access your communications. Here’s how to protect your privacy if you plan to protest.
Just days into 2026, fresh anger against the Trump administration has already taken hold.
On Wednesday, January 7, a federal immigration officer shot and killed 37-year-old Renee Nicole Good as she attempted to drive away from the scene of an immigration enforcement action in a Minneapolis, Minnesota, neighborhood. Despite Department of Homeland Security secretary Kristi Noem’s claims that the officer “acted quickly and defensively, shot, to protect himself and the people around him” from being run over, video of the incident clearly appears to show that neither the officer nor his colleagues were in danger of being hit by Good’s vehicle.
Protests condemning the shooting—and the Trump administration’s brutish immigration agenda more broadly—sparked almost immediately after news of Good’s killing surfaced. By Thursday, the unrest had only intensified and spread to towns and cities around the United States.
If you’re going to join any protests, as is your right under the First Amendment, you need to think beyond your physical well-being to your digital security, too. The same surveillance apparatus that’s enabling the Trump administration’s raids of undocumented people and targeting of left-leaning activists will no doubt be out in full force on the streets.
Two key elements of digital surveillance should be top of mind for protestors. One is the data that authorities could potentially obtain from your phone if you are detained, arrested, or they confiscate your device. The other is surveillance of all the identifying and revealing information that you produce when you attend a protest, which can include wireless interception of text messages and more, and tracking tools like license plate scanners and face recognition. You should be mindful of both.
After all, even before Good’s killing, police had already demonstrated their willingness to arrest and attack entirely peaceful protesters as well as journalists observing demonstrations. In that light, you should assume that any digital evidence that you were at or near a protest could be used against you.
“The Trump administration is weaponizing essentially every lever of government to shut down, suppress, and curtail criticism of the administration and of the US government generally, and there have never been more surveillance toys available to law enforcement and to US government agencies,” says Evan Greer, the deputy director of the activist organization Fight for the Future, who also wrote a helpful X (then-Twitter) thread laying out digital security advice during the Black Lives Matter protests in the summer of 2020. “That said, there are a number of very simple, concrete things that you can do that make it exponentially more difficult for someone to intercept your communications, for a bad actor to ascertain your real-time location, or for the government to gain access to your private information.”
Your Phone
The most important decision to make before leaving home for a protest is whether to bring your phone—or what phone to bring. A smartphone broadcasts all sorts of identifying information; law enforcement can force your mobile carrier to cough up data about what cell towers your phone connects to and when. Police in the US have also been documented using so-called stingray devices, or IMSI catchers, that impersonate cell towers and trick all the phones in a certain area into connecting to them. This can give cops the individual mobile subscriber identity number of everyone at a protest at a given time, undermining the anonymity of entire crowds en masse.
“The device in your pocket is definitely going to give off information that could be used to identify you,” says Harlo Holmes, director of digital security at the Freedom of the Press Foundation, a nonprofit press advocacy group. (Disclosure: WIRED’s global editorial director, Katie Drummond, serves on Freedom of the Press Foundation’s board.)
Most Popular
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
National Security
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
By Tim Marchman
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
Security
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
By Matt Burgess
This Is the Blood Glucose Monitor We’ve Been Waiting For
Gear
This Is the Blood Glucose Monitor We’ve Been Waiting For
By Adrienne So
Why Are Grok and X Still Available in App Stores?
Social Media
Why Are Grok and X Still Available in App Stores?
By Caroline Haskins
For that reason, Holmes suggests that protesters who want anonymity leave their primary phone at home altogether. If you do need a phone for coordination or as a way to call friends or a lawyer in case of an emergency, keep it off as much as possible to reduce the chances that it connects to a rogue cell tower or Wi-Fi hot spot being used by law enforcement for surveillance. Sort out logistics with friends in advance so you only need to turn your phone on if something goes awry. Or to be even more certain that your phone won’t be tracked, keep it in a Faraday bag that blocks all of its radio communications. Open the bag only when necessary. Holmes herself uses and recommends the Mission Darkness Faraday bag.
If you do need a mobile device, consider bringing only a secondary phone you don’t use often, or a burner. Your main smartphone likely has the majority of your digital accounts and data on it, all of which law enforcement could conceivably access if they confiscate your phone. But don’t assume that any backup phone you buy will grant you anonymity. If you give a prepaid carrier your identifying details, after all, your “burner” phone could be no more anonymous than your primary device. “Don’t expect because you got it from Duane Reade that you’re automatically a character from The Wire,” Holmes cautions.
Since properly using a burner phone can be impractical at best, Holmes says you may be better off using a secondary phone that excludes things like social media, email, and messaging apps. These apps and accounts can contain highly private information that could be exposed to anyone who seizes it. “Choosing a secondary device that limits the amount of personal data that you have on you at all times is probably your best protection,” Holmes says.
Regardless of what phone you’re using, consider that traditional calls and text messages are vulnerable to surveillance. That means you need to use end-to-end encryption. Ideally, you and those you communicate with should use disappearing messages set to self-delete after a few hours or days. The encrypted messaging and calling app Signal has perhaps the best and longest track record. Just make sure you and the people you’re communicating with are using the same app, since they’re not interoperable.
Aside from protecting your phone’s communications from surveillance, be prepared in the event police seize your device and try to unlock it in search of incriminating evidence. The first order of business is to make sure your smartphone’s contents are encrypted. iOS devices have full disk encryption on by default if you enable an access lock. For Android phones, go to Settings, then Security to make sure the Encrypt Disk option is turned on. (These steps may differ depending on your specific device.)
Regardless of your operating system, always protect devices with a long, strong passcode rather than a fingerprint or face unlock. As convenient as biometric unlocking methods are, it may be more difficult to resist an officer forcing your thumb onto your phone’s sensor, for instance, than to refuse to tell them a passcode. So if you use biometrics day-to-day for convenience, disable them before heading into a protest.
Most Popular
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
National Security
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
By Tim Marchman
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
Security
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
By Matt Burgess
This Is the Blood Glucose Monitor We’ve Been Waiting For
Gear
This Is the Blood Glucose Monitor We’ve Been Waiting For
By Adrienne So
Why Are Grok and X Still Available in App Stores?
Social Media
Why Are Grok and X Still Available in App Stores?
By Caroline Haskins
If you insist on using biometric unlocking methods to have faster access to your devices, keep in mind that some phones have an emergency function to disable these types of locks. Hold the wake button and one of the volume buttons simultaneously on an iPhone, for instance, and it will lock itself and require a passcode to unlock rather than FaceID or TouchID, even if they’re enabled. Most devices also let you take photos or record video without unlocking them first, a good way to keep your phone locked as much as possible.
Your Face
Face recognition has become one of the most powerful tools to identify your presence at a protest. Consider wearing a face mask and sunglasses to make it far more difficult for you to be identified by face recognition in surveillance footage or social media photos or videos of the protest. Fight for the Future’s Greer cautions, however, that the accuracy of the most effective face recognition tools available to law enforcement remains something of an unknown, and a simple surgical mask or KN95 may no longer be enough to defeat well-honed face-tracking tech.
If you’re serious about not being identified, she says, a full-face mask may be far safer—or even a Halloween-style one. “I’ve seen people wear funny cosplay-style cartoon masks or mascot suits or silly costumes,” says Greer, offering as an example Donald Trump and Elon Musk masks that she’s seen protesters wear at Tesla Takedown protests against Musk and the so-called Department of Government Efficiency (DOGE). “That’s a great way to defy facial recognition and also make the protest more fun.”
You should also consider the clothes you’re wearing before you head out. Colorful clothing or prominent logos makes you more recognizable to law enforcement and easier to track. If you have tattoos that make you identifiable, consider covering them.
Greer cautions, though, that preventing determined surveillance-empowered agencies from learning the mere fact that you attended a protest at all is increasingly difficult. For those of you in the most sensitive positions—such as undocumented immigrants at risk of deportation—she suggests that you consider staying home rather than depend on any obfuscation technique to mask their presence at an event.
Another factor to weigh is your mode of transportation. Driving a car to a protest—whether it’s yours or someone else’s—can expose you to surveillance from automatic license plate readers, or ALPRs, which can be used to pinpoint a vehicle’s movements. You should also be aware that, in addition to license plates, these ALPRs can detect other words and phrases, including those on bumper stickers, signs, and even T-shirts.
More broadly, everyone who attends a protest needs to consider—perhaps more than ever before—what their tolerance for risk might be, from mere identification to the possibility of arrest or detention. “I think it’s important to say that protesting in the US now comes with higher risks than it used to—it comes with a real possibility of physical violence and mass arrest,” says Danacea Vo, the founder of Cyberlixir, a cybersecurity provider for nonprofits and vulnerable communities. “Even just compared to protests that happened last month, people were able to just show up barefaced and march. Now things have changed.”
Your Online Footprint
Though most privacy and security considerations for attending an in-person protest naturally relate to your body, any devices you bring with you, and your physical surroundings, there are a set of other factors to think about online. It’s important to understand how posts on social media and other platforms before, during, or after a protest could be collected and used by authorities to identify and track you or others. Simply saying on an online platform that you are attending or attended a protest puts the information out there. And if you take photos or videos during a protest, that content could be used to expand law enforcement’s view of who attended a protest and what they did while there, including any strangers who appear in your images or footage.
Authorities can come to your online presence by looking for information about you in particular, but can also arrive there using bulk data analysis tools like Dataminr that offer law enforcement and other customers real-time monitoring connecting people to their online activity. Such tools can also surface past posts, and if you’ve ever made violent comments online or alluded to committing crimes—even as a joke—law enforcement could discover the activity and use it against you if you are questioned or arrested during a protest. This is a particular concern for people living in the US on visas or those whose immigration status is tenuous. The US State Department has said explicitly that it is monitoring immigrants’ and travelers’ social media activity.
Most Popular
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
National Security
ICE Agent Who Reportedly Shot Renee Good Was a Firearms Trainer, per Testimony
By Tim Marchman
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
Security
Grok Is Generating Sexual Content Far More Graphic Than What’s on X
By Matt Burgess
This Is the Blood Glucose Monitor We’ve Been Waiting For
Gear
This Is the Blood Glucose Monitor We’ve Been Waiting For
By Adrienne So
Why Are Grok and X Still Available in App Stores?
Social Media
Why Are Grok and X Still Available in App Stores?
By Caroline Haskins
In addition to written posts, keep in mind that files you upload to social media might contain metadata like time stamps and location information that could help authorities track protest crowds and movement. Make sure you have permission to photograph or videotape any fellow protesters who would be potentially identifiable in your content. Also think carefully before livestreaming. It’s important to document what’s going on but difficult to be sure that everyone who could show up in your stream is comfortable being included.
Even if you take photos and videos that you don’t plan to post on social media or otherwise share, remember that this media could fall into law enforcement’s hands if they demand access to your device.
With the Trump administration ramping up its attempts to target and punish left-leaning people and organizations, Cyberlixir’s Vo argues that people must assess the risks of every demonstration or other situation and judge for themselves the benefits of maintaining their personal privacy against the need to document the actions of government agents.
“Social media monitoring and online profiling is the factor that lots of people forget. Those who publish footage on social media should avoid sharing photos or videos that reveal people’s faces,” she says. “But I also believe that documenting what’s going on is essential, especially in high-risk conditions, because when the state escalates we need proof for legal defense, for public record, for future organizing, and also to keep ourselves physically safe in real time.”
As protests continue—with the real possibility of even further escalated response from the Trump administration—be prepared for the emergence of forms of digital surveillance that have never been used in the US before to counter civil disobedience or to retaliate against protesters after the fact. Protesters will need to stay vigilant, and Fight for the Future’s Greer emphasizes that everyone has different potential vulnerabilities and tolerance for risk. For people of every category of risk, however, a few thoughtful privacy protections can go a long way towards empowering them to hit the streets.
“Part of the goal of governments extending and implementing mass surveillance programs is to scare people and make people think twice before they speak up,” Greer says. “I think that we should be very careful in this moment not to fall into that trap.”
▻https://www.wired.com/story/how-to-protest-safely-surveillance-digital-privacy
#résistance #surveillance #manifestations #conseils #téléphone #visage #empreintes_digitales
via @freakonometrics
The Everywhere Border. Digital Migration Control Infrastructure in the Americas
The US is building a digital border infrastructure in neighbouring countries that expands and deepens surveillance, while hiding state violence. The implications of this new infrastructure will be long-lasting and need to be integrated into strategies of resistance of migrant justice movements worldwide.
In 2021, José Eusebio Asegurado, a farmer in El Salvador, was arrested by the Salvadoran National Civil Police for ‘promoting human trafficking’. The basis for the arrest was a WhatsApp group chat (external link)
that Asegurado and other migrants1 were using to coordinate a caravan, which had been infiltrated by a police agent. According to the screenshots used to incriminate him, Asegurado’s only participation in the chat was responding ‘OK’ to a migrant’s message that he would be at a meeting point at around 5 o’clock. Police arrested Asegurado at the meeting point, telling him he was ‘profiled’ as a caravan organiser.
The same day, the Salvadoran police also charged Fátima Pérez, a cook, and Juan Rufino Ramírez, a private security guard, with promoting ‘human trafficking’ based on messages on a WhatsApp group they had created to coordinate a caravan. Screenshots in Ramírez’s case show him giving instructions to the 55-member group to meet at the bus station, and the prices of tickets to Guatemala. The police arrested Ramírez and Pérez the morning they were planning to leave.
These three arrests took place in the span of four hours. The then-US ambassador in El Salvador, Katherine Dueholm, promptly congratulated (external link)
the General Prosecutor’s office, stating: ‘I applaud the Salvadoran authorities who are taking action against those who want to deceive citizens with caravans and false promises. They promote only #UnViajeEnVano (external link)
’ – ’a journey in vain’.
The arrests and Ambassador Dueholm’s praise reflect the critical role of covert surveillance and data-driven ‘smart’ technologies in US migration-control practices operating deep within countries outside the US. Over the past twenty years, the US (and other wealthy countries) have made strides to externalise border-control regimes well beyond their actual territory. This often involves effectively enrolling agencies in other countries in migrant surveillance, policing, and exclusion.
The new digital infrastructure that enables border externalisation, however, is little understood. This digital infrastructure relies on both military-grade technology built by major weapons manufacturers and Silicon Valley innovation: inter-operable databases that share fingerprints seamlessly between police agencies across borders; biometric collection devices used by Mexican detention authorities to track migrants for US Customs and Border Protection (CBP); social media apps that serve as critical communications networks for migrants and surveillance tools for police; digital ID systems that enable access to essential services, but double as tracking devices.
Infrastructure – digital or material – has real sticking power; that’s the point. Once a highway splits a community in half, a new permanence stifles the din of protest, and people move on. We use the term digital infrastructure to describe the establishment of a foundation that will be fundamental to how world powers will practise migration control; and, as it embeds itself, increasingly beyond challenge – a unified strategic intervention by powerful countries, with the US coveting the vanguard. While it may look like technological experimentation (like AI-powered robot dogs on the border) or one-off opportunistic data-grabs (like networks of international data-sharing agreements), the growth of digital border infrastructure is by design. This is enabled through joined-up digital technologies that settle into the kind of rigid, ‘motiveless’ permanence granted to other infrastructures, like submarine communications cables, protocols and servers that run the internet, an electrical grid or a superhighway.2
The profound implications of new infrastructures persist long after their creation, as is the case for the digital infrastructure deployed to police migrants in the so-called US ‘backyard’. Its impacts are frequently rendered invisible. Governments promote border policing technologies as fundamentally safe, humane and non-violent (external link)
while migrant advocates struggle to make visible the violence on the other side of this unseen ‘borderland circuitry’.3
The implications range from digitally triggered violence and killings by local police in Central America to actions by the US, its allies and competitors in geopolitical contests over the control of global security. The US government and private industry have worked themselves into a largely covert entrepreneurial frenzy to own and control the migration policing interface of the future. Monitoring and control capabilities – a longstanding and routine part of US aid packages to fight organised crime – both expand domestic spying by partner governments for their own ends and serve US border externalization interests in controlling the movement of people and diverting them away from the US territorial border.
This essay will focus primarily on how digital infrastructure serves US interests . What do we know about this strategy and how it is already affecting mobility and human rights in the region? What are its historical foundations? What challenges lie ahead? It is impossible to answer these questions simply by dissecting the cruelty or provenance of any single technology, system or actor. We first need to understand the transnational motivations driving these incremental, more observable, facts on the ground. We need, in other words, to make visible the invisible digital infrastructure.
Digital infrastructure is key to border externalisation and a rise in unaccountable violence
Understanding border externalisation through the lens of digital infrastructure captures the true scale of border practices envisaged by the US (and its competitors and allies) as well as their envisaged permanence within the future world order. Digital border infrastructure feeds on histories of domination, control and atrocities in the name of transnational ‘crime-fighting’ projects, setting the stage for tremendous social costs.
First, as to scale, we are witnessing an escalation of US border imperialism and borderland violence4 – both in terms of geographical reach far into national territories and the further extension of ‘policeability’5 to an increasing number of individuals and groups through this digital infrastructure. This includes anyone an algorithm decides might be ‘dangerous’, those who might migrate, as well as humanitarian actors, migrant advocacy groups, and aid organisations. Scaling and the rapid growth it engenders is a quintessential property of digital technologies, regardless of their origin or application. The shifts to new targets under digital infrastructure are frictionless compared to earlier analogue-based border policing tactics. Asegurado, the farmer assisting migrants in El Salvador, was swept up in the US border externalisation dragnet with a simple ‘OK’ on a WhatsApp chat.
Second, as to permanence, advocates of digital borders in national capitals, industry and development agencies embrace the term ‘digital public infrastructure’ as a brand, to bestow (unearned) trust, normalisation and the inevitability of contested digital tools such as biometric IDs and payment systems.6 Ceding the privilege of defining ‘digital infrastructure’ to actors with vested interests in current migration-control practices is reckless. Without a counternarrative that articulates their violent disposition, digital border externalisation tools – including widespread biometrics collection, real-time transaction data-collection in payment systems, and the confiscation of smartphones at the border – can easily be normalised as ‘digital public infrastructure’, rather than resisted.
The scale and enduring impact of the rapidly hardening digital infrastructure that fuels border externalisation calls for urgent transnational organising. As writers and activists, we have come together to resist the use of digital infrastructure in US migration-control policy in Mexico, Central and South America, and the Caribbean. We have only traces and not the whole picture. Building on the work of others, we weave all this together to show how the fusion of state and digital power to construct digital border infrastructure is neither humane nor safe: rather, it is increasing unaccountable forms of violence.
Convergence: Drugs war, border externalisation, digital infrastructure and the militarisation of US’ neighbouring regions
Economic and political initiatives since the 1970s have driven relentlessly towards US investments in more militarised, criminalising, and digitised migration-control practices. Since 9/11, the US convergence of ‘national security’ with unauthorised migration has fueled an ever expanding border externalisation regime—currently there are 23 CBP offices and 48 ICE offices worldwide—and consequently has provided an especially lucrative market for digital surveillance corporations.7 Through programmes such as the Mérida Initiative and the Central American Regional Security Initiative, the US has tied aid to countries such as Mexico, El Salvador, Guatemala and Honduras to increased militarisation, policing, incarceration, and migration control.
Yet migration patterns to the US from Mexico, Central America and the Caribbean cannot be divorced from the practices and policies that the US employed for over a century to dominate countries in these regions. Decades of US practices and policies have fuelled economic, political, and environmental instability – key factors that drive migration to the US. Over the past 20 years the number of people migrating from Central America has more than doubled (external link)
, the largest increases coming from Guatemala, Honduras and Mexico. The US-backed ‘war on drugs’ in Mexico and Central America has dramatically increased violence and instability.8 In Mexico, the fight against organised crime has resulted in 350,000 deaths and more than 72,000 disappearances (external link)
between 2006 and 2021. According to the World Bank, 60% of rural Central Americans live in poverty (external link)
. While the largest contributors to the climate crisis are wealthy countries, these already impoverished populations suffer the most acute impacts of climate change. For decades, prolonged droughts together with natural catastrophic events such as hurricanes (external link)
and floods (external link)
have deeply affected Central America. The number of people facing food insecurity tripled between 2019 and 2021, affecting 6.4 million people (external link)
. Asegurado, Pérez and Ramírez – like many others – are grasping for alternatives to this intolerable situation.
Rather than acknowledge these underlying causes, the US response has been to extend its border ever further. General John Kelly, former Secretary of the US Department of Homeland Security (DHS), stated (external link)
, ‘I believe the defense of the Southwest border starts 1,500 miles to the south’. Mexico has long been central to the US border-externalisation regime, and digital infrastructure plays an increasingly critical role. Tony Crowder, former director of CBP’s Air and Marine Operations, shared Kelly’s sentiment ‘We have taught the Mexicans how to fish…[but] even though we have all this surveillance capability, we don’t have enough, we need more’.9
While part of a continuum of US efforts to enlist Mexico in support of its regional objectives, this ‘security and rule-of-law partnership (external link)
’ accelerated following 9/11. In 2007, the US shifted the focus of its drug war (external link)
from Colombia to Mexico, Central America, and the Caribbean. Under this frame of securitisation, the drug war merged with the migrant-control regime. In 2008, the Mérida Initiative was launched – a bilateral partnership between the US and Mexico in the name of the US war on drugs. It initially provided financing for Mexico to purchase equipment for its military and police forces and for intelligence gathering. In 2013, Mérida was revamped to include four pillars (external link)
, incorporating the creation of a ‘21st century US-Mexican border, while improving immigrant enforcement in Mexico and security along Mexico’s southern borders’. Effectively an extension of US policy, some $3.5 billion (external link)
has helped shape Mexico’s migration-control agenda since 2008.
In 2014, Programa Frontera Sur further securitised Mexico’s southern border by increasing the migration policing and deportation apparatus. Consequently, Mexico now has one of the world’s largest (external link)
immigration detention systems. Between 2014 and 2017, Mexico deported more Central Americans (external link)
than the US Border Patrol. Doris Meissner, the former commissioner of the Immigration and Naturalization Service (INS, the predecessor to ICE and CBP), underscored the importance of Mexican migration control, explaining in 2017 the need to look at both US and Mexican data to assess the effectiveness of US border enforcement (external link)
.10
Under these agreements, the US Department of Defense has provided training and sold millions in military equipment to Mexico, including an array of ‘smart border’ technologies provided by corporations (external link)
such as Dev Technology, General Dynamics, Amazon Web Services, and NEC. The CBP and ICE have provided training on intelligence-gathering, info-sharing, and migration policing. A key element of US support to Mexico has been to develop an infrastructure to collect and share data – such as biometric and biographical information, and criminal history – in a manner that interfaces seamlessly with US databases.
The digital infrastructure that tracks and catalogues migrants is central to US migration policy in Mexico. The US-backed Instituto Nacional de Migración (INM) strategy relies on this infrastructure (external link)
as the primary means to control migration rather than sealing Mexico’s southern border with Guatemala. Biometric collection is essential to making migrants more legible to the state. In 2011, the US provided four biometric kiosks (external link)
to Mexico’s southern border, and 117 additional biometric scanners (external link)
the following year. Between 2018 and the first half of 2022, the Mexican government gathered and shared information on over 360,000 migrants in detention facilities.11 Information from CBP reveals that Mexican authorities shared information from 10,000 humanitarian visa (external link)
applications with DHS. The release of approximately 1,800 unregistered migrants from a shelter in Piedras Negras was conditional on the registration of their data.12
An ‘Information Sharing Environment’ that includes inter-operable data-sharing systems (external link)
is central to achieving the objectives of the homeland security state. ‘Inter-operability’ enables seamless connectivity between police, immigration agencies, foreign governments, and more.13 Key forms of US-initiated digital infrastructure rely on widespread information-gathering and seamless sharing of data for surveillance across borders.
This vast amount of data-collection and sharing has been fuelled by unleashing the power of the carceral state – including the centrality of the ‘criminal alien’, ‘gang member’ and ‘drug trafficker’ as threats to national security – at all geographic levels of the US migrant-control regime. For example, the Biometric Identification Transnational Migration Alert Program (BITMAP) allows DHS and its partner countries to know where and when an individual arrives in the Western Hemisphere (external link)
and their travel patterns before they reach the southwest US border. BITMAP is currently deployed to 18 countries (external link)
, including Mexico. DHS also has a Criminal History Information Sharing (CHIS) programme that allows for the global sharing of biographic, biometric, and descriptive information on individuals deported from the US (e.g. alleged immigration, employment, family, and criminal histories).
The structural criminalisation of poverty in both countries is amplified with CHIS. According to the National Survey of Imprisoned Population in Mexico, conducted by the National Institute of Geography and Statistics (INEGI) in 2021, nearly 44% of the respondents declared having been imprisoned on the basis of false accusations or incriminations (external link)
. Forty-two percent claimed they had been forced to plead guilty or to incriminate someone else. Nearly half of those who are jailed have not been convicted (external link)
, and nearly half of all convictions are for theft of under US$100 (external link)
. This is the kind of data that feeds CHIS.
In another example, DHS is developing the Homeland Advanced Recognition Technology System (HART) (external link)
to replace its current centralised biometric database, IDENT, through a contract with Peraton (external link)
(a subsidiary of Veritas Capital, a private equity firm). Hosted by Amazon Web Services, HART will enable DHS to aggregate and compare biographical and biometric data on hundreds of millions of people across the globe. This includes so-called encounter data from police stops, facial recognition, DNA, iris scans, and voice prints – usually gathered without the individual’s knowledge or consent. The massive HART database draws from widespread biometrics collection in all realms – for example, the US DOS INL’s development of integrated DNA databases in Mexico and Central America in the name of combating trafficking or the proposed national biometric digital ID in Mexico (external link)
. In this way, multiple state initiatives merge, and the power of the state to police, track and control migrants and all people under their watch grows exponentially.
While the Mérida Initiative formally ended in 2019, its approach has been sustained by the Mexican government. In 2021, the Mexican government increased (external link)
the military by 46% and the National Guard dedicated to stopping migrants by 300%. In July 2022, President López Obrador committed $1.5 billion in smart border infrastructure (external link)
over the next two years.
For US partner states, any technological and data-sharing channels that are financed and exported to them become assets – not just for monitoring migrants, but to advance multiple agendas of coercive power-building. This infrastructure can therefore end up fuelling violence and criminalisation, undermining the right to asylum, exacerbating inequality, and expanding the power of paramilitaries and the police (external link)
, while privileging securitised neoliberal and corporate prerogatives.
The geopolitical nature of digital infrastructure
In their research on digital payment systems, Marieke de Goede and Carola Westermeier use the term ‘infrastructural geopolitics’ to stress the growing centrality of infrastructure to geopolitics and the ways in which US economic power is rooted in financial infrastructures (which, like migration control, are rapidly digitising).14
The global financial messaging network SWIFT is an example of infrastructure that is invisible to most people and yet plays a major role, as the writers describe, in reinforcing power relations of the post-war global order in which it emerged. Seventy years after the Second World War and fifty years since SWIFT’s establishment, bank messaging routes flow through former colonial capitals and map onto a ‘core’ of Western countries, leaving large swaths of Latin America, Africa, and the Middle East in a permanent, but effectively invisible, economic periphery. Similarly, digital IDs, social media monitoring and infiltration, and data-sharing platforms are essentially component parts, nodes, or partially visible layers of deeper, longer-term geo-strategic digital infrastructure projects.
Extension of borders through digital infrastructure serves US political and economic goals well beyond the policing of human mobility. Geopolitical contests for control over infrastructures play out across several domains. Military establishments covet ‘identity dominance (external link)
’, an objective that drove US forces to gather massive stores of biometric data in Afghanistan and Iraq as a weapon of war. US digital services giants like Amazon and Google mastered ‘platformisation’ by building e-commerce (digital advertising, search, social media, etc.) infrastructure to dominate the digital economy. Often, public and private-sector interests converge, including in the form of public–private partnerships (PPPs) to build infrastructure. In each case, the true contest among states and corporate giants centres on control over the interface, or the most essential, invisible, infrastructural methods of digital communication and control. As Michael Kwet explains (external link)
, ‘Transnational “Big Tech” corporations based in the United States have amassed trillions of dollars and gained excessive powers to control everything, from business and labor to social media and entertainment in the Global South. Digital colonialism is now engulfing the world’. The US quest for domination through externalised migration policing infrastructure goes hand in hand with its geopolitical and corporate designs for economic power.
These forms of infrastructural digital power pose unique challenges for documentation and ultimately for any form of systemic change. Challenges include blurred lines of responsibility, mission, and function; governments and corporate actors are seen or presented as passive conduits or intermediaries in digital public infrastructure; and infrastructures can easily appear to be ‘ahistorical’ and motiveless. In Mexico and Central America, migration control converges with ongoing US foreign policing operations (such as the war on drugs, and gang wars). We explore the several simultaneous effects of this complex merger: the turn to digital infrastructure; its relationship to violence and human suffering; and its foreclosure of accountability for these harms.
Digital border infrastructure in your phone: Information and Communications Technology (ICT) policing techniques along migration routes
Surveillance infrastructure is tangible in physical migration detention centres and in police arrests: mugshots, cheek swabs, confiscation of the detainee’s mobile phone. The deepening integration of daily life, telecommunications and computers open extensive avenues for more covert, opportunistic surveillance of private communications and activity by users who rely on social media, mobile communication and messaging apps. The surveillance of mobile phones and social media ranges from overt disclosure requirements for visa and benefits applications to government listing and tracking of protesters and other ‘undesirable’ actors. Migrant surveillance is immersed in these control schemes where surveillance technology serves as a silent tool for government violence and repression.
This has had an impact on how migrants travel and keep safe, such as through safety in numbers. Travelling in caravans has therefore become both a survival and a protest strategy: sources of both physical and economic security (external link)
and opposition (external link)
to the economic policies that contributed to their displacement. Social media and messaging apps are key tools for the coordination of caravans and for migrants more broadly. Migrants use these tools to identify routes, look for shelter and food, communicate with their support networks, warn each other about risks (external link)
, and coordinate travel. Governments as well as organised crime understand these dynamics and use these same tools to monitor and extort migrants.
On 5 June 2019, Irineo Mujica, from Sin Fronteras – a civil society organisation (CSO) dedicated to the protection of human rights of migrants in Mexico and the US, and which has supported multiple migrant caravans – was arrested in Mexico, falsely charged with human trafficking (external link)
. Mujica appeared in the CBP’s watchlist database published in 2019 (external link)
that contained photos, names, professions, and other details of journalists, activists, and social media influencers both from Mexico and the US with links to the migrant caravan.
A DHS Office of Inspector General (OIG) report (external link)
on the database and other surveillance practices found that CBP established electronic alerts (lookouts) on journalists, attorneys, and advocates who were connected by social media to the migrant caravans. Those tagged by the lookouts were constantly flagged for secondary screening (external link)
when entering the US, and interrogated about their work, organisation, family, education, and political leanings.
The weaponisation of such information had grim effects on the Mexican side of the border. According to Sin Fronteras activist Alex Mensing (external link)
, after the CBP shared information gathered through lookouts with the Mexican government, other members from his organisation who assisted migrant caravans in the same period saw an increase in border scrutiny and death threats (external link)
. Organising and supporting migrants threatens lucrative operations that depend on the criminalisation of migration across the region. Civil society assistance makes migrants less prone to kidnapping and extortion, which therefore reduces the income for organised crime linked to these activities, and, as a domino effect, bribes to authorities also drop, pitting the collective interests of such groups against activists and those providing humanitarian assistance.
Surveilling anyone who might pose a threat to the system has long been a generalised and systematic form of government control in Mexico. A leaked document from the NSO Group, the Israeli company that created Pegasus, revealed that 50,000 people were possible surveillance targets (external link)
in Mexico. The list included opposition politicians, journalists investigating government corruption and extrajudicial killings, activists advocating the taxing of sugary drinks, judges, academics, and international experts who investigated the case of the enforced disappearance and extrajudicial killing of the 43 students, among others.
In 2022, mobile phones from two journalists and an activist who investigated abuses committed by the Mexican army were found to be infected with the malware Pegasus (external link)
. In 2020, the Mexican government sought to create a SIM card registry that would link to the card owner’s biometrics and other personal data. This would have intensified government digital surveillance via ICT infrastructure, and was opposed by civil society (external link)
.
CBP internal documents show (external link)
that government agencies across the border continually share information about the location of migrants, their origin, and the number of people in each group, even before they start to migrate. In 2018, US DHS agents infiltrated a WhatsApp group (external link)
of Honduran migrants travelling in a caravan of about 4,000. These policing practices are also being reproduced by the Mexican government.15
Impact: Infrastructural violence and accountability deficits in globalised migration policing
Roberto M., a young man in El Salvador, was shot and taken away by police shortly after being deported from the US. The rural police officers who shot Roberto also threatened an eyewitness at gunpoint, telling him that Roberto was a gang member and if he revealed what he’d seen, the same would happen to him. Police in El Salvador receive data on gang-member affiliation from the US, and share these lists (external link)
with neighbourhood-level police where deportees plan to live. These databases have been found to be problematic and unreliable (external link)
. Police departments confirmed (external link)
that this information is used to target people (external link)
: ‘We think that if a person wasn’t wanted in the United States, it must be because the deported person is bad’.
Violence can increasingly be tied to digital border technologies, particularly in combination with one another and with physical and environmental realities that envelop them. Studies show the effects of integrated fixed-tower surveillance on migrant mortality rates in Arizona’s Altar Valley. Here, digital infrastructure merges with the ineffective yet longstanding US deterrence policy that purposefully makes migration routes more dangerous, on the theory that migrants would not risk the journey. The fusion of technology and policies that inflict deliberate harm produces these predictable results of increased migrant deaths (external link)
.
The story of Roberto M. and the witness to his post-deportation shooting and disappearance in El Salvador reflects another pattern of violence tied to information-sharing through digital infrastructures. The criminologist Ana Muñiz documents a ‘cycle of violent policing, migration, more violent policing, detention, deportation, violent policing, migration, and so on’, in which the labels themselves (‘criminal alien’ or ‘gang member’) become inescapable vectors of precarity.16 Such labels channel individuals into a ‘sort of statelessness’ as constant, quantifiable scapegoats that provide an easy diversion for state security forces and corporations that produce and perpetuate the ‘structural causes of violence’.17
Digital infrastructure merges not with a physical terrain, but with pre-existing social and political factors that make violence a foregone conclusion. Today’s multipurpose digital infrastructure also permits the efficient incorporation of new undesirable criminalised categories, including ‘caravan organisers’ or ‘migration promoters’ – as in El Salvador’s attempt (external link)
to reform its penal code, criminalising the ‘promotion of migration’ on social media.
Challenges and way forward
We are interested in developing deeper knowledge about the political origins of these infrastructures to challenge the violence of global migration control systems. This essay only sets out the field of engagement. Far more collective work is required to document and design models of resistance to meet such challenges.
The diffuse and structural nature of power behind the seemingly ahistorical, and motiveless characteristics of digital infrastructures undermine classic approaches to accountability. Furthermore, the familiar national and international judicial avenues to hold perpetrators of these forms of indirect violence responsible – however imperfect or ineffective they may already be – are exceptionally ill-suited to the conditions at play in the migration policing context specifically, for several reasons.
First, the technologies in use such as biometric databases, and the means of using civilian technologies like social media and other ICTs, are simply not designed to respect or be held to democratic scrutiny; they are military-grade and converted for use in quasi-militarised spaces, by institutions permeated with military ideology. Nearly a third of CBP personnel previously served in the US military. Biometric surveillance technologies advanced by leaps and bounds within US military operations before being integrated with ‘civilian’ border policing. Private-sector military contractors play an integral role in this transition.
As journalist Annie Jacobsen documents, as part of the US military biometric data-collection in Afghanistan, Palantir Technologies served as a critical link between US intelligence operations to track and kill military targets and quasi-civilian policing operations like the piloting of rapid DNA samples from migrant families at the US border in 2019.18 Today, the biometric kits used in Afghanistan, some still storing biometric data collected on the battlefield, are for sale on eBay (external link)
.
Second, justice and oversight bodies are ill-equipped to serve their intended function in this ecosystem. Within criminal proceedings and investigations, the use of technologies that capture and record evidence of allegedly criminal activity or purport to biometrically match records are extremely difficult to challenge because of their scientific veneer and opaque data-collection and analysis methods, which leaves no practical room (external link)
to impeach or exclude such evidence. The design of technologies that predetermine risk factors keyed to criminalised behaviour, including migration, contravenes the presumption of innocence. In the civil context, national-level justice mechanisms deny standing to non-nationals located outside the US who are victims of violations linked to digital surveillance.
Finally, there are huge incentives for both state and corporate power to hide violence. The political positioning of ‘smart borders’ as more ‘humane’ conceals the state’s role in violence and insulates corporations from negative PR or constraints by participating in repugnant markets. Their task is made easy by rendering physical pain abstract rather than affecting real human beings,19 and features of the data economy like the way corporates have helped the movement towards running government functions like private digital platforms.
Mitigation ‘risk assessment’ tools like data protection or human rights impact assessments provide cover (external link)
, favouring the continuation of these business practices because firms undertake them voluntarily and face little or no consequences for a poor risk assessment. Unsurprisingly, these industry-led tools often fail to provide (external link)
a means for real accountability; they reveal scant information that would be actionable if and when products do cause harm; and the burden of proving rights violations and finding an effective remedy (external link)
after the fact is shouldered entirely by victims. The interests of powerful actors converge around a web of financial stakes in the system, leading to the aggressive harassment and potential silencing of activists as the case of Irineo Mujica and Sin Fronteras illustrates.
We need tools and methods for transnational cooperation to document, gather and share information safely, and organise. Fusing new understandings about how digital power functions within existing resistance movements transnationally, holds potential for challenges to the digital infrastructure of border externalisation.
We are in the initial stages of our collective effort to understand and expose this digital infrastructure. Through this analysis, we can begin to identify the interventions to start to tear it apart and break it down. Transnational organising against tech corporations offers opportunities for shared understanding and meaningful solidarity. This year, organisations in France and Kenya, with support from actors in other countries, sued biometrics giant IDEMIA (external link)
for its failure to meet even minimum human rights standards of due diligence as it reaps billions in secret border security tech sales to low- and middle-income countries. This emerged from collaborative evidence-gathering and organising across borders.
As the US military establishment recognised decades ago: whoever dominates the field of externalised borders defines ‘friend and foe’ everywhere.20 The faster the US establishes economic and political dominance over digital migration-control infrastructure, the greater its security in maintaining global digital power. Digital infrastructure serves multiple purposes at once, but the ultimate geopolitical function is raw, generalised power over global affairs. The tools examined here will ‘contain’ human life within spaces of catastrophic violence, by design. This specific effect betrays the most fundamental commitments of international human rights and humanitarian law in the face of unprecedented challenges to human survival across most of the world. But this pernicious effect is also ruthlessly beside the point.
In reality, as facets of infrastructural power, the technologies that fix the ‘calculation of who must live and who must die’22 do not do so as an end in itself, but in the service of power and its reproduction in this digital age.23 In this way the complicity of state and corporate actors in the production of violence is cast in the starkest relief. This geopolitical analysis is our starting point for building resistance towards transformation.
▻https://www.tni.org/en/article/the-everywhere-border
#externalisation #migrations #frontières #réfugiés #USA #Etats-Unis #infrastructure #infrastructure_numérique #violence #violence_d'Etat #surveillance #caravane #whatsapp #criminalisation_de_la_migration #arrestation #technologie #technologie_intelligente #externalisation_des_contrôles_frontaliers #bases_de_données #interopérabilité #empreintes_digitales #coopération_policière #impérialisme #biométrie #Mérida_Initiative #Central_American_Regional_Security_Initiative #war_on_drugs #Amérique_centrale #Mexique #Programa_Frontera_Sur #rétention #détention_administrative #ICE #smart_borders #frontières_intelligentes #Dev_Technology #General_Dynamics #Amazon_Web_Services #complexe_militaro-industriel #NEC #Instituto_Nacional_de_Migración (#INM) #Guatemala #Biometric_Identification_Transnational_Migration_Alert_Program (#BITMAP) #Criminal_History_Information_Sharing (#CHIS) #criminalité #Homeland_Advanced_Recognition_Technology_System (#HART) #IDENT #Peraton #Veritas_Capital #reconnaissance_faciale #ADN #DOS_INL #infrastructural_geopolitics #géopolitique #SWIFT #multinationales #colonialisme_numérique #téléphones_portables #smartphones #criminalisation_de_la_solidarité #NSO_Group #border_deaths #décès #morts_aux_frontières #mourir_aux_frontières
First Wap, la discrète entreprise de cybersurveillance chargée de suivre à la trace journalistes, personnalités et cadres dirigeants
▻https://www.lemonde.fr/pixels/article/2025/10/14/first-wap-la-discrete-entreprise-de-cybersurveillance-chargee-de-suivre-a-la
First Wap voit le jour en 1999, en Indonésie. Elle est fondée par un Autrichien – Josef Fuchs, mort en 2024 – et un Français – Pascal Lalanne –, résidents de longue date du pays. La société conçoit d’abord une messagerie électronique basée sur des SMS. Le succès de l’application est balayé par l’explosion de la bulle Internet : en 2004, le cofondateur français quitte l’entreprise, revend ses parts et First Wap doit se réinventer. Forte de ses partenariats avec de nombreux #opérateurs_télécoms, elle va se lancer dans la #surveillance_téléphonique. Josef Fuchs, ancien de Siemens et de Telkomsel, l’un des plus importants opérateurs télécoms indonésiens, en sera le principal artisan avec un autre cadre de ce groupe, l’Allemand Jonny Goebel.
Leur outil de pistage, appelée FastTrax puis Altamides, émerge au milieu des années 2000. Elle permet de géolocaliser les téléphones portables, puis, plus tard, d’intercepter les appels et SMS. Pour cela, elle profite du fonctionnement des opérateurs téléphoniques : pour acheminer les communications, ils doivent savoir à quelle antenne-relais chaque téléphone est connecté, souvent la plus proche. Connaître cette antenne-relais, c’est donc savoir où se trouve le téléphone.
First Wap, profitant du laxisme généralisé de l’industrie des télécoms en matière de sécurité, n’a qu’à silencieusement interroger les opérateurs pour géolocaliser n’importe quel appareil dans le monde. La firme propose aussi le détournement de SMS, utile pour prendre le contrôle d’un compte WhatsApp en captant le message contenant le code pour transférer le compte d’un téléphone à un autre.
A son lancement, First Wap est pionnière. « Ils étaient les premiers, et pendant quelques années parmi les leaders de ce marché », selon une source au sein de l’industrie de la surveillance israélienne. « Je me souviens de quand j’ai vu l’outil pour la première fois. J’étais stupéfait, absolument stupéfait », se remémore un ancien commercial de l’entreprise.
Discrétion garantie
Altamides – proposée à un prix pouvant atteindre 20 millions de dollars – diffère des logiciels espions comme ceux vendus par les sociétés israéliennes NSO Group ou Paragon Solutions, en ce qu’il ne pénètre pas le #téléphone. Son action étant cantonnée aux réseaux auxquels le téléphone visé est connecté, elle est complètement invisible et indétectable.
#Altamides #Logiciel_espion #cybersurveillance #géolocalisation
Aux frontières de l’Europe, un arsenal technologique contre les migrants
"L’Union européenne déploie à ses frontières des technologies civiles et militaires pour bloquer les flux migratoires. De la Pologne à la Serbie, enquête sur le complexe techno-industriel qui érige la « forteresse Europe »."
– Épisode 1/5 : En #Pologne, un mur de 190 kilomètres à travers la #forêt primaire
– Épisode 2/5 : À Madrid, au Salon mondial de la #sécurité aux frontières, le #showroom des #technologies de #surveillance
– Épisode 3/5 : Dans les #Balkans, des technologies contre les migrants qui se retournent contre la société civile
– Épisode 4/5 : En #Italie, une #fouille intégrale des #téléphones
– Épisode 5/5 : En #Bosnie, rencontre avec un passeur, entre les #drones et les #gangs
▻https://www.radiofrance.fr/franceculture/podcasts/serie-aux-frontieres-de-l-europe-un-arsenal-technologique-contre-les-mig
#externalisation #militarisation_des_frontières #technologie #migrations #réfugiés #Europe #Trieste #route_des_Balkans #complexe_militaro-industriel
#podcast #audio
Épisode 1/5 : En Pologne, un mur de 190 kilomètres à travers la forêt primaire
La forêt de Białowieża est l’une des dernières forêts primaires d’Europe, préservée de l’action humaine depuis près de 12 000 ans. Mais son visage a radicalement changé depuis 2021, lorsque le Bélarus, un pays voisin de la Pologne et allié de la Russie, a créé une crise migratoire.
Le Bélarus a entrepris de délivrer des visas à des familles venant d’Afrique et du Moyen-Orient, pour les acheminer jusqu’à Minsk, la capitale bélarusse. De là, les autorités bélarusses poussaient les exilés vers la Pologne.
En réponse, la Pologne a entrepris d’ériger un mur à travers la forêt : une immense barrière de métal, longue de 190 kilomètres, haute de cinq mètres, protégée par trois rangées de barbelés, des caméras, des drones et des hélicoptères.
“Il y a 5 300 caméras, le mur, des soldats, et un système de détection : si quelqu’un touche le mur, nous sommes avertis immédiatement de ce qu’il se passe”, explique Katarzyna Zdanowicz, la porte-parole des gardes frontières pour la région de Białowieża.
On a parfois l’impression que la frontière sépare aussi deux manières de comprendre la situation. D’un côté, les activistes, qui parlent de femmes, d’enfants, et de familles qui fuient la guerre. De l’autre, le gouvernement Polonais qui dénonce une “menace” migratoire ; le premier ministre Donald Tusk va jusqu’à parler d’une “guerre hybride” dont les munitions seraient les personnes exilées envoyées sur son territoire. En conséquence, la Pologne a autorisé les gardes frontières à utiliser des armes à feu contre les réfugiés en juillet 2024. En mars 2025, le pays a carrément suspendu le droit des exilés à demander l’asile en arrivant dans le pays. Toute personne interceptée sur le territoire est systématiquement refoulée vers le Bélarus.
Les militants sur place dénoncent des violations régulières des droits humains à l’encontre des exilés, perpétrés par les gardes frontières bélarusses, mais aussi polonais.
▻https://www.radiofrance.fr/franceculture/podcasts/le-grand-reportage/en-pologne-un-mur-de-190-kilometres-a-travers-la-foret-primaire-7597265
#murs #barrières_frontalières #Grupa_Granica #Belarus #caméras #caméras_de_surveillance #détection #Biélorussie #contrôles_frontaliers #militarisation_des_frontières #menaces #menace_migratoire #guerre_hybride #décès #mourir_aux_frontières #gardes-frontières #armes_à_feu #refoulements #push-backs #Krynki #drones
Épisode 2/5 : À Madrid, au #Salon_mondial_de_la_sécurité_aux_frontières, le #showroom des technologies de surveillance
En Pologne, comme dans la plupart des pays que nous avons traversés pour cette enquête, les zones frontalières sont soumises à des régimes d’exception. Cette culture du secret qui entoure les frontières, nous avons pu en faire l’expérience à Madrid, lors du #World_Border_Security_Congress.
En Pologne, comme dans la plupart des pays que nous avons traversés pour cette enquête, les zones frontalières sont soumises à des régimes d’exception : pas le droit de photographier, pas le droit d’enregistrer avec un micro, et une liberté de circuler très relative. Cette culture du secret qui entoure les frontières, nous avons pu en faire l’expérience dans la capitale espagnole, lors du World Border Security Congress, le salon mondial de la sécurité aux frontières, qui réunit les acteurs majeurs de l’industrie de la surveillance et de la répression de l’immigration. L’événement est tout simplement interdit aux journalistes : il nous faut nous faire accréditer par une ONG pour pouvoir y accéder, et découvrir les dernières innovations technologiques en matière de surveillance des frontières.
Se pensant loin des micros de la presse, #Hans_Leijten, le directeur exécutif de #Frontex, livre un discours extrêmement dur :
“Laissez-moi être clair : dans le monde actuel, il ne peut plus y avoir de repas gratuit, expose-t-il. La coopération ne fonctionne pas à sens unique. Si un pays veut bénéficier des fonds européens, alors il doit répondre aux demandes de l’Union européenne. Cela veut dire qu’il doit accepter les protocoles de réadmission, renforcer ses contrôles aux frontières, et combattre les réseaux de passeurs”.
Ce salon, intitulé ’Patrouiller la périphérie’, incarne aussi le plan européen consistant à “externaliser les frontières”, c’est-à-dire à s’implanter dans les pays voisins de l’Union pour y stopper l’immigration avant qu’elle atteigne son territoire.
▻https://www.radiofrance.fr/franceculture/podcasts/le-grand-reportage/a-madrid-au-salon-mondial-de-la-securite-aux-frontieres-le-showroom-des-
#régimes_d'exception #intelligence_artificielle #AI #IA #industrie_de_l'armement #surveillance_mobile #usage_dual #complexe_militaro-industriel #adaptation #façonner_le_monde #business #patrouiller_la_périphérie #gestion_des_frontières
–-
–-> citation, voilà ce que dit Hans Leijten dans le salon intitulé « Patrouiller la périphérie », à partir de la min 4,45 :
« Si nous voulons de la stabilité et du contrôle, alors nous devons construire les mécanismes de sécurité, et pas seulement à nos frontières, mais aussi loin, au-delà. Cette approche a porté ses fruits en Europe, dans les Balkans, où nous avons utilisé une combinaison de gestion des frontières, d’engagement politique et de traités commerciaux qui ont donné de bons résultats »
Épisode 3/5 : Dans les Balkans, des technologies contre les migrants qui se retournent contre la société civile
En s’appuyant sur l’idée “d’externalisation des frontières”, l’Union européenne justifie sa présence dans les pays hors de l’Union européenne, pour y stopper l’immigration avant même que celle-ci n’atteigne son territoire.
"Tout ce qui concerne la migration en #Bosnie-Herzégovine est payé par l’Union européenne ou les États membres, explique la chercheuse #Nidžara_Ahmetašević, spécialisée dans la migration. Par exemple, la semaine dernière, l’Union européenne a donné des drones pour les gardes frontières. La semaine précédente, elle a donné des voitures."
Ces #financements proviennent notamment des #Fonds_de_Pré-Accession, des fonds d’aide au développement dont la vocation initiale est d’aider les pays voisins de l’Europe à atteindre un niveau de développement économique suffisant pour devenir des partenaires commerciaux, voire pour intégrer l’Union. En se penchant sur le détail des transactions, on découvre qu’une vaste partie des financements servent en réalité à financer des infrastructures de contrôle de la migration.
Mais en déployant des technologies de type militaire chez ses voisins aux régimes politiques instables, l’Union européenne risque de créer des situations conflictuelles : ces technologies prévues contre la migration peuvent se retourner contre la société civile.
Nous nous sommes rendus en Serbie, où les étudiants manifestent depuis plusieurs mois contre le gouvernement d’Aleksandar Vučić. En novembre 2023, le gouvernement de Vučić a déployé une arme nouvelle contre des exilés, dans le nord du pays : un canon à son. En mars 2025, ce même canon à son a, d’après plusieurs témoignages, été utilisé contre les étudiants. “La Serbie est un laboratoire pour tester les technologies aux frontières terrestres, exopse Mila Bajić, de l’association SHARE. Puisque la Serbie ne fait pas partie du territoire européen, il n’y a pas de loi européenne pour encadrer les pratiques, tel que le règlement européen sur l’intelligence artificielle, et les demandes d’accès aux informations publiques ne fonctionnent pas. Le gouvernement peut donc agir sans rien révéler.”
▻https://www.radiofrance.fr/franceculture/podcasts/le-grand-reportage/dans-les-balkans-des-technologies-contre-les-migrants-qui-se-retournent-
#externalisation_des_frontières #Balkans #route_des_Balkans #développement #aide_au_développement #intégration_européenne #drones #test #laboratoire #Serbie #frontières_terrestres #canon_à_son #armes_sonores #barrière_acoustique
–-
sur les #murs_sonores, voir aussi :
La Grèce allonge son mur et le fortifie avec un #mur_acoustique...
►https://seenthis.net/messages/920711
#mur_sonore
et aussi :
–> La police serbe a déjà utilisé des #armes_sonores sur des migrants
►https://seenthis.net/messages/1104712
Épisode 4/5 : En #Italie, une fouille intégrale des #téléphones
L’arsenal technologique déployé aux frontières a plusieurs missions, formalisées dans les documents de la Commission européenne : détecter, contrôler, et surveiller. En Italie, dans la ville portuaire de Trieste, ces technologies ont un impact immédiat pour la vie des exilés.
D’après de nombreux témoignages que nous avons recueillis, les policiers fouillent de manière quasi-systématique les téléphones des exilés lorsque ceux-ci effectuent leur demande d’asile.
“Ce qu’ils font, c’est qu’ils lisent vos messages sur #WhatsApp, ils regardent vos photos, ils regardent votre historique de recherche, explique Smaïl, qui a fui le Pakistan il y a plusieurs années et vient en aide aux exilés à Trieste après avoir réussi lui-même à régulariser sa situation. S’ils voient que vous avez cherché “Milan”, ils vous disent : “Tu as cherché des informations sur Milan, alors pars à Milan”. Il y a même des gens qui m’ont dit qu’ils avaient effacé toutes les données sur leur téléphone, mais que la police a trouvé les informations quand même. S’ils font ça, c’est parce qu’ils trouvent qu’en tant que cité frontalière, ils en font déjà assez, alors ils cherchent des excuses pour renvoyer ceux qui demandent l’asile.
Ce que décrit Smaïl ressemble point par point au logiciel #Le_Kiosk, développé par l’entreprise israélienne #Cellebrite, dont nous avons pu avoir une démonstration au cours du Salon Mondial de la Sécurité aux Frontières. En 2019, la France a annoncé équiper pas moins de 500 commissariats avec le #logiciel Le Kiosk. Ces technologies de surveillance rendent le parcours migratoire toujours plus complexe. Pourtant, les chiffres montrent que les entrées dans l’Union ne baissent pas ; en revanche, les routes sont de plus en plus dangereuses. “Vouloir stopper le mouvement des humains, c’est comme se battre contre la nature, contre la mer : les gens circulent, ils doivent trouver des moyens de passer”, regrette Smaïl.
▻https://www.radiofrance.fr/franceculture/podcasts/le-grand-reportage/en-italie-une-fouille-integrale-des-telephones-3950382
#smartphones #Trieste #danger #parcours_migratoire
Épisode 5/5 : En Bosnie, rencontre avec un passeur, entre les drones et les gangs
A ce stade de l’enquête, une question continuait de nous tarauder : comment, avec tout cet arsenal pour protéger les frontières, expliquer que les entrées illégales dans l’Union européenne continuent ?
Un paradoxe nous apparaît à la fin de cette tournée des pays des Balkans : les drones, logiciels de surveillance, caméras thermiques et autres équipements, ne sont peut-être pas essentiels pour comprendre la réalité de la migration. Au bout de trois jours passés à #Bihac, dans le nord de la #Bosnie, on comprend déjà beaucoup de la réalité de ce petit village, dernière étape avant l’entrée dans l’Union européenne : sur la place principale, il y a des exilés qui ont été refoulés la veille, qui se reposent pendant la journée, et dont tout le monde sait qu’ils vont retenter leur chance le soir-même. Et puis, il y a ces visages de gens qui ne partent pas, pendant 6 mois, 1 an : eux, ce sont les passeurs. Ici, tout le monde les connaît, ils se baladent dans la rue principale avec leurs clients, dans l’impunité la plus totale. Petit à petit, ces passeurs se sont structurés en réseau ; ces réseaux sont devenus des gangs.
Nous nous sommes entretenus avec Ali, un passeur qui vit à la frontière entre la Bosnie et la Croatie depuis bientôt huit ans. La première fois que nous l’avons rencontré, c’était à un arrêt de bus. Il faisait presque 40°, le soleil cognait fort, et Ali venait de récupérer un groupe d’Afghans qu’il s’apprêtait à faire traverser. Il avait un pull noir à manches longues. Il a accepté de relever une de ses manches pour nous montrer son bras - lacéré par des cicatrices, du poignet jusqu’à l’épaule.
“Ils nous ont torturés, raconte-t-il. Ils ont appelé mes parents, ils leur ont dit : “envoyez de l’argent !”. Ils nous ont tout fait. Mais crois-moi, après ça, les cicatrices font de toi quelqu’un de respecté dans le milieu.”
Comment les passeurs arrivent-ils à déjouer les caméras thermiques, les drones, les patrouilles ? Ali ne nous donnera pas tous ses secrets, mais il laisse en deviner quelques-uns.
“Je connais les horaires, l’heure à laquelle les gardes frontières font leur ronde, l’heure à laquelle ils sont dans la ville, détaille Ali. Mais il faut aussi s’en remettre à la chance.Tu crois que les caméras et les senseurs pourront m’arrêter. Laisse-moi te dire quelque chose : tu viens de l’Union européenne. Il y a des caméras de surveillance dans toutes les rues, dans tous les magasins. Est-ce que ça empêche les voleurs ? Non, jamais.”
▻https://www.radiofrance.fr/franceculture/podcasts/le-grand-reportage/en-bosnie-rencontre-avec-un-passeur-entre-les-drones-et-les-gangs-839123
#passeurs
Que font vraiment les ados sur TikTok, YouTube, Instagram ? On leur a posé la question
▻https://www.telerama.fr/enfants/que-font-vraiment-les-ados-sur-tiktok-youtube-instagram-on-leur-a-pose-la-q
“Il faudrait aussi que les adultes s’interrogent sur leurs propres usages”
Anne Cordier, enseignante-chercheuse spécialiste des usages numériques des jeunes à l’université de Lorraine : « Le téléphone, et tout ce à quoi il donne accès, est un levier d’intégration et de socialisation adolescentes. Il faut avoir les “références”, au même titre, il y a vingt-cinq ans, qu’il fallait avoir vu le dernier épisode d’une série ou d’un programme de télé-réalité. Aujourd’hui, cela se passe sur un autre espace. On note également, dans ces témoignages, que les ados se rendent compte que le temps passé à scroller n’est pas pleinement investi. Cela n’en reste pas moins une grande partie de leur expérience de vie : ils parlent de plaisir, de curiosité, de découvertes… Le scroll peut être une façon de relâcher la pression, comme avant la télévision — la difficulté sur les réseaux, évidemment, étant l’effet de boucle infinie. Ils cherchent parfois des solutions par eux-mêmes, en supprimant les notifications, les applications, en limitant l’accès ; cependant, c’est très compliqué. Quand on interroge les jeunes, ils reconnaissent que certains sont vulnérables, mais rarement eux-mêmes. Ils ressentent en revanche la dépendance et sont en demande d’encadrement, mais pour cela, il faudrait aussi que les adultes s’interrogent sur leurs propres usages, eux qui, parfois, regardent des chaînes d’info en continu sans explorer d’autres sources d’information. La volonté d’interdire l’accès des réseaux sociaux trahit surtout notre incapacité à en réguler le contenu. Pourtant, l’arsenal juridique pour contraindre les plateformes existe. Il faut l’appliquer. »
La « digital detox », nouveau symbole hypocrite de la réussite
▻https://www.huffingtonpost.fr/tech-futurs/video/la-digital-detox-nouveau-symbole-hypocrite-de-la-reussite_255213.html
La détox numérique promet de vous rendre votre liberté et d’améliorer votre santé mentale en vous forçant à stopper le scroll infini. Est-ce trop beau pour être vrai ?
Par Emma Ramont
TECH - Pour Inoxtag, « le téléphone c’est un poison, c’est une drogue ». Pour Lena Situations, c’est plutôt une « addiction », sur laquelle il faut régulièrement reprendre le contrôle. D’autres influenceurs parlent d’être « accros » aux réseaux sociaux, ou encore d’un temps d’écran qui rend « dépressif ». Mais au fond, le propos reste le même : les smartphones nous abrutissent, et la solution n’est autre que la « digital detox ».
Ce terme est très populaire chez les influenceurs, mais pas que. L’industrie du tourisme s’y met aussi, avec des séjours zéro écrans que même la SNCF met en avant, et des cabanes de luxe sans réseau. Comme vous pouvez le voir dans notre vidéo ci-dessus, sur TikTok, la Gen Z repopularise les téléphones à clapet et les « dumbphones », téléphones minimalistes sans connexion internet, tandis que les trucs et astuces pour arrêter d’être « addict » et les soirées « sans portables » se multiplient.
Lire aussi
À quel âge donner son premier portable à un ado ? Une question épineuse pour les parents
Mais arrêter les écrans, est-ce vraiment réaliste pour la plupart d’entre nous ? Et surtout, est-ce que ça fonctionne ? Pour les chercheurs, le premier souci c’est déjà la façon dont on en parle. « Le terme d’addiction, c’est un terme sur lequel il n’y a vraiment pas de consensus dans la communauté scientifique », explique au HuffPost Anne Cordier, enseignante et chercheuse en Sciences de l’Information et de la Communication à l’Université de Lorraine. Celle qui travaille sur le rapport des jeunes au numérique rappelle d’ailleurs que l’addiction au téléphone portable « n’est pas reconnue par l’Organisation mondiale de la santé ».
Et c’est pareil pour les fameuses « digital detox » : les études sur le sujet se contredisent, et ses bienfaits vantés en ligne n’ont pas été concrètement prouvés. Comme le précise David Ellis, professeur en Sciences comportementales à l’Université de Bath, « la plupart des grosses études autour des digital detox n’ont pas montré de bienfaits significatifs. Et même quand les études sont intéressantes, elles surinterprètent des tailles d’effets très faibles ».
Téléphoner : Une pratique spontanée devenue trop intrusive - Blick
▻https://www.blick.ch/fr/suisse/telephoner-une-pratique-spontanee-devenue-trop-intrusive-id21230110.html
Les générations plus anciennes se souviennent des heures passées au téléphone, en fonction de l’endroit où le câble s’étendait.
Photo : Getty Images/Westend61
RMS_Portrait_AUTOR_336.JPG
Karen Schärer
Aujourd’hui, si tout le monde possède un téléphone, peu de gens l’utilisent vraiment. Beaucoup disent ne pas aimer téléphoner. Des études montrent que les moins de 30 ans considèrent souvent les appels téléphoniques comme stressants, certains en ont même peur. Qui n’a pas déjà « manqué » un appel et s’est empressé de prendre des nouvelles par message au lieu de simplement rappeler ?
Autrefois, le téléphone était considéré comme le moyen moderne de communication, car c’était un lien direct avec l’extérieur. On ne pouvait toutefois être joint qu’à proximité de l’appareil fixe – et seulement par ceux qui connaissaient le numéro. « Il y avait ainsi régulièrement des phases d’injoignabilité », explique l’experte en numérique Sarah Genner. Même lorsque les téléphones portables sont devenus populaires, ce sont d’abord les SMS qui se sont imposés La téléphonie mobile était encore chère.
Qui est au bout du fil ?
Du point de vue actuel, la téléphonie fixe peut être perçue comme une véritable aventure . Aucun écran n’indiquait qui appelait. Etait-ce la grand-mère d’Outre-mer qui téléphonait une fois par an, un élève de la classe qui voulait nous avertir que l’enseignant était malade ou un ex-compagnon que l’on préférait éviter ? Les appels frauduleux de prétendus policiers et les appels publicitaires étaient beaucoup plus rares.
Téléphoner est devenu angoissant et on risque de ne pas avoir de réponse. Aujourd’hui, un numéro inconnu déclenche une réaction de stress. Nombreux sont ceux qui ne répondent plus à ces appels. Ce qui faisait partie du quotidien à l’époque paraît aujourd’hui impertinent. L’exemple type est d’appeler quelqu’un spontanément le soir et l’entraîner dans une longue conversation. « Beaucoup considèrent les appels téléphoniques spontanés comme invasifs, car ils communiquent de toute façon en permanence », explique Sarah Genner. Plusieurs appels sans réponse, à la suite, agissent « comme un SOS moderne », explique la conférencière et auteure qui s’intéresse aux effets des médias numériques sur l’Homme et la société.
C’est pourquoi, aujourd’hui, les individus préfèrent d’abord se demander par écrit s’ils peuvent s’appeler. « Nous passons étonnamment beaucoup de temps à coordonner des rendez-vous téléphoniques par écrit », observe Sarah Genner. Les appels spontanés ne sont presque plus courants, à l’exception des membres de la famille ou des amitiés proches. Mais, même là, on constate un fossé entre les générations.
De nouvelles règles de comportement
La chercheuse en communication Anne Cordier écrit dans « The Conversation » que « les adolescents ne téléphonent qu’en cas d’urgence ou lorsqu’ils ont besoin de réconfort ». Ils considèrent l’immédiateté d’un appel téléphonique comme stressante et comme une perte de contrôle. Pour eux, un appel spontané semble aller à l’encontre des règles de savoir-vivre numériques. « Si un appel était autrefois considéré comme un signe de sollicitude, il peut désormais être perçu comme intrusif », explique la chercheuse française. Selon elle, si un adolescent ne répond pas à un appel, cela ne doit pas être interprété comme un rejet, mais comme l’expression de nouvelles règles de comportement.
Cela signifie-t-il que nous perdons la capacité de communiquer spontanément et directement ? « Non », répond Sarah Genner. La forme de la communication spontanée s’est plutôt élargie : les messages vocaux et les photos en direct sont les appels téléphoniques 2.0. « Les jeunes en particulier utilisent ces canaux de manière intensive, avec plus de contrôle sur le moment. »
Malgré la multitude de nouveaux outils de communication, le téléphone ne disparaît pas pour autant. « A l’ère de la joignabilité permanente qui favorise le stress, il devient un instrument choisi consciemment pour les conversations importantes ou intimes », explique Sarah Genner. Et peut-être même que le simple appel fera un jour son come-back. A l’heure du déluge d’informations numériques, sa simplicité pourrait retrouver tout son attrait.
La police pourra extraire toutes les données d’un #smartphone, même verrouillé
Plusieurs centaines de commissariats français devraient être équipées de boîtiers capables d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, d’ici à 2024. Un gain de temps précieux pour les enquêteurs, qui pose néanmoins plusieurs questions quant au respect de la vie privée.
« Accédez à un large éventail de preuves, même sur des dispositifs mobiles chiffrés ou verrouillés, sur les #réseaux_sociaux publics et privés ou sur différents services de stockage #cloud. » Voici ce que propose sur son site Internet #Cellebrite, société israélienne spécialisée dans les questions de sécurité dont la police française fait partie des clients depuis plusieurs années.
Une relation commerciale qui suit son cours puisqu’une source policière confirme que le ministère de l’intérieur équiper d’ici à 2024 plusieurs centaines de commissariats français d’une technologie développée par l’entreprise israélienne depuis 2017, capable d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, « sans date précise pour le moment ».
Un gain de temps précieux pour les enquêteurs
« Cellebrite nous fournit déjà un logiciel qui permet d’extraire les données d’un téléphone », explique Éric Pastre, référent investigations pour Unsa Police et lui-même officier de police judiciaire. Cependant, pour le moment, ce processus est long et ne peut se faire que si le smartphone est allumé et déverrouillé.
Aujourd’hui, les téléphones saisis et réclamant exploitation doivent être envoyés dans un des centres spécialisés de la police technique et scientifique, opération d’autant plus chronophage que ces derniers sont souvent embouteillés. « Il faut entre trois et six mois pour avoir les résultats de l’exploitation d’un téléphone en partie parce que nous manquons de personnels, déplore Éric Pastre. Ce nouveau boîtier devrait nous faire gagner du temps. »
La question de la #protection_des_données personnelles
« Je comprends tout à fait la volonté des enquêteurs d’avoir un accès rapide à des informations, mais je suis inquiet devant l’adoption d’un dispositif si efficace », s’interroge Thierry Vallat. Pour cet avocat spécialiste du numérique, « la législation actuelle n’est pas adaptée aujourd’hui à l’utilisation d’une telle technologie ».
Il pointe notamment le fait que le boîtier aspire absolument toutes les données du #téléphone, messages, photos, vidéos, #géolocalisation ou PDF, et s’inquiète du respect des droits de la défense. Pour lui, dès lors que les policiers ont accès à l’entièreté des données, « il existe un risque d’extension abusive de l’accusation ».
Une idée que réfute une source policière, pour qui le boîtier ne pourra extraire « que les données utiles à l’enquête, sans les stocker ». « Il ne faut pas oublier qu’avant d’extraire, il faut qu’il y ait une enquête et donc une autorisation soit d’un juge d’instruction, soit d’un procureur, tient à préciser Éric Pastre. Les personnes qui utilisent ce logiciel sont spécialement formées, on ne fait pas n’importe quoi. »
L’extraction de données verrouillées, un large débat aux États-Unis
Encore récemment, le président américain, Donald Trump, a apostrophé publiquement Apple, dénonçant le fait que la marque à la pomme refuse de débloquer « les téléphones utilisés par des tueurs, des dealers ou d’autres éléments criminels violents ». Ceci après l’attaque en décembre de la base aéronavale de Pensacola, en Floride, où trois marins avaient été tués par un aviateur saoudien.
Depuis, le gouvernement américain réclame au géant californien l’accès aux deux iPhones du tireur que les enquêteurs ne parviennent pas à débloquer. Un conflit similaire avait éclaté en 2015 après la tuerie de San Bernardino, en Californie, qui avait fait 14 morts. Et fait l’objet, la même année, d’une tribune du procureur de la République alors en charge des enquêtes sur le terrorisme, François Molins, et de ses homologues américain, anglais et espagnol, dans le New York Times.
►https://www.la-croix.com/France/Securite/police-pourra-extraire-toutes-donnees-dun-smartphone-meme-verrouille-2020-
#données #données_personnelles #police #surveillance #smartphones #Israël
encore une raison suffisante à défaut d’être nécessaire pour que la France dézingue des tirs qui ne la vise pas en provenance d’Iran
reste le maintien ou le retour au bigo mobile à clavier...
La police pourra extraire toutes les données d’un smartphone, même verrouillé
Plusieurs centaines de commissariats français devraient être équipées de boîtiers capables d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, d’ici à 2024. Un gain de temps précieux pour les enquêteurs, qui pose néanmoins plusieurs questions quant au respect de la vie privée.
« Accédez à un large éventail de preuves, même sur des dispositifs mobiles chiffrés ou verrouillés, sur les réseaux sociaux publics et privés ou sur différents services de stockage cloud. » Voici ce que propose sur son site Internet Cellebrite, société israélienne spécialisée dans les questions de sécurité dont la police française fait partie des clients depuis plusieurs années.
Une relation commerciale qui suit son cours puisqu’une source policière confirme que le ministère de l’intérieur équiper d’ici à 2024 plusieurs centaines de commissariats français d’une technologie développée par l’entreprise israélienne depuis 2017, capable d’extraire automatiquement toutes les données d’un smartphone, même verrouillé, « sans date précise pour le moment ».
Un gain de temps précieux pour les enquêteurs
« Cellebrite nous fournit déjà un logiciel qui permet d’extraire les données d’un téléphone », explique Éric Pastre, référent investigations pour Unsa Police et lui-même officier de police judiciaire. Cependant, pour le moment, ce processus est long et ne peut se faire que si le smartphone est allumé et déverrouillé.
Aujourd’hui, les téléphones saisis et réclamant exploitation doivent être envoyés dans un des centres spécialisés de la police technique et scientifique, opération d’autant plus chronophage que ces derniers sont souvent embouteillés. « Il faut entre trois et six mois pour avoir les résultats de l’exploitation d’un téléphone en partie parce que nous manquons de personnels, déplore Éric Pastre. Ce nouveau boîtier devrait nous faire gagner du temps. »
La question de la protection des données personnelles
« Je comprends tout à fait la volonté des enquêteurs d’avoir un accès rapide à des informations, mais je suis inquiet devant l’adoption d’un dispositif si efficace », s’interroge Thierry Vallat. Pour cet avocat spécialiste du numérique, « la législation actuelle n’est pas adaptée aujourd’hui à l’utilisation d’une telle technologie ».
Il pointe notamment le fait que le boîtier aspire absolument toutes les données du téléphone, messages, photos, vidéos, géolocalisation ou PDF, et s’inquiète du respect des droits de la défense. Pour lui, dès lors que les policiers ont accès à l’entièreté des données, « il existe un risque d’extension abusive de l’accusation ».
Une idée que réfute une source policière, pour qui le boîtier ne pourra extraire « que les données utiles à l’enquête, sans les stocker ». « Il ne faut pas oublier qu’avant d’extraire, il faut qu’il y ait une enquête et donc une autorisation soit d’un juge d’instruction, soit d’un procureur, tient à préciser Éric Pastre. Les personnes qui utilisent ce logiciel sont spécialement formées, on ne fait pas n’importe quoi. »
L’extraction de données verrouillées, un large débat aux États-Unis
Encore récemment, le président américain, Donald Trump, a apostrophé publiquement Apple, dénonçant le fait que la marque à la pomme refuse de débloquer « les téléphones utilisés par des tueurs, des dealers ou d’autres éléments criminels violents ». Ceci après l’attaque en décembre de la base aéronavale de Pensacola, en Floride, où trois marins avaient été tués par un aviateur saoudien.
Depuis, le gouvernement américain réclame au géant californien l’accès aux deux iPhones du tireur que les enquêteurs ne parviennent pas à débloquer. Un conflit similaire avait éclaté en 2015 après la tuerie de San Bernardino, en Californie, qui avait fait 14 morts. Et fait l’objet, la même année, d’une tribune du procureur de la République alors en charge des enquêtes sur le terrorisme, François Molins, et de ses homologues américain, anglais et espagnol, dans le New York Times.
►https://www.la-croix.com/France/Securite/police-pourra-extraire-toutes-donnees-dun-smartphone-meme-verrouille-2020-
Article de 2020 donnant en perspective: «d’ici à 2024» .
Qu’en est-il en 2025 ?
D’où l’importance d’avoir un smartphone à jour au niveau des corrections des failles de sécurité.
Pour Android, à part GrapheneOS tournant sur des pixels je ne vois pas quel téléphone serait à la hauteur.
nos cauchemars, dans leurs rêves
(et lycée de Versailles)
Leader international de l’évaluation de #qualité.
Chez DXOMARK nous pensons qu’une bonne technologie n’est pas seulement innovante et performante, mais qu’elle doit correspondre aux besoins et anticiper les attentes de ceux qui l’utilisent.
L’ambition de DXOMARK est de permettre aux utilisateurs de faire des choix éclairés en toute autonomie sur la base d’éléments de comparaison, de données et de classements objectifs.
La mission de DXOMARK : encourager les fabricants à développer des produits électroniques grand public et professionnel toujours plus performants pour le bénéfice de l’utilisateur.
▻https://www.dxomark.fr
#smartphones #smartphone #téléphone_portable #tests #comparatif #comparaisons #classement #caméra #photographie
Pourquoi nos ados ne répondent plus au téléphone ?
►https://www.msn.com/fr-fr/familles-et-relations/%C3%A9ducation-des-enfants/pourquoi-nos-ados-ne-r%C3%A9pondent-plus-au-t%C3%A9l%C3%A9phone/ar-AA1Ex1Mb
▻https://img-s-msn-com.akamaized.net/tenant/amp/entityid/AA1Ex1M9.img?w=652&h=438&m=4&q=79
Enzo, 15 ans, regarde son portable qui vibre : « Ma daronne ? Sûrement, je suis en retard… J’envoie un texto (« J’arrive »), c’est moins prise de tête ! » De son côté, Stéphanie, 55 ans, mère de Théa, 14 ans, ne comprend pas : « Impossible de la joindre. Et si je laisse un message sur son répondeur, elle ne l’écoutera pas. Alors, j’écris un SMS. Ou, plus efficace, je passe par Instagram. C’est même ce qui m’a motivée pour créer un compte. »
Bon réflexe ! Car aujourd’hui, pour communiquer, les 12-18 ans privilégient les messageries privées des réseaux sociaux ou les notes vocales sur WhatsApp. A travers une étude sur les pratiques de l’écriture des 14-18 ans*, Anne Cordier, professeure des universités en sciences de l’information et de la communication** , le confirme : « Les jeunes ont une sainte horreur de l’appel téléphonique. » On avait remarqué !
A découvrir également : 20% des Français ne répondent pas aux appels téléphoniques… volontairement
L’amour du son
Certes, la hausse du démarchage commercial, des arnaques et l’inflation des numéros masqués les rebutent (comme les plus âgés) : 62,5% des Français de 15 ans et plus filtrent les appels*** . La quasi-totalité en ce qui concerne la génération Alpha (née après 2010), qui ignore notamment les coups de téléphone parentaux. Anne Cordier rassure : « Ce n’est pas la personne qui est visée, mais le mode de communication qui a évolué. Ils ne répondent pas plus à leur meilleur ami qu’à un parent. » Parent qui, par ailleurs, fait parfois mal la différence entre un message audio laissé sur le répondeur et ce qu’Emma, 17 ans, appelle un « son ». « J’adore ça, s’enthousiasme-t-elle. On peut parler en marchant, tout en communiquant de l’émotion. »
Comme Emma, près d’une personne sur cinq de la génération Z envoie ou reçoit plus de dix notes vocales par jour, indique un sondage publié en février 2025 mené sur la plateforme d’apprentissage de langues en ligne Preply. « Laisser un message sur un répondeur, c’est risquer que la personne rappelle !, fait remarquer Anne Cordier. Alors qu’avec la note vocale, on « calcule », on incarne sa parole. Les bruits de fond donnent du réel au propos, ainsi que du partage d’intime (« Déso, j’espère que tu m’entends, j’suis dans la rue, attends, je sors du métro… »). Le vocal participe d’une dynamique conversationnelle ludique et spontanée, même avec un décalage temporel. » Et quand c’est trop long, on peut écouter le message en accéléré. Comme on zappe les scènes qui nous ennuient dans une série !
Le stress du direct
Pour Marie Danet, maîtresse de conférences en psychologie du développement à l’université de Lille**** , ces nouvelles pratiques découleraient d’un rapport différent au temps. La jeune génération, habituée aux services à la carte avec les plateformes de streaming, « dispose d’alternatives favorisant la désynchronisation des échanges et l’activité multitâche », dixit la psychologue. Tous les canaux de communication existants sont également plus attractifs parce que plus créatifs (possibilité d’envoyer des photos, des vidéos, des liens), quand, avant, c’était le téléphone ou rien. Cela entraînait un effet d’apprentissage et de familiarisation que n’ont plus les adolescents.
« La galère quand je dois répondre à des parents qui me proposent du baby-sitting ou prendre rendez-vous avec un médecin qui n’est pas sur Doctolib !, s’exclame Inès, 14 ans. J’ai peur de ne pas savoir quoi dire et d’être prise pour une teubé ! » Idem pour Louise, 13 ans, pour qui parler au téléphone vire au calvaire : « Je perds mes moyens, surtout quand l’autre me coupe ou s’impatiente », confie-t-elle. Vu ainsi, il y a moins de pression avec les notes vocales. « On peut effacer et recommencer », confirme Louise. Anne Cordier l’a observé : « Le coup de fil est presque toujours associé à une prise de risque pour les adolescents. Parler en direct revient à se mettre à nu. Choisir le différé, c’est prendre le temps de réfléchir à ce que l’on va dire, se réécouter, peaufiner l’idée ou l’image que l’on veut renvoyer. Une façon de garder le contrôle dans un monde menaçant et incertain. »
Des modalités à inventer
Car, à la vérité, il n’y a pas de réel refus d’échanger. « Parents et enfants n’ont jamais autant communiqué, estime Anne Cordier. Mais, en se raréfiant, le coup de fil est devenu un « événement » à forte pression émotionnelle. Il annonce une nouvelle potentiellement importante. » Léonard, 16 ans, ajoute : « Ça tombe toujours mal. Soit je suis avec mes potes, soit en train d’écouter de la musique ou de scroller, je n’ai pas envie d’être dérangé. » Emile, 18 ans, pense que s’il répond, « ça va durer des plombes ».
« Et l’appel spontané, ils en font quoi ? s’agace Nathalie, 58 ans. Il faut prendre rendez-vous pour se parler, un comble ! » Anne Cordier et Marie Danet sont formelles : mieux vaut passer un contrat avec l’ado pour préciser les règles conversationnelles. Par exemple, pour une information factuelle, on privilégiera les textos ; pour un message plus sensible, la note vocale. Avec son fils, Laurence a banni des SMS les points d’exclamation ou de suspension, trop sujets à interprétation, et réclame au minimum un émoji en accusé de réception. Des modalités à inventer qui, parfois, peuvent inverser les situations, comme le raconte Stéphanie : « L’autre jour, j’ai juste écrit « ok. » à ma fille, et elle a cru que j’étais fâchée ! »
« T’es où ? »
Autre constat qui n’incite pas les ados à répondre au téléphone : ils sont supposés être joignables tout le temps. « A force de fluidifier la communication, les outils numériques l’ont rendue envahissante », souligne Anne Cordier. Avec des parents facilement inquiets ou très contrôlants, l’ado est prié de rendre des comptes toute la journée. « Ma mère ne se rend pas compte à quel point elle est relou avec tous ses appels, s’énerve Arthur, 17 ans. A la sortie des cours, devant les potes, comme si j’étais un gamin ! » C’est alors qu’une non-réponse en dit long : indifférence, agacement ou juste le besoin de se préserver… « Les outils numériques peuvent même ralentir le processus d’autonomisation d’un jeune qui a besoin de se tester et de trouver ses propres solutions en notre absence », met en garde Marie Danet.
Avec le recul, Anne, 64 ans, en convient : « J’appelais Lily pour savoir où elle était, ce qu’elle faisait, avec qui. Résultat, ce que je craignais le plus est arrivé : elle s’est mise à faire le mur la nuit, pour vivre sa vie ! » D’où l’importance de respecter une distance de sécurité : ni trop loin, ni trop près. « Et cela marche dans les deux sens », remarque Marie Danet. Qu’ils ne nous utilisent pas comme un couteau suisse en nous sommant de répondre dès que, eux, en ont besoin !
Donnez-leur un coup de pouce pour leur coup de fil
« La peur de prendre la parole en public, soit l’importance accordée au regard des autres, est le propre de l’adolescence, souligne Marie Danet. Et cela s’accentue. Si 90% de mes étudiants de première année participent à des quiz sur leur téléphone, seuls un ou deux lèvent la main quand je pose une question en cours. » Cette anxiété sociale pousserait des parents à passer certains appels importants à leur place, renforçant les stratégies d’évitement. « Il est plus éducatif de les aider à préparer leur coup de fil, poursuit-elle. Car, dans leur vie professionnelle, ils auront peut-être encore à téléphoner… »
Mongenot C., Cordier A., Les adolescents et leurs pratiques de l’écriture au XXIe siècle : nouveaux pouvoirs de l’écriture ?, Injep, novembre 2023
**Auteure de Grandir informés. Les pratiques informationnelles des enfants, adolescents et jeunes adultes (C&F).
**« 94% des 15-29 ans ont un smartphone en 2021 », Insee Focus, no 259, 24 janvier 2022
****Auteure d’Ecrans et familles (UGA).
Il était depuis longtemps fréquent parmi des adultes de ne pas écouter les message téléphoniques vocaux de proches et de les rappeler pour s’en faire dire le contenu. Une extension du domaine du phatique dans le monde de la séparation ?
Le fait d’hésiter à se téléphoner, ça a plusieurs conséquences négatives qu’on constate ici à la maison :
– récupérer un devoir ou un cours qu’on n’a pas, c’est devenu quasiment impossible, parce qu’on n’ose pas téléphoner à un·e copain·e pour demander à se faire expédier fissa le truc ;
– organiser une sortie du week-end, ça passe assez systématiquement par un débat interminable sur un groupe Whatsapp, et forcément c’est quasiment impossible d’organiser quoi que ce soit avec un groupe Whatsapp (discussions noyées dans les private jokes, multiplication des messages vocaux qui ne permettent jamais de synthétiser, timidité à proposer un horaire, mais facilité à dire que tel horaire ça va pas être possible…)
– et de manière plus personnelle, quand l’ado a un coup de déprime, ne pas oser téléphoner à un·e copain·e pour discuter en direct, ça n’aide pas.
J’avais pas repéré :
La quasi-totalité en ce qui concerne la génération Alpha (née après 2010), qui ignore notamment les coups de téléphone parentaux.
Des mouflets qu’ont pas encore 14 ans et c’en est déjà à snober ses darons au téléphone ? (Les gens s’inventent des problèmes, là, parce que c’est pas super-compliqué, en général, de poser des limites à un·e pisseu·se de 12-13 ans.)
Moi je sais : parce qu’ils font comme leurs parents.
De mon côté, ça fait bien 25 ans que ni je répond ni j’écoute les messages... des appels familiaux.
(Oui, je suis une teigne).
Vous me rassurez. J’expliquerai le phénomène à l’arrière grand mère de 90 ans qui s’inquiète toujours lors ce qu’elle n’arrive pas à joinde les petits.
Pour quelqu’un qui a grandi à l’époque des téléphone à cadran c’est toujours une obligation morale de répondre aux appels parce qu’autrement on ne pouvait ni savoir qui avait appellé ni pourquoi.
Quand quelqu’un ne répondait pas c’était parce qu’il ne se trouvait pas à proximité du combiné ou parce qu’il était en train de parler avec une personne sur place. Préférer la communication avec la personne présente était une obligation morale car faire attendre quelqu’un à cause d’un appel téléphonique était l’expression (et l’est toujours) de la supériorité hierarchique de celui qui ignorait l’autre au profit de l’appareil.
L’introduction à grande échelle du répondeur automatique dans les années 1980 ouvrait la possibilité d’ignorer les appels afin de choisir les personnes qu’on rappellait et de sélectionner les victimes de la prétendue panne du répondeur. Il y avait un prix à payer pour l’excuse facile car on se montrait comme personne qui violait l’obligation de respecter le correspondamt téléphonique potentiel.
Avec la généralisation des téléphones portables à partir de 1995 ce devoir s’est transformé en obligation culturelle générale car être joignable partout et à toute heure de la journée était considéré comme caractéristique des hommes d’affaires à succès.
A partir de ce moment les numéros des appels manqués étaient visibles et le refus de prendre les appels exprimait de plus en plus souvent le refus de se plier aux contraintes du job voire à l’autorité parentale .
Depuis les voies de communication se sont multipliées à cause des frénétiques efforts des entreprises « startup » de réinventer la roue de la communication et de se démarquer des concurrents. Cette course à vitesse folle a produit un nombre illimité de manières de ne plus s’entendre. J’ai l’impression qu’il y a un équilibre précaire entre innovation acharnée et besoin de repos qui forment un couple d’antagonistes irréconciliables.
Le dernier cri sont forcément, je le suppose, les bots IA personnalisés qui remplacent le répondeur automatique en se faisant passer pour la personne qu’on appelle. Plus jamais tu ne seras laissé sur ta faim de communication car il n’y aura plus d’appel manqué. Le bot ne dort jamais. Il aura toujours un message positif pour calmer les parents inquiets.
Je m’en accomode et me demande quel effet cet « overkill » en armes de la communication a pour les jeunes qui sont nés dans l’écosystème actuel marqué par le chaos technologique et moral..
#communication #kafka #technologie #capitalisme #néolibéralisme
Je connais un paquet de monde, pas forcément jeune, qui déteste le téléphone (enfin au moins les appels vocaux, quoique certain⋅e⋅s ont bien du mal avec les textos aussi :)). Et effectivement comme le dit @arno les textos/whatsapp/signal/etc. ont largement leurs limites, dès que la conversation demande un peu plus de complexité que de savoir « où t’es » ou ce genre de trucs. Idem au taf, y a des spécialistes des messages sur chat qui n’en finissent pas, pour expliquer des trucs compliqués (je finis par appeler assez rapidement...).
Mais alors ce qui me tue, c’est effectivement de voir les plus jeunes (mais pas que, ça contamine des gens plus vieux) communiquer à coup de « vocaux », quel enfer ! La « conversation » prend des plombes pour rien. On se retrouve avec les défauts des 2 modes de communication (impossible de rechercher dans les vocaux ce qui a été dit, contrairement à l’écrit, et c’est ultra compliqué de parler de choses complexes).
s’il y a un truc qui me dépasse totalement dans l’usage des RS, c’est bien l’usage des « vocaux » !
(full disclosure : ma fille commence à m’envoyer des vocaux…-
et merci @klaus, pour le rappel du mode d’emploi du téléphone incorporé dans le cadran !
Annoncez : ici, le ABC 12 34 , j’écoute.
(version parisienne)
ou
Annoncez : ici, le 22 à Asnières , j’écoute.
(partout ailleurs)
– Il y a la génération de mes parents, le téléphone était facturé à la minute, alors ma mère est toujours aussi pressée de raccrocher.
– Ensuite il y a ma génération, baisse des prix. Je passais un temps fou le soir debout dans l’entrée, ou assis aussi loin que le câble torsadé de l’appareil le permettait, pour se dicter les niveaux d’Ultima III. (Dans l’entrée de mes parents, il y avait un minuteur pour la lumière, alors en téléphonant je devais régulièrement rallumer la lumière. Et au bout d’un moment, un peu moins trouille-cul, j’ai pris l’habitude de rester assis dans le noir.)
– Et puis il y a mes enfants, forfait illimité, le téléphone c’est considéré comme gratuit, on peut même téléphoner allongé dans son lit, qui ont peur de déranger et font tout, comme leur grand-mère, pour raccrocher le plus vite possible.
Mes enfants, plutôt génération Y (donc plus vraiment des ados, quoique...), sont injoignables sur leurs téléphones. Je leur envoie (tous les dix jours environ) des SMS pour savoir s’iels vont bien. Parfois, iels me répondent et souvent je leur demande dans le SMS si on pourrait éventuellement discuter au téléphone. Iels ont l’air d’être surbooké·e·s H24 7/7 ...
Avant, je lançais des bouteilles à la mer grâce à Facebook Messenger mais alors là, que nib.
On a tâté de la visio (toujours avec Messenger) pendant la panique Covid mais on a vite laissé tomber. Ça permettait de voir les petits enfants grandir mais souvent ces derniers en profitaient pour faire les clowns et la conversation se diluait dans un brouhaha pénible. Et puis la qualité du réseau perturbait aussi la liaison.
A propos des « vocaux » (media que je viens de découvrir) ...
▻https://www.blogdumoderateur.com/panorama-reseaux-sociaux-vocaux-applications-chat-audio
Finalement, je me dis que le silence est d’or. Et de toute façon, quand il y a une tuile, iels retrouvent comme par magie mon numéro de tél.
Je le répète : vous me rassurez, je ne vis donc pas une exception . Mais c’est un mensonge ce que je dis. Au contraire vous m’inquiétez davantage car je constate des problèmes énormes quand on essaie de rassembler des gens ne serait-ce que pour défendre nos intérêts communs.
La manière asynchrone de vivre et pratiquer la communication moderne ne facilte pas les choses, alors pas du tout.
Hitler sur table d’écoute - Documentaire - Histoire - 2nde Guerre Mondiale - en français - YouTube
▻https://www.youtube.com/watch?v=XzJxIb5G9_I
Paris, 20 avril 1942, trois opérateurs résistants, sous la direction de l’ingénieur Robert Keller, espionnent en direct la voix d’Adolf Hitler, le Führer lui-même, qu’ils ont placé sur table d’écoute ! Ils espionneront également les plus grands dignitaires du IIIème Reich. Keller réalisa, lors de la Seconde Guerre mondiale, un des faits majeurs de l’action clandestine en Europe occupée. Il a écouté, au profit des Services de renseignement français et britannique et a capté tous les secrets d’état qui couraient sous terre le long des énormes câbles de télécommunication entre Paris et Berlin.
Ne changez pas de #smartphone immédiatement :
–-> RÈGLEMENT (UE) #2023/1670 DE LA COMMISSION du 16 juin 2023 établissant des exigences en matière d’#écoconception applicables aux smartphones, aux téléphones portables autres que des smartphones, aux téléphones sans fil et aux tablettes conformément à la #directive #2009/125/CE du Parlement européen et du Conseil et modifiant le règlement (UE) #2023/826 de la Commission
▻https://eur-lex.europa.eu/legal-content/FR/TXT/?toc=OJ%3AL%3A2023%3A214%3ATOC&uri=uriserv%3AOJ.L_.2023.214.01.0047.0
Page 7 :
– Application au 20/06/2025
Page 13 :
– Dispo de #pièces_de_rechange pendant 7 ans
Page 15 :
– 10 jours max pour mise à dispo des pièces de rechange
Page 16 ;
– Remplacement de la #batterie « réalisable par un profane »
– Minimum IP67
Page 17 :
– Résistant aux chutes
– Minimum 80% de batterie après 500 cycles
– MàJ OS minimum 5 ans pour sécurité et fonctionnalités
▻https://mas.to/@monsieurblu/114386088591983577
#loi #téléphones_portables
Telefonüberwachung : Wie der Berliner Senat Antworten verspricht – und dann doch nicht gibt
►https://www.berliner-zeitung.de/open-source/die-tesla-files-das-buch-ueber-elon-musk-in-gruenheide-herrscht-die
C’est fait. Désormais à Berlin aussi on dira au revoir aussi aux censeurs et espions à la fin de chaque conversation téléphonique. Sous son gouvernement chrétien-social-démocrate Berlin retrouve le charme de l’occupation alliée pendant la guerre froide.
Déjà à l’époque chaque communication électronique passait par les centres d’écoute militaires, raisons principales pour l’absence des grandes entreprises allemandes de l’ancienne et future capitale du pays. L’espionnage industriel fait partie des raisons d’être de la plupart des services secrets.
Encore récemment les écoutes préventives étaient interdites à la police berlinoise. Il leur fallait chaque fois une raison précise pour justifier l’intrusion. C’est fini, la voie est libre et on recommencera à demander aux flics dans notre ligne de télépgome qu’ils nous fassent les courses de fruits et légumes. Ah, comme c’est nostalgique !
8.4.2025 von Andreas Kopietz - In Berlin kann die Polizei unbefristet Telefone überwachen. Grüne und Datenschützer sind dagegen.
Die Mutter werde ihr Kind nie wiedersehen, droht der Ex-Mann. Zum Glück kann die Berliner Polizei aber seinen Aufenthaltsort per Handy-Ortung ermitteln. Doch inzwischen hat der Mann das Kind freigelassen. Eine Auswertung der durch Telekommunikations-Überwachung (TKÜ) erhobenen Standortdaten ist nicht mehr erforderlich.
Fall 2: Die Polizei bekommt einen Tipp zu jemandem, der den Auftrag hat, einen Sprengsatz herzustellen. Am 21. Juni 2024 soll er die Bombe an den Auftraggeber übergeben. An dem Tag findet in Berlin ein Gruppenspiel der Fußball-EM 2024 statt. Die Polizei hört sein Telefon ab. Es stellt sich heraus, dass es nicht um Terror, sondern um Betrug und Erpressung geht.
Solche Fälle sind es, in denen die Polizei zur Gefahrenabwehr Telefone überwacht oder Handys ortet. Von 2021 bis Ende vergangenen Jahres hat sie dies in insgesamt 101 Fällen getan. Diese Zahlen gehen aus einer Antwort der Innenverwaltung auf eine parlamentarische Anfrage der Grünen hervor. Darin sind auch das Beispiel der Kindesentziehung und des vermuteten Terroranschlags während der Fußball-EM aufgeführt.
Der Senatsantwort liegt ein Streit zwischen Grünen und Linkspartei mit der CDU, der SPD und Innensenatorin Iris Spranger (SPD) am 11. März im Innenausschuss zugrunde. In der Debatte ging es darum, dass die Polizei künftig die Möglichkeit hat, zur Gefahrenabwehr unbefristet Telefone zu überwachen, wie in anderen Bundesländern auch.
2021 hatte die damalige rot-grün-rote Regierung den Einsatz dieser Ermittlungsmethoden wegen der tiefen Eingriffe in die Grundrechte auf vier Jahre befristet. Die Ergebnisse sollten wissenschaftlich überprüft werden. Bevor die Überwachungsbefugnisse am 1. April ausgelaufen wären, stimmte das Abgeordnetenhaus Ende März einer entsprechenden Änderung des Allgemeinen Sicherheits- und Ordnungsgesetz (ASOG) zu.
Berlins oberste Datenschützerin kritisiert fehlende wissenschaftliche Auswertung
Die gefahrenabwehrende präventive TKÜ gehört nun also zum Standardrepertoire der Berliner Polizei – auch wenn sie deutlich seltener eingesetzt wird als TKÜ zur Strafverfolgung, die wiederum in der Strafprozessordnung geregelt ist. Eine wissenschaftliche Evaluation konnte laut CDU und SPD aber auch nicht mehr durchgeführt werden, unter anderem „wegen der hohen Anforderungen an eine Sicherheitsüberprüfung“ der unabhängigen wissenschaftlichen Sachverständigen.
Nicht nur Grüne und Linke kritisieren die ASOG-Neuregelung und damit den Wegfall der wissenschaftlichen Überprüfung. Auch die Berliner Datenschutzbeauftragte Meike Kamp übt Kritik: Heimliche und eingriffsintensive Überwachungsmaßnahmen bedürften besonderer Rechtfertigung und kontinuierlicher Überprüfung – dies ist die klare Linie der Rechtsprechung des Bundesverfassungsgerichts, erklärte sie.
Die Innenausschusssitzung vom 11. März kann auf der Webseite des Abgeordnetenhauses im Archiv angeschaut werden. Es brauche eine Evaluation, um zu entscheiden, ob so ein Instrument verhältnismäßig ist, sagt etwa Niklas Schrader (Linke). „Dieser Gesetzentwurf ist richtig und wichtig, da es um den Schutz vor terroristischen Straftaten geht“, begründet dagegen Senatorin Spranger. „Die präventive TKÜ ist in den anderen Bundesländern längst ein fest etabliertes Instrumentarium zur Verhütung schwerer Straftaten, auf das wir hier in Berlin nicht verzichten können.“
„Wir haben solche Zahlen! Fragen Sie nach!“
Nun fragt Vasili Franco (Grünen) die Senatorin: „Können Sie sagen, wie viele terroristische Taten verhindert wurden?“
Und Schrader sagt: „Zu sagen, dann und dann hat es was gegeben, ist keine wissenschaftliche Evaluation. Sich von anekdotischem Wissen leiten zu lassen bei einem so tiefen Grundrechtseingriff, ist falsch.“
„Wir reden nicht über Anekdoten, sondern über konkrete Gefahrenlagen, die es da draußen gibt“, empört sich Spranger bei Minute 1:35:30. „Wir haben solche Zahlen. Fragen Sie sie nach! Können Sie kriegen! Das als anekdotisches Wissen zu verunglimpfen, finde ich nicht in Ordnung.“
Am nächsten Tag machte Franco von Sprangers Angebot Gebrauch und stellte seine Anfrage, um einen Beleg für die Wirksamkeit der Maßnahmen zu bekommen.
Ein „Bündel von Maßnahmen“ zur Verbrechensbekämpfung
Eine konkrete Statistik darüber, in wie vielen Fällen gegen Personen, gegen die Maßnahmen durchgeführt wurden, Strafverfahren eröffnet wurden, liefert die Senatsinnenverwaltung in ihrer Antwort allerdings nicht. Sie schildert lediglich einige exemplarische Fälle wie die eingangs erwähnte Kindesentziehung oder ein Verfahren wegen Bedrohung und eines wegen öffentlicher Aufforderung zu Straftaten. In einem Fall sei zunächst eine „ASOG-TKÜ“ richterlich beantragt und durchgeführt worden. Das ASOG-Verfahren sei später in ein Strafverfahren wegen des Verdachts der Vorbereitung eines Explosions- oder Strahlungsverbrechens überführt worden. „Das Strafverfahren wird derzeit noch bearbeitet. Es liegt noch kein Verfahrensausgang vor“, heißt es weiter.
Bemerkenswert in der Antwort ist allerdings die Information, dass in den letzten vier Jahren elf Telefonüberwachungen wegen „Gefahr im Verzug“ durch die Polizei angeordnet wurden, doch nur eine im Nachhinein richterlich bestätigt wurde.
Franco wollte unter anderem wissen, welche Straftaten seit 2021 wann aufgrund von TKÜ-Maßnahmen verhindert wurden. Eine statistische Erhebung von Daten im Sinne der Fragestellung erfolge nicht, lautet die Antwort. Dazu die Erklärung, dass der Erfolg polizeilicher Maßnahmen zur Gefahrenabwehr und vorbeugenden Verbrechensbekämpfung auf einem „Bündel von Maßnahmen“ beruhen könne und sich daher nicht zwingend nur auf einzelne Maßnahmen nach zurückführen lasse. Gefahrenabwehrrechtliche Überwachungsmaßnahmen dienten vielfach der Aufklärung von Gefahren, bevor die Schwelle zur Strafbarkeit überschritten sei.
Aufgrund dieser Antworten aus Sprangers Behörde befindet Vasili Franco, dass sich der Senat über die Erfolge der Überwachungsbefugnis größtenteils in Schweigen hülle. „Auch auf Nachfrage ist der Senat nicht in der Lage, konkrete Fälle zu nennen, in denen die Telekommunikationsüberwachung terroristische Straftaten verhindert hätte. Eine wissenschaftliche Evaluation hätte hier eine echte Entscheidungsgrundlage für das Parlament schaffen können.“ Stattdessen plane die Koalition schon „den nächsten Angriff auf die Grundrechte“, sagte Franco mit Blick auf weitere von der Koalition geplante ASOG-Änderungen.
J’ai testé #/e/OS alias #Murena sur le #Fairphone 4
(billet de blog publié en 2022, ici pour archivage, car je me tâte à passer à Fairphone + /e/OS...)
Contexte : il y a quelques mois, j’ai proposé sous forme de candidature spontanée mes services aux équipes de la e.fondation qui développe /e/OS, un système d’exploitation mobile. Je trouvais le projet vraiment inspirant, important. Indispensable même, pour offrir une troisième voie plus vertueuse1 dans le duopole d’Apple (iOS) et Google (Android). L’équipe m’a gentiment répondu qu’il n’y avait pas de possibilité de missions ou d’ouverture de poste. Par contre, elle m’a proposé de tester /e/OS sur un Fairphone 4.
J’ai immédiatement accepté, tout content de pouvoir tester à la fois le Fairphone 4 qui m’intriguait depuis sa sortie, en même temps que /e/OS, ce système d’exploitation mobile respectueux des données, sobre, open source, porté par une structure à but non lucratif. J’en ai profité pour réinterroger mon propre rapport au smartphone, à l’écosystème Apple, à la technologie en général.
Bonne lecture !
Avant-propos : d’où je parle et d’où je viens
Pour comprendre en quoi ce test a été important pour moi, il faut que je vous dise en deux mots d’où je parle et d’où je viens technologiquement.
J’ai toujours été un peu geek, profil bidouilleur mais pas programmeur, avec de réelles affinités pour la technologie. Mais pas toutes les technologies, et ce dès le départ. Par exemple, je n’ai jamais été intéressé par les consoles de jeu, ou par la télévision. Aucune idée claire du pourquoi. En revanche, j’ai été fasciné par les ordinateurs, et j’ai eu mon premier PC portable en 3ème. C’était tôt à l’époque. En 2006, j’ai eu mon second PC, un macbook d’Apple, la première génération sous Intel. Là encore, à l’époque c’était audacieux de passer sur Apple, ils ne pesaient pas bien lourd sur le marché, j’étais tout stressé et d’ailleurs j’ai longtemps conservé une partition Windows (cracké) pour me rassurer (et pour jouer aussi).
Mon histoire avec Apple a donc commencé en 2006. En 2007, l’iPhone est sorti, et un ou deux ans plus tard, j’étais équipé. L’accoutumance à un écosystème qui se structurait pouvait commencer. À mon état le plus avancé (sic), c’est-à-dire en 2019, je possédais un iMac, un Macbook, un iPad, un iPhone pro et une Apple Watch2. Outch. Pour ma défense, cet équipement constituait à la fois mon équipement personnel et surtout professionnel (je suis indépendant depuis avril 2018). Mais quand même, j’étais encore récemment un très gros utilisateur de produits et services Apple.
2019 a été l’année de la bascule, celle où j’ai commencé à donner des cours de culture numérique, celle où j’ai commencé à murir une réflexion technocritique. J’ai commencé à prendre du recul sur mes propres usages et pratiques technologiques. J’ai réalisé ma dépendance à des plateformes qui me posaient des problèmes de modèle économique, d’éthique, d’enfermement, etc. Et j’ai donc commencé à m’en émanciper.
Des 5 GAFAM, j’ai pu m’extraire de Facebook, de Google, d’Amazon, de Microsoft3, mais il me reste Apple. Il faut comprendre que m’affranchir de cet écosystème n’est pas anodin pour moi. C’est un acte de « renoncement » à 15 ans d’habitudes, d’accoutumance, de confort, d’une certaine forme de fétichisation d’objets technologiques. J’y reviendrai peut-être dans un autre article.
Voilà d’où je parle et d’où je viens. Maintenant que vaut ce combo Fairphone + /e/OS ?
Mon test du combo Fairphone + /e/OS
Comme je l’ai évoqué lors de mon échange avec Gaël Duval, le fondateur du projet /e/OS, ma première impression a été l’incroyable fiabilité de /e/OS. Pour être honnête, je m’attendais à un système capricieux, buggé, complexe. En gros, je m’attendais à galérer. Je me trompais : /e/OS est stable, très stable. Lorsqu’on reçoit un appareil avec /e/OS déjà installé, comme ça a été mon cas, tout est totalement fonctionnel dès le premier allumage. Le système est très ergonomique, quelque soit son niveau de pratiques numériques.
Pour celles et ceux qui ne connaîtraient pas encore du tout /e/OS, quelques mots rapides. Quand on choisit un smartphone aujourd’hui, on a le choix entre deux acteurs hégémoniques : iOS d’Apple (16% des parts de marché) et Android de Google (84% des parts de marché)4. Or Android by Google, c’est un OS qui est basé sur les données personnelles, comme le reste de l’écosystème de Google. Il y a donc des projets, plus ou moins aboutis, qui repartent de la brique open source d’Android pour le faire fonctionner sans les services supplémentaires de Google. Le plus connu est LineageOS. /e/OS est quant à lui basé sur LineageOS. Inutile de dire que même les deux combinés ne représentent pas encore grand-chose sur le marché des OS mobile. Mais ça peut changer !
À quoi ressemble /e/OS et que vaut-il ?
On sent que /e/OS est inspiré d’iOS plus que d’Android. Et de fait, le « launcher » par défaut reproduit trait pour trait l’apparence d’iOS. C’est un choix qui sera certainement discuté, mais la beauté d’Android, c’est aussi de pouvoir changer ce launcher et donc j’imagine que chacun y trouvera son compte. Pour ma part, venant de l’écosystème Apple et amateur de minimalisme, il me convient tout à fait, d’autant que Gaël Duval a annoncé une réécriture complète du launcher pour 2022.
Un système ultra stable
Comme je l’ai déjà écrit plusieurs fois, /e/OS est totalement stable. Je n’ai jamais eu de bug, d’écran figé, de redémarrage, rien du tout. Alors bien sûr, quand on passe d’un iPhone haut de gamme à un Fairphone sous /e/OS, l’effet se fait sentir. Les transitions sont moins fluides, les délais d’ouverture sont plus longs. Mais vous savez quoi ? On s’y habitue. Et il n’y a pas si longtemps, on s’en sortait très bien avec des ordinateurs super lents et l’ADSL. L’effet rebond technologique, encore et toujours.
C’est pareil pour l’appareil photo du Fairphone 4. Forcément, quand on est habitué aux smartphones haut de gamme, boostés aux IA propriétaires qui rendent le meilleur des photos, le combo Fairphone + /e/OS pique. Mais là encore, c’est utilisable, et ça réinterroge les attentes qu’on a vis à vis d’un ordinateur de poche vs un appareil photo (pourquoi on prend autant de photos déjà ?). Que ce soit dans un usage professionnel et personnel, il est tout à fait possible d’utiliser /e/OS comme seul OS mobile. C’est impressionnant, et porteur d’espoir.
Un marketing perfectible
Là où j’aurais un petit reproche à faire à /e/OS, c’est sur son marketing. Franchement, entre eelo, /e/OS qui s’écrit avec des « / », un petit e, OS en majuscule, Murena, le e.shop, la e.foundation, on est perdu, vraiment. Et d’ailleurs, dès qu’on cherche le projet sur un moteur de recherche ou sur un réseau social, on doit s’y reprendre à 2 ou 3 fois avant de trouver. Problématique pour un OS qui se veut grand public, il va falloir travailler cet aspect. Je sais qu’il y a un travail en cours pour renommer la marque grand public Murena (d’où la photo à la une), on verra comment se matérialisera la simplification.
Comment ai-je installé des applications sur /e/OS ? Et lesquelles ?
Quand on choisit de quitter l’écosystème « mainstream » et douillet d’Android et Apple, il y a quelques petits contrecoups, qui s’ils ne sont pas insurmontables, sont à prendre en compte.
/e/OS exclut tous les systèmes Google, et donc en premier lieu le Play Store, le magasin d’applications par défaut de l’écosystème Android. En alternative, j’ai utilisé trois App Store sur /e/OS. Le premier, c’est celui proposé par défaut sur /e/OS. On y trouve presque tout, c’est bien intégré, il y a les notes de confidentialité, c’est cool. Mais il n’y a pas tout, et notamment, il n’y a pas la plupart des banques !
▻https://louisderrac.com/test-e-os-alias-murena-sur-le-fairphone-4
#alternative #système_d'exploitation #smartphones #téléphones_portables
/e/OS
https://e.foundation/wp-content/uploads/2021/04/OnePlus-5T-site-photos_OnePlus-5T-Blisslauncher-min.png
https://e.foundation/wp-content/uploads/2021/04/OnePlus-5T-site-photos_OnePlus-5T-Widgets-min.png
https://e.foundation/wp-content/uploads/2021/04/OnePlus-5T-site-photos_OnePlus-5T-Inbox-min.png /e/OS est un écosystème mobile, complet et entièrement « déGooglisé »
/e/OS est un #système_d'exploitation_mobile à code source ouvert associé à des #applications soigneusement sélectionnées. Elles forment un système interne de #protection_de_la_vie_privée pour votre téléphone mobile. Et il ne s’agit pas seulement de revendications : code source ouvert signifie que le respect de la vie privée peut être évalué. /e/OS a reçu une reconnaissance académique de la part de chercheurs de l’université d’Édimbourg et du Trinity College de Dublin.
Nous aurions pu nous concentrer uniquement sur le système d’exploitation, mais les applications et les services en ligne sont également des éléments essentiels de notre vie quotidienne.
Ces services en ligne, y compris notre #moteur_de_recherche, notre plateforme de #courrier_électronique, les outils et le #stockage_en_ligne, créent un environnement unique qui contribue à la protection de la vie privée.
▻https://e.foundation/fr/e-os
#dégooglisation #android #compatibilité
J’en suis de mon côté à la dernière ligne droite, c’est à dire l’extinction de mon serveur de messagerie d’entreprise Microsoft Exchange. Dès que ce sera fait, je pourrais éteindre mon S10e historique acheté en 2020, et allumer pour de bon le S10e acheté neuf en début d’année (il est à priori sorti d’usine en 2023). Je reste sur ce modèle sorti en 2019 parce qu’il n’existe pas d’ordiphone de cette qualité d’aussi petite taille (et quand je compare à ce que j’avais avant, ça reste grand).
Ceci dit, sur l’e/os/, on retrouve tout le nécessaire, c’est un android récent, avec toutes les options de personnalisation habituelles, et avec un magasin d’app’ bien suffisant (je n’ai pas de gros besoins). Mon application bancaire pour le 2FA (et uniquement pour ça), fonctionne, la messagerie avec Thunderbird, mastodon avec Tusky, Signal, Zulip, Firefox, évidemment, FreeOTP+, VLC.....
La société Ekimia construit les solutions
informatique des professionnels et citoyens.
De notre solution de cloud sur mesure Numia à nos ordinateurs sur mesure.
Nous maîtrisons tous les aspects de vos besoins informatiques.
▻https://ekimia.fr
#alternative #smartphones #ordinateurs #pc #informatique #reconditionnés #reconditionnement #achat #réusage #smartphone #téléphone_portable #ordinateur
Sur l’App Store et Google Play, les mensonges des applications sur leur usage des données personnelles
▻https://www.lemonde.fr/pixels/article/2025/02/12/sur-l-app-store-et-google-play-les-mensonges-des-applications-sur-leur-usage
Nos recherches se sont focalisées sur un vaste fichier, obtenu par nos partenaires de netzpolitik.org, qui agglomère des informations (notamment des coordonnées géolocalisées) sur plus de 47 millions d’utilisateurs de #téléphones_mobiles. Ces éléments, commercialisés par le courtier en données américain #Datastream_Group, ont été récoltés par l’entremise d’une myriade d’applications mobiles : Le Bon Coin, Candy Crush, Vinted, Grindr… Les différentes personnes que Le Monde et ses partenaires ont pu identifier dans ce fichier ont, d’une même voix, exprimé leur surprise lorsque nous les avons contactées. Aucune d’entre elles ne soupçonnait que leurs #applications préférées pouvaient se transformer en mouchard.
Que les données aient été obtenues de manière licite ou non, ce décalage est frappant. Il s’explique en partie par l’information souvent confuse, complexe ou mensongère livrée aux mobinautes lorsqu’ils ouvrent une nouvelle application après l’avoir téléchargée, au moment de recueillir leur consentement en vue d’utiliser leurs données à des fins commerciales. Mais il plonge aussi ses racines dans ce qui se passe avant, lorsque les utilisateurs de smartphones parcourent le catalogue de l’App Store et du Play Store : c’est là que les applications sont tenues de renseigner des fiches d’informations, censées guider les internautes dans leur choix.
Des notices d’informations peu fiables, en particulier chez Google
Nos recherches montrent à quel point ces notices renseignées par les applications peuvent être peu fiables. Prenons par exemple Flightradar24, qui permet de suivre l’itinéraire d’avions en direct. Sur le store, l’application déclare ne pas collecter ni revendre de données personnelles. Pourtant, le fichier de Datastream comporte des #coordonnées_GPS reliées à 34 572 identifiants publicitaires, déclarées comme issues de Flightradar24.
L’Âge du capitalisme de surveillance
▻https://seenthis.net/messages/1035034
#Harmony, An #Android #App for streaming Music
- Ability to play song from Ytube/Ytube Music.
– Song cache while playing
– Radio feature support
– Background music
– Playlist creation & bookmark support
– Artist & Album bookmark support
– Import song,Playlist,Album,Artist via sharing from Ytube/Ytube Music.
– Streaming quality control
– Song downloading support
– Language support
– Skip silence
– Dynamic Theme
– Flexibility to switch between Bottom & Side Nav bar
– Equalizer support
– Synced & Plain Lyrics support
– Sleep Timer
– Android Auto support
– No Advertisment
– No Login required
– Piped playlist integration
▻https://f-droid.org/it/packages/com.anandnet.harmonymusic
#musique #F-Droid #téléphone_portable #smartphone #streaming #audio-player #musique #audio_player #alternative #spotify
vu ici :
@niavy Hello !! J’ai eu le même souci et j’ai trouvé la (ma) perle rare : #Harmony (dispo sur #F-Droid). Sans compte, possibilité de télécharger Ad nauseam et bien foutu.. Enjoy !
Perso, j’utilise ViTune qui fait globalement la même chose mais lit les fichiers locaux en plus, donc 1 seul player pour toutes sa musique, que ça soit vos MP3 locaux ou en stream sur Youtube music.
merci @jeanmarie, je viens d’installer #ViTune (je ne sais pas trop comment j’ai fait, car c’est pas si évident que cela, mais j’ai réussi) et ça a l’air super bien, notamment l’option « écouter #offline », très utile pour écouter pendant mes voyages en train/car avec mon vieux téléphone avec une batterie qui n’est quand même plus au top
Le plus simple est d’ajouter le dépôt dans F-droid : ▻https://repo.vitune.app/fdroid/repo
Tu auras les mises à jour comme ça.
c’est ce que j’ai fait, je crois.
Question, car tu as peut-être la réponse @jeanmarie, sais-tu comment faire pour ajouter des albums (et non seulement des titres) à des playlists ? Je ne vois pas...
Une plateforme pour tous vos fichiers audio
Votre musique. Vos podcasts.
Profitez-en n’importe où, partagez avec n’importe qui.
Discussion sur mastodon :
When I keep saying that being on #streaming platforms is a pointless exercise, I get sometimes asked for numbers, or proofs.
Here you go. A single song of mine was played a MILLION times in 3 months, in 2022 (and, in later months, another 750k times), with a net gain of £33.
A million plays on streaming pays for a pizza night out for me and @silviamaggi
Took me FOUR sales on Bandcamp to reach the same amount.
So, ask me again, why quit giving out music to the techbros?
▻https://sonomu.club/@m2m/115311431698228707
–—
Et des réponses :
And copy paste of other great platforms:
#Bandwagon is a bandcamp connected to the Fediverse:
▻https://bandwagon.fm
#Jam.coop has the goal of becoming a musician cooperative:
▻https://jam.coop
#Funkwhale is a decentralized and federated plateform, you can even host your own instance:
▻https://www.funkwhale.audio
#Faircamp let’s you create you own bandcamp-like page on your website:
►https://simonrepp.com/faircamp
–—
Everybody should put and buy music on #Mirlo:
►https://mirlo.space
you can be paid with Stripe, and when you pay it’s up to you how much you give to the platform!
Stream Music for free
Immerse yourself in the world of Gyawun, where music knows no bounds. Enjoy uninterrupted, ad-free streaming with an extensive library of songs. Download now and let the music carry you away.
Croatian police accused of burning asylum seekers’ phones and passports
Exclusive: photos of burnt belongings – including documents needed to apply for asylum – are the latest alleged evidence of brutality on EU borders
Croatia’s border police force appear to be burning clothing, mobile phones and passports seized from asylum seekers attempting to cross into the European Union before pushing them back to Bosnia.
A report with photographs of burnt belongings, along with testimonies of sexual assault and beatings meted out by the police, shared with the Guardian by the humanitarian organisation No Name Kitchen (NNK), are the latest alleged evidence of brutality against people migrating at EU borders.
Every day, thousands of people from south Asia, the Middle East and north Africa, and, increasingly, China, attempt to cross the Balkans heading for the EU. There are few facilities, with people forced to spend most of the difficult journey in makeshift camps or train stations.
Many are stopped by Croatian border police and searched, with some reportedly robbed and violently pushed back into Bosnia, where thousands of asylum seekers can be stranded in often freezing temperatures.
Such pushbacks are an apparent violation of international law, which states that asylum seekers must have the opportunity to file their request for asylum once they are within a country’s borders.
NNK has detailed the locations of eight large “burn piles” where Croatian police officers allegedly incinerated people’s personal belongings and documents they need to apply for asylum once they reach the EU.
Burnt smartphones could also contain evidence of abuses carried out by the Croatian police in the form of videos and photos taken by asylum seekers, said NNK.
NNK travelled to the Bosnia-Croatia border at the end of 2023 and in early 2024 to find evidence of burn piles mentioned in the testimonies of people pushed back from the border, but which it had not previously verified.
The organisation identified the sites in areas known for pushbacks and documented ID cards, half-burnt bags, hundreds of phones, shoes, glasses, official government documents, power banks, money and other everyday objects that corroborate the testimonies.
It also collected testimonies of alleged violence by the border police.
In December 2023, a 23-year-old pregnant Moroccan woman said that she was sexually assaulted by Croatian officers before the guards burned her belongings, along with items of other members of her group.
The woman, who was travelling with her husband, another woman and three minors, said that a border guards subjected her to an invasive strip-search, including inside her genitalia, and threatened to rape her.
The search “was the worst thing to happen to me”, the woman said. “I prefer he beat me than to search me in that way.”
After the group was released by the guards and ran back into Bosnia, she said she saw the officers burning the items that had been confiscated from them.
According to another testimony, from November 2023, a group of four Moroccan men were allegedly beaten by police officers who then burned their belongings.
The police allegedly forced the men to walk barefoot over the hot ashes, threatening them with batons. According to NNK, the Moroccan man who provided the testimony sustained burns on the soles of his feet.
Despite testimonies from aid workers and journalists, Croatia has consistently denied it has pushed back asylum seekers to Bosnia or used violence against them. NNK recently made a submission to the UN’s special rapporteur on torture with its evidence.
A spokesperson for Croatia’s interior ministry said it had a “a zero-tolerance policy for any potential illegal activities committed by its personnel”, and that it had an independent mechanism for supervising police conduct.
Regarding the testimonies from the pregnant woman and the group of four Moroccan men, the spokesperson said: “It is totally inconceivable that such an incident would occur without being reported to the police right away.”
The spokesperson said that it was often people smugglers who were responsible for violence and theft at the border, and that the police had documented “many instances of fabricated claims”.
“Regarding claims that Croatian police are burning items that they have confiscated from migrants, we would like to let you know that, in order to avoid being returned to Croatia as applicants for international protection, migrants sometimes destroy items they carry with them and discard personal belongings when attempting to cross the border illegally,” the spokesperson said.
In 2019, after months of official denials, in an interview with Swiss television, the then Croatian president Kolinda Grabar-Kitarović appeared to admit to the pushbacks. She admitted that police used force, but denied the pushbacks were illegal.
In 2021, the European court of human rights ruled that Croatian police were responsible for the death of a six-year-old Afghan girl, Madina Hussiny, who together with her family was forced to return to Serbia by crossing train tracks. She was struck and killed by a train.
▻https://www.theguardian.com/global-development/2024/oct/10/photos-croatia-police-phones-passports-asylum-seekers
#violence #destruction #passeports #téléphones #smartphones #violences_policières #police #migrations #réfugiés #Croatie #route_des_Balkans
Suisse : L’armée envoie des SMS aux mauvais destinataires au milieu de la nuit ats/ami
Certains Suisses ont reçu par erreur un message de l’armée au milieu de la nuit. Destiné à ses membres actifs, le message, envoyé à environ 27’000 personnes, a aussi atterri dans les mauvaises boîtes de réception.
Le Département fédéral de la défense, de la protection de la population et des sports (DDPS) a confirmé l’incident à Keystone-ATS, revenant sur une information publiée jeudi par Watson. ►https://www.watson.ch/schweiz/armee/652099056-schweizer-erhalten-irrtuemliche-sms-und-e-mails-armee-entschuldigt-
Le message a été envoyé en raison d’un problème technique, indique le DDPS, qui ne peut pas quantifier le nombre de personnes qui ont reçu le message par erreur. Parmi eux, on trouve des militaires qui ne sont pas encore enregistrés auprès du gestionnaire de service.
L’armée s’excuse auprès des personnes concernées pour les désagréments occasionnés.
Un utilisateur de wat n’a pas été étonné lorsqu’il a reçu un SMS peu après quatre heures du matin. L’expéditeur était l’armée qui écrivait : « Vous avez reçu un nouveau message sur www.portal-armee.ch. Salutations amicales, votre armée.
. . . . .
La nouvelle a été faite par l’utilisateur de watson : "J’ai été désarmé pendant plusieurs années. Je suis donc sorti de tout nouveau écrasement ou spam et je l’ai ignoré sans ouvrir le SMS."
Mais plus tard le jour, un e-mail a suivi en plus du message texte. Il a ensuite examiné le SMS de plus près et s’est rendu compte que c’était en fait l’armée suisse : "Les nouvelles provenaient du même nombre dont j’avais reçu mes ordres de marche réels. Il y avait encore l’ancien processus de discussion."
L’utilisateur watson a donc cliqué sur le lien, après quoi il est venu sur un portail de l’armée, "où vous devriez vous connecter avec votre numéro AHV pour regarder le message."
Mais ce n’est pas tout : puisque ledit utilisateur de watson n’y était pas encore enregistré - "ce portail n’est pas apparu après mon temps" - un message est apparu qu’il recevrait également une lettre - "pour conclure ma demande".
Probablement beaucoup (anciens) membres de l’armée
Au cours du jeudi, il s’est avéré que l’utilisateur n’était pas le seul à avoir reçu le SMS et le courrier électronique inattendus. Plusieurs de ses anciens collègues de l’armée ont été enregistrés dans la discussion correspondante sur Whatsapp : "Tous ceux qui ont répondu les avaient eus. La plupart les avaient également rejetés comme spams ».
Excuses de l’armée
Le SMS doit-il être pris au sérieux – et combien d’hommes en Suisse pourraient être touchés ? a demandé à l’armée. Le porte-parole de l’armée Mathias Volken confirme :
"En raison d’un problème technique dans le contexte de la publication de l’ordre de défilé numérique, des SMS et des notifications par courrier électronique ont été envoyés par erreur depuis la plateforme "Portal-armee.ch" aux membres de l’armée jeudi matin.
Pour les membres de l’armée qui ont reçu la notification par erreur, ce sont des personnes qui ne sont pas encore enregistrées "sur le responsable du service". "Cela peut ignorer la notification, il n’y a pas besoin d’agir", déclare Volken.
Le bogue a été identifié dans l’intervalle et sera résolu immédiatement. "L’armée présente ses excuses aux personnes concernées pour les désagréments.
La nouvelle a été envoyée à un total d’environ 27 000 membres de l’armée.
Source : ►https://www.watson.ch/schweiz/armee/652099056-schweizer-erhalten-irrtuemliche-sms-und-e-mails-armee-entschuldigt-
En 2022, l’armée suisse bannissait WhatsApp, Signal et Telegram mais envoie toujours des SMS.
La police peut-elle extraire les données de votre téléphone ? Fuite de documents chez Cellebrite - La Grappe
▻https://lagrappe.info/?La-police-peut-elle-extraire-les-donnees-de-votre-telephone-Fuite-de-doc
Des documents internes de Cellebrite datant d’avril ont récemment fuités. Ils révèlent les avancées techniques de leurs dernières mise à jour et les appareils dont ils sont capables d’extraire des données.
Cellebrite est une entreprise israélienne qui, depuis 2020, a déployé dans les comicos Francais un de leurs UFED « le kiosk » : un outil d’extraction de données. Pour en savoir plus n’hésitez pas à aller voir cet article précédemment publié sur Rebellyon.
Des documents internes de l’entreprise datant d’avril et destinés à leurs clients ont récemment fuités. Ils révèlent les avancées techniques de leurs dernières mise à jour. D’après leur support de communication seul les iPhone récents et les Google Pixel resteraient inaccessibles au logiciel.
Toutes les infos de l’article sont à mettre au conditionnel étant donné qu’elles sont basées sur des documents promotionnels de l’entreprise. À noter également qu’elles représentent l’état des capacité de Cellebrite à un instant T, capacités qui sont amenées à changer plus ou moins vite.
#surveillance #police #téléphone #sécurité #ordiphone #smartphone #Cellebrite #Israël
Radio : Celia Izoard, Intoxication minière au XXIe siècle, 2024 – Et vous n’avez encore rien vu…
▻https://sniadecki.wordpress.com/2024/06/27/rmu-izoard-metaux
Celia Izoard, journaliste et philosophe, spécialiste des nouvelles technologies au travers de leurs impacts sociaux et écologiques présente son dernier ouvrage La Ruée minière au XXIe siècle, enquête sur les métaux à l’ère de la transition (Seuil, janvier 2024).
Une nouvelle ruée minière d’une ampleur inédite a commencé. Au nom de la lutte contre le réchauffement climatique, il faudrait produire en vingt ans autant de métaux qu’on en a extraits au cours de toute l’histoire de l’humanité.
Entretien réalisé par Morgan Large de Radio Kreiz Breizh le 23 avril 2024.
▻https://ia802200.us.archive.org/2/items/rmu-093-izoard-metaux/RMU_093_Izoard-Metaux.mp3
#interview #Célia_Izoard #mine #extractivisme #ruée_minière #critique_techno #voiture #batterie #énergie #pollution #écologie #téléphone #smartphone #datacenter #métaux #transition #radio #audio #Radio_Kreiz_Breizh #radio_zinzine