• More than 1,000 Android apps harvest data even after you deny permissions

    The apps gather information such as location, even after owners explicitly say no. Google says a fix won’t come until Android Q.
    https://www.cnet.com/news/more-than-1000-android-apps-harvest-your-data-even-after-you-deny-permissions

    Fundamentally, consumers have very few tools and cues that they can use to reasonably control their privacy and make decisions about it.

    #privacy #android #security

  • #Firefox se réinvente sur #Android et lance une version bêta

    Titre un peu racoleur mais en gros :
    – meilleures performances (2x plus rapide que la version publique selon #Mozilla)
    – passage sur Geckoview, moteur de rendu maison pour être indépendant de Webview de Google
    – accent sur la confidentialité comme #Firefox_Focus
    – interface minimaliste et barre d’adresse en bas de l’écran
    – ajout de la fonctionnalité Collection

    Manque à ce stade (1er juillet 19) :
    – pas d’extensions

    https://blog.mozilla.org/press-fr/2019/06/27/firefox-se-reinvente-sur-android-et-lance-une-version-beta

    #vie_privée

  • We monitor and challenge internet censorship in China | GreatFire.org
    https://en.greatfire.org

    GreatFire Apps

    FreeBrowser
    https://freebrowser.org
    FreeBrowser is the only browser that allows Chinese internet users to directly access uncensored news. 40% of our users have never used a circumvention tool before.

    FreeBooks
    https://play.google.com/store/apps/details?id=org.greatfire.freebook
    In an effort to crackdown on freedom of speech, the Chinese authorities have kidnapped and “disappeared” book publishers. FreeBooks fights back by making it easy for readers in China to get their hands on uncensored e-books and audio books, helping to inform and educate those who want to learn more.

    GreatFire Websites

    FreeBrowser StartPage
    http://startpage.freebrowser.org/zh
    We have directed Chinese internet users more than 13 million times to censored news stories about government corruption, politics, scandals and other “sensitive” information.

    FreeWeChat
    https://freewechat.com
    No other website restores and republishes censored information from WeChat, China’s ubiquitous and most popular application. Our dataset grows larger each and every day and provides a real-time and accurate litmus test of the information that the Chinese authorities find most threatening.

    FreeWeibo
    https://freeweibo.com
    We mimic the look and feel of the real Weibo website, but instead of presenting a “harmonized” version of the popular social media network, we restore and integrate censored and deleted posts (currently numbering more than 300,000), so that Chinese can access a real-time view of the real discussions that are taking place online in China.

    FreeBrowser.org
    https://freebrowser.org
    Promotes FreeBrowser.

    Circumvention Central
    https://cc.greatfire.org
    No other website tests the speed and stability of free and paid circumvention tools from China. We provide an unbiased, data-driven view of what is working and what is not so that Chinese can make informed decisions when choosing a circumvention tool.

    GreatFire Analyzer
    https://greatfire.org/analyzer
    No other website has accumulated as much data as we have around the blocking of websites and keywords. We make ourselves available to the media and have been quoted in thousands of news stories.

    GreatFire.org
    https://greatfire.org
    This website.

    GitHub Wiki
    https://github.com/greatfire/wiki
    Our GitHub wiki enables our users in China to download our apps directly without circumventing.

    applecensorship.com
    https://applecensorship.com

    About Us

    We are an anonymous organization based in China. We launched our first project in 2011 in an effort to help bring transparency to online censorship in China. Now we focus on helping Chinese to freely access information. Apart from being widely discussed in most major mass media, GreatFire has also been the subject of a number of academic papers from various research institutions. FreeWeibo.com won the 2013 Deutsche Welle “Best Of Online Activism” award in the “Best Innovation” category. In 2016, GreatFire won a Digital Activism fellowship from Index on Censorship.

    #Chine #censure #vie_privée #surveillance

  • Missing Link : Vom Tiananmen-Massaker zur Netzzensur und digitalen Massenüberwachung in China | heise online
    https://www.heise.de/newsticker/meldung/Missing-Link-Vom-Tiananmen-Massaker-zur-Netzzensur-und-digitalen-Massenueberwa

    Enfin un nouveau hashtag bien chinois : #4689 est un synonyme pour l’intervention militaire sur la place Tian’an Men le 4 juin 1989.

    Von Stefan Krempl

    Der Großteil der Welt gedachte am Dienstag öffentlich dem 30. Jahrestag des blutigen Endes des überwiegend friedvollen Kampfs tausender chinesischer Studenten für mehr Demokratie und Freiheit auf dem Tiananmen-Platz in Peking. Mehrere tausend überwiegend junge Bürger hatten den zentralen Versammlungsort 1989 im Frühjahr zu Glasnost-Zeiten in der befreundeten Sowjetunion einige Wochen lang besetzt und unter anderem gegen die politischen und personellen Folgen der von Mao Zedong losgetretenen Kulturrevolution demonstriert. Die Regierung unter Deng Xiaoping hatte lange darüber gebrütet, wie sie auf die massiven Proteste reagieren sollte. Letztlich setzten sich die Hardliner der Kommunistischen Partei (KP) durch.

    Die angespannte Stimmung kippte Anfang Juni, als das Regime schier aus allen Landesteilen Truppen zusammenzog und mit Panzern ins Zentrum der Hauptstadt lotste. Aus Depeschen der US-Botschaft, die Wikileaks veröffentlicht hat, geht hervor, dass die Menge versuchte, das Militär noch vor dem „Platz des Himmlischen Friedens“ zu stoppen und Fahrzeuge der Streitkräfte sowie der Polizei anzugreifen. Studenten hätten erbeutete Waffen und militärische Ausrüstung zur Schau gestellt, heißt es in den Drahtberichten für Washington. Im Rahmen der Rangeleien sei es in der hitzigen Stimmung am Nachmittag des 3. Juni auch zu einem ersten „begrenzten Angriff mit Tränengas“ gekommen.

    In den frühen Morgenstunden des 4. Juni erreichte der Großteil der herbeigeorderten Soldaten schließlich die Gegend rund um den Platz und machte Anstalten, diesen gewaltsam zu räumen. Den Autoren der Depeschen zufolge, die sich auf Augenzeugen vor Ort berufen, hatten die Studenten Müll und Zeltreste zumindest auf ein gepanzertes Fahrzeug geworfen und in Flammen gesetzt. Mindestens ein Bus habe ebenfalls gebrannt. Truppen und Einsatzkräfte der Polizei sollen vor allem am Tiananmen-Südende positioniert gewesen und zudem von westlicher Seite aus angerückt sein.
    Luftschüsse und Flammenwerfer

    Aus chinesischen Geheimdokumenten geht anderen Berichten nach hervor, Deng Xiaoping selbst habe Order gegeben, dass es auf dem Friedensplatz selbst kein Blutvergießen geben dürfe. Das vorgerückte Truppenkommando soll den verbliebenen rund 3000 Studenten einen Korridor für den Abzug zum Südrand hin eröffnet haben. Ein UPI-Korrespondent wird mit der Angabe zitiert: „Die Soldaten feuerten über unsere Köpfe, um uns Angst zu machen.“ Dies deckt sich mit den US-Botschaftsmeldungen, die von Luftschüssen und Flammenwerfern sprechen.

    Auf den Straßen und Kreuzungen rund um den Tiananmen zeigte die Staatsmacht dann weniger Zurückhaltung und die gewalttätigen Auseinandersetzungen sowie das Blutbad nahm dort seinen Lauf. Die chinesische Regierung erklärte Ende Juni 1989, beim Niederschlagen der „konterrevolutionären Aufstände“ seien 200 Zivilisten und mehrere Dutzend Sicherheitskräfte getötet worden. Menschenrechtsorganisationen schließen nicht aus, dass es insgesamt mehrere tausend Tote gegeben hat. Tausende Demonstranten landeten zudem in Gefängnissen oder Arbeitslagern.

    Der chinesische Verteidigungsminister Wei Fenghe erklärte kurz vor dem Jahrestag auf einer Sicherheitskonferenz in Singapur, es habe sich um politische Unruhen gehandelt, die der Staat habe bezwingen müssen. Wegen dieser Linie „ist China stabil“. Es sei ihm nicht begreiflich, wieso Peking noch immer mit dem Vorwurf konfrontiert werde, „den Vorfall nicht korrekt gehandhabt zu haben“.
    Der „Panzermann“

    Im kollektiven Gedächtnis des Westens sind vor allem Fotos und Videoaufnahmen eines namenlosen Mannes haften geblieben, der sich mit Taschen und Tüten in den Händen am 5. Juni auf einer sonst weitgehend menschenleeren, recht breiten Straße am Rande des Platzes einem Panzerkonvoi entgegenstellte. Als das erste schwere Militärfahrzeug um ihn herumfahren will, springt er diesem immer wieder vor die Haubitze. Schließlich steigt er auf das schwere Gefährt und spricht über eine Luke mit den Insassen. Kaum ist er abgestiegen, geht das Katz-und-Maus-Spiel von vorne los, bis ihn von der Seite kommende Zivilisten unterhaken und in beschützender Manier wegdrängen.

    Das weitere Schicksal des „Panzermanns“ ist ungeklärt. US-Berichten zufolge handelte es sich um einen Studenten, der kurz nach dem Vorfall hingerichtet worden sein soll. Laut anderen Einschätzungen könnte es sich auch um einen empörten Bürger gehandelt haben, der seinen spontanen Auftritt gegenüber der „Volksbefreiungsarmee“ überlebt habe und in der Anonymität der Masse untergetaucht sei. Ein Bild einer „Panzerformation“ aus Gummi-Enten schaffte es voriges Jahr sogar als Erinnerung an das zu vielen Projektionen für den Freiheitskampf einladende Geschehen in die chinesischen sozialen Medien. Es dauerte aber nicht lange, bis es gelöscht war.

    Direkt am 30. Jahrestag des Massakers herrschten laut Agenturberichten am Platz des Himmlischen Friedens „verschärfte Sicherheitsvorkehrungen“. Polizisten kontrollierten demnach Autos auf Zufahrtsstraßen, auf Fußwegen mussten sich Passanten ausweisen: „Ein großes Aufgebot an Sicherheitskräften in Uniform und zivil sollte jedes öffentliche Gedenken sofort im Keim ersticken.“ Bis heute unterbindet es Peking, dass die Ereignisse offen aufgearbeitet und Hinterbliebene der Getöteten entschädigt werden. Nur in der früheren britischen Kronkolonie Hongkong darf der Opfer noch gedacht werden – unter erschwerten Umständen: auch dort kann es vorkommen, dass ein dafür extra eingerichtetes Museum Feuer fängt.
    Die „große Firewall“ und der „Wartungstag“

    Parallel zog die chinesische Regierung schon im Vorfeld des totgeschwiegenen Tages die Daumenschrauben bei der umfassenden Internetzensur noch einmal an. Bereits seit Ende April war die Online-Enzyklopädie Wikipedia in allen Sprachversionen über die „große Firewall“ des Landes gesperrt, nachdem der Bann zuvor „nur“ zahlreiche Artikel auf Chinesisch getroffen hatte. Ohnehin nicht zugänglich sind im Reich der Mitte Dienste wie Facebook, Google nebst YouTube, Twitter, Skype oder WhatsApp, die für viele westliche Nutzer den Alltag im Netz prägen. Nachrichtenportale wie die Seiten der „New York Times“, des „Wall Street Journals“ oder chinakritische Blogs und Informationsquellen bleiben ebenfalls regelmäßig im Filter hängen.

    Neugierige, politisch Interessierte, Aktivisten oder Mitarbeiter westlicher Firmen in China versuchen in der Regel über Anonymisierungsdienste wie Tor oder Virtual Private Networks (VPN) die Sperren zu umgehen und eine Tunnelverbindung ins offene Internet zu knüpfen. Gerade vor wichtigen politischen Ereignissen oder „heiklen“ Gedenktagen gehen die Behörden aber verstärkt gegen solche verschlüsselten Leitungen nach außen vor und stören einschlägige Dienste massiv.

    Rund um den 4. Juni brach bei vielen chinesischen Online-Angeboten zudem wieder der große, oft länger dauernde „Wartungstag“ aus. Dieses wiederkehrende Phänomen besagt, dass nicht nur etwa Livestreaming-Seiten, sondern auch zahlreiche kleinere Webdienste mit nutzergenerierten Inhalten aus „technischen“ Gründen mehr oder weniger freiwillig offline gehen. Die Betreiber wollen damit von vornherein vermeiden, dass Dritte dort Inhalte posten, die den Zorn der Behörden auf sich ziehen könnten. Andere Dienste schränken über Tage hinweg die Möglichkeit ein, etwa Profilbilder oder Statusnachrichten zu ändern.
    Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete

    Die Zensur der Tiananmen-Proteste erfolgt im Reich des Drachen generell mittlerweile weitgehend automatisiert mit Text- und Bilderkennungstechniken sowie maschinellem Lernen. Suchen nach „Tiananmen“ etwa auf dem chinesischen Twitter-Klon Weibo verweisen so zwar zunächst auf Millionen Beiträge. Klickt man aber darauf, wird „Keine Ergebnisse“ oder auch mal das offizielle Logo des 70. Jahrestags der Gründung des kommunistischen Chinas angezeigt. Ähnlich sieht es aus, wenn sich User vor Ort über Tibet oder Taiwan informieren wollen.

    Selbst Posts, die nur auf Daten, Bilder oder Namen im Zusammenhang mit den Unruhen vor 30 Jahren hinweisen, werden inzwischen größtenteils erkannt und zurückgewiesen. Das Zusammenspiel zwischen Zensoren aus Fleisch und Blut und der Maschine funktioniert dabei angeblich immer besser. „Wir sagen manchmal, Künstliche Intelligenz ist das Skalpell und der Mensch ist die Machete“, zitiert „Reuters“ einen lieber anonym bleibenden Mitarbeiter der Pekinger Firma Bytedance, die auf die Kontrolle von Online-Inhalten spezialisiert ist.

    Schafft es ein Autor, dem Zensursystem ein Schnippchen zu schlagen und einem dem Regime zu nahe tretenden Beitrag doch zunächst online zu veröffentlichen, kann dies drastische Folgen haben. Vor drei Jahren wanderten vier Männer aus Chengdu drei Jahre lang ohne Gerichtsverhandlung ins Gefängnis, weil sie mit einem Foto von einer Weinflasche mit einer an den „4. Juni 1989“ erinnernden Aufschrift posteten. Die Menschenrechtsseite „China Change“ berichtete ferner von einem weiteren Unerschrockenen, der mit einer ähnlichen Aufnahme eine Mahnung mit der Ziffernfolge 8964 online stellte und daraufhin um vier Uhr früh Besuch von der Polizei erhielt mit anschließender Hausdurchsuchung und Verhaftung.
    Wachstum organisierter Netzwerke zu unterbinden ist entscheidend für soziale Stabilität

    Schon 2013 dokumentierte das Forschungsinstitut Citizen Lab der Universität Toronto, dass die schwarze Liste für soziale Medien in China zum 4. Juni sogar Wörter wie „heute“ oder „morgen“ umfasst. Gelöscht wird vor allem auch alles, was als Aufruf zu öffentlichen Versammlungen verstanden werden könnte. Die Regierung und die KP zensierten das Internet nicht nur, um das Informationsmonopol zu behalten, schreibt der CNN-Korrespondent James Griffiths in seinem neuen Buch über „The Great Firewall of China: How to Build and Control an Alternative Version of the Internet“. Vielmehr treibe sie auch die Angst um vor Plattformen mit dem Potenzial, Menschen für gemeinsame Aktionen zusammenzubringen.

    Die Herrschenden täten alles dafür, um das Wachstum großer organisierter Netzwerke zu unterbinden, schreibt der Autor. Dies hielten sie für entscheidend, um die soziale Stabilität und die politische Kontrolle zu behalten: „Daher werden selbst Aufrufe für Umzüge manchmal zensiert, mit denen die Regierungslinie unterstützt werden soll.“ Schmähbeiträge, in denen die Verwaltung wegen schlechter Luftqualität oder Korruption kritisiert wird, blieben dagegen teils länger online.

    Um das Ausmaß der Zensur auf Weibo und der in China ebenfalls überaus populären Universal-App WeChat des Tech-Riesen Tencent weitgehend in Echtzeit zu dokumentieren, betreiben Forscher der Universität Honkong die Transparenzprojekte WeiboScope und WechatScope. Vor wenigen Monaten hat der daran beteiligte Wissenschaftler Fu King-wa ein Archiv mit über 1200 auf Weibo zensierten Bildbeiträgen publiziert, die sich auf die Tiananmen-Unruhen beziehen. Net Alert hat eine ähnliche Datenbank zur breiteren Online-Zensurgeschichte im Reich der Mitte zusammengestellt.
    Twitter sperrt Konten chinakritischer Nutzer in den USA und Deutschland – ein Versehen

    Twitter leistete sich derweil im Vorfeld des Jahrestags eine peinliche Panne. Auch wenn das soziale Netzwerk in China selbst im großen nationalen Intranet nicht verfügbar ist, nutzen Dissidenten die Plattform trotzdem, um darauf per VPN oder direkt aus dem Ausland ihrem Unmut über die Regierungspolitik freien Lauf zu lassen. Doch auch hier schlafen die Zensoren nicht. Wer aus China heraus missliebige Inhalte auf Twitter verbreitet, muss damit rechnen, dass die Aufsichtsbehörden vor der Tür stehen und darauf drängen, Tweets zu löschen oder anderen Kontoinhabern nicht mehr zu folgen.

    Am vorigen Wochenende war Beobachtern wie der China-Change-Gründerin Yaxue Cao nun aufgefallen, dass Hunderte, vor allem regierungskritische Twitter-Nutzer auch aus den USA oder Deutschland mit vielen Followern gesperrt waren. Griffiths verwies darauf, dass die Konten zwar nicht alle gelöscht, aber zumindest „suspendiert“ worden seien. Dies könne darauf hinweisen, dass nicht unbedingt offener Druck aus China hinter der Blockadewelle stecke, sondern eher massenhafte gezielte Beschwerden über die betroffenen Konten.

    Twitter selbst sprach von einem Versehen, das nicht auf umfangreiche Meldungen chinesischer Behörden zurückgehe. Der Betreiber will routinemäßig und aus eigenem Antrieb – freilich zur Unzeit – einige Konten außer Betrieb genommen haben, die aufgrund von Spam-Postings, unauthentischem Verhalten und umgangenen Sperren auffällig geworden seien. Leider seien darunter neben Fake Accounts auch Profile namhafter China-Experten gewesen. Die Fehler würden aber aufgearbeitet. Die Journalistin Sasha Gong gehörte zu den Glücklichen, deren Konto der kalifornische Konzern rasch wieder freischaltete. Sie nutzte die Gelegenheit für einen dringlichen Appell: „Wir müssen den Social-Media-Riesen sagen: Wenn ihr in diesem epischen Kampf um die Freiheit nicht für uns seid, dann seid ihr gegen uns.“
    Apple und Google passen sich an

    Auch Apple zog rund um den 4. Juni erneut Kritik auf sich, da sich auf der Musikplattform des US-Unternehmens mehrere Lieder und Alben von Künstlern aus Hongkong nicht mehr auffinden und streamen ließen. Dazu gehörte laut chinesischen Nutzern der Titelsong des Spielfilms „A Chinese Ghost Story II“, der auf das Tiananmen-Massaker anspielt. Tencent soll entsprechende Inhalte ebenfalls aus seinem Streaming-Dienst entfernt haben.

    Apple hat sich im Interesse seines Milliardenumsatzes vor Ort bereits wiederholt Auflagen der Behörden gebeugt und etwa Hunderte VPN-Apps aus seinem Store verbannt. Zudem verlagerten die Kalifornier iCloud-Inhalte chinesischer Nutzer aus den USA auf Server chinesischer Firmen. Dies räume örtlichen Beamten uneingeschränkten Zugriff auf die sensiblen Daten ein, beklagte Amnesty International diesen Schritt und schalt das so sehr auf Privatsphäre als Verkaufsargument setzende Unternehmen als „Datenschutzverräter“.

    Google liefert sich mit Dragonfly ("Libelle") einen ähnlich heiklen Tanz mit dem Drachen. Ende 2018 hieß es, dass der Internetkonzern seine viel kritisierten Arbeiten für eine Rückkehr auf den chinesischen Markt mit einer zensierten Suchmaschine weitgehend ausgesetzt habe. Bei den Vorbereitungen seien interne Datenschutzprüfer nicht hinreichend eingebunden gewesen, die nun einen integralen Bestandteil eingestampft hätten.

    Im März legte das Online-Magazin „The Intercept“ aber nach, mit einem Verweis auf Beobachtungen von mehreren anonymen Mitarbeitern des Suchmaschinenbetreibers. Diese wollen demnach in internen Werkzeugen nachverfolgt haben, dass an dem Code für das Projekt weiterhin Änderungen vorgenommen würden und dieses somit nach wie vor aktiv sei. Google entwickele nun auf dieser Basis zwei Such-Apps für Android und iOS mit den Namen Maotai und Longfei. Offiziell gibt es dafür bislang keine Bestätigung.
    Pichai und Cook erklären sich

    Konzernmanager aus dem Silicon Valley begründen ihre Kooperationsbemühungen mit dem chinesischen Regime immer damit, den Nutzern vor Ort doch zumindest mit ihren Produkten etwas mehr Spielraum und einen Hauch von mehr Freiheit zu verschaffen. Bei Tests an Dragonfly habe sich herausgestellt, dass über 99 Prozent der Nutzeranfragen beantwortet werden könnten, freute sich etwa Google-Chef Sundar Pichai im Oktober. Damit werde es möglich, die Verfügbarkeit von Informationen für chinesische User in „vielen, vielen Bereichen“ wie etwa zu Krebstherapien zu verbessern.

    Die Initiative liege voll auf der Linie des kalifornischen Unternehmens, den ganzen Globus mit der Basis für mehr Wissen versorgen zu wollen, führte Pichai aus. China mache immerhin 20 Prozent der Weltbevölkerung aus. Beim Markteintritt in jedem Land gehe es aber natürlich darum, verschiedene Wertvorstellungen etwa rund um den Zugang zu Informationen, die Meinungsfreiheit oder den Datenschutz auszubalancieren.

    Ähnlich äußerte sich wiederholt Apple-Chef Tim Cook. Es sei im Interesse chinesischer Nutzer, dass der iPhone-Bauer im chinesischen Markt präsent bleibe, betont er gerne. Die Kalifornier tauschten sich regelmäßig aus mit Regierungen, „auch wenn wir anderer Meinung sind“. Die lokalen Gesetze müsse man letztlich aber überall auf der Welt befolgen. Auch Facebook hat eine Partnerschaft mit einer Firma in der chinesischen Metropole Shenzhen geschlossen, um zumindest für Werbung auf der Plattform ein Standbein vor Ort zu haben.
    Firewall-Experte: China exportiert Zensur

    Die zahlreichen Kompromisse rund um Grundwerte, die westliche Internetfirmen machen müssen für den Markteintritt im Reich der Mitte, sind für den „Firewall-Experten“ Griffiths ein Grund dafür, besser die Finger von solchen Projekten zu lassen. Wer sich einmal darauf einlasse, sei vermutlich auch bereit, immer mehr Zugeständnisse in Richtung Zensur zu machen und lasse sich in einen Teufelskreis drängen, befürchtet der Buchautor. Dass Firmenmitarbeiter, die davon Kenntnis hätten, etwa im Fall Dragonfly lautstark protestierten, sei in diesem Sinne verständlich.

    Mittlerweile ist China offenbar auch dabei, Zensur zu exportieren. Der IT-Sicherheitsexperte Nicholas Weaver und Forscher des kanadischen Citizen Lab stießen bei der Analyse zweier verteilter Angriffe auf eine mächtige Cyberwaffe gestoßen, die sie in Anklang an die „Great Firewall“ "Great Cannon" tauften. Diese soll unter anderem im März 2015 für eine massive DDoS-Attacke auf die Plattform Github verantwortlich gewesen sein und es vor allem auf zwei dort gehostete Antizensurprojekte der Organisation GreatFire.org abgesehen gehabt haben.

    Laut dem Untersuchungsbericht kann über die „große Kanone“ zunächst wie bei einem überdimensionierter Man-in-the-Middle-Angriff selektiv bösartiger JavaScript-Code etwa in Suchanfragen und Anzeigen der chinesischen Google-Alternative Baidu eingefügt werden. So ließen sich enorme Mengen an Datenverkehr zu den Zielen der Kanone umleiten und diese so quasi abschießen. Durch gezielte Anfragen an betroffene Server gelang es den Forscher, das Verhalten des Instruments zu analysieren und Einblicke in dessen Innenleben zu erhalten.

    Nicht alle Beobachter schließen sich der Schlussfolgerung der Forscher an, dass China hinter der Online-Kanone steckt. Einige verweisen auch darauf, dass die NSA sowie ihr britisches Geheimdienstpendant GCHQ Meister in der Entwicklung solcher Angriffswerkzeuge seien und auch die CIA diese einsetze und nicht immer unter voller Kontrolle habe. Eine dieser Organisationen hätte die DDoS-Attacken so auch ausführen, falsche Spuren gelegt und die Schuld auf Peking geschoben haben können. Für Weaver ist das aber wenig stichhaltig, da die Angreifer die Kanone im Github-Fall auch noch lange hätten pulvern lassen, nachdem Gegenmaßnahmen gegriffen hatten. Es habe sich so anscheinend um eine öffentliche Machtdemonstration des chinesischen Staats im Cyberraum gehandelt.
    Informationen und soziale Kontrolle

    Zur Internetzensur ist spätestens nach den Tiananmen-Protesten ein übergreifendes System zur Überwachung der Bevölkerung im Reich des Drachen gekommen. Die Kommunistische Partei sei zwar schon seit Langem bemüht gewesen, die Massen auszuspähen, schreibt die Menschenrechtsorganisation Human Rights Watch (HRW). Nach dem Zweiten Weltkrieg haben der Staat und die Partei sich demnach auf Werkzeuge zum Informationssammeln und für die soziale Kontrolle verlassen wie die Danwei-Arbeitseinheiten, das Hukou-Melderegister oder die als „Dang’an“ bezeichneten geheimen Polizeidateien. Die Informationstechnik war aber erst um die Jahrtausendwende soweit fortgeschritten, dass sie eine systematisch Überwachung erlaubte.

    Generell erheben Ämter in China eine große Bandbreite an persönlichen Informationen über die Bevölkerung. Diese reichen von politischen Ansichten über das alltägliche Verhalten bis hin zu Informationen über die Geburtenkontrolle bei Frauen. Die Daten werden mit der Ausweisnummer der Betroffenen verknüpft, die als eine eindeutige Personenkennziffer fungiert. Auskunftsrechte für die Bürger über die erhobenen Bestände gibt es keine.

    Im Zuge der seit 1979 erfolgenden vorsichtigen Marktöffnung und parallelen Migrationsbewegungen erwiesen sich die angestammten Praktiken als zunehmend wirkungslos. Die Demokratiebewegung von 1989 im Jahr des hiesigen Mauerfalls ließ bei der KP dann endgültig das Bewusstsein reifen, dass sie die Überwachung einer zunehmend mobilen und aufbegehrenden Bevölkerung erhöhen und ausweiten müsse. Andere Trends wie die Verbreitung des Internets, die Globalisierung, ein an Einkünften aus der boomenden Wirtschaft teilhabender Staat sowie die wachsenden digitalen Fußabdrücke der Nutzer digitaler Techniken ließen das Interesse der Behörden weiter wachsen, umfassende Technologien für die soziale Kontrolle zu entwickeln.
    Projekt „Goldener Schild“

    Das Ministerium für öffentliche Sicherheit gestaltete so Anfang der 2000er-Jahre seine geheimdienstliche Infrastruktur zum Datensammeln um mit dem Ziel, die „Informationsdominanz“ über gesellschaftliche Umtriebe zu erreichen und Kriminalität gezielter zu bekämpfen. Das Ressort startete das Projekt „Goldener Schild“ im Bestreben, ein nationales Netzwerk an „Informationsarterien“ aller Polizeikräfte, integrierten Datenplattformen mit Geheimdiensten sowie Kommandozentren für die künftige Big-Data-Analyse voranzutreiben.

    2003 übernahm das Ministerium das Modell einer von geheimdienstlicher Aufklärung geprägten Polizeiarbeit, das Großbritannien in ähnlicher Form schon in den 1990ern eingeführt hatte. Es basiert auf dem „nahtlosen Informationsaustausch“ zwischen strategischen Entscheidern, operativen Kräften und Einsatzbeamten im Feld und gilt als eine Vorstufe für die noch stärker datengetriebene „vorausschauende Polizeiarbeit“ ("Predictive Policing") mit einer Schwerpunktverlagerung hin schon zur Prävention möglicher Verbrechen.

    2008 gaben die Olympischen Spiele in Peking dem Staat eine weitere Möglichkeit, seine Agenda zur technisch gesteuerten Massenüberwachung auszubauen. Die KP erachtet zunehmend die „Aufrechterhaltung der Stabilität“ als eines ihrer Hauptbestreben und wendet enorme finanzielle und personelle Ressourcen für die Sicherheitsbehörden auf, damit diese insbesondere Dissidenten ausspähen, möglichen Protesten frühzeitig auf die Spur kommen, die Telekommunikation und die Bewegungen der Bürger überwachen und das Internet zensieren können.
    „Pseudo-KI“ und „Gespensterarbeiter“

    Zu eher traditionellen Beschattungsformen gehört dabei ein weitreichendes, schier über das ganze Land gespanntes Netz an elektromischen Augen des großen Bruders. Kameras zur Videoüberwachung sind in China allgegenwärtig, auch wenn unklar ist, wie viele davon funktionieren und wie groß der Anteil des berühmt-berüchtigten „Sicherheitstheaters“ ist.

    Verstärkt setzen der Staat und seine privaten Helfer auch auf Methoden der automatisierten biometrischen Gesichts-, Sprach- oder Gangerkennung. Mehr oder weniger entwickelte Technologien aus dem Bereich Künstliche Intelligenz (KI) sollen helfen, Personen maschinell anhand der Kameraaufnahmen oder ihrer Mobilkommunikation zu identifizieren und anhand von Bewegungsprofilen zu verfolgen. Die richtige Erkennungsquote von Gesichtern soll aber bei unter 20 Prozent liegen, was zu vielen Fehlalarmen führen dürfte. Hunderte menschliche Kontrolleure vor Bildschirmen sollen helfen, diese zu verhindern, sodass auch von „Pseudo-KI“ und „Gespensterarbeitern“ im Hintergrund die Rede ist.

    Vor allem die autonome Region Xinjiang dient Peking als Testfeld auch für den Einsatz von KI zur Massenüberwachung. Dort werde ein „Panoptikum des 21. Jahrhunderts“ geschaffen, um Millionen der dort ansässigen muslimischen Minderheit der Uiguren rund um die Uhr zu beschatten, schreibt etwa der „Economist“. Die Städte in dem Gebiet seien alle 100 bis 200 Meter mit Kameras gespickt, die türkischstämmige Bevölkerungsgruppe müsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise würden mit Zusatzangaben wie Fingerabdrücken, Iris-Scans, Blutgruppe, DNA-Informationen oder einem „Zuverlässigkeitsstatus“ verknüpft.

    Bei den muslimischen Uiguren im Nordwesten Chinas habe der Staat ein „beispielloses Überwachungsregime“ aufgebaut, berichtet auch der „Deutschlandfunk“. Dazu gehörten neben unzähligen Kameras bis hin zu Moscheen auch „staatliche Übernachtungsgäste in Familien“ sowie Umerziehungslager. Ex-Bundeskanzler Gerhard Schröder hat Berichte über letztere dagegen 2018 ins Reich der „Gerüchte“ verwiesen.
    „Racial Profiling“ mit künstlicher Intelligenz

    Aus Xinjiang dringen relativ wenig verlässliche Nachrichten nach außen, da Peking Journalisten oft Visa verwehrt und eine unabhängige Berichterstattung zu verhindern sucht. Human Rights Watch gelang es aber in Kooperation mit anderen Menschenrechtsorganisationen, eine zugespielte, aus 2017 stammende Version einer Behörden-App per Reverse Engineering zu analysieren, die als zentrale Schnittstelle für den dortigen Überwachungsapparat dient. Es handelt sich dabei um ein Werkzeug, mit dem Polizisten und andere Staatsbedienstete mit einer „Integrated Joint Operations Platform“ (IJOP) kommunizieren können. Neben Dateneingaben und -abfragen ist dabei auch der Bezug von Warnungen möglich, wenn sich gehäuft Verdachtsmomente ergeben.

    Mit der App sammeln die Behörden umfangreiche Daten über die Bürger. Diese reichen von Basisinformationen wie Namen oder Ausweisnummer bis hin zu detaillierten Spezialangaben wie Autokennzeichen, Ausbildung, Telefonnummer, Blutgruppe, Religion oder Glaubensausübung. Von besonderem Interesse sind laut HRW etwa längere Auslandsaufenthalte, der Verzicht auf Smartphones, zu viele Nachkommen, „abnormaler Energieverbrauch“ oder Spenden für Moscheen. Die App arbeite im Hintergrund über die IJOP mit diversen Datenbanken zusammen. So würden Beamte etwa alarmiert, wenn Bürger zu viel Strom verbrauchten, verschlüsselte Chatdienste wie WhatsApp nutzten oder Videokameras an Haupteingängen zu umgehen suchten.

    Bei ihrem harten Vorgehen gegen die Uiguren setzen die Behörden offenbar auch auf biometrische Erkennungsverfahren, um Angehörige der Minderheit außerhalb von Xinjiang zu kontrollieren. Die „New York Times“ sieht darin das erste bekanntgewordene Beispiel für eine Regierung, die gezielt KI-Methoden für „Racial Profiling“ zur Identifizierung ethnischer Minderheiten verwendet. So werde die Videoüberwachung nebst der dahinter geschalteten Identifizierungssoftware etwa genutzt, um in den Metropolen Hangzhou und Wenzhou nach Uiguren zu fahnden.
    Citizen Score – „Schufa auf Anabolika“

    Einen wichtigen Mosaikstein im chinesischen Überwachungsnetz dürfte bald auch das geplante Sozialbewertungssystem darstellen, das auch in westlichen Medien für Aufsehen sorgt. Die Regierung in Peking will bis 2020 einen ambitionierten „Social Credit“-Mechanismus auf Basis von Scoring-Verfahren der Finanzwirtschaft zur Bonitätsprüfung einführen. Staatliche Pilotprojekte laufen in gut 40 Regionen und Städten. Mit Punktabzügen und Strafen wie Sperren für Schnellzüge, Flüge, Luxushotels oder schnelles Internet muss dort etwa rechnen, wer zu viel Zeit mit Computerspielen verbringt, bei Rot über die Ampel geht, vor Fußgängerüberwegen nicht hält oder ein bestelltes Taxi nicht nimmt.

    Blaupausen für den „Citizen Score“ und die damit verknüpfte „Schufa auf Anabolika“ haben unter anderem der E-Commerce-Riese Alibaba über seine Tochter Ant Financial mit „Sesame Credit“ sowie Tencent mit dem App-System WeChat geliefert. Auch zur Propaganda-Indoktrination an Schulen setzt die KP seit Kurzem auf eine spielerische Mobilanwendung, bei der Nutzer besonders viel Punkte einheimsen können, wenn sie wechselnde Quizfragen zu Reden und Arbeiten insbesondere von Präsident Xi Jinping richtig beantworten.

    Im Westen wird das skizzierte Bewertungssystem für Bürger und Unternehmen als Big-Brother-Instrument mit tiefen Einschnitten in die Grundrechte angesehen. Eine repräsentative Umfrage des Institut für Chinastudien der FU Berlin von 2018 hat derweil ergeben, dass 80 Prozent der chinesischen Online-Nutzer das Vorhaben befürworten. Die hohe Akzeptanz hätten Bürger vor Ort in zusätzlichen Interviews bestätigt, betont Studienleiterin Genia Kostka. Die abweichende Wahrnehmung erkläre sich nicht nur damit, dass die Medien in China eingeschränkt seien und der Schutz der Privatsphäre im öffentlichen Diskurs keine große Rolle spiele. Viele Menschen dort empfänden derlei Systeme auch als wichtig, um „institutionelle und regulatorische Lücken zu schließen“.
    „Bedenken und Ängste vor Technik werden auf China projiziert“

    Wie viel heiße Luft in der staatlichen Initiative steckt, ist umstritten. Dabei gehe es bislang kaum um revolutionäre Technik wie KI oder allwissende Algorithmen, meint Jeremy Daum, Forscher am Paul Tsai China Center an der Yale Law School. Im Kern handle es sich um altbekannte finanzwirtschaftliche Scoring-Verfahren. Dazu kämen schwarze Listen, die im nächsten Jahr wohl stärker durchgesetzt werden sollten. Im Kern gehe es Peking vor allem um Propaganda, glaubt der Wissenschaftler. Den Bürgern solle beigebracht werden, ehrlich zu sein. Die Rede vom „Citizen Score“ habe vor allem erzieherischen Charakter.

    Was sich wie eine Episode aus der Science-Fiction-Serie „Black Mirror“ anhört, wird für Daum im Westen durch einen Spiegel verzerrt: „Wir projizieren unsere eigenen Bedenken und Ängste vor der Technik auf China.“ Pläne für ein landesweites gesellschaftliches Bonitätssystem „schreiten voran“, konstatieren dagegen Kristin Shi-Kupfer und Mareike Ohlberg vom Mercator Institute for China Studies (Merics) in einer aktuellen Studie über „Chinas digitalen Aufstieg“. Die laufenden Pilotprojekte könnten „rasch zu einem wirkungsmächtigen und umfassenden Instrument ausgebaut werden“.

    Dies könnte zusammen mit anderen Facetten der ehrgeizigen chinesischen Digitalagenda auch „negative Folgen für Europas Politik und Grundwerte haben“, warnen die beiden Forscherinnen. Viele Aspekte des gesellschaftlichen Bewertungssystems stünden „im Widerspruch zu europäischen Werten – zum Beispiel der Schutz der Privatsphäre und der Meinungsfreiheit – und zu Bemühungen der EU, ethische Standards für die Digitalisierung zu etablieren“.
    Digitale Seidenstraße

    „China nähert sich seinem Ziel, bei 5G, Künstlicher Intelligenz (KI), Quantenforschung und anderen digitalen und disruptiven Technologien weltweit führend zu sein“, arbeiten die Autorinnen heraus. Konzerne wie Huawei, Alibaba oder Tencent seien bereits in ganz Europa am Geschäft mit Telekommunikationsnetzen, Rechenzentren und Online-Bezahlsystemen beteiligt. Die 5G-Einführung dürfte dazu führen, dass Huaweis Geräte und Software eine noch wichtigere Rolle bei der europäischen digitalen Infrastruktur spielten.

    Die „nationale Informatisierungsstrategie“ fordere chinesische Internet-Unternehmen auf, „in die Welt hinauszugehen“ und am Bau der „digitalen Seidenstraße“ mitzuwirken, heißt es in der Analyse. Ein kaum durchschaubares Geflecht aus staatlichen Kontrollmechanismen, Einflussnahme durch die Partei und internationalen Verbindungen im Sektor der Informations- und Kommunikationstechnologien stütze die chinesische Digitalpolitik.
    Orwell live erleben – Datenschutz vs. Komfort

    Auch der Paderborner Medienwissenschaftler Jörg Müller-Lietzkow sieht China auf dem Weg zur Weltmacht vor allem im KI-Bereich. Die Technik solle Wohlstand und Reichtum mehren, zugleich aber „die Effektivität der Kontrolle der Bürger deutlich erhöhen“. Alle Daten gingen an die nationalen Hersteller und stünden damit offen für den Zugriff auch durch den Staat und dessen ausgefeiltes System der gesellschaftlichen Steuerung. Vor Ort könne man Orwell so live erleben, zeichnet der Experte ein Gruselbild. Dass sich dagegen wenig Widerstand rühre, hänge auch mit der Historie einer Nation zusammen, die schon einmal eine große Mauer um sich herum errichtet habe. „Datenschutz gegen Komfort“ laute oft das Motto.

    Nach dem Blutbad rund um den Tiananmen-Platz habe die KP eine Art Sozialvertrag mit der Bevölkerung geschlossen, erläutert Merics-Analystin Shi-Kupfer. Diese verzichtete auf politische Teilhabe im Gegenzug für das Versprechen, am wachsenden Wohlstand des Landes beteiligt zu werden. „Die Chinesen betäuben sich durch den Kommerz, um den Schmerz zu vergessen“, hat die Forscherin ausgemacht. Möglichkeiten der präventiven Unterdrückung seien dank der technologischen Sprünge so ausgefeilt, dass eine größere Gegenbewegung derzeit „nicht vorstellbar ist“. Außer einer massiven Wirtschaftskrise gebe es aktuell auch kaum ein Thema, „das eine übergreifende Solidarisierung schaffen könnte“. Menschenrechtler und Bürgerrechtsorganisationen mahnen daher eine kollektive Antwort demokratischer Staaten auf das Phänomen an, dass China seinen „digitalen Totalitarismus“ etwa nach Afrika und Südamerika, aber auch nach Europa oder in die USA exportieren wolle.

    #Chine #histoire #société #surveillance #vie_privée

  • Plainte contre les techniques illégales de publicité en ligne
    https://www.domainepublic.net/Plainte-contre-les-techniques-illegales-de-publicite-en-ligne.html

    La campagne #StopSpyingOnUs est lancée aujourd’hui dans neuf pays de l’UE : 14 organisations de défense des droits humains et droits numériques, coordonnées par Liberties, déposent simultanément des plaintes auprès des autorités nationales en charge de la protection des données personnelles concernant les techniques illégales utilisées par la publicité comportementale en ligne. Les pays concernés sont l’Allemagne, la Belgique, la France, l’Italie, l’Estonie, la Bulgarie, la Hongrie, la Slovénie et la (...)

    #Sécurité_et_vie_privée

    / #Vie_privée

  • Beta – Caliopen
    https://www.caliopen.org/beta

    Le projet de messagerie unifiée Caliopen passe en version Beta : https://www.caliopen.app
    Principe de base : un outil web basé sur des serveurs « de confiance » qui agrège les comptes IMAP/short blogging/SMS/autres... dans une interface unique. Donne une estimation du niveau de confidentialité de chaque message par un « indice confidentialité » (PI).
    j’avoue que pour l’instant je n’y ai connecté qu’une adresse mail qui ne traite que des messages peu confidentiels/privés...
    ...et que j’hésite fortement à envoyer ma clé privée PGP sur le serveur !

    Sur la (lente) histoire du développement du projet : https://www.nextinpact.com/news/103914-caliopen-difficile-gestation-dune-messagerie-unifiee-open-source.

    #caliopen #vie_privée #messagerie_unifiée #mail

  • Que s’est-il passé en un an de RGPD, la loi censée protéger vos données ?
    https://www.lemonde.fr/pixels/article/2019/05/25/protection-des-donnees-plaintes-amendes-enquetes-que-s-est-il-passe-en-un-an

    Il y a un an, le 25 mai 2018, entrait en application le règlement général sur la protection des données (RGPD), un texte redéfinissant les droits des citoyens et les obligations des entreprises en matière de données personnelles dans toute l’Union européenne (UE). Il a été présenté comme une révolution, un changement d’ère dans un monde numérique dopé à la donnée personnelle. Un an plus tard, quel bilan peut-on tirer de ce texte ambitieux ?

    Explosion du nombre de plaintes

    D’abord, ce nouveau cadre juridique n’est pas passé inaperçu des citoyens européens – médiatisation du texte et importance croissante de la question des données personnelles aidant. De nombreuses autorités nationales de protection des données personnelles ont fait état d’une forte augmentation du nombre de plaintes.

    Aura internationale

    En un an, le RGPD s’est imposé comme un standard international de la protection des données. Il a notamment inspiré l’Etat de Californie, aux Etats-Unis, dans l’écriture de son propre texte. Nouvelle ère ou opportunisme, certains géants du numérique américains louent en tout cas aujourd’hui les mérites du RGPD, signe d’un changement de perception des enjeux liés aux données personnelles dans le monde, et en particulier outre-Atlantique.

    « Ce que je défends c’est que le RGPD soit adopté par davantage de pays », expliquait le patron de Facebook, Mark Zuckerberg, de passage à Paris il y a peu, devant une poignée de journalistes dont Le Monde. Dans une tribune au New York Times, son homologue chez Google, Sundar Pichai, notait que « l’Europe a élevé le niveau en matière de loi sur la vie privée ». « Nous pensons que les Etats-Unis bénéficieraient de l’adoption de sa propre loi », expliquait en outre le dirigeant.

    Un comble, pour ces ogres des données personnelles qui jetaient, il y a encore quelques années, des millions de dollars dans la tentaculaire bataille contre le RGPD.

    #RGPD #Vie_privée

  • Ruffin a bien été espionné par LVMH pendant le tournage de « Merci Patron ! »
    https://www.nouvelobs.com/justice/20190521.OBS13231/ruffin-a-bien-ete-espionne-par-lvmh-pendant-le-tournage-de-merci-patron.h

    Un espionnage méthodique. Pendant environ un an entre 2015 et 2016, François Ruffin – élu député LFI en 2017 – a fait l’objet de surveillances commandées par le groupe LVMH, écrit Mediapart ce mardi 21 mai. A cette époque, le patron du journal satirique « Fakir » était alors en plein tournage de « Merci Patron ! », récompensé ensuite du César du meilleur documentaire, un film qui donne à voir comment un couple d’ouvriers au chômage obtient de l’argent du groupe de luxe au terme d’épisodes rocambolesques.

    (Étonnant, non ?)

    #vie_privée #protection_des_sources #espionnage #barbouzeries #LVMH

  • Au moins 186 FAI européens utilisent le DPI pour court-circuiter la neutralité du net
    https://www.zdnet.fr/actualites/au-moins-186-fai-europeens-utilisent-le-dpi-pour-court-circuiter-la-neutralite

    Sécurité : Des ONG et des universitaires mettent en garde contre l’impact de la technique de Deep Packet Inspection sur la vie privée des utilisateurs, et sur le fait que la neutralité du net pourrait être affaiblie dans l’UE. Selon un groupe comprenant des ONG, des universitaires et des entreprises, les fournisseurs européens de services Internet enfreignent déjà les règles de neutralité du net et façonnent le trafic Internet, bien que la réglementation sur la neutralité du réseau soit en vigueur dans (...)

    #Deep_Packet_Inspection_(DPI) #neutralité #profiling #surveillance #web #EDRi

    ##Deep_Packet_Inspection__DPI_ ##neutralité

  • #Doctolib : un géant de la #santé qui commence à inquiéter
    https://www.francetvinfo.fr/sante/professions-medicales/doctolib-un-geant-de-la-sante-qui-commence-a-inquieter_3447979.html

    Succès fulgurant pour la #start-up de prise de rendez-vous médicaux : en cinq ans, la société affiche une valorisation de plus d’un milliard d’euros. Mais cette réussite pose la question de l’impact que peut avoir un tel acteur, devenu incontournable.

    #numérique #ap-hp #concurrence #RGPD #données_personnelles #monopole #médecine #secrétariat_médical

  • Google a une liste méconnue de tout ce que vous avez acheté en ligne, et personne ne comprend pourquoi
    https://www.numerama.com/tech/514349-google-a-une-liste-meconnue-de-tout-ce-que-vous-avez-achete-en-lign

    Dans un onglet méconnu intitulé « achats », Google garde une trace de tout ce que vous avez acheté, depuis la création de votre compte gmail. Cette liste est quasiment impossible à effacer. Vous ne vous souvenez peut-être pas d’avoir acheté le premier album de Zaz en 2010 sur Amazon, mais Google, lui, s’en rappelle très bien. La multinationale garde, pour chaque personne qui a un compte, un historique complet de tout ce que vous avez acheté en ligne, a remarqué CNBC le 17 mai 2019. Il suffit que vous (...)

    #Google #Gmail #algorithme #marketing #profiling

    //c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/05/capture-decran-2019-05-18-a-09-34-08-1.png

  • Big tech firms are racing to track climate refugees - MIT Technology Review
    https://www.technologyreview.com/s/613531/big-tech-firms-are-racing-to-track-climate-refugees

    To be an undocumented refugee, these days, is to exist in many places and to not exist at all. It is to have your movements, words, and actions tracked, archived, and multiplied. It is to live between fences, tents, and databases—one new entry per doctor’s visit, per bag of rice, per canister of water. It can mean having your biometric and biographical data scanned, stored, and cross-checked by people you do not know, and who speak a language you may not understand. It is to have your identity multiplied, classified, and reduced to lines of code. It is to live in spreadsheets.

    Today, around 1.1 billion people live without a recognized form of identification. In many cases, their papers—if they ever had papers at all—have been burned, lost, or otherwise destroyed. And the number is growing every day. The United Nations High Commissioner for Refugees (UNHCR), the UN’s refugee agency, estimates that in 2017, one person became displaced every two seconds as a result of conflict, economics, or climate change. “In short, the world had almost as many forcibly displaced people in 2017 as the population of Thailand,” the agency reports. “Across all countries, one in every 110 persons is someone displaced.”

    The next frontier, though, is not figuring out where people have been or where they will settle: it is figuring out who they will be when they get there. What will their “digital identity” look like? Who will hold the keys? A number of new and established tech companies are rushing to answer these critical questions. Technology accelerated the global identity crisis, and now technology claims to have the solution.

    But now that so much of our economic and political life takes place online, creating new forms of identity has taken on a severe urgency. Both the private and public sectors are racing to come up with a sustainable way of counting, identifying, and connecting not only the growing population of the global displaced, but also the wealthy population of the voluntarily mobile. Mastercard, Microsoft, Apple, Palantir, and Facebook have all entered the field, through private ventures as well as controversial partnerships with some of the world’s largest humanitarian agencies.

    In 2015, all the UN’s member states committed to providing “legal identity for all” by 2030 as part of its Sustainable Development Goals. As a result, virtually every major aid-granting agency is either incubating, researching, or piloting a digital identity program.

    Et hop, Palantir dans la boucle... humanitaire, tant qu’à faire.

    The UN’s World Food Programme recently announced a new $45 million, five-year collaboration with Palantir that will use the Palo Alto firm’s “range of digital analytical solutions” to streamline and track the dispersal of humanitarian aid. The move was immediately met with skepticism among privacy advocates: a group of more than 60 human rights activists sent an open letter to WFP executives, expressing deep concern over the partnership and urging WFP leaders to “reconsider the terms and scope of the agreement with Palantir.”

    They argued that not only would the partnership threaten to “seriously damage the reputation of the WFP,” but also that it could “seriously undermine the rights of 90 million people the WFP serves.” The controversy, researchers said, should be a “wake-up call” to the humanitarian community about the dangers of relying on digital data and entrusting their networks to third parties.

    In a statement responding to these concerns, the WFP wrote that a series of “checks and balances” would protect private, identifying data, and that Palantir would not be able to use it for commercial gain. In an e-mail to MIT Technology Review, a WFP representative wrote that the agency has its own solutions to managing refugee identities, and that “the WFP-Palantir partnership does not focus on areas that require personally identifiable information (PII) of beneficiaries, nor does it focus on digital identity. No PII data is ever shared with Palantir or with any other partner. Only anonymized/encrypted information is used to analyze allocation of assistance to ensure complete privacy and security for the people we serve.”

    Yet as researcher Faine Greenwood said in Slate, the WFP may be overestimating its ability to protect and anonymize sensitive data.

    Expérimenter la blockchain sur des populations fragilisées comme les Rohynga, quelle bonne idée.

    Both the promise and the risks of digital identity have already become evident in the work of a small army of blockchain and biometric startups. The immutable, decentralized nature of the blockchain has led a number of startups to pin their hopes on the emerging technology as a solution to the problem of storing and protecting sensitive information, including biometric data.

    Passbase, which bills itself as “the first self-sovereign identity platform backed by verified government documents, linked social media accounts, and biometric signatures,” has raised seed funding from Alphabet and Stanford, and currently accepts documents from over 150 countries. Vinny Lingham, cofounder of the blockchain identity verification company Civic, goes so far as to claim that his company can help save democracy. WFP.s Building Blocks program also uses blockchain inside a refugee camp in Jordan.

    Maybe blockchain will save democracy. Or maybe it will make future political crises even worse. The Rohingya Project distributed blockchain-based digital identity cards to Rohingya refugees in order to help them access financial, legal, and medical services. It is, on the face of things, an altruistic, forward-looking humanitarian initiative. But uploading highly sensitive, identifying biometric information to an immutable ledger and testing emerging technology on a vulnerable population means exposing that population to untold risks.

    Data breaches, like those that have repeatedly exposed personal information in India’s Aadhaar biometric identification program, have exposed at-risk populations to new dangers. And they are all too common: in March, a data breach at the US Federal Emergency Management Agency exposed the personal information of 2.3 million survivors of American wildfires and hurricanes, leaving them vulnerable to identity fraud. In April, Kaspersky Labs reported that over 60,000 user digital identities could be bought for $5 to $200 via a dark-net marketplace. No technology is invulnerable to error, and no database, no matter how secure, is 100% protected from a breach.

    As digital identification technologies flood into the market, it is difficult to imagine predicting or preventing the disruptions—good and bad—that they will cause. Blockchain and biometric technologies have touched off a critical reevaluation of the most existential questions: What determines identity, and how many identities can one person claim? What will it mean when official identification eventually—inevitably—is no longer the purview of the nation-state?

    “Everybody deserves to have formal identification that they can use to exert their rights,” says Brandie Nonnecke, director of UC Berkeley’s CITRIS Policy Lab, which works on technology development in the social interest.

    But the rush of public and private digital identity programs has already begun to complicate fundamental questions about identification, registration, citizenship, and belonging. Even the simplest questions about digital identity have yet to be determined, Nonnecke says: “Do you have one identity, or do you have multiple identities across institutions? Is that a safeguard, or does it create more risk?”

    #Identité_numérique #Vie_privée #Humanitaire #Techno-fix

  • Le monde de la psychiatrie s’oppose au fichage des patients
    https://www.mediapart.fr/journal/france/170519/le-monde-de-la-psychiatrie-s-oppose-au-fichage-des-patients

    Le Conseil national de l’ordre des médecins annonce le dépôt d’un recours contre un décret autorisant les préfets à interconnecter les fichiers des personnes hospitalisées sous contrainte en raison de troubles psychiatriques avec le fichier des personnes signalées pour radicalisation. Cette nouvelle polémique, après celle du fichier SI-VIC, est révélatrice d’une pression sécuritaire pesant de plus en plus sur le monde médical.

    #LIBERTÉS_PUBLIQUES #vie_privée,_secret_médical,_radicalisation,_médecin,_Surveillance,_FSPRT,_HOPSYWEB,_fichage

  • China working on data privacy law but enforcement is a stumbling block | South China Morning Post
    https://www.scmp.com/news/china/politics/article/3008844/china-working-data-privacy-law-enforcement-stumbling-block

    En Chine des scientifiques s’inquiètent de la collection de données sans limites et des abus possibles par le gouvernment et des acteurs privés. Au niveau politique on essaye d’introduire des lois protégeant les données et la vie privée. D’après l’article les véritables problèmes se poseront lors de l’implémentation d’une nouvelle législation en la matière.

    Echo Xie 5 May, 2019 - Biometric data in particular needs to be protected from abuse from the state and businesses, analysts say
    Country is expected to have 626 million surveillance cameras fitted with facial recognition software by 2020

    In what is seen as a major step to protect citizens’ personal information, especially their biometric data, from abuse, China’s legislators are drafting a new law to safeguard data privacy, according to industry observers – but enforcement remains a major concern.

    “China’s private data protection law will be released and implemented soon, because of the fast development of technology, and the huge demand in society,” Zeng Liaoyuan, associate professor at the University of Electronic Science and Technology of China, said in an interview .

    Technology is rapidly changing life in China but relevant regulations had yet to catch up, Zeng said.

    Artificial intelligence and its many applications constitute a major component of China’s national plan. In 2017, the “Next Generation Artificial Intelligence Development Plan” called for the country to become the world leader in AI innovation by 2030.

    Biometrics authentication is used in computer science as an identification or access control. It includes fingerprinting, face recognition, DNA, iris recognition, palm prints and other methods.

    In particular, the use of biometric data has grown exponentially in key areas: scanning users’ fingerprints or face to pay bills, to apply for social security qualification and even to repay loans. But the lack of an overarching law lets companies gain access to vast quantities of an individual’s personal data, a practice that has raised privacy concerns.

    During the “two sessions” last month, National People’s Congress spokesman Zhang Yesui said the authorities had hastened the drafting of a law to protect personal data, but did not say when it would be completed or enacted.

    One important focus, analysts say, is ensuring that the state does not abuse its power when collecting and using private data, considering the mass surveillance systems installed in China.

    “This is a big problem in China,” said Liu Deliang, a law professor at Beijing Normal University. “Because it’s about regulating the government’s abuse of power, so it’s not only a law issue but a constitutional issue.”

    The Chinese government is a major collector and user of privacy data. According to IHS Markit, a London-based market research firm, China had 176 million surveillance cameras in operation in 2016 and the number was set to reach 626 million by 2020.

    In any proposed law, the misuse of data should be clearly defined and even the government should bear legal responsibility for its misuse, Liu said.

    “We can have legislation to prevent the government from misusing private data but the hard thing is how to enforce it.”

    Especially crucial, legal experts say, is privacy protection for biometric data.

    “Compared with other private data, biometrics has its uniqueness. It could post long-term risk and seriousness of consequence,” said Wu Shenkuo, an associate law professor at Beijing Normal University.

    “Therefore, we need to pay more attention to the scope and limitations of collecting and using biometrics.”

    Yi Tong, a lawmaker from Beijing, filed a proposal concerning biometrics legislation at the National People’s Congress session last month.

    “Once private biometric data is leaked, it’s a lifetime leak and it will put the users’ private data security into greater uncertainty, which might lead to a series of risks,” the proposal said.

    Yi suggested clarifying the boundary between state power and private rights, and strengthening the management of companies.

    In terms of governance, Wu said China should specify the qualifications entities must have before they can collect, use and process private biometric data. He also said the law should identify which regulatory agencies would certify companies’ information.

    There was a need to restrict government behaviour when collecting private data, he said, and suggested some form of compensation for those whose data was misused.

    “Private data collection at the government level might involve the need for the public interest,” he said. “In this case, in addition to ensuring the legal procedure, the damage to personal interests should be compensated.”

    Still, data leaks, or overcollecting, is common in China.

    A survey released by the China Consumers Association in August showed that more than 85 per cent of respondents had suffered some sort of data leak, such as their cellphone numbers being sold to spammers or their bank accounts being stolen.

    Another report by the association in November found that of the 100 apps it investigated, 91 had problems with overcollecting private data.

    One of them, MeituPic, an image editing software program, was criticised for collecting too much biometric data.

    The report also cited Ant Financial Services, the operator of the Alipay online payments service, for the way it collects private data, which it said was incompatible with the national standard. Ant Financial is an affiliate of Alibaba Group, which owns the South China Morning Post.

    In January last year, Ant Financial had to apologise publicly for automatically signing up users for a social credit programme without obtaining their consent.

    “When a company asks for a user’s private data, it’s unscrupulous, because we don’t have a law to limit their behaviour,” Zeng said.

    “Also it’s about business competition. Every company wants to hold its customers, and one way is to collect their information as much as possible.”

    Tencent and Alibaba, China’s two largest internet companies, did not respond to requests for comment about the pending legislation.

    #Chine #droit #vie_privée #surveillance #politique

  • Why Is Border Patrol Planning to DNA Test Asylum Seekers ? - Pacific Standard
    https://psmag.com/news/why-is-border-patrol-planning-to-dna-test-asylum-seekers

    Next week, at two locations along the United States’ southern border, authorities will begin swabbing the cheeks of migrants and asylum seekers traveling as families to complete DNA tests. The new pilot program, first reported by CNN, seeks to identify what the Department of Homeland Security calls “fraudulent families.” The DNA tests can provide results in as little as 90 minutes.

    For months, the Trump administration has claimed that some asylum seekers arriving on the border with children are not actually families, but rather adults traveling with unrelated children. The administration argues that these people hope to take advantage of laws that limit the amount of time children and families can remain in detention.

    Why Civil Rights Advocates Are Worried

    Some advocates are suspicious of the administration’s motives. In the past, immigration authorities have made fraud claims and separated legitimate parents from their children. Others say that the administration is exaggerating the scale of the problem: According to BuzzFeed News, immigration officials say they have identified 3,100 fraudulent families in the last year—but that represents less than 1 percent of the 256,821 family units apprehended. Some say the number should be even lower, because officials consider a family fraudulent if they believe that a child is not actually under 18 years old. (In the past, immigration authorities have been accused of ignoring evidence that people in adult detention facilities are actually minors.)

    Arguing that the DNA tests are unnecessary, the American Civil Liberties Union says the new plan represents another attempt by the administration to “intimidate and deter” asylum seekers. “Forced DNA collection is coercive and intrusive, and it raises serious privacy and civil liberties concerns,” Vera Eidelman, staff attorney with the ACLU’s Speech, Privacy, and Technology Project, writes in a statement sent to Pacific Standard.

    Why Civil Rights Advocates Are Worried

    Some advocates are suspicious of the administration’s motives. In the past, immigration authorities have made fraud claims and separated legitimate parents from their children. Others say that the administration is exaggerating the scale of the problem: According to BuzzFeed News, immigration officials say they have identified 3,100 fraudulent families in the last year—but that represents less than 1 percent of the 256,821 family units apprehended. Some say the number should be even lower, because officials consider a family fraudulent if they believe that a child is not actually under 18 years old. (In the past, immigration authorities have been accused of ignoring evidence that people in adult detention facilities are actually minors.)

    Arguing that the DNA tests are unnecessary, the American Civil Liberties Union says the new plan represents another attempt by the administration to “intimidate and deter” asylum seekers. “Forced DNA collection is coercive and intrusive, and it raises serious privacy and civil liberties concerns,” Vera Eidelman, staff attorney with the ACLU’s Speech, Privacy, and Technology Project, writes in a statement sent to Pacific Standard.

    #ADN #Vie_Privée #Société_contrôle #Données_personnelles

  • RFC 8546 : The Wire Image of a Network Protocol

    Ce #RFC de l’#IAB décrit l’important concept de vue depuis le réseau (wire image), une abstraction servant à modéliser ce que voit une entité qui ne participe pas à un protocole, mais peut en observer les effets. Cela peut être un routeur, un boitier de surveillance, etc. Le concept n’était pas nécessaire autrefois, où tout le trafic était en clair. Maintenant qu’une grande partie est (heureusement) chiffrée, il est important d’étudier ce qui reste visible à ces entités extérieures.

    https://www.bortzmeyer.org/8546.html

    #neutralité_réseau #vie_privée #protocoles_de_communication

  • Comment Google met à la disposition des enquêteurs américains sa gigantesque base de données Sensorvault
    https://cyberguerre.numerama.com/1230-comment-google-met-a-la-disposition-des-enqueteurs-americ

    Sensorvault, une gargantuesque base de données créée par Google, s’est imposée comme un outil presque indispensable pour les enquêteurs américains. Mais son utilisation pose de nombreuses questions quant au respect de la vie privée des utilisateurs. C’est ce que démontre un long article paru dans les colonnes du New York Times. La réputation du New York Times ne s’est pas bâtie en un claquement de doigt. La publication d’enquêtes et d’articles approfondis ont construit sa renommée au fil des années, (...)

    #Google #FBI #géolocalisation #BigData #surveillance #Sensorvault

    //c1.lestechnophiles.com/cyberguerre.numerama.com//content/uploads/sites/2/2019/04/h-heyerlein-199092-unsplash.jpg

  • J’ai voulu savoir qui avait vendu mes données personnelles et je suis tombée dans un puits sans fond
    https://www.numerama.com/tech/476311-jai-voulu-savoir-qui-avait-vendu-mes-donnees-personnelles-et-je-sui

    En fouinant dans l’onglet sur les préférences publicitaires de Facebook, je suis tombée sur des noms d’entreprises qui utilisent mes données. Problème : je n’ai jamais été leur cliente. C’était le début d’une longue descente aux confins de l’antre de la protection des données personnelles. Au mois de février, j’ai eu une soudaine envie d’aller fouiller dans l’onglet « préférences publicitaires » de mon compte Facebook. J’ai découvert que je suis identifiée comme une personne intéressée par des thèmes aussi (...)

    #Facebook #données #publicité #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #BigData #marketing (...)

    ##publicité ##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##profiling
    //c1.lestechnophiles.com/www.numerama.com/content/uploads/2019/04/donnees-personnelles.png

  • Injonction à Doctolib - pratiques
    https://pratiques.fr/Injonction-a-Doctolib

    Aujourd’hui, mon numéro de portable a servi à effectuer des transactions sécurisées sur Internet. Il m’identifie auprès de différents services et peut être facilement recroisé avec ma navigation et mon adresse IP, c’est loin d’être une donnée neutre, c’est devenu un identifiant personnel unique, pivot informatique nécessaire au croisement de fichiers.

    Dans la salle d’attente, le magazine ROSE étale en double page le parcours de combattante pour le droit à l’oubli des personnes ayant eu un cancer.

    Les ex-malades doivent attendre dix ans avant de déposer une demande de crédit. Le cancer du sein touche surtout les femmes autour de 50 ans, ce n’est donc qu’à l’âge de la retraite qu’elles pourront tenter ces démarches auprès de leur banque. Si entre-temps elles souhaitent acquérir un studio, elles seront dans l’obligation de déclarer leur maladie passée à leur banquier, autant dire adieu à son logement.

    #cancer #crédit #fichage #doctolib

  • Amazon workers are listening to some of your conversations with Alexa - MIT Technology Review
    https://www.technologyreview.com/the-download/613303/amazon-workers-are-listening-to-some-of-your-conversations-with-al

    Comment ça opt-out ?
    Mais c’est contraire au RGPD ça....

    Amazon workers are listening to some of your conversations with Alexa

    Amazon employs thousands of people listen to voice recordings captured by Echo speakers in an effort to improve the software, according to Bloomberg.

    The process: The Alexa voice review team includes both contractors and full-time Amazon staff working in offices around the world, including Boston, India, Romania, and Costa Rica. Each reviewer is expected to check about 1,000 audio files in each shift, two of the workers told Bloomberg. The recordings are transcribed, annotated, and fed back in hopes of improving Alexa, the software that powers Echo devices.

    Privacy invasion: Sometimes the reviewers come across clips they find upsetting, or even potentially criminal. Amazon’s spokesperson responded thus: “We only annotate an extremely small sample of Alexa voice recordings in order [to] improve the customer experience.”

    Users can opt out of having their recordings used for development purposes, but Amazon doesn’t explicitly tell Echo customers that humans might be listening to them.

    Controversy: While over 100 million people around the world own Alexa devices, many people choose not to, because they fear exactly this scenario: that Amazon could be listening in. This revelation today at least partly confirms the validity of their concerns.

    #Amazon #Vie_privée #Ecoute