• #Uithuizen: la Villa Tocama squattée
    https://fr.squat.net/2021/07/27/uithuizen-la-villa-tocama-squattee

    Uithuizen, #Pays-Bas – Depuis le week-end dernier, la Villa Tocama est à nouveau habitée ; des personnes concernées squattent le bâtiment classé monument historique, situé #Dingeweg_3 à Uithuizen, ainsi que le terrain qui l’accompagne. L’activiste Jan sur les raisons de l’occupation de la Villa Tocama : La propriété a été achetée par la Stichting Woonbedrijf […]

    #Geertsemaheerd #Groningen #Groningue #Huize_Tocama #ouverture #Slochteren

  • Villes et pays continuent d’être rebaptisés en Afrique afin d’effacer le lien colonial

    En #Afrique_du_Sud, #Port_Elizabeth s’appellera désormais #Gqeberha. Les changements de nom de lieux sont étroitement liés à la #décolonisation ou aux fluctuations de régime politique.

    L’Afrique n’est pas une exception. De tout temps, les changements de toponymie ont été des marqueurs de l’histoire, souvent pour la gloire des vainqueurs, avec la volonté de tourner la page d’un passé fréquemment honni. L’exemple de l’Afrique du Sud, qui vient d’entériner le remplacement du nom de la ville de Port Elizabeth, illustre la volonté d’effacer le passé colonial du pays. Celle-ci portait en effet le nom de l’épouse du gouverneur du Cap, Sir Rufane Donkin, « fondateur » de la ville en 1820, à l’arrivée de quelques 4 000 migrants britanniques.

    Les initiateurs de ce changement de toponymie le revendiquent. Rebaptiser la ville est une manière d’inscrire le peuple noir dans l’histoire du pays et de rendre leur dignité aux communautés noires. Port Elizabeth s’appelle désormais Gqeberha qui est le nom, en langue Xhosa, de la rivière qui traverse la ville, la #Baakens_River. Mais c’est aussi et surtout le nom d’un de ses plus vieux Townships.

    #Uitenhage devient #Kariega

    La ville voisine d’Uitenhage est elle aussi rebaptisée Kariega. Les tenants de ce changement ne voulaient plus de référence au fondateur de la ville, #Jacob_Glen_Cuyler. « Nous ne pouvons pas honorer cet homme qui a soumis notre peuple aux violations des droits de la personne les plus atroces », explique Christian Martin, l’un des porteurs du projet.

    https://www.youtube.com/watch?v=TJLmPSdNh-k&feature=emb_logo

    Jusqu’à présent, rebaptiser les villes en Afrique du Sud s’était fait de façon indirecte, notamment en donnant un nom à des métropoles urbaines qui en étaient jusqu’ici dépourvues. Ainsi, Port Elizabeth est-elle la ville centre de la Métropole de #Nelson_Mandela_Bay, qui rassemble plus d’un million d’habitants.

    Si Pretoria, la capitale de l’Afrique du Sud, a conservé son nom, la conurbation de près de trois millions d’habitants et treize municipalités créée en 2000 s’appelle #Tshwane. Quant à #Durban, elle appartient à la métropole d’#eThekwini.

    Un changement tardif

    Ces changements de nom se font tardivement en Afrique du Sud, contrairement au reste du continent, parce que quoiqu’indépendante depuis 1910, elle est restée contrôlée par les Blancs descendants des colonisateurs. Il faudra attendre la fin de l’apartheid en 1991 et l’élection de Nelson Mandela à la tête du pays en 1994 pour que la population indigène se réapproprie son territoire.

    Pour les mêmes raisons, la #Rhodésie_du_Sud ne deviendra le #Zimbabwe qu’en 1980, quinze ans après l’indépendance, lorsque le pouvoir blanc des anciens colons cédera la place à #Robert_Mugabe.
    Quant au #Swaziland, il ne deviendra #eSwatini qu’en 2018, lorsque son fantasque monarque, #Mswati_III, décidera d’effacer la relation coloniale renommant « le #pays_des_Swatis » dans sa propre langue.

    Quand la politique rebat les cartes

    Une période postcoloniale très agitée explique aussi les changements de nom à répétition de certains Etats.

    Ainsi, à l’indépendance en 1960, #Léopoldville capitale du Congo est devenue #Kinshasa, faisant disparaître ainsi le nom du roi belge à la politique coloniale particulièrement décriée. En 1965, le maréchal #Mobutu lance la politique de « #zaïrisation » du pays. En clair, il s’agit d’effacer toutes traces de la colonisation et de revenir à une authenticité africaine des #patronymes et toponymes.

    Un #Zaïre éphémère

    Le mouvement est surtout une vaste opération de nationalisation des richesses, détenues alors par des individus ou des compagnies étrangères. Le pays est alors renommé République du Zaïre, ce qui a au moins le mérite de le distinguer de la #République_du_Congo (#Brazzaville), même si le nom est portugais !

    Mais l’appellation Zaïre était elle-même trop attachée à la personnalité de Mobutu. Et quand le dictateur tombe en 1997, le nouveau maître Laurent-Désiré Kabila s’empresse de rebaptiser le pays en République démocratique du Congo. Là encore, il s’agit de signifier que les temps ont changé.

    Effacer de mauvais souvenirs

    Parfois le sort s’acharne, témoin la ville de #Chlef en #Algérie. Par deux fois, en 1954 puis en 1980, elle connaît un séisme destructeur. En 1954, elle s’appelle encore #Orléansville. Ce nom lui a été donné par le colonisateur français en 1845 à la gloire de son #roi_Louis-Philippe, chef de la maison d’Orléans.

    En 1980, l’indépendance de l’Algérie est passée par là, la ville a repris son nom historique d’#El_Asnam. Le 10 octobre 1980, elle est une nouvelle fois rayée de la carte ou presque par un terrible #tremblement_de_terre (70% de destruction). Suite à la catastrophe, la ville est reconstruite et rebaptisée une nouvelle fois. Elle devient Chlef, gommant ainsi les références à un passé dramatique...

    https://www.francetvinfo.fr/monde/afrique/societe-africaine/villes-et-pays-continuent-d-etre-rebaptises-en-afrique-afin-d-effacer-l

    #colonisation #colonialisme #noms_de_villes #toponymie #toponymie_politique #Afrique

  • Les formations transformatrices – Quelles capacités viser ? Quels exemples ?

    L’#université_internationale_Terre_Citoyenne développe une « pédagogie de la résilience et du changement” qui s’appuie sur différents apports, démarches : des méthodes d’éducation populaire, la pédagogie de l’opprimé de #Paolo_Freire, la #Théorie_U d’#Otto_Sharmer, l’#Art_of_Hosting, l’approche des situations conflictuelles et complexes d’#Adam_Kahane, l’#Approche_et_la_Transformation_Constructives_des_Conflits (#ATCC) d’#Hervé_Ott et #Karl_Heinz_Bitll, le #Community_Organizing de #Saul_Alinsky, le #Process-Work/#Démocrati_ Profonde d’#Arnold_Mindell

    L’#UITC avec ses organisations associées cherchent à former de nouveaux #leaders_citoyens et sociaux mais aussi des #étudiants, des responsables locaux ou nationaux capables d’accompagner les changements profonds et systémiques et de transformer des situations difficiles. En ce sens, certaines capacités nous apparaissent centrales à acquèrir : celles de faire face aux situations complexes, interculturelles, celles aussi de pouvoir transformer de manière constructive les #conflits au niveau individuel et collectif.

    A partir de situations et de problématiques concrètes et variées, les organisations associées UITC et l’ensemble UITC cherchent à développer, en particulier, les capacités individuelles et collectives suivantes :

    - Développer de la #résilience dans des situations de #crise/ d’#effondrement

    – Créer des conditions de #dialogues générateurs de #changement

    – Créer une #confiance_collective

    – Créer des conditions pour favoriser l’émergence de l’intention personnelle ou collective

    – » #Relier toujours relier » des évènements, des idées, des symboles, des actions, des personnes, des organisations…

    – Créer des conditions favorables afin de pouvoir percevoir le futur en émergence dans une situation complexe et difficile

    - Prendre conscience des différents rôles dans les conflits (victime, agresseur, garant) et de la phase du conflit dans laquelle nous nous trouvons.

    - Transformer de manière constructive des conflits

    - Savoir agir dans des situations qui impliquent des acteurs qui sont en conflits (processus multi acteurs)

    #Agir pour se donner confiance et créer de la #connaissance

    – Sentir dans un moment de vie, de processus, les différentes situations (polarités, émotions,Identifier les limites et les passages de frontières, les ambiances qui agissent sur le groupe…)

    - Sentir les processus de diffusion des émotions, de rang, de désirs mimétiques, de bouc émissaire……..

    - Savoir agir de manière pragmatique (lier la main, le coeur et l’esprit dans un même mouvement) lorsque l’on découvre une nouvelle vision, un nouveau projet

    - Savoir sentir le tout, suivre son intention « traverser la rivière » et « sentir chaque pierre avec ses pieds »

    – Savoir prototyper, tester, modifier et retester, remodifier

    - Savoir déployer individuellement ou collectivement son action.

    Si vous souhaitez connaitre les expériences de formations transformatrices reliées ou impliquées dans le réseau UITC veuillez les contacter directement (voir la liste et des contacts ci-joints) . Si vous voulez participer participer à une session de formation, contactez les personnes indiquées ou le secrétariat de l’UItC. Si vous êtes intéressées de monter des formations, faites de même. Contactez -nous !

    Dans le réseau de l’Université Internationale terre Citoyenne (UITC), nous nous appuyons sur un groupe d’expériences de formation qui, pour nous, ont un caractère transformateur des personnes impliquées mais aussi des réalités auxquelles ces personnes sont confrontées. Quand nous parlons de caractère transformateur, nous pensons au fait que les personnes sortent de ces formations avec une vision du monde différente, transformée, avec des capacités qui leur permettent d’agir avec plus de pertinence et d’efficacité afin de faire face aux situations chaotiques et conflictuelles, aux crises, aux effondrements possibles. Ces compétences doivent leur permettre d’affronter ces réalités mais aussi de tenter de les transformer dans le sens de sociétés plus durables.

    En 2015, nous avions édité un catalogue de 47 formations réalisées par des organisations associées UITC https://issuu.com/almedio/docs/maqueta_catalogo_18sept15

    Aujourd’hui, nous mettons en lumière une liste d’une quinzaine de formations qui ont pour nous un caractère transformateur et avec lesquelles nous sommes engagés dans une processus de valorisation, d’échanges à distance (visioconférences) . Elles sont aussi partie prenante pour une partie d’entre elles à une recherche/ action autour des démarches, des méthodes transformatrices des personnes, des situations, des sociétés. (Pédagogie de la résilience et du changement)

    https://uitc.earth/les-formations-transformatrices

    #transformativité #formation #éducation #transformation #formations_transformatrices

  • Le dinosaure onusien #UIT vient de publier des documents sur « l’Internet du futur » https://www.itu.int/en/ITU-T/studygroups/2017-2020/13/Documents/Internet_2030%20.pdf où ils annoncent un nouvel Internet, et critiquent l’actuel. L’approche proposée (purement « vaporware » à cette étape) est celle de la table rase.

    Un résumé en français https://www.letemps.ch/monde/chine-exacerbe-bataille-controle-dinternet Bien plus médiocre, cet article qui présente la proposition UIT comme achevée alors qu’il ne s’agit que de PowerPoints https://siecledigital.fr/2020/03/31/huawei-et-la-chine-proposent-un-nouveau-protocole-internet

    Commme #Huawei est derrière, il y a eu des réactions parfois assez chauvines, notamment aux États-Unis. Article du Financial Times derrière un paywall : https://www.ft.com/content/ba94c2bc-6e27-11ea-9bca-bf503995cd6f Milton Muller a critiqué ces réactions https://www.internetgovernance.org/2020/03/30/about-that-chinese-reinvention-of-the-internet

    L’#IETF a fait une réponse cinglante et très détaillée à ce projet https://datatracker.ietf.org/liaison/1677

    L’ETSI, traditionnelle émanation des industriels de la téléphonie s’y met aussi, en se prétendant en charge de concevoir le nouvel Internet https://www.etsi.org/newsroom/press-releases/1749-2020-04-etsi-launches-new-group-on-non-ip-networking-addressing-5g-new-se Leur projet ne mentionne pas l’UIT et semble distinct (bien que le discours soit identique).

    Notez que le communiqué de l’ETSI parle d’un groupe de travail NGP qui aurait produit analyse et identification de technologies possibles (aucun lien fourni sur ces analyse et identifictaion) mais quand on regarde la page du groupe NGP à l’ETSI, on a… 404.

    • ce passage de la réponse de l’IETF est hilarant : “We also note
      that any real-time systems requiring sub-millisecond latency inevitably have limited scope because of the constraints of the speed of light.”
      Ils les auraient traités directement d’abrutis ça aurait été pareil !

    • Ci-après la partie que le CI n’a pas traduite (curieusement les derniers paragraphes sont en français)

      The new IP presentation paints a picture of a digital world in 2030 where virtual reality, holographic communication and remote surgery are omnipresent – and for which our current network is unsuitable. The traditional IP protocol is described as “unstable” and “largely insufficient”, with “many security, reliability and configuration issues”.

      The documents suggest that a new network should rather have a “top-down design” and promote data sharing systems between governments “thus serving AI, Big Data and all kinds of other applications”. Many experts fear that under the new IP, Internet service providers, usually state-owned, will control and supervise all devices connected to the network and be able to monitor and control individual access.

      The system is already under construction by engineers from “industry and academia” in “several countries,” Huawei team leader Sheng Jiang told the group in September, although he will not reveal who they were due to commercial sensitivities. Spectators included ITU veterans, including government officials from the United Kingdom, the United States, the Netherlands, Russia, Iran, Saudi Arabia and China.

      For some participants, the very idea is anathema. If the new IP address was legitimized by the ITU, state operators could choose to implement a Western or Chinese Internet, they say. The latter could mean that everyone in these countries would need permission from their internet provider to do anything over the internet – whether it’s downloading an app or accessing a site – and administrators might have the power to deny access on a whim.

      Rather than a unified global network, citizens may be forced to connect to a patchwork of national internet, each with its own rules – a concept known in China as cyber sovereignty.

      In recent periods of civil unrest, Iran and Saudi Arabia have cut internet connectivity for long periods, with the exception of some
      In recent periods of civil strife, Iran and Saudi Arabia have cut internet connectivity for long periods, with the exception of some “essential” services © Alexander Glandien

      Recent events in Iran and Saudi Arabia provide a glimpse of what it would look like. These governments blocked global internet connectivity for long periods during the civil unrest, allowing only limited access to essential services such as banking or healthcare. In Russia, a new Internet sovereign law adopted in November enshrined the government’s right to monitor web traffic closely and showed the country’s ability to separate from the global web – a capacity that Chinese companies, including Huawei, have helped the Russians build.

      Experts now wonder whether China’s vision of Internet governance could shift from a defensive vision, in which the government wanted to be left alone to impose authoritarian Internet controls at home, to a more assertive approach, in which the country openly advocates for others. follow his example.

      The creators of New IP say that parts of the technology will be ready for testing next year. Efforts to convince delegations of its value will culminate in an important ITU conference to be held in India in November. To persuade the ITU to approve it within the year, so that it can be officially “normalized”, representatives must reach an internal consensus, freely based on a majority agreement. If delegates fail to agree, the proposal will be put to a closed-door vote in which only member countries will be able to participate, cutting off the views of industry and civil society.

      The rapid timetable is causing particular concern to Western delegations and requests have been made to slow the process down, according to documents consulted by the FT. A participant in the Dutch delegation wrote in an official response, leaked to the FT by several sources, that the “open and adaptable nature” of the Internet – both its technical structure and its mode of governance – was fundamental to its success and that he was “particularly concerned” that this model departed from this philosophy.

      Another scathing reprimand from a British delegate, also leaked to the FT, said: “It is far from clear that technically sound justifications have been provided for taking such a drastic step. Unless these are to come, the reasonable basis for future work or even ongoing research activities on these topics is, at best, weak or nonexistent. “

      Patrik Fältström, a non-conformist engineer with long hair, known in his native Sweden as one of the fathers of the Internet, is one of the most vocal critics of the new intellectual property. In the early 1980s, Fältström was a math student in Stockholm when he was hired to build and test the infrastructure for a new technology that the US government called the Internet.

      His job was to write a series of protocols that allowed computers to send text to each other. “In Europe, we were maybe 100 people in Sweden, 100 in the United Kingdom, 50 here, 20 there, we all knew each other. We used to joke that if there was a problem, you knew who to call, ”he says.

      Today, Fältström is a digital advisor to the Swedish government and its representative to most major Internet standards organizations, including the ITU. Thirty years after helping to assemble the building blocks of the Internet, it embodies the Western cyber-libertarian ideals that were woven into its foundation.

      “The Internet architecture makes it very, very difficult, almost impossible for anyone providing Internet access to know or regulate the use of Internet access,” he says. “It is a problem for law enforcement and others who would like an ISP to control it, so it is not used for illegal activities such as film pirating or child abuse.

      “But I am ready to accept that there will be criminals who will do bad things and the police will be unable to fight [all of] he. I accept this sacrifice. “

      For Fältström, the beauty of the Internet is its nature “without permission”, as demonstrated by the Arab Spring. “We have to remember,” he says, “it’s a balance between being able to communicate and to control, but people who have a voice are always more important.”

      A stark contrast to this view can be found in a river village called Wuzhen near Shanghai, which is emptied every fall to make room for technical executives, academics and policy makers attending the ambitious world conference of the Internet. The event was created by the China Cyberspace Administration in 2014, a year after President Xi Jinping came to power. A row of world flags greets visitors – a nod to Xi’s vision of creating “a shared future community in cyberspace”.

      Tim Cook, CEO of Apple, at the 2017 World Internet Conference in China. Foreign participation has declined in recent years as the technology war between the United States and China has intensified and leaders feared to be too aligned with Beijing
      Tim Cook, CEO of Apple, at the 2017 World Internet Conference in China. Foreign participation has declined in recent years as the technology war between the United States and China intensified and leaders feared being too aligned with Beijing © Getty

      Tech executives, from Tim Cook of Apple to Steve Mollenkopf of Qualcomm, spoke at the event, crediting Xi’s attempts to bring together the international tech elite. But in recent years, foreign participation has declined American-Chinese Technological War intensifies and leaders fear being too closely aligned with Beijing.

      There is a precedent for such fears. During the first year of the event, the organizers slipped a draft joint declaration under the doors of the guests’ hotels at midnight, setting out Xi’s point of view on each nation’s right to “cyber sovereignty” . Customers were invited to return with any changes before 8 a.m. After the protests, the organizers dropped the case completely. But the fact that management attempted such a move reflected Xi’s digital ambitions.

      In the early 1990s, the Chinese government began to develop what is now known Large firewall, a system of internet controls that prevent citizens from connecting to banned foreign websites – from Google to the New York Times – as well as blocking politically sensitive national content and preventing mass organization online.

      Beijing technical controls are supported by large teams of government censors as well as those hired by private tech companies such as Baidu and Tencent. Although anyone in the world can technically host their own website using just a computer and an Internet connection, in China you need to apply for a license to do so. Telecommunications providers and Internet platforms are also required to assist the police in monitoring “crimes”, which may include actions such as calling Xi “steamed bun” in a private discussion group , an act punishable by two years in prison.

      Chinese President Xi Jinping at the World Internet Conference in 2015, where he told participants that each nation should have independent authority over its own Internet
      Chinese President Xi Jinping at the 2015 World Internet Conference, where he told participants that each nation should have independent authority over its own Internet © Getty

      Despite this, the Chinese Internet is not 100% effective in blocking content deemed sensitive or dangerous by the government. “The leaking global internet remains frustrating for Chinese censors, and they have dealt with it at great cost and effort, but if you could make these problems go away almost completely using a more automated and technical process, maybe like New IP, that would be fantastic for them, “says James Griffiths, author of The Great Firewall of China: How to Create and Control an Alternative Internet Version.

      “Building a new version of the Internet could prevent more people from acquiring politically dangerous knowledge, thereby saving a great deal of effort, money and manpower on the censorship side. They can choose the commands they want, integrate them with technology and deploy them. “

      The establishment of a sophisticated alternative to the Western Internet would also fit in with China’s ambitions to expand its digital footprint on a global scale. “At the very beginning of the Internet, China was a follower and did not recognize, like many other countries, how disruptive the Internet would be,” said Julia Voo, research director for the China Cyber ​​Policy Initiative at the Harvard University in Belfer. Center.

      “As they realized how important it was, [they] channeled more resources into technology development. . . and we can see their influence increased in many standards bodies like the ITU in the past two or three years.

      “But the United States and others have made a strategic mistake by failing to see the value of growing infrastructure in developing markets,” she added. “There is still a lot of infrastructure to provide and over the past 10 years, Chinese companies have been at their disposal, especially in Africa.”

      Beijing has signed memoranda of understanding on building a “digital silk road” – or advanced IT infrastructure system – with 16 countries. Huawei says it has 91 contracts to supply 5G wireless telecommunications equipment worldwide, including 47 in Europe – despite US warnings that Huawei’s involvement amounted to giving Chinese access to national security secrets, an allegation denied by the society.

      “By proving that you can control and monitor your home internet intensely and prevent it from being used as a tool to rally people against the government, combined with the economic success of its businesses, China has made this vision incredibly attractive to regimes – autocratic and others – all over the world, ”says Griffiths.

      ITU was created 155 years ago, making it one of the oldest international organizations in the world, even before the United Nations. It is installed in a group of glazed buildings on Place des Nations in Geneva. On the 10th floor is the airy office of Bilel Jamoussi, the head of ITU study groups, born in Tunisia – the units that develop and ratify technical standards.

      The room is lined with a huge library from which Jamoussi draws a dusty blue book – his doctoral thesis, written 25 years ago, on traffic passing through the Internet. At the time, there was a desire to build a new networking protocol to meet the growing base of Internet users. Ultimately, the engineers opted for a layer on top of the existing TCP / IP infrastructure. Technology, invented in the late 1970s by computer engineers working for the United States Department of Defense, was a means of transmitting messages between computers at the speed of light, using a special addressing system.

      Bilel Jamoussi, Head of ITU study groups, which ratify technical standards.
      Bilel Jamoussi, Head of ITU study groups, which ratify technical standards. “Twenty years ago, it was Europe and North America that dominated the development of products, solutions and standards, we now have an eastward orientation” © YouTube

      “Twenty-five years ago we had this conversation as a community – is it TCP / IP or is it something else – and then a lot of design and development came to a kind of rescue [it]Explains Jamoussi. “We are now, I think, at another turning point, saying, is this enough, or do we need something new?”

      In its early days, the ITU oversaw the first international telegraph networks. Since then, it has grown from 40 countries to 193 and has become de facto the standardization body for telecommunications networks. The standards produced there legitimize new technologies and systems in the eyes of some governments – especially those in developing countries that do not participate in other Internet organizations. In the end, they give a business advantage to the companies that have built the technology on which they are based.

      Over the past 21 years, Jamoussi has witnessed a geopolitical shift. “The pendulum has tilted to the east, and now we see more participation from China, Japan, Korea,” he said. “Twenty years ago, it was Europe and North America that dominated the development of products, solutions and standards, we now have an eastward orientation.”

      On one of the marble walls of the ITU, backlit flags are hung, showing the largest donor countries. The Chinese flag – currently number five – was not there at all a few years ago, said an employee, but it is progressing gradually.

      New intellectual property is the latest grenade launched in the ITU arena, but it is not the first Internet-related standard to be offered as an alternative to the original Western-style system. The governments of Russia, Saudi Arabia, China and Iran have been pushing the idea of ​​alternative networks for years, according to participants who wanted to remain anonymous.

      “In the early 2000s, once you saw widespread use of the Internet, you suddenly had this idea of ​​democratization, which is basically to give people more control and more information. For authoritarian governments, it was something they were not happy with, ”said a member of the British delegation. “And so the work started, around the beginning of the 2000s, especially in China, then a little later in Iran and Russia, on how to create an alternative to the standards and technologies that were still being developed mainly by Americans. “

      But in recent years, Chinese companies have switched to new intellectual property. “There is a new paradigm, it is not voice and text and video and people talking, it is real-time control of something remotely, or telepresence, or holograms”, explains Jamoussi. “These new applications require new solutions. And now it’s more doable, it’s no longer science fiction, it’s almost a reality. “

      Cutting-edge projects for a new IP is Richard Li, chief scientist at Futurewei, Huawei’s R&D division located in California. Li worked with Huawei engineers based in China, as well as state-owned telecommunications companies China Mobile and China Unicom, with the explicit support of the Chinese government, to develop the technology specifications and the proposal for standards.

      Having Huawei at the helm will sound the alarm for many in Europe and the United States, where governments are concerned that Chinese technology is being developed as a vehicle for state espionage. The advent of 5G – a much higher bandwidth network that will serve as the digital backbone for a more automated world – has raised growing concern that products developed by Huawei will be built with “backdoors” for consumers. spies in Beijing.

      Richard Li, chief scientist at Futurewei, Huawei’s R&D division. Li worked with the explicit support of the Chinese government to develop technology that would allow
      Richard Li, chief scientist at Futurewei, Huawei’s R&D division. Li worked with the explicit support of the Chinese government to develop the technology that would allow “cyber sovereignty” © YouTube

      Last year, the United States excluded Huawei from sale in its market, and the British government is involved in a parliamentary battle over the company’s involvement in its basic telecommunications infrastructure.

      The FT contacted Li to discuss the new IP, but Huawei declined the opportunity to explain the idea in more detail. The company said in a statement, “The new IP aims to provide new IP technology solutions that can support. . . future applications such as the Internet of Everything, holographic communications and telemedicine. New IP’s research and innovation is open to scientists and engineers from around the world to participate and contribute. “

      Critics argue that the technical claims made in the New IP documentation are false or unclear and represent a “solution to the search for a problem”. They insist that the current IP system is suitable for use, even in a fast-scanning world. “The way the Internet has grown is through modular and weakly coupled building blocks, it’s the brilliance of it,” says Alissa Cooper, president of the Internet Engineering Task Force (IETF), an organization industry-dominated standardization in the United States. .

      In November, Li introduced himself to a small group at an IETF meeting in Singapore, which Cooper attended. “[The current infrastructure] is in stark contrast to what you see in the new IP proposition, which is this type of top-down monolithic architecture that wants to tightly couple applications to the network. This is exactly what the internet was not designed for, “she said.

      The implications for the average user could be enormous. “You push control into the hands of [telecoms] public operators, “said a member of the British ITU delegation. “Therefore [it means] now you can not only control access to certain types of online content, or track that content online, but you can actually control a device’s access to a network. “

      For internet pioneer Patrik Fältström, the beauty of the Internet is its
      For internet pioneer Patrik Fältström, the beauty of the Internet is its “unlicensed” nature. “We have to remember,” he says, “it’s a balance between being able to communicate and controlling, but people who have a voice are always more important” © Alexander Glandien

      China is already in the process of setting up a credit rating system for its people, based on online and offline behavior and past “crimes”, noted the member of the delegation. “Donc, si le score de crédit social d’une personne est tombé en dessous d’un certain montant parce qu’il publiait trop sur les réseaux sociaux, vous pourriez en fait empêcher ce téléphone de se connecter au réseau.”

      Les opérateurs de télécommunications chinois disposent de nombreuses données sur leurs abonnés. Selon la loi, les clients doivent s’inscrire pour un numéro de téléphone ou une connexion Internet en utilisant leur vrai nom et identification, qui est ensuite accessible par d’autres sociétés telles que les banques. La loi du pays sur la cybersécurité stipule également que tous les «opérateurs de réseaux», y compris les sociétés de télécommunications, doivent tenir des «journaux Internet» – bien que ce que cela implique ne soit pas clair.

      Jamoussi fait valoir que ce n’est pas à l’UIT de juger si les propositions pour une nouvelle architecture Internet sont «descendantes» »ou pourraient être utilisées à mauvais escient par des gouvernements autoritaires. «Bien sûr, tout ce que vous construisez est une épée à double tranchant. Vous pouvez utiliser n’importe quoi pour le bien ou pour le mal, et c’est la décision souveraine de chaque État membre », dit-il. “À l’UIT, nous ne nous engageons pas dans ce mauvais usage potentiel de la technologie, nous nous concentrons uniquement sur” en voici quelques-uns. . . problème de la technologie de la communication, voici une aspiration, en tant que communauté, construisons une solution pour y parvenir. “Mais la façon dont les gens l’utilisent est vraiment à eux.”

      Les ambitions de Pékin de renforcer les contrôles dans l’infrastructure Internet ne sont pas perçues par tout le monde comme un problème – simplement comme le prochain chapitre de son évolution.

      «Internet était censé être une infrastructure neutre, mais il est devenu un bras de contrôle politisé. De plus en plus, l’infrastructure Internet est utilisée à des fins politiques – pour réprimer les gens économiquement et physiquement – nous l’avons vu au Cachemire, au Myanmar et dans les révélations de Snowden », explique Niels ten Oever, ancien délégué néerlandais à l’UIT.

      «Pour moi, la question primordiale est: comment construire un réseau public sur des infrastructures privées? C’est le problème avec lequel nous nous débattons. Quel est le rôle de l’État par rapport au rôle des entreprises? “

      Selon lui, les entreprises conçoivent des technologies principalement dans un but lucratif. «Internet est dominé par les entreprises américaines, toutes les données y circulent. Alors, bien sûr, ils veulent garder ce pouvoir », dit-il. «Nous avons peur de la répression chinoise. Nous faisons des caricatures des Chinois d’une manière impérialiste-raciste limite. Mais la gouvernance d’Internet ne fonctionne pas aujourd’hui. Il y a de la place pour une alternative. “

      Partout où notre avenir numérique se construit actuellement, il semble y avoir un accord mondial pour dire que le moment est venu pour une meilleure version du cyberespace. “Je pense [some] les gens diraient que notre modèle actuel d’Internet est profondément défectueux, sinon cassé. À l’heure actuelle, il n’existe qu’un seul autre modèle vraiment complet et pleinement réalisé, celui de la Chine », écrit Griffiths dans Le grand pare-feu de Chine.

      «Le risque est que si nous ne parvenons pas à trouver un troisième modèle – un qui autonomise les utilisateurs et accroît la démocratie et la transparence en ligne, et réduit les pouvoirs des services de sécurité des grandes technologies et du gouvernement – alors de plus en plus de pays pencheront vers les Chinois modèle, plutôt que de faire face aux retombées de l’échec de la Silicon Valley. “

      Aujourd’hui le “Déclaration d’indépendance du cyberespace»- le principe directeur d’Internet – commence à ressembler de plus en plus à une relique. Le manifeste, écrit en 1996 par John Perry Barlow, co-fondateur de la fondation américaine sans but lucratif Electronic Frontier Foundation et parolier de Grateful Dead, était un appel aux armes.

      «Gouvernements du monde industriel, vous, géants las de chair et d’acier, je viens du cyberespace, la nouvelle maison de l’esprit», commence le document. «Au nom de l’avenir, je vous demande du passé de nous laisser seuls. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez aucune souveraineté là où nous nous réunissons. “

      Cette opinion est maintenant devenue un retour à une époque antérieure à la capitalisation boursière de billions de dollars dans l’industrie de la technologie, disent les critiques. Mais il y a encore de l’espoir – et peut-être une troisième alternative à nos deux internets d’aujourd’hui.

      «Ce qui nous différencie de la Chine maintenant, c’est qu’à l’ouest, le public peut toujours se mobiliser et avoir son mot à dire. Une grande partie de cette responsabilité incombe désormais aux législateurs de protéger la démocratie à l’ère de la surveillance, qu’elle soit dictée par le marché ou autoritaire », a déclaré Zuboff. «Le géant endormi de la démocratie est enfin en train de remuer, les législateurs se réveillent, mais ils ont besoin de sentir le public dans leur dos. Nous avons besoin d’un Web occidental qui offrira le genre de vision d’un avenir numérique compatible avec la démocratie. C’est l’œuvre de la prochaine décennie. “

      Madhumita Murgia est la correspondante technologique européenne du FT. Anna Gross est journaliste aux marchés FT. Reportage supplémentaire par Yuan Yang et Nian Liu

  • Implement Infinite Scroll or Pagination in #ios #uitableview using #swift 5
    https://hackernoon.com/implement-infinite-scroll-or-pagination-in-ios-uitableview-using-swift-5

    Infinite scroll is one of the basic requirements of the modern apps. It is a design pattern where content is continually loaded into the interface as the user scrolls downwards. Also called endless scroll, the point is that the user never reaches the end of the page. Instead they are presented with a perpetual content stream without having to click or spend cognitive load on paginated navigation.Sound familiar? It should do. Most people use infinite scroll on the daily in their social media browsing — think Facebook, Instagram or Twitter.Advantages of using Infinite ScrollInfinite scrolling definitely has its upsides; if it didn’t, big tech giants wouldn’t be using the pattern. For example:Users consume vastly more content on an infinite scroll page.Interaction costs are basically zero, and (...)

    #podfile #infinite-scroll

  • #UIT : indicateurs de #cybersécurité rapport 2015
    http://www.itu.int/en/ITU-D/Cybersecurity/Pages/GCI.aspx

    Legal measures
    Criminal legislation
    Regulation and compliance

    Technical measures
    Establishment of a national computer incident response team (CIRT) or equivalent
    A government-approved framework for cybersecurity standards
    A government-approved framework for certification

    Organizational measures
    A policy to promote cybersecurity
    A roadmap for governance
    A responsible agency for managing a national strategy or policy
    National benchmarking

    Capacity-building
    Standardization development
    Professional skills development
    Professional certification
    Agency certification

    Cooperation
    Intra-State cooperation
    Intra–agency cooperation
    Public private partnerships
    International cooperation

  • Billet qui n’apporte rien de plus sur le #WCIT de l’#UIT #ITU à Dubaï http://seenthis.net/messages/102802 mais je relève la métaphore du président et pdg de l’#ICANN : « forteresse » ou « oasis » / ainsi qu’un petit rappel sur le double sommet mondial sur la société de l’information à Genève (2003) puis Tunis (2005) - Cf. édito de Ramonet de novembre 2005 "Contrôler internet".

    Global Governance and Cyberspace : Fortresses or Oases ? – by Paul Meyer | Cyber Dialogue Conference
    http://www.cyberdialogue.ca/2013/02/global-governance-and-cyberspace-fortresses-or-oases-by-paul-meyer

    With these contrasting images of the “fortress” and the “oasis” Chehadé was providing a metaphorical description of the contending visions of the future governance of the Internet that was the charged sub-text of the entire WCIT gathering.

    #gouvernance_internet

  • US accused of telecoms pact ‘propaganda’ - FT
    http://www.ft.com/cms/s/0/86d4baf4-4774-11e2-8c34-00144feab49a.html

    “propagande de guerre”

    Franco Bernabè, chairman of Telecom Italia and president of GSMA, the mobile operators’ association, has attacked what he described as “propaganda warfare” by the US that led to the collapse last week of talks over a telecom treaty.
    (...)
    Mr Bernabè, who as president of GSMA represents almost 800 mobile operators in 220 countries, said the suggestion by the US and its allies that those in favour of the treaty were from “authoritarian regimes” was “ridiculous”.
    “This is propaganda warfare,” he told the Financial Times in an interview. “What is offensive is [the idea] that a legitimate portion of the industry has been associated with Iran and oppressive regimes. That is complete nonsense and unacceptable”.
    Mr Bernabè, calling for regulators to reconsider their stance, joined other supporters of the treaty in suggesting that the US was using the principle of freedom as a cover to protect corporations such as #Google and #Facebook from global attempts to co-ordinate regulation.

    http://www.telecomitalia.com/content/dam/telecomitalia/it/archivio/documenti/media/Rassegna_stampa/2012/Bernab%C3%A8%20FT-17-12-12.pdf

    #UIT #propagande #internet #Etats-Unis

  • Les articles sur la nouvelle norme #UIT Y.2770 « Requirements for Deep Packet Inspection in Next Generation Networks » a déjà fait couler beaucoup d’encre. On a même lu des choses très exagérées comme « cette norme légalise le #DPI » comme si les gens qui utilisent le DPI pour filtrer ou bloquer ou censurer avaient attendu ce texte.

    Ce texte est une norme UIT http://www.itu.int/ITU-T/recommendations/rec.aspx?rec=11566 mais celle-ci ne distribue pas encore le texte de la norme http://www.itu.int/rec/T-REC-Y.2770/en Qu’une norme soit adoptée mais pas publiée n’est pas étonnant à l’UIT, organisation très fermée et très inefficace (des mois pour produire un PDF à partir d’un document Word et le mettre sur un site Web). Mais des versions préliminaires de la norme circulent un peu partout par exemple en http://cryptome.org/2012/12/itu-future-networks.pdf

    Alors, que trouve-t-on dans ce texte ? Il ne faut pas espérer des techniques extraordinaires, il s’agit d’un cahier des charges, indiquant ce que Big Brother voudrait voir dans les réseaux, sans que ce soit forcément réaliste. En outre, comme la plupart de textes UIT, il s’agit d’un document « de haut niveau », c’est-à-dire illisible et n’entrant pas dans les détails concrets. C’est néanmoins une lecture instructive (quoique aride) pour voir la mentalité des États et des opérateurs de télécommunication historiques (les deux groupes qui forment l’UIT).

    Le DPI (Deep Packet Inspection), c’est simplement examiner un paquet au delà des adresses IP et port, avant de prendre une décision le concernant (jeter, ralentir, signaler, etc). Chaque fois que vous installez un #IDS comme #Snort, ou meme un antispam, vous faites du DPI. Comme c’est une décision unilatérale, nul besoin de norme pour cela. Il existe déjà de nombreux États et entreprises qui se servent du DPI pour espionner leurs citoyens ou salariés. Le texte de l’UIT ne change donc rien.

    Mais ce texte montre quand même une absence de pudeur étonnante. Malgré le caractère ultra-sensible du sujet, le concept de vie privée, ou, d’une manière plus générale, les risques liés à cette technique ne sont pas mentionnés une seule fois (le document fait pourtant 87 pages). Il y a juste un rappel de la nécessite de respecter la loi (c’était l’excuse d’Amesys pour vendre du DPI à Kadhafi : ce n’était pas illégal). Aucune mention n’est faite de la distinction entre du DPI sur son propre réseau (l’exemple de l’IDS plus haut) et de la DPI sur un réseau public, qui est très grave.

    Les fonctions du système souhaité sont pourtant sans ambiguité : retardement, voire abandon du paquet sont cités mais surtout la possibilité de rediriger le paquet vers une autre interface (à des fins d’espionnage du trafic) est explicitement mentionnée (section 6.3.3.1).

    Parfois, Big Brother se laisse aller à rêver, par exemple en demandant que le système de DPI puisse traiter des flux chiffrés (donc, ceux que pour lesquels l’émetteur avait explicitement demandé qu’on ne regarde pas à l’intérieur). Techniquement, cette section 6.8 rappelle que ce n’est pas impossible : il y a les parties non chiffrées du trafic (avec IPsec, les adresses source et destination, avec PGP, les émetteurs et destinataires du message, ainsi que le sujet), il y a le cas où on dispose de la clé privée (le document discute ce cas froidement, sans préciser que cette clé privée n’a pu être obtenue que par le vol ou la contrainte), et quelques autres techniques.

    Les exemples d’utilisation donnés en annexe A sont classiques, pour ce monde de telcos et de polices : prioritiser certaines applications par rapport à d’autres, surveiller les communicatons, facturer selon l’usage.

    Les exemples de règles de l’annexe B reflètent également bien les préoccupations des auteurs de cette norme : SIP est l’un des protocoles les plus présents (cette norme de voix sur IP menace le fromage des telcos), la surveillance du partage de fichiers (MP3, dans l’exemple) est mentionnée, ainsi qu’une intéressante règle pour examiner les vCard (cartes de visites numériqus) pour se constituer un joli fichier nominatif. Et, bien sûr, un autre exemple est l’identification des utilisateurs de BitTorrent.

    Sinon, pour se détendre, la plus belle bogue de la norme est « The vulnerability of any packet-based network makes it possible that a packet might be contaminated with virus when it is forwarded along its path. » On sait que les telcos n’ont jamais vraiment accepté la commutation par paquets mais l’accuser de permettre de mettre des virus dans un paquet est grandiose.

  • Conférence mondiale des télécommunications internationales et Union internationale des télécommunications

    http://www.protectinternetfreedom.net/fran%C3%A7ais

    Le 3 décembre 2012, les gouvernements du monde entier vont se réunir pour discuter d’un traité essentiel présenté par l’agence onusienne qu’est l’Union internationale des télécommunications. Plusieurs d’entre eux ont l’intention de proposer un élargissement des pouvoirs de l’#UIT qui pourrait menacer l’ouverture d’esprit et la capacité d’innovation d’Internet, augmenter les coûts d’accès et affaiblir les droits de l’homme sur le Net.

    http://standblog.org/blog/post/2012/11/30/regulation-d-Internet-par-les-Etats

    les dangers qui se cachent derrière la conférence de Dubaï :

    - Changement des accords sur les coûts des services Internet
    - Comment cela peut amener à plus de censure via le filtrage DNS
    - Protection des données privées
    - Contrôle par les États sur le contenu et l’accès aux réseaux
    - La gestion des adresses Internet
    - changement fondamental du modèle de développement de l’Internet
    - Abus de la notion de spam et d’utilisation abusive pour couper l’accès à Internet

    http://www.google.com/intl/fr/takeaction

    Internet compte aujourd’hui plus de deux milliards d’utilisateurs. Certains gouvernements ont l’intention de profiter d’une rencontre à huis clos en décembre prochain pour réguler Internet et accroître la censure. Unissons nos forces pour qu’Internet reste libre et ouvert.

    Une petite vidéo pour résumer tout ça
    http://youtu.be/XzNQarkk95Q

    et la même avec des sous-titres
    http://www.universalsubtitles.org/en/videos/YAfuLWFp5zS4/info/how-the-itu-could-put-the-internet-behind-closed-doors/#video

    #CMTI

  • Gouvernance de l’Internet : la bataille s’ouvre à Dubaï

    http://www.zdnet.fr/actualites/gouvernance-de-l-internet-la-bataille-s-ouvre-a-duba-39785025.htm

    Réglementation : C’est aujourd’hui que débute la conférence WCIT à Dubaï. La bataille pour la gouvernance de l’Internet va s’y jouer jusqu’au 14 décembre. Les Etats et organisations ont déjà commencé à creuser les tranchées.
    Antoine Duvauchelle

    Par Antoine Duvauchelle | Lundi 03 Décembre 2012

    « A partir de 1973, quand mes collègues et moi avons proposé la technologie derrière l’Internet, nous avons plaidé pour un standard ouvert pour connecter les réseaux informatiques ensemble. Ce n’était pas simplement philosophique ; c’était aussi pratique. »

    Vint Cerf, co-inventeur du protocole TCP/IP avec Bob Kahn, a le sens de la formule pour combattre ce qu’il considère dans un blog Google – son employeur – comme la volonté de « réguler l’Internet. » Ce « père de l’Internet » défend des intérêts bien compris, ceux de Google, mais il est influent, et loin d’être le seul à s’opposer aux volontés de l’UIT.

    • Intéressant de voir quelqu’un argumenter le point de vue opposé à l’opinion USA-centrée poussée par l’essentiel de la propagande actuelle sur le Web. Le fait que l’UIT est bien loin d’être attrayant ne doit pas faire oublier les défauts du système actuel.

  • Vers une réforme en profondeur de la gouvernance mondiale de l’Internet ?
    http://www.zdnet.fr/blogs/infra-net/vers-une-reforme-en-profondeur-de-la-gouvernance-mondiale-de-l-internet-397845

    Un bras de fer s’engage entre les Etats-Unis, qui contrôlent de facto l’Internet via l’ICANN et l’IANA, et d’autres pays, dont la Russie et la Chine, qui veulent voir ce rôle dévolu à l’ONU via l’Union Internationale des Télécommunications. Un certain nombre d’associations militantes et d’acteurs de l’Internet ont récemment pris position sur le sujet. Le sujet est brûlant, car tout va se jouer début décembre 2012 à la Conférence Mondiale des Télécommunications Internationales...

    #Internet

  • L’#IEEE, l’#IETF et le #W3C ont signé une déclaration commune « Modern Paradigm for Standards » qui décrit leur vision de ce que doit être une bonne #SDO (organisation de normalisation). Le site Web officiel est <http://open-stand.org> et le communiqué de presse du lancement est en <http://open-stand.org/openstandlaunch>.

    Cette déclaration commune vise surtout l’#UIT, dans la perspective de la révision de l’ITR (International Telecommunication Regulations <http://www.itu.int/ITU-T/itr/>), qui pourrait inclure une obligation de n’utiliser que des normes UIT (les signataires de la déclaration demandent au contraire que l’adoption des normes et standards industriels soit basée sur le volontariat et non pas sur un décret).

    Personnellement, je n’aime pas le fait que la référence principale soit au « commerce ». Les réseaux servent à autre chose qu’à acheter et vendre !

    On notera aussi la présence de l’IEEE qui, de tous les signataires, est celle qui respecte le moins les principes du document signé (section 4 des principes). Par exemple, leurs normes ne sont toujours pas toutes librement accessibles en ligne <http://www.ieee.org/publications_standards/index.html> alors que celles de l’UIT le sont...

    Ce point avait suscité des troubles à l’IETF, Brian Carpenter par exemple avait demandé qu’on ajoute à la déclaration « The text of standards is made accessible to all, free of charge or at low cost » ce qui était très modéré mais a été refusé pour ne pas embêter l’IEEE.

  • La cyberguerre froide | Andréa Fradin
    http://owni.fr/2012/08/16/la-cyberguerre-froide

    Les États-Unis gardent aujourd’hui la main sur certaines fonctions essentielles du Net. Au grand dam de quelques nations, qui militent pour placer la gouvernance du réseau au sein des Nations-Unies. Mais pas forcément pour la bonne cause... Bras de fer géopolitique pour le contrôle d’Internet.

    #Analyse #Pouvoirs #cyber-trucs #cyberespace #cybersecurité #Onu #racine #RTI #UIT

  • Tiens, je ne savais pas que la grandissime #Geena_Davis était « représentante spéciale de l’#UIT pour promouvoir les femmes dans les technologies de l’information et de la communication ».

    L’annonce de l’UIT : http://www.itu.int/en/wtisd/2012/Pages/davis.aspx (on notera que la filmographie prend soin de ne pas mentionner « Thelma & Louise », sans doute trop féministe).

    Un interview de Geena Davis sur ce sujet : http://www.youtube.com/watch?v=KVY-ohRLD0M&feature=youtu.be

    La fondation de Geena Davis pour la place des femmes dans les médias : http://www.seejane.org

    Le sujet des femmes dans l’informatique avait déjà été mentionné sur SeenThis : http://seenthis.net/messages/9662

    #féminisme

  • En 2004, l’#UIT avait publié une norme pour la résolution des Object Identifier (OID), X.660 :

    http://www.itu.int/ITU-T/studygroups/com17/oid/X.660-E.pdf

    Il était alors prévu de se servir du domaine oid-res.org pour mettre comme suffixe aux OID avant de faire une résolution DNS (norme X.672, pas disponible en ligne) :

    http://www.itu.int/rec/T-REC-X.672-201008-I/en

    L’UIT n’a jamais poursuivi cet effort au delà d’une certaine quantité de buzz à l’époque (« l’Internet des Objets, c’est nous »). Aujourd’hui, dernier clou dans le cercueil du projet, oid-res.org semble abandonné, la zone ne contient que des enregistrements expérimentaux (dont un DNAME, puisque l’UIT prétendait utiliser cette technique).

    Il ne reste que la démo :

    http://www.oid-info.com

    Essayez 1.3.6.1.2.1.2.2.1.8, par exemple, c’est une variable de la MIB-II.

  • Polémique : faut-il supprimer la seconde intercalaire ? Cela voudrait dire que le temps UTC va dériver petit à petit et ne correspondra plus du tout à l’heure légale.

    Sondage en cours par les zautorités :

    http://hpiers.obspm.fr/eop-pc/index.php?index=questionnaire

    Les deux articles cités à la fin sont un plutôt pour et un plutôt contre le changement. Le second est aussi plus concret, avec plein d’exemples pour « time-geeks ».

    En janvier 2012, ce n’était pas encore décidéhttp://www.npl.co.uk/educate-explore/what-is-the-time/the-leap-second-debate

    #UTC #horloge #seconde-intercalaire #BIPM #UIT