• How #Photos of Your Kids Are Powering #Surveillance Technology - The New York Times
    https://www.nytimes.com/interactive/2019/10/11/technology/flickr-facial-recognition.html

    One day in 2005, a mother in Evanston, Ill., joined Flickr. She uploaded some pictures of her children, Chloe and Jasper. Then she more or less forgot her account existed.

    Years later, their faces are in a database that’s used to test and train some of the most sophisticated artificial intelligence systems in the world.

    [...]

    None of them could have foreseen that 14 years later, those images would reside in an unprecedentedly huge facial-recognition database called MegaFace. Containing the likenesses of nearly 700,000 individuals, it has been downloaded by dozens of companies to train a new generation of face-identification algorithms, used to track protesters, surveil terrorists, spot problem gamblers and spy on the public at large.

    #IA #vie_privée #internet #enfants

  • How to Set Your #Google #Data to Self-Destruct - The New York Times
    https://www.nytimes.com/2019/10/02/technology/personaltech/google-data-self-destruct-privacy.html

    How do we best use Google’s new privacy tools? The company gave me a demonstration of the newest controls this week, and I tested the tools that it released earlier this year. Here’s what to know about them.

    Most of Google’s new privacy controls are in a web tool called My Activity. (Here’s the URL: myactivity.google.com.)

    #vie_privée #internet #données

  • Mes Datas et Moi. Reprenez en main votre identité numérique !
    https://www.mesdatasetmoi.fr

    Un portail thématique sur les données personnelles...
    ...pas super convaincant quand on s’aperçoit qu’il n’y a pas de paramétrage possible des cookies déposés par ce site ("j’accepte" et rien d’autre) et que les outils/sous-sites associés ("une journée de données", application mobile...) commencent par demander tout un tas d’infos persos (âge, code postal...)

    #vie_privée #big_data #données_personnelles

  • Apple iOS 13: Is Facebook And Google’s Worst Nightmare Coming True?
    https://www.forbes.com/sites/kateoflahertyuk/2019/09/22/apple-ios-13-is-facebook-and-googles-worst-nightmare-coming-true/#5f74995b765f

    Apple’s iOS 13 comes with some major changes to privacy and security, but it’s also highlighted the data collection practices of firms such as Facebook and Google.

    One of the first things you might notice when using Apple’s iOS 13 is a notification when opening an app such as Facebook asking for Bluetooth permission.

    Sure, some apps need access to Bluetooth to work properly. Take, for example the Fitbit smartwatch. But others use Bluetooth to stealthily track people’s location using beacons dotted around in cities and shopping areas.

    The Verge’s Chris Welch wrote a useful article including more detail on apps that need Bluetooth. He points out that many iPhone users will assume they need to grant Bluetooth permission for their music apps to work with Bluetooth headphones or speakers. Not so: Bluetooth audio is handled through your system settings, separately from your apps.

    Another major change in iOS 13, which relates to location settings, could affect firms such as Google and Facebook significantly. Apple’s updated operating system will now show you how often your location has been recorded and by which apps. It will do this proactively via a pop up, which shows a map of where you have been tracked, including the option to allow or limit it.

    Previously, many apps were able to track you in the background without your knowledge. They were able to collect vast amounts of data on you, which they could use to target you with advertising.

    Along the same theme, another blow to apps such as Facebook and WhatsApp is a change in Apple’s iOS 13 that will not allow messaging and calling apps to run in the background when the programs are not actively in use. Before, apps such as these were able to collect information on what you were doing on your device.

    #Vie_privée #Traçage #Apple #iOS13

  • Opinion | Jaron Lanier Fixes the Internet - The New York Times
    https://www.nytimes.com/interactive/2019/09/23/opinion/data-privacy-jaron-lanier.html

    By Jaron LanierSept. 23, 2019

    Episode 1 The Great Data Robbery
    Episode 2 You Should Get Paid For Your Data
    Episode 3 Hope For Our Internet Future
    Opinion | The Privacy Project
    Jaron Lanier
    Fixes The Internet
    By Jaron Lanier, Produced by Adam Westbrook
    The Silicon Valley maverick has a radical vision for how we can all earn money from our data.
    Episode 1 The Great Data Robbery You’ve been tricked into giving away your most valuable asset.
    Episode 2 You Should Get Paid for Your Data Your data makes the internet go round. Here’s a plan to get you compensated.
    Episode 3 Hope For Our Internet Future We can remake the internet into a force for good.

    #Données #Vie_privée #Algorithmes #Jaron_Lanier

  • #Silicon_Valley is terrified of California’s privacy law. Good. | TechCrunch
    https://techcrunch.com/2019/09/19/silicon-valley-terrified-california-privacy-law

    Since the law passed, tech giants have pulled out their last card: pushing for an overarching federal bill.

    In doing so, the companies would be able to control their messaging through their extensive lobbying efforts, allowing them to push for a weaker statute that would nullify some of the provisions in California’s new privacy law. In doing so, companies wouldn’t have to spend a ton on more resources to ensure their compliance with a variety of statutes in multiple states.

    Just this month, a group of 51 chief executives — including Amazon’s Jeff Bezos, IBM’s Ginni Rometty and SAP’s Bill McDermott — signed an open letter to senior lawmakers asking for a federal privacy bill, arguing that consumers aren’t clever enough to “understand rules that may change depending upon the state in which they reside.”

    #vie_privée

  • Délai de grâce pour la sécurisation renforcée des paiements en ligne
    https://www.unionsportcycle.com/filieresport/fr/les-actualites/2019-09-11/delai-de-grace-pour-la-securisation-renforcee-des-paiements-en-lign

    La mise en place de cette « sécurisation des paiements » européenne ne serait elle pas purement et simplement une extrêmement bonne occasion pour la création de bases de données des consommateurs « privées » contenant un maximum d’informations personnelles et permettant des recoupements mails/personne physique inédits jusque là ?

    D’ici à mars 2020, les détaillants sont incités à prendre contact avec leur prestataire de paiement et leur banque afin de connaître les informations exigées pour classer les cyberconsommateurs (conformité de l’adresse e-mail, de l’adresse de livraison, du numéro de téléphone… avec les données déjà enregistrées par le e-commerçant) et la période de lancement de la migration.

    On peut aussi anticiper moult problèmes pour les comptes en banques peu garnis ou régulièrement dans le rouge :

    Ensuite, les cyberconsommateurs seront désormais « classés » en fonction de leur fiabilité (fiable, peu fiable, inconnu…). Cette catégorisation, dont la forme peut varier d’un prestataire de paiement à un autre mais dont l’objectif est toujours le ranking des internautes, est capitale : c’est en fonction de ce classement que la banque décidera ou non de déclencher la procédure d’authentification.

    #e-paiement #règlement_européen #3Dsecure #vie_privée #fichage #guerre_au_pauvres #banque #ranking

  • Célébrant ses 15 ans en Suisse, Google poursuit son expansion à Zurich Nicolas Rossé/ani - 10 Septembre 2019 - RTS

    Après 15 ans en Suisse, Google a ouvert mardi son nouveau siège helvétique à Zurich, ville qui abrite le 3e plus grand centre de recherche et développement de la multinationale hors des Etats-Unis. Un succès notamment dû à l’informaticien bâlois Urs Hölzle.

    Son diplôme de l’école polytechnique fédérale en poche, Urs Hölzle est parti s’installer en 1988 dans la Silicon Valley, où il a convaincu les fondateurs de Google Sergey Brin et Larry Page d’ouvrir un bureau à Zurich en 2004. A l’époque, l’actuel responsable des infrastructures de la société californienne était revenu à l’EPFZ pour débaucher des futurs ingénieurs.

    Aujourd’hui, Google compte 4000 employés à Zurich , une réussite dépassant toutes les projections du huitième salarié de l’entreprise. « J’espérais que tout aille bien mais c’est inimaginable que ça se soit développé comme ça », souligne Urs Hölzle au 19h30. « C’est vraiment une preuve de qualité pour la Suisse et pour Zurich. »

    Aubaine pour les firmes suisses
    La ville de la Limmat représente aujourd’hui le troisième plus grand centre de recherche et développement de Google en dehors de son berceau natal. On y développe des fonctions du moteur de recherche, Youtube, Maps...pratiquement tous les services déjà largement utilisés. Mais aussi d’autres nouveautés, comme la traduction automatique en filmant un texte.

    Un « laboratoire » qui profite aux Suisses, friands de services numériques. Les CFF pourraient ainsi devenir la première entreprise au monde à avoir développé une nouvelle fonction : des données de réalité augmentée géolocalisées.

    Bientôt 5000 emplois à Zurich
    La justice s’intéresse de près à l’omniprésence de Google. Mais l’enquête américaine sur cette position dominante n’inquiète pas Urs Hölzle. « Je ne suis pas en souci car je sais que nous travaillons uniquement dans le but de rendre nos produits plus performants. Et c’est une opportunité de montrer que nos services sont très utiles. »

    Zurich devrait jouer à l’avenir un rôle encore plus grand dans la galaxie Google. L’entreprise californienne va occuper six bâtiments dans Europaallee, nouveau quartier près de la gare. Au total, 5000 emplois y sont prévus.

    #google #paradis_fiscaux #Suisse #surveillance #internet #algorithme #censure #publicité #web #youtube #vie_privée #bigdata #domination #profiling

  • Comment le numérique bouleverse la gestion des villes | Mediapart
    https://www.mediapart.fr/journal/culture-idees/290819/comment-le-numerique-bouleverse-la-gestion-des-villes?onglet=full

    Les projets se multiplient de « smart cities », des villes intelligentes optimisées par des algorithmes, et de « safe cities », des réseaux urbains sécurisés par la reconnaissance faciale ou la police prédictive. Le livre Gouverner la ville numérique revient sur ces domaines qui bouleversent les relations entre acteurs publics et acteurs privés.

    Progressivement, associations et universitaires commencent pourtant à se pencher sur ces questions. Publié mercredi 28 août aux PUF, Gouverner la ville numérique est un ouvrage collectif permettant de faire le tour d’un sujet aux multiples facettes. Il étudie la recomposition des forces politiques induite par l’arrivée dans les villes de plateformes telles que Airbnb, détaille les enjeux des projets de smart city lancés à San Francisco et Singapour, dissèque le logiciel de police prédictive PredPol et met en perspective les questions de gestion des territoires par des algorithmes.

    Mediapart a rencontré le politiste Antoine Courmont qui, avec le directeur de recherche au CNRS Patrick Le Galès, a codirigé cet ouvrage.

    Quelles sont les différences entre les notions de ville numérique, de smart city et de safe city ?

    Antoine Courmont : La ville numérique désigne toutes les relations entre numérique et ville. On se concentre souvent sur la smart city, alors que la ville numérique, c’est également l’apparition de nouveaux usages et de nouveaux services pour les citoyens, indépendamment des pouvoirs publics. Agrégées, toutes ces pratiques individuelles peuvent avoir des effets sur le gouvernement de la ville, comme on le voit avec Airbnb, Uber ou les trottinettes en libre-service.

    La smart city, c’est l’idée que, par le biais de la technologie, on peut optimiser le fonctionnement urbain, grâce aux données et à leur circulation et leur centralisation. Il serait possible de mettre en place, à des fins d’efficience, une gestion transverse qui dépasse les divisions sectorielles et les silos métiers de la ville.

    Les safe cities, c’est l’application des principes de la smart city au secteur de la sécurité urbaine : croiser des données, développer des algorithmes, mettre en place des centres de commandement pour optimiser les politiques de sécurité. L’usage des technologies numériques pour améliorer la sécurité urbaine connaît un gros boom technologique et économique, et conduit à des évolutions législatives qui ont accompagné la mise en place de dispositifs dans différents pays.

    L’élément central entre la ville numérique, la smart city et la safe city est la donnée. Celle-ci est cruciale pour comprendre les recompositions du gouvernement de la ville numérique.

    Qu’est-ce qui n’a pas fonctionné ? Y a-t-il des différences entre les pays ?

    Ce n’est pas qu’une question de pays. Il n’y a pas un modèle unique de ville numérique. Cela varie entre et au sein des villes. Ce qui n’a pas marché, c’est le modèle unifié, homogène, consistant à utiliser un tableau de bord urbain pour toute la gestion urbaine. Celui-ci est très difficile à mettre en place, car les villes, historiquement, gèrent différemment la voirie, le traitement des déchets, le réseau d’eau… car, dans chacun de ces secteurs, il ne s’agit pas des mêmes institutions et règles, de la même expertise, des mêmes instruments et besoins. Tout cela constitue autant de facteurs d’inertie transformant ou limitant le déploiement de dispositifs techniques.

    En termes organisationnels, il n’y a personne qui gère véritablement la ville de manière transverse. C’est l’une des raisons pour lesquelles ces projets n’ont souvent pas marché. Quand Cisco ou IBM ont voulu vendre leurs technologies, la vraie question était de savoir à qui. Car, en interne, personne n’utilise un dashboard de gestion centralisée. Ça ne répond pas véritablement aux besoins opérationnels des collectivités.

    En revanche, là où ça fonctionne plutôt bien, c’est dès qu’il y a une expertise métier et que l’on repasse silo par silo. Pour l’optimisation des réseaux d’eau ou des réseaux énergétiques, ça marche. Mais dès que l’on veut croiser, par exemple, le réseau énergétique avec la voirie, ça devient beaucoup plus compliqué.

    Cette multiplication des bases de données pose également la question de leur sécurisation. Les smart cities sont-elles prêtes à assurer la sécurité de leurs administrés ?

    Plus on numérise nos villes, plus on collecte de données, plus il y a de risques de piratage de données ou de prise de contrôle des systèmes urbains. C’est un enjeu qui est pris en compte par les villes et par l’État. Et c’est là aussi l’occasion du développement d’un très gros marché économique autour de la cybersécurité.

    Mais aucun système n’est infaillible. Ce n’est pas médiatisé en France mais il y a régulièrement des attaques sur services urbains. Qui échouent mais qui sont régulières. À l’étranger, il y a déjà eu des réseaux de transport ou d’énergie paralysés pendant plusieurs jours.

    On peut penser qu’un jour il y aura, comme l’a prédit le sociologue Dominique Boullier, un « Fukushima des données personnelles ». À ce moment-là, on se rendra compte de toutes les informations dont disposent toutes ces entreprises et administrations. Peut-être qu’à ce moment-là il y aura un débat public un peu plus important sur la collecte de données.

    Car c’est malheureusement un sujet qui n’est pas beaucoup débattu au niveau des collectivités lorsque des services numériques sont développés. On se pose rarement la question de savoir pourquoi on collecte ces informations sur tous ces individus. Est-ce qu’on ne peut pas au contraire avoir de la privacy by design qui permettrait de collecter moins de données ?

    Un autre aspect est sous-débattu, ce sont les questions environnementales. Plus vous mettez des dispositifs numériques, plus vous installez des capteurs, plus vous collectez de données, plus ça nécessite de l’énergie. Les datas centers sont déjà une des principales sources de consommation énergétique. Jusqu’où ça va aller ?

    #Smart_city #Numérique #Villes #Politique

  • INFOGRAPHIE-V5.gif (Image GIF, 900 × 900 pixels)

    Infographie simple des données transmises à Google par un Smartphone Android (au repos / à l’usage)
    Pour plus de détails voir aussi https://digitalcontentnext.org/wp-content/uploads/2018/08/DCN-Google-Data-Collection-Paper.pdf
    (p16 et 26 on trouvera des comparaisons Apple+iOs/Google+Android : Google semble nettement plus gourmand...)

    #infographie #vie_privée #google #android

  • Berne identifie les réfugiés grâce à leur portable

    Le Secrétariat d’Etat aux migrations contrôle l’identité des requérants d’asile grâce aux données de leur téléphone, ce que dénonce une organisation d’aide aux réfugiés.

    Nombreux sont les requérants d’asile qui ne peuvent pas prouver leur identité. Dans le cadre d’un projet pilote, le Secrétariat d’Etat aux migrations (#SEM) a contrôlé les téléphones mobiles et les ordinateurs portables des réfugiés pour vérifier leur identité. « Une atteinte à la vie privée », dénonce l’Organisation suisse d’aide aux réfugiés (OSAR)

    Le SEM a examiné 565 appareils et leurs données de novembre 2017 à mai 2018, sur une base volontaire de requérants d’asile arrivés dans les centres de Chiasso (TI) et de Vallorbe (VD). Dans 15% des cas, des informations utiles sur l’identité ou l’#itinéraire des réfugiés ont été trouvées. Le porte-parole du SEM Daniel Bach a confirmé l’existence d’un rapport interne sur ce projet pilote, comme l’ont rapporté samedi des journaux du groupe Tamedia.

    Base volontaire

    Daniel Bach s’est contenté d’expliquer que les résultats du projet pilote ont montré que ces contrôles « peuvent fournir des informations complémentaires importantes sur l’origine et l’identité des requérants d’asile ainsi que sur l’itinéraire de leur voyage ». Le porte-parole a souligné que les fouilles des téléphones mobiles et ordinateurs portables avaient été effectuées sur une base volontaire et que la protection des données personnelles avait été garantie à tout moment.

    Selon lui, jusqu’à trois quarts des demandeurs d’asile en Suisse ne peuvent prouver leur identité avec des papiers d’identité officiels. Dans certains pays, il n’y a pas d’acte de naissance et les gens n’ont pas de papiers d’identité. Les passeports des réfugiés sont aussi souvent confisqués en cours de route par des trafiquants ou d’autres groupes criminels. Les personnes sauvées en mer peuvent aussi avoir perdu leurs papiers d’identité en cours de périple.

    L’OSAR critique

    L’Organisation suisse d’aide aux réfugiés (OSAR) a vivement critiqué ce projet pilote de contrôle systématique des #données_téléphoniques et informatiques privées des demandeurs d’asile. « On ne sait pas si les autorités vont pas utiliser ces données à d’autres fins que la seule vérification de l’identité », s’interroge la porte-parole de l’OSAR Eliane Engeler à l’agence Keystone-ATS.

    « Du point de vue de la #protection_des_données, ce projet est hautement contestable et implique une atteinte draconienne à la #vie_privée des personnes concernées », dénonce-t-elle. « Le droit pénal réglemente de manière très restrictive la fouille des données des téléphones portables. Les smartphones de criminels présumés ne peuvent être analysés qu’en cas de violations graves de la loi et de suspicion justifiée », souligne-t-elle.

    Base juridique nécessaire

    Pour sa part, le porte-parole du SEM estime qu’une base juridique n’est nécessaire que pour tous les contrôles qui ne sont pas effectués avec l’assentiment du requérant d’asile. Un projet d’évaluation des données des réfugiés est actuellement en cours d’examen au Parlement. Selon les journaux Tamedia, la commission des institutions politiques (CIP) du Conseil national doit prendre une décision prochainement.

    En juin 2018, la CI du Conseil des Etats avait soutenu par 9 voix contre 1 une initiative parlementaire de l’UDC. Celle-ci demandait que les autorités puissent contrôler les téléphones mobiles des requérants d’asile si c’est le seul moyen pour établir leur identité. Avec ce feu vert, la commission du Conseil national a ainsi pu élaborer un projet concret.

    https://www.letemps.ch/suisse/berne-identifie-refugies-grace-portable
    #smartphone #téléphone_portable #Suisse #surveillance #contrôle #réfugiés #asile #migrations

    ping @etraces

  • More than 1,000 Android apps harvest data even after you deny permissions

    The apps gather information such as location, even after owners explicitly say no. Google says a fix won’t come until Android Q.
    https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions

    Fundamentally, consumers have very few tools and cues that they can use to reasonably control their privacy and make decisions about it.

    #privacy #android #security

  • #Firefox se réinvente sur #Android et lance une version bêta

    Titre un peu racoleur mais en gros :
    – meilleures performances (2x plus rapide que la version publique selon #Mozilla)
    – passage sur Geckoview, moteur de rendu maison pour être indépendant de Webview de Google
    – accent sur la confidentialité comme #Firefox_Focus
    – interface minimaliste et barre d’adresse en bas de l’écran
    – ajout de la fonctionnalité Collection

    Manque à ce stade (1er juillet 19) :
    – pas d’extensions

    https://blog.mozilla.org/press-fr/2019/06/27/firefox-se-reinvente-sur-android-et-lance-une-version-beta

    #vie_privée

  • We monitor and challenge internet censorship in China | GreatFire.org
    https://en.greatfire.org

    GreatFire Apps

    FreeBrowser
    https://freebrowser.org
    FreeBrowser is the only browser that allows Chinese internet users to directly access uncensored news. 40% of our users have never used a circumvention tool before.

    FreeBooks
    https://play.google.com/store/apps/details?id=org.greatfire.freebook
    In an effort to crackdown on freedom of speech, the Chinese authorities have kidnapped and “disappeared” book publishers. FreeBooks fights back by making it easy for readers in China to get their hands on uncensored e-books and audio books, helping to inform and educate those who want to learn more.

    GreatFire Websites

    FreeBrowser StartPage
    http://startpage.freebrowser.org/zh
    We have directed Chinese internet users more than 13 million times to censored news stories about government corruption, politics, scandals and other “sensitive” information.

    FreeWeChat
    https://freewechat.com
    No other website restores and republishes censored information from WeChat, China’s ubiquitous and most popular application. Our dataset grows larger each and every day and provides a real-time and accurate litmus test of the information that the Chinese authorities find most threatening.

    FreeWeibo
    https://freeweibo.com
    We mimic the look and feel of the real Weibo website, but instead of presenting a “harmonized” version of the popular social media network, we restore and integrate censored and deleted posts (currently numbering more than 300,000), so that Chinese can access a real-time view of the real discussions that are taking place online in China.

    FreeBrowser.org
    https://freebrowser.org
    Promotes FreeBrowser.

    Circumvention Central
    https://cc.greatfire.org
    No other website tests the speed and stability of free and paid circumvention tools from China. We provide an unbiased, data-driven view of what is working and what is not so that Chinese can make informed decisions when choosing a circumvention tool.

    GreatFire Analyzer
    https://greatfire.org/analyzer
    No other website has accumulated as much data as we have around the blocking of websites and keywords. We make ourselves available to the media and have been quoted in thousands of news stories.

    GreatFire.org
    https://greatfire.org
    This website.

    GitHub Wiki
    https://github.com/greatfire/wiki
    Our GitHub wiki enables our users in China to download our apps directly without circumventing.

    applecensorship.com
    https://applecensorship.com

    About Us

    We are an anonymous organization based in China. We launched our first project in 2011 in an effort to help bring transparency to online censorship in China. Now we focus on helping Chinese to freely access information. Apart from being widely discussed in most major mass media, GreatFire has also been the subject of a number of academic papers from various research institutions. FreeWeibo.com won the 2013 Deutsche Welle “Best Of Online Activism” award in the “Best Innovation” category. In 2016, GreatFire won a Digital Activism fellowship from Index on Censorship.

    #Chine #censure #vie_privée #surveillance

  • Missing Link : Vom Tiananmen-Massaker zur Netzzensur und digitalen Massenüberwachung in China | heise online
    https://www.heise.de/newsticker/meldung/Missing-Link-Vom-Tiananmen-Massaker-zur-Netzzensur-und-digitalen-Massenueberwa

    Enfin un nouveau hashtag bien chinois : #4689 est un synonyme pour l’intervention militaire sur la place Tian’an Men le 4 juin 1989.

    Von Stefan Krempl

    Der Großteil der Welt gedachte am Dienstag öffentlich dem 30. Jahrestag des blutigen Endes des überwiegend friedvollen Kampfs tausender chinesischer Studenten für mehr Demokratie und Freiheit auf dem Tiananmen-Platz in Peking. Mehrere tausend überwiegend junge Bürger hatten den zentralen Versammlungsort 1989 im Frühjahr zu Glasnost-Zeiten in der befreundeten Sowjetunion einige Wochen lang besetzt und unter anderem gegen die politischen und personellen Folgen der von Mao Zedong losgetretenen Kulturrevolution demonstriert. Die Regierung unter Deng Xiaoping hatte lange darüber gebrütet, wie sie auf die massiven Proteste reagieren sollte. Letztlich setzten sich die Hardliner der Kommunistischen Partei (KP) durch.

    Die angespannte Stimmung kippte Anfang Juni, als das Regime schier aus allen Landesteilen Truppen zusammenzog und mit Panzern ins Zentrum der Hauptstadt lotste. Aus Depeschen der US-Botschaft, die Wikileaks veröffentlicht hat, geht hervor, dass die Menge versuchte, das Militär noch vor dem „Platz des Himmlischen Friedens“ zu stoppen und Fahrzeuge der Streitkräfte sowie der Polizei anzugreifen. Studenten hätten erbeutete Waffen und militärische Ausrüstung zur Schau gestellt, heißt es in den Drahtberichten für Washington. Im Rahmen der Rangeleien sei es in der hitzigen Stimmung am Nachmittag des 3. Juni auch zu einem ersten „begrenzten Angriff mit Tränengas“ gekommen.

    In den frühen Morgenstunden des 4. Juni erreichte der Großteil der herbeigeorderten Soldaten schließlich die Gegend rund um den Platz und machte Anstalten, diesen gewaltsam zu räumen. Den Autoren der Depeschen zufolge, die sich auf Augenzeugen vor Ort berufen, hatten die Studenten Müll und Zeltreste zumindest auf ein gepanzertes Fahrzeug geworfen und in Flammen gesetzt. Mindestens ein Bus habe ebenfalls gebrannt. Truppen und Einsatzkräfte der Polizei sollen vor allem am Tiananmen-Südende positioniert gewesen und zudem von westlicher Seite aus angerückt sein.
    Luftschüsse und Flammenwerfer

    Aus chinesischen Geheimdokumenten geht anderen Berichten nach hervor, Deng Xiaoping selbst habe Order gegeben, dass es auf dem Friedensplatz selbst kein Blutvergießen geben dürfe. Das vorgerückte Truppenkommando soll den verbliebenen rund 3000 Studenten einen Korridor für den Abzug zum Südrand hin eröffnet haben. Ein UPI-Korrespondent wird mit der Angabe zitiert: „Die Soldaten feuerten über unsere Köpfe, um uns Angst zu machen.“ Dies deckt sich mit den US-Botschaftsmeldungen, die von Luftschüssen und Flammenwerfern sprechen.

    Auf den Straßen und Kreuzungen rund um den Tiananmen zeigte die Staatsmacht dann weniger Zurückhaltung und die gewalttätigen Auseinandersetzungen sowie das Blutbad nahm dort seinen Lauf. Die chinesische Regierung erklärte Ende Juni 1989, beim Niederschlagen der „konterrevolutionären Aufstände“ seien 200 Zivilisten und mehrere Dutzend Sicherheitskräfte getötet worden. Menschenrechtsorganisationen schließen nicht aus, dass es insgesamt mehrere tausend Tote gegeben hat. Tausende Demonstranten landeten zudem in Gefängnissen oder Arbeitslagern.

    Der chinesische Verteidigungsminister Wei Fenghe erklärte kurz vor dem Jahrestag auf einer Sicherheitskonferenz in Singapur, es habe sich um politische Unruhen gehandelt, die der Staat habe bezwingen müssen. Wegen dieser Linie „ist China stabil“. Es sei ihm nicht begreiflich, wieso Peking noch immer mit dem Vorwurf konfrontiert werde, „den Vorfall nicht korrekt gehandhabt zu haben“.
    Der „Panzermann“

    Im kollektiven Gedächtnis des Westens sind vor allem Fotos und Videoaufnahmen eines namenlosen Mannes haften geblieben, der sich mit Taschen und Tüten in den Händen am 5. Juni auf einer sonst weitgehend menschenleeren, recht breiten Straße am Rande des Platzes einem Panzerkonvoi entgegenstellte. Als das erste schwere Militärfahrzeug um ihn herumfahren will, springt er diesem immer wieder vor die Haubitze. Schließlich steigt er auf das schwere Gefährt und spricht über eine Luke mit den Insassen. Kaum ist er abgestiegen, geht das Katz-und-Maus-Spiel von vorne los, bis ihn von der Seite kommende Zivilisten unterhaken und in beschützender Manier wegdrängen.

    Das weitere Schicksal des „Panzermanns“ ist ungeklärt. US-Berichten zufolge handelte es sich um einen Studenten, der kurz nach dem Vorfall hingerichtet worden sein soll. Laut anderen Einschätzungen könnte es sich auch um einen empörten Bürger gehandelt haben, der seinen spontanen Auftritt gegenüber der „Volksbefreiungsarmee“ überlebt habe und in der Anonymität der Masse untergetaucht sei. Ein Bild einer „Panzerformation“ aus Gummi-Enten schaffte es voriges Jahr sogar als Erinnerung an das zu vielen Projektionen für den Freiheitskampf einladende Geschehen in die chinesischen sozialen Medien. Es dauerte aber nicht lange, bis es gelöscht war.

    Direkt am 30. Jahrestag des Massakers herrschten laut Agenturberichten am Platz des Himmlischen Friedens „verschärfte Sicherheitsvorkehrungen“. Polizisten kontrollierten demnach Autos auf Zufahrtsstraßen, auf Fußwegen mussten sich Passanten ausweisen: „Ein großes Aufgebot an Sicherheitskräften in Uniform und zivil sollte jedes öffentliche Gedenken sofort im Keim ersticken.“ Bis heute unterbindet es Peking, dass die Ereignisse offen aufgearbeitet und Hinterbliebene der Getöteten entschädigt werden. Nur in der früheren britischen Kronkolonie Hongkong darf der Opfer noch gedacht werden – unter erschwerten Umständen: auch dort kann es vorkommen, dass ein dafür extra eingerichtetes Museum Feuer fängt.
    Die „große Firewall“ und der „Wartungstag“

    Parallel zog die chinesische Regierung schon im Vorfeld des totgeschwiegenen Tages die Daumenschrauben bei der umfassenden Internetzensur noch einmal an. Bereits seit Ende April war die Online-Enzyklopädie Wikipedia in allen Sprachversionen über die „große Firewall“ des Landes gesperrt, nachdem der Bann zuvor „nur“ zahlreiche Artikel auf Chinesisch getroffen hatte. Ohnehin nicht zugänglich sind im Reich der Mitte Dienste wie Facebook, Google nebst YouTube, Twitter, Skype oder WhatsApp, die für viele westliche Nutzer den Alltag im Netz prägen. Nachrichtenportale wie die Seiten der „New York Times“, des „Wall Street Journals“ oder chinakritische Blogs und Informationsquellen bleiben ebenfalls regelmäßig im Filter hängen.

    Neugierige, politisch Interessierte, Aktivisten oder Mitarbeiter westlicher Firmen in China versuchen in der Regel über Anonymisierungsdienste wie Tor oder Virtual Private Networks (VPN) die Sperren zu umgehen und eine Tunnelverbindung ins offene Internet zu knüpfen. Gerade vor wichtigen politischen Ereignissen oder „heiklen“ Gedenktagen gehen die Behörden aber verstärkt gegen solche verschlüsselten Leitungen nach außen vor und stören einschlägige Dienste massiv.

    Rund um den 4. Juni brach bei vielen chinesischen Online-Angeboten zudem wieder der große, oft länger dauernde „Wartungstag“ aus. Dieses wiederkehrende Phänomen besagt, dass nicht nur etwa Livestreaming-Seiten, sondern auch zahlreiche kleinere Webdienste mit nutzergenerierten Inhalten aus „technischen“ Gründen mehr oder weniger freiwillig offline gehen. Die Betreiber wollen damit von vornherein vermeiden, dass Dritte dort Inhalte posten, die den Zorn der Behörden auf sich ziehen könnten. Andere Dienste schränken über Tage hinweg die Möglichkeit ein, etwa Profilbilder oder Statusnachrichten zu ändern.
    Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete

    Die Zensur der Tiananmen-Proteste erfolgt im Reich des Drachen generell mittlerweile weitgehend automatisiert mit Text- und Bilderkennungstechniken sowie maschinellem Lernen. Suchen nach „Tiananmen“ etwa auf dem chinesischen Twitter-Klon Weibo verweisen so zwar zunächst auf Millionen Beiträge. Klickt man aber darauf, wird „Keine Ergebnisse“ oder auch mal das offizielle Logo des 70. Jahrestags der Gründung des kommunistischen Chinas angezeigt. Ähnlich sieht es aus, wenn sich User vor Ort über Tibet oder Taiwan informieren wollen.

    Selbst Posts, die nur auf Daten, Bilder oder Namen im Zusammenhang mit den Unruhen vor 30 Jahren hinweisen, werden inzwischen größtenteils erkannt und zurückgewiesen. Das Zusammenspiel zwischen Zensoren aus Fleisch und Blut und der Maschine funktioniert dabei angeblich immer besser. „Wir sagen manchmal, Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete“, zitiert „Reuters“ einen lieber anonym bleibenden Mitarbeiter der Pekinger Firma Bytedance, die auf die Kontrolle von Online-Inhalten spezialisiert ist.

    Schafft es ein Autor, dem Zensursystem ein Schnippchen zu schlagen und einem dem Regime zu nahe tretenden Beitrag doch zunächst online zu veröffentlichen, kann dies drastische Folgen haben. Vor drei Jahren wanderten vier Männer aus Chengdu drei Jahre lang ohne Gerichtsverhandlung ins Gefängnis, weil sie mit einem Foto von einer Weinflasche mit einer an den „4. Juni 1989“ erinnernden Aufschrift posteten. Die Menschenrechtsseite „China Change“ berichtete ferner von einem weiteren Unerschrockenen, der mit einer ähnlichen Aufnahme eine Mahnung mit der Ziffernfolge 8964 online stellte und daraufhin um vier Uhr früh Besuch von der Polizei erhielt mit anschließender Hausdurchsuchung und Verhaftung.
    Wachstum organisierter Netzwerke zu unterbinden ist entscheidend für soziale Stabilität

    Schon 2013 dokumentierte das Forschungsinstitut Citizen Lab der Universität Toronto, dass die schwarze Liste für soziale Medien in China zum 4. Juni sogar Wörter wie „heute“ oder „morgen“ umfasst. Gelöscht wird vor allem auch alles, was als Aufruf zu öffentlichen Versammlungen verstanden werden könnte. Die Regierung und die KP zensierten das Internet nicht nur, um das Informationsmonopol zu behalten, schreibt der CNN-Korrespondent James Griffiths in seinem neuen Buch über „The Great Firewall of China: How to Build and Control an Alternative Version of the Internet“. Vielmehr treibe sie auch die Angst um vor Plattformen mit dem Potenzial, Menschen für gemeinsame Aktionen zusammenzubringen.

    Die Herrschenden täten alles dafür, um das Wachstum großer organisierter Netzwerke zu unterbinden, schreibt der Autor. Dies hielten sie für entscheidend, um die soziale Stabilität und die politische Kontrolle zu behalten: „Daher werden selbst Aufrufe für Umzüge manchmal zensiert, mit denen die Regierungslinie unterstützt werden soll.“ Schmähbeiträge, in denen die Verwaltung wegen schlechter Luftqualität oder Korruption kritisiert wird, blieben dagegen teils länger online.

    Um das Ausmaß der Zensur auf Weibo und der in China ebenfalls überaus populären Universal-App WeChat des Tech-Riesen Tencent weitgehend in Echtzeit zu dokumentieren, betreiben Forscher der Universität Honkong die Transparenzprojekte WeiboScope und WechatScope. Vor wenigen Monaten hat der daran beteiligte Wissenschaftler Fu King-wa ein Archiv mit über 1200 auf Weibo zensierten Bildbeiträgen publiziert, die sich auf die Tiananmen-Unruhen beziehen. Net Alert hat eine ähnliche Datenbank zur breiteren Online-Zensurgeschichte im Reich der Mitte zusammengestellt.
    Twitter sperrt Konten chinakritischer Nutzer in den USA und Deutschland – ein Versehen

    Twitter leistete sich derweil im Vorfeld des Jahrestags eine peinliche Panne. Auch wenn das soziale Netzwerk in China selbst im großen nationalen Intranet nicht verfügbar ist, nutzen Dissidenten die Plattform trotzdem, um darauf per VPN oder direkt aus dem Ausland ihrem Unmut über die Regierungspolitik freien Lauf zu lassen. Doch auch hier schlafen die Zensoren nicht. Wer aus China heraus missliebige Inhalte auf Twitter verbreitet, muss damit rechnen, dass die Aufsichtsbehörden vor der Tür stehen und darauf drängen, Tweets zu löschen oder anderen Kontoinhabern nicht mehr zu folgen.

    Am vorigen Wochenende war Beobachtern wie der China-Change-Gründerin Yaxue Cao nun aufgefallen, dass Hunderte, vor allem regierungskritische Twitter-Nutzer auch aus den USA oder Deutschland mit vielen Followern gesperrt waren. Griffiths verwies darauf, dass die Konten zwar nicht alle gelöscht, aber zumindest „suspendiert“ worden seien. Dies könne darauf hinweisen, dass nicht unbedingt offener Druck aus China hinter der Blockadewelle stecke, sondern eher massenhafte gezielte Beschwerden über die betroffenen Konten.

    Twitter selbst sprach von einem Versehen, das nicht auf umfangreiche Meldungen chinesischer Behörden zurückgehe. Der Betreiber will routinemäßig und aus eigenem Antrieb – freilich zur Unzeit – einige Konten außer Betrieb genommen haben, die aufgrund von Spam-Postings, unauthentischem Verhalten und umgangenen Sperren auffällig geworden seien. Leider seien darunter neben Fake Accounts auch Profile namhafter China-Experten gewesen. Die Fehler würden aber aufgearbeitet. Die Journalistin Sasha Gong gehörte zu den Glücklichen, deren Konto der kalifornische Konzern rasch wieder freischaltete. Sie nutzte die Gelegenheit für einen dringlichen Appell: „Wir müssen den Social-Media-Riesen sagen: Wenn ihr in diesem epischen Kampf um die Freiheit nicht für uns seid, dann seid ihr gegen uns.“
    Apple und Google passen sich an

    Auch Apple zog rund um den 4. Juni erneut Kritik auf sich, da sich auf der Musikplattform des US-Unternehmens mehrere Lieder und Alben von Künstlern aus Hongkong nicht mehr auffinden und streamen ließen. Dazu gehörte laut chinesischen Nutzern der Titelsong des Spielfilms „A Chinese Ghost Story II“, der auf das Tiananmen-Massaker anspielt. Tencent soll entsprechende Inhalte ebenfalls aus seinem Streaming-Dienst entfernt haben.

    Apple hat sich im Interesse seines Milliardenumsatzes vor Ort bereits wiederholt Auflagen der Behörden gebeugt und etwa Hunderte VPN-Apps aus seinem Store verbannt. Zudem verlagerten die Kalifornier iCloud-Inhalte chinesischer Nutzer aus den USA auf Server chinesischer Firmen. Dies räume örtlichen Beamten uneingeschränkten Zugriff auf die sensiblen Daten ein, beklagte Amnesty International diesen Schritt und schalt das so sehr auf Privatsphäre als Verkaufsargument setzende Unternehmen als „Datenschutzverräter“.

    Google liefert sich mit Dragonfly ("Libelle") einen ähnlich heiklen Tanz mit dem Drachen. Ende 2018 hieß es, dass der Internetkonzern seine viel kritisierten Arbeiten für eine Rückkehr auf den chinesischen Markt mit einer zensierten Suchmaschine weitgehend ausgesetzt habe. Bei den Vorbereitungen seien interne Datenschutzprüfer nicht hinreichend eingebunden gewesen, die nun einen integralen Bestandteil eingestampft hätten.

    Im März legte das Online-Magazin „The Intercept“ aber nach, mit einem Verweis auf Beobachtungen von mehreren anonymen Mitarbeitern des Suchmaschinenbetreibers. Diese wollen demnach in internen Werkzeugen nachverfolgt haben, dass an dem Code für das Projekt weiterhin Änderungen vorgenommen würden und dieses somit nach wie vor aktiv sei. Google entwickele nun auf dieser Basis zwei Such-Apps für Android und iOS mit den Namen Maotai und Longfei. Offiziell gibt es dafür bislang keine Bestätigung.
    Pichai und Cook erklären sich

    Konzernmanager aus dem Silicon Valley begründen ihre Kooperationsbemühungen mit dem chinesischen Regime immer damit, den Nutzern vor Ort doch zumindest mit ihren Produkten etwas mehr Spielraum und einen Hauch von mehr Freiheit zu verschaffen. Bei Tests an Dragonfly habe sich herausgestellt, dass über 99 Prozent der Nutzeranfragen beantwortet werden könnten, freute sich etwa Google-Chef Sundar Pichai im Oktober. Damit werde es möglich, die Verfügbarkeit von Informationen für chinesische User in „vielen, vielen Bereichen“ wie etwa zu Krebstherapien zu verbessern.

    Die Initiative liege voll auf der Linie des kalifornischen Unternehmens, den ganzen Globus mit der Basis für mehr Wissen versorgen zu wollen, führte Pichai aus. China mache immerhin 20 Prozent der Weltbevölkerung aus. Beim Markteintritt in jedem Land gehe es aber natürlich darum, verschiedene Wertvorstellungen etwa rund um den Zugang zu Informationen, die Meinungsfreiheit oder den Datenschutz auszubalancieren.

    Ähnlich äußerte sich wiederholt Apple-Chef Tim Cook. Es sei im Interesse chinesischer Nutzer, dass der iPhone-Bauer im chinesischen Markt präsent bleibe, betont er gerne. Die Kalifornier tauschten sich regelmäßig aus mit Regierungen, „auch wenn wir anderer Meinung sind“. Die lokalen Gesetze müsse man letztlich aber überall auf der Welt befolgen. Auch Facebook hat eine Partnerschaft mit einer Firma in der chinesischen Metropole Shenzhen geschlossen, um zumindest für Werbung auf der Plattform ein Standbein vor Ort zu haben.
    Firewall-Experte: China exportiert Zensur

    Die zahlreichen Kompromisse rund um Grundwerte, die westliche Internetfirmen machen müssen für den Markteintritt im Reich der Mitte, sind für den „Firewall-Experten“ Griffiths ein Grund dafür, besser die Finger von solchen Projekten zu lassen. Wer sich einmal darauf einlasse, sei vermutlich auch bereit, immer mehr Zugeständnisse in Richtung Zensur zu machen und lasse sich in einen Teufelskreis drängen, befürchtet der Buchautor. Dass Firmenmitarbeiter, die davon Kenntnis hätten, etwa im Fall Dragonfly lautstark protestierten, sei in diesem Sinne verständlich.

    Mittlerweile ist China offenbar auch dabei, Zensur zu exportieren. Der IT-Sicherheitsexperte Nicholas Weaver und Forscher des kanadischen Citizen Lab stießen bei der Analyse zweier verteilter Angriffe auf eine mächtige Cyberwaffe gestoßen, die sie in Anklang an die „Great Firewall“ "Great Cannon" tauften. Diese soll unter anderem im März 2015 für eine massive DDoS-Attacke auf die Plattform Github verantwortlich gewesen sein und es vor allem auf zwei dort gehostete Antizensurprojekte der Organisation GreatFire.org abgesehen gehabt haben.

    Laut dem Untersuchungsbericht kann über die „große Kanone“ zunächst wie bei einem überdimensionierter Man-in-the-Middle-Angriff selektiv bösartiger JavaScript-Code etwa in Suchanfragen und Anzeigen der chinesischen Google-Alternative Baidu eingefügt werden. So ließen sich enorme Mengen an Datenverkehr zu den Zielen der Kanone umleiten und diese so quasi abschießen. Durch gezielte Anfragen an betroffene Server gelang es den Forscher, das Verhalten des Instruments zu analysieren und Einblicke in dessen Innenleben zu erhalten.

    Nicht alle Beobachter schließen sich der Schlussfolgerung der Forscher an, dass China hinter der Online-Kanone steckt. Einige verweisen auch darauf, dass die NSA sowie ihr britisches Geheimdienstpendant GCHQ Meister in der Entwicklung solcher Angriffswerkzeuge seien und auch die CIA diese einsetze und nicht immer unter voller Kontrolle habe. Eine dieser Organisationen hätte die DDoS-Attacken so auch ausführen, falsche Spuren gelegt und die Schuld auf Peking geschoben haben können. Für Weaver ist das aber wenig stichhaltig, da die Angreifer die Kanone im Github-Fall auch noch lange hätten pulvern lassen, nachdem Gegenmaßnahmen gegriffen hatten. Es habe sich so anscheinend um eine öffentliche Machtdemonstration des chinesischen Staats im Cyberraum gehandelt.
    Informationen und soziale Kontrolle

    Zur Internetzensur ist spätestens nach den Tiananmen-Protesten ein übergreifendes System zur Überwachung der Bevölkerung im Reich des Drachen gekommen. Die Kommunistische Partei sei zwar schon seit Langem bemüht gewesen, die Massen auszuspähen, schreibt die Menschenrechtsorganisation Human Rights Watch (HRW). Nach dem Zweiten Weltkrieg haben der Staat und die Partei sich demnach auf Werkzeuge zum Informationssammeln und für die soziale Kontrolle verlassen wie die Danwei-Arbeitseinheiten, das Hukou-Melderegister oder die als „Dang’an“ bezeichneten geheimen Polizeidateien. Die Informationstechnik war aber erst um die Jahrtausendwende soweit fortgeschritten, dass sie eine systematisch Überwachung erlaubte.

    Generell erheben Ämter in China eine große Bandbreite an persönlichen Informationen über die Bevölkerung. Diese reichen von politischen Ansichten über das alltägliche Verhalten bis hin zu Informationen über die Geburtenkontrolle bei Frauen. Die Daten werden mit der Ausweisnummer der Betroffenen verknüpft, die als eine eindeutige Personenkennziffer fungiert. Auskunftsrechte für die Bürger über die erhobenen Bestände gibt es keine.

    Im Zuge der seit 1979 erfolgenden vorsichtigen Marktöffnung und parallelen Migrationsbewegungen erwiesen sich die angestammten Praktiken als zunehmend wirkungslos. Die Demokratiebewegung von 1989 im Jahr des hiesigen Mauerfalls ließ bei der KP dann endgültig das Bewusstsein reifen, dass sie die Überwachung einer zunehmend mobilen und aufbegehrenden Bevölkerung erhöhen und ausweiten müsse. Andere Trends wie die Verbreitung des Internets, die Globalisierung, ein an Einkünften aus der boomenden Wirtschaft teilhabender Staat sowie die wachsenden digitalen Fußabdrücke der Nutzer digitaler Techniken ließen das Interesse der Behörden weiter wachsen, umfassende Technologien für die soziale Kontrolle zu entwickeln.
    Projekt „Goldener Schild“

    Das Ministerium für öffentliche Sicherheit gestaltete so Anfang der 2000er-Jahre seine geheimdienstliche Infrastruktur zum Datensammeln um mit dem Ziel, die „Informationsdominanz“ über gesellschaftliche Umtriebe zu erreichen und Kriminalität gezielter zu bekämpfen. Das Ressort startete das Projekt „Goldener Schild“ im Bestreben, ein nationales Netzwerk an „Informationsarterien“ aller Polizeikräfte, integrierten Datenplattformen mit Geheimdiensten sowie Kommandozentren für die künftige Big-Data-Analyse voranzutreiben.

    2003 übernahm das Ministerium das Modell einer von geheimdienstlicher Aufklärung geprägten Polizeiarbeit, das Großbritannien in ähnlicher Form schon in den 1990ern eingeführt hatte. Es basiert auf dem „nahtlosen Informationsaustausch“ zwischen strategischen Entscheidern, operativen Kräften und Einsatzbeamten im Feld und gilt als eine Vorstufe für die noch stärker datengetriebene „vorausschauende Polizeiarbeit“ ("Predictive Policing") mit einer Schwerpunktverlagerung hin schon zur Prävention möglicher Verbrechen.

    2008 gaben die Olympischen Spiele in Peking dem Staat eine weitere Möglichkeit, seine Agenda zur technisch gesteuerten Massenüberwachung auszubauen. Die KP erachtet zunehmend die „Aufrechterhaltung der Stabilität“ als eines ihrer Hauptbestreben und wendet enorme finanzielle und personelle Ressourcen für die Sicherheitsbehörden auf, damit diese insbesondere Dissidenten ausspähen, möglichen Protesten frühzeitig auf die Spur kommen, die Telekommunikation und die Bewegungen der Bürger überwachen und das Internet zensieren können.
    „Pseudo-KI“ und „Gespensterarbeiter“

    Zu eher traditionellen Beschattungsformen gehört dabei ein weitreichendes, schier über das ganze Land gespanntes Netz an elektromischen Augen des großen Bruders. Kameras zur Videoüberwachung sind in China allgegenwärtig, auch wenn unklar ist, wie viele davon funktionieren und wie groß der Anteil des berühmt-berüchtigten „Sicherheitstheaters“ ist.

    Verstärkt setzen der Staat und seine privaten Helfer auch auf Methoden der automatisierten biometrischen Gesichts-, Sprach- oder Gangerkennung. Mehr oder weniger entwickelte Technologien aus dem Bereich Künstliche Intelligenz (KI) sollen helfen, Personen maschinell anhand der Kameraaufnahmen oder ihrer Mobilkommunikation zu identifizieren und anhand von Bewegungsprofilen zu verfolgen. Die richtige Erkennungsquote von Gesichtern soll aber bei unter 20 Prozent liegen, was zu vielen Fehlalarmen führen dürfte. Hunderte menschliche Kontrolleure vor Bildschirmen sollen helfen, diese zu verhindern, sodass auch von „Pseudo-KI“ und „Gespensterarbeitern“ im Hintergrund die Rede ist.

    Vor allem die autonome Region Xinjiang dient Peking als Testfeld auch für den Einsatz von KI zur Massenüberwachung. Dort werde ein „Panoptikum des 21. Jahrhunderts“ geschaffen, um Millionen der dort ansässigen muslimischen Minderheit der Uiguren rund um die Uhr zu beschatten, schreibt etwa der „Economist“. Die Städte in dem Gebiet seien alle 100 bis 200 Meter mit Kameras gespickt, die türkischstämmige Bevölkerungsgruppe müsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise würden mit Zusatzangaben wie Fingerabdrücken, Iris-Scans, Blutgruppe, DNA-Informationen oder einem „Zuverlässigkeitsstatus“ verknüpft.

    Bei den muslimischen Uiguren im Nordwesten Chinas habe der Staat ein „beispielloses Überwachungsregime“ aufgebaut, berichtet auch der „Deutschlandfunk“. Dazu gehörten neben unzähligen Kameras bis hin zu Moscheen auch „staatliche Übernachtungsgäste in Familien“ sowie Umerziehungslager. Ex-Bundeskanzler Gerhard Schröder hat Berichte über letztere dagegen 2018 ins Reich der „Gerüchte“ verwiesen.
    „Racial Profiling“ mit künstlicher Intelligenz

    Aus Xinjiang dringen relativ wenig verlässliche Nachrichten nach außen, da Peking Journalisten oft Visa verwehrt und eine unabhängige Berichterstattung zu verhindern sucht. Human Rights Watch gelang es aber in Kooperation mit anderen Menschenrechtsorganisationen, eine zugespielte, aus 2017 stammende Version einer Behörden-App per Reverse Engineering zu analysieren, die als zentrale Schnittstelle für den dortigen Überwachungsapparat dient. Es handelt sich dabei um ein Werkzeug, mit dem Polizisten und andere Staatsbedienstete mit einer „Integrated Joint Operations Platform“ (IJOP) kommunizieren können. Neben Dateneingaben und -abfragen ist dabei auch der Bezug von Warnungen möglich, wenn sich gehäuft Verdachtsmomente ergeben.

    Mit der App sammeln die Behörden umfangreiche Daten über die Bürger. Diese reichen von Basisinformationen wie Namen oder Ausweisnummer bis hin zu detaillierten Spezialangaben wie Autokennzeichen, Ausbildung, Telefonnummer, Blutgruppe, Religion oder Glaubensausübung. Von besonderem Interesse sind laut HRW etwa längere Auslandsaufenthalte, der Verzicht auf Smartphones, zu viele Nachkommen, „abnormaler Energieverbrauch“ oder Spenden für Moscheen. Die App arbeite im Hintergrund über die IJOP mit diversen Datenbanken zusammen. So würden Beamte etwa alarmiert, wenn Bürger zu viel Strom verbrauchten, verschlüsselte Chatdienste wie WhatsApp nutzten oder Videokameras an Haupteingängen zu umgehen suchten.

    Bei ihrem harten Vorgehen gegen die Uiguren setzen die Behörden offenbar auch auf biometrische Erkennungsverfahren, um Angehörige der Minderheit außerhalb von Xinjiang zu kontrollieren. Die „New York Times“ sieht darin das erste bekanntgewordene Beispiel für eine Regierung, die gezielt KI-Methoden für „Racial Profiling“ zur Identifizierung ethnischer Minderheiten verwendet. So werde die Videoüberwachung nebst der dahinter geschalteten Identifizierungssoftware etwa genutzt, um in den Metropolen Hangzhou und Wenzhou nach Uiguren zu fahnden.
    Citizen Score – „Schufa auf Anabolika“

    Einen wichtigen Mosaikstein im chinesischen Überwachungsnetz dürfte bald auch das geplante Sozialbewertungssystem darstellen, das auch in westlichen Medien für Aufsehen sorgt. Die Regierung in Peking will bis 2020 einen ambitionierten „Social Credit“-Mechanismus auf Basis von Scoring-Verfahren der Finanzwirtschaft zur Bonitätsprüfung einführen. Staatliche Pilotprojekte laufen in gut 40 Regionen und Städten. Mit Punktabzügen und Strafen wie Sperren für Schnellzüge, Flüge, Luxushotels oder schnelles Internet muss dort etwa rechnen, wer zu viel Zeit mit Computerspielen verbringt, bei Rot über die Ampel geht, vor Fußgängerüberwegen nicht hält oder ein bestelltes Taxi nicht nimmt.

    Blaupausen für den „Citizen Score“ und die damit verknüpfte „Schufa auf Anabolika“ haben unter anderem der E-Commerce-Riese Alibaba über seine Tochter Ant Financial mit „Sesame Credit“ sowie Tencent mit dem App-System WeChat geliefert. Auch zur Propaganda-Indoktrination an Schulen setzt die KP seit Kurzem auf eine spielerische Mobilanwendung, bei der Nutzer besonders viel Punkte einheimsen können, wenn sie wechselnde Quizfragen zu Reden und Arbeiten insbesondere von Präsident Xi Jinping richtig beantworten.

    Im Westen wird das skizzierte Bewertungssystem für Bürger und Unternehmen als Big-Brother-Instrument mit tiefen Einschnitten in die Grundrechte angesehen. Eine repräsentative Umfrage des Institut für Chinastudien der FU Berlin von 2018 hat derweil ergeben, dass 80 Prozent der chinesischen Online-Nutzer das Vorhaben befürworten. Die hohe Akzeptanz hätten Bürger vor Ort in zusätzlichen Interviews bestätigt, betont Studienleiterin Genia Kostka. Die abweichende Wahrnehmung erkläre sich nicht nur damit, dass die Medien in China eingeschränkt seien und der Schutz der Privatsphäre im öffentlichen Diskurs keine große Rolle spiele. Viele Menschen dort empfänden derlei Systeme auch als wichtig, um „institutionelle und regulatorische Lücken zu schließen“.
    „Bedenken und Ängste vor Technik werden auf China projiziert“

    Wie viel heiße Luft in der staatlichen Initiative steckt, ist umstritten. Dabei gehe es bislang kaum um revolutionäre Technik wie KI oder allwissende Algorithmen, meint Jeremy Daum, Forscher am Paul Tsai China Center an der Yale Law School. Im Kern handle es sich um altbekannte finanzwirtschaftliche Scoring-Verfahren. Dazu kämen schwarze Listen, die im nächsten Jahr wohl stärker durchgesetzt werden sollten. Im Kern gehe es Peking vor allem um Propaganda, glaubt der Wissenschaftler. Den Bürgern solle beigebracht werden, ehrlich zu sein. Die Rede vom „Citizen Score“ habe vor allem erzieherischen Charakter.

    Was sich wie eine Episode aus der Science-Fiction-Serie „Black Mirror“ anhört, wird für Daum im Westen durch einen Spiegel verzerrt: „Wir projizieren unsere eigenen Bedenken und Ängste vor der Technik auf China.“ Pläne für ein landesweites gesellschaftliches Bonitätssystem „schreiten voran“, konstatieren dagegen Kristin Shi-Kupfer und Mareike Ohlberg vom Mercator Institute for China Studies (Merics) in einer aktuellen Studie über „Chinas digitalen Aufstieg“. Die laufenden Pilotprojekte könnten „rasch zu einem wirkungsmächtigen und umfassenden Instrument ausgebaut werden“.

    Dies könnte zusammen mit anderen Facetten der ehrgeizigen chinesischen Digitalagenda auch „negative Folgen für Europas Politik und Grundwerte haben“, warnen die beiden Forscherinnen. Viele Aspekte des gesellschaftlichen Bewertungssystems stünden „im Widerspruch zu europäischen Werten – zum Beispiel der Schutz der Privatsphäre und der Meinungsfreiheit – und zu Bemühungen der EU, ethische Standards für die Digitalisierung zu etablieren“.
    Digitale Seidenstraße

    „China nähert sich seinem Ziel, bei 5G, Künstlicher Intelligenz (KI), Quantenforschung und anderen digitalen und disruptiven Technologien weltweit führend zu sein“, arbeiten die Autorinnen heraus. Konzerne wie Huawei, Alibaba oder Tencent seien bereits in ganz Europa am Geschäft mit Telekommunikationsnetzen, Rechenzentren und Online-Bezahlsystemen beteiligt. Die 5G-Einführung dürfte dazu führen, dass Huaweis Geräte und Software eine noch wichtigere Rolle bei der europäischen digitalen Infrastruktur spielten.

    Die „nationale Informatisierungsstrategie“ fordere chinesische Internet-Unternehmen auf, „in die Welt hinauszugehen“ und am Bau der „digitalen Seidenstraße“ mitzuwirken, heißt es in der Analyse. Ein kaum durchschaubares Geflecht aus staatlichen Kontrollmechanismen, Einflussnahme durch die Partei und internationalen Verbindungen im Sektor der Informations- und Kommunikationstechnologien stütze die chinesische Digitalpolitik.
    Orwell live erleben – Datenschutz vs. Komfort

    Auch der Paderborner Medienwissenschaftler Jörg Müller-Lietzkow sieht China auf dem Weg zur Weltmacht vor allem im KI-Bereich. Die Technik solle Wohlstand und Reichtum mehren, zugleich aber „die Effektivität der Kontrolle der Bürger deutlich erhöhen“. Alle Daten gingen an die nationalen Hersteller und stünden damit offen für den Zugriff auch durch den Staat und dessen ausgefeiltes System der gesellschaftlichen Steuerung. Vor Ort könne man Orwell so live erleben, zeichnet der Experte ein Gruselbild. Dass sich dagegen wenig Widerstand rühre, hänge auch mit der Historie einer Nation zusammen, die schon einmal eine große Mauer um sich herum errichtet habe. „Datenschutz gegen Komfort“ laute oft das Motto.

    Nach dem Blutbad rund um den Tiananmen-Platz habe die KP eine Art Sozialvertrag mit der Bevölkerung geschlossen, erläutert Merics-Analystin Shi-Kupfer. Diese verzichtete auf politische Teilhabe im Gegenzug für das Versprechen, am wachsenden Wohlstand des Landes beteiligt zu werden. „Die Chinesen betäuben sich durch den Kommerz, um den Schmerz zu vergessen“, hat die Forscherin ausgemacht. Möglichkeiten der präventiven Unterdrückung seien dank der technologischen Sprünge so ausgefeilt, dass eine größere Gegenbewegung derzeit „nicht vorstellbar ist“. Außer einer massiven Wirtschaftskrise gebe es aktuell auch kaum ein Thema, „das eine übergreifende Solidarisierung schaffen könnte“. Menschenrechtler und Bürgerrechtsorganisationen mahnen daher eine kollektive Antwort demokratischer Staaten auf das Phänomen an, dass China seinen „digitalen Totalitarismus“ etwa nach Afrika und Südamerika, aber auch nach Europa oder in die USA exportieren wolle.

    #Chine #histoire #société #surveillance #vie_privée

  • Plainte contre les techniques illégales de publicité en ligne
    https://www.domainepublic.net/Plainte-contre-les-techniques-illegales-de-publicite-en-ligne.html

    La campagne #StopSpyingOnUs est lancée aujourd’hui dans neuf pays de l’UE : 14 organisations de défense des droits humains et droits numériques, coordonnées par Liberties, déposent simultanément des plaintes auprès des autorités nationales en charge de la protection des données personnelles concernant les techniques illégales utilisées par la publicité comportementale en ligne. Les pays concernés sont l’Allemagne, la Belgique, la France, l’Italie, l’Estonie, la Bulgarie, la Hongrie, la Slovénie et la (...)

    #Sécurité_et_vie_privée

    / #Vie_privée

  • Beta – Caliopen
    https://www.caliopen.org/beta

    Le projet de messagerie unifiée Caliopen passe en version Beta : https://www.caliopen.app
    Principe de base : un outil web basé sur des serveurs « de confiance » qui agrège les comptes IMAP/short blogging/SMS/autres... dans une interface unique. Donne une estimation du niveau de confidentialité de chaque message par un « indice confidentialité » (PI).
    j’avoue que pour l’instant je n’y ai connecté qu’une adresse mail qui ne traite que des messages peu confidentiels/privés...
    ...et que j’hésite fortement à envoyer ma clé privée PGP sur le serveur !

    Sur la (lente) histoire du développement du projet : https://www.nextinpact.com/news/103914-caliopen-difficile-gestation-dune-messagerie-unifiee-open-source.

    #caliopen #vie_privée #messagerie_unifiée #mail

  • Que s’est-il passé en un an de RGPD, la loi censée protéger vos données ?
    https://www.lemonde.fr/pixels/article/2019/05/25/protection-des-donnees-plaintes-amendes-enquetes-que-s-est-il-passe-en-un-an

    Il y a un an, le 25 mai 2018, entrait en application le règlement général sur la protection des données (RGPD), un texte redéfinissant les droits des citoyens et les obligations des entreprises en matière de données personnelles dans toute l’Union européenne (UE). Il a été présenté comme une révolution, un changement d’ère dans un monde numérique dopé à la donnée personnelle. Un an plus tard, quel bilan peut-on tirer de ce texte ambitieux ?

    Explosion du nombre de plaintes

    D’abord, ce nouveau cadre juridique n’est pas passé inaperçu des citoyens européens – médiatisation du texte et importance croissante de la question des données personnelles aidant. De nombreuses autorités nationales de protection des données personnelles ont fait état d’une forte augmentation du nombre de plaintes.

    Aura internationale

    En un an, le RGPD s’est imposé comme un standard international de la protection des données. Il a notamment inspiré l’Etat de Californie, aux Etats-Unis, dans l’écriture de son propre texte. Nouvelle ère ou opportunisme, certains géants du numérique américains louent en tout cas aujourd’hui les mérites du RGPD, signe d’un changement de perception des enjeux liés aux données personnelles dans le monde, et en particulier outre-Atlantique.

    « Ce que je défends c’est que le RGPD soit adopté par davantage de pays », expliquait le patron de Facebook, Mark Zuckerberg, de passage à Paris il y a peu, devant une poignée de journalistes dont Le Monde. Dans une tribune au New York Times, son homologue chez Google, Sundar Pichai, notait que « l’Europe a élevé le niveau en matière de loi sur la vie privée ». « Nous pensons que les Etats-Unis bénéficieraient de l’adoption de sa propre loi », expliquait en outre le dirigeant.

    Un comble, pour ces ogres des données personnelles qui jetaient, il y a encore quelques années, des millions de dollars dans la tentaculaire bataille contre le RGPD.

    #RGPD #Vie_privée

  • Ruffin a bien été espionné par LVMH pendant le tournage de « Merci Patron ! »
    https://www.nouvelobs.com/justice/20190521.OBS13231/ruffin-a-bien-ete-espionne-par-lvmh-pendant-le-tournage-de-merci-patron.h

    Un espionnage méthodique. Pendant environ un an entre 2015 et 2016, François Ruffin – élu député LFI en 2017 – a fait l’objet de surveillances commandées par le groupe LVMH, écrit Mediapart ce mardi 21 mai. A cette époque, le patron du journal satirique « Fakir » était alors en plein tournage de « Merci Patron ! », récompensé ensuite du César du meilleur documentaire, un film qui donne à voir comment un couple d’ouvriers au chômage obtient de l’argent du groupe de luxe au terme d’épisodes rocambolesques.

    (Étonnant, non ?)

    #vie_privée #protection_des_sources #espionnage #barbouzeries #LVMH

  • Au moins 186 FAI européens utilisent le DPI pour court-circuiter la neutralité du net
    https://www.zdnet.fr/actualites/au-moins-186-fai-europeens-utilisent-le-dpi-pour-court-circuiter-la-neutralite

    Sécurité : Des ONG et des universitaires mettent en garde contre l’impact de la technique de Deep Packet Inspection sur la vie privée des utilisateurs, et sur le fait que la neutralité du net pourrait être affaiblie dans l’UE. Selon un groupe comprenant des ONG, des universitaires et des entreprises, les fournisseurs européens de services Internet enfreignent déjà les règles de neutralité du net et façonnent le trafic Internet, bien que la réglementation sur la neutralité du réseau soit en vigueur dans (...)

    #Deep_Packet_Inspection_(DPI) #neutralité #profiling #surveillance #web #EDRi

    ##Deep_Packet_Inspection__DPI_ ##neutralité