• Link Shell Extension
    https://schinagl.priv.at/nt/hardlinkshellext/linkshellextension_fr.html

    Un utilitaire Windows pour ajouter à l’explorateur de fichier la gestion des liens symboliques, liens physique, jonctions, points de montage.
    Documentation FR très complète.
    Nombreuses possibilités annexes : « copies intelligentes », clonages, « copies Delorean » pour gérer des historiques de modifications de répertoires...

    A noter : la commande ln -s de GitBash sous Windows ne permet pas de faire des liens symboliques « à la Linux/MacOS » mais uniquement une copie complète de la source. Il faut donc utiliser la commande Windows mklink à la place.
    Voir :
    https://docs.microsoft.com/fr-fr/windows-server/administration/windows-commands/mklink : documentation de mklink pour la création de liens symboliques en ligne de commande avec cmd.exe
    https://stackoverflow.com/questions/18641864/git-bash-shell-fails-to-create-symbolic-links#comment53416744_2448245 pour l’utilisation de mklink avec GitBash / MSYS (échapper les slashs et anti-slash).
    Exemple pour créer un lien symbolique le_lien qui pointe vers le répertoire IMG :

    cmd //c mklink //d le_lien .\\IMG

    (l’option /d est nécessaire pour la création d’un symlink vers un répertoire)

    #Link_Shell_Extension #lien_symbolique #symlink #windows #utilitaire #gitbash #hard_link #jonction #copie_Delorean

  • A Thread from petaramesh : « pourquoi et comment chiffrer votre disque dur ou vos fichiers dans le cloud »
    https://threader.app/thread/1450396509153935361

    Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
    #Thread

    • Votre ordi portable peut être perdu ou volé, avec dedans toutes vos précieuse données, et vous ne voudriez pas que le voleur ait accès à vos mails, vos fiches de paie, vos documents fiscaux, vos mots de passe enregistrés dans votre navigateur, vos précieuses photos...
      Vous avez des sauvegardes de vos documents personnels dans “le cloud” mais vous n’avez pas une confiance immodérée dans Dropbox ou Google Drive et vous ne voudriez pas que des inconnus puissent avoir accès à vos fichiers...
      Vous avez des sauvegardes de documents précieux sur une clé USB ou un disque externe mais vous craignez qu’elle tombe de votre poche ou qu’on vous vole votre sac...
      Dans tous ces cas de figure il est important de chiffrer (“crypter” veut dire la même chose, mais est incorrect) vos supports ou vos précieux fichiers.
      Mais comment ? Les outils adaptés sont souvent inconnus du grand public, ou mal utilisés, alors un petit guide...

      Ce guide parlera de #Linux (évidemment), mais un grand nombre d’outils indiqués ici sont également disponibles sous Windows, Mac...
      On va voir ça dans l’ordre par cas d’usage.
      Le principe fondamental en premier : Utilisez une phrase secrète sûre et complexe que vous seul pouvez connnaître, rien qui puisse se deviner, évitez votre plaque d’immatriculation ou les prénoms de vos enfants.
      Ne la notez nulle part sinon dans votre esprit.
      Et sachez que si l’outil de chiffrement que vous utilisez est de bonne qualité, il n’existera aucun moyen pour personne de récupérer vos données si vous oubliez votre phrase secrète.
      Pas la peine de solliciter votre pote informaticien ce jour-là !
      S’il le pouvait, un voleur aussi

      Premièrement, le disque dur de votre portable.
      Il est largement préférable qu’il soit entièrement chiffré (full disk encryption) car cela empêchera un voleur d’accéder à quoi que ce soit s’il dérobe votre machine. Il ne pourra pas démarrer le système, et...
      S’il en extrait le disque pour l’analyser, il n’aura accès à absolument rien et aucune visibilité sur le contenu, ni le nombre, ni le nom, ni la taille des fichiers contenus dessus, sans la phrase secrète de déchiffrement.
      C’est donc la solution idéale.
      L’excellente nouvelle est que la majorité des distributions #Linux récentes proposent le chiffrement intégral du disque dur (ou SSD) à lors de l’installation, et ce n’est généralement pas plus difficile qu’une case à cocher !
      (Le système utilisé s’appelle cryptsetup LUKS)Alors pourquoi ne pas le faire ? Cette méthode comporte des inconvénients mineurs :
      – Il vous faudra taper votre phrase secrète à chaque démarrage de la machine, et elle ne pourra pas être démarrée en votre absence (par exemple si vous souhaitez y accéder à distance).
      – Un PC peut puissant sera légèrement ralenti dans l’ensemble de son fonctionnement.
      Et un inconvénient plus ennuyeux : Si vous partagez votre PC (famille), TOUS les utilisateurs devront connaître la phrase secrète pour pouvoir utiliser la machine, ce qui n’est jamais très bon.
      Vous pouvez toujours définir plusieurs phrases secrètes différentes, mais si vous le faites, n’importe laquelle déverrouillera le système et permettra à l’utilisateur, s’il a de plus les droits “administrateur”, d’accéder à l’ensemble des fichiers présents sur la machine.
      Donc, ce n’est pas idéal pour un PC partagé. Pour un PC partagé, l’idéal est de ne pas chiffrer la totalité de la machine, mais seulement votre répertoire personnel (home)
      Cette méthode est proposée par de nombreuses distributions #Linux, et est là aussi très facile à mettre en œuvre. Il suffit généralement de cocher [Chiffrer le répertoire personnel de l’utilisateur] lors de l’installation du système ou de la création d’un utilisateur.
      Dans ce cas, le déchiffrement de l’ensemble de votre répertoire personnel est contrôlé par votre connexion avec votre mot de passe - qui doit donc être choisi robuste.Les avantages de cette méthode sont le chiffrement intégral de votre répertoire personnel, incluant donc vos mails, les mots de passe enregistrés dans votre navigateur, votre historique de navigation, etc.
      De plus, un autre utilisateur de votre ordinateur ne peut avoir aucun accès à vos données quand vous n’êtes pas connecté (loggué) à votre compte utilisateur, s’il ne connaît pas votre mot de passe, et même s’il a les droits administrateur sur la machine.
      Cette méthode semble idéale sur un ordinateur partagé, mais a quand même quelques inconvénients :
      L’outil employé, ecryptfs est ancien et plus maintenu, sa sécurité future n’est donc pas garantie, et il n’est plus proposé par défaut sur certaines distributions #Linux récentes.
      Dans certains cas il peut même ne pas être disponible du tout, et il peut être problématique de l’utiliser si vous pensez mettre votre système à jour vers des versions ultérieures : il est voué à disparaître et vous pourriez ne plus avoir accès à vos données dans le futur.
      D’autre part, il ne chiffre pas l’espace d’échange (swap), et certaines données (portions de documents en cours de travail, etc...) peuvent se retrouver “en clair dans le swap”, à la merci de l’analyse par un spécialiste.
      (La plupart des distros proposant ecryptfs proposent également de chiffrer facilement le swap, mais c’est au prix de la fonctionnalité de “veille prolongée” (hibernation) qui ne pourra plus être utilisée dans ce cas, alors qu’elle peut l’être sur un disque entièrement chiffré)
      Enfin, ecryptfs protège le contenu et le nom de vos fichiers, mais restent visibles le volume qu’ils occupent, leurs tailles individuelles, l’arborescence de répertoires.
      Ceci peut être sans aucune importance pour vous, si tout ce qui vous intéresse est de protéger le contenu de documents (factures, fiches de paie, mails) mais un attaquant pourra voir facilement à la taille et à l’organisation de vos fichiers, si vous avez une collections de films...
      ou d’albums de musique par exemple. Gênant ou pas pour vous, tout dépend de votre cas d’usage et de votre modèle de menace.
      Si maintenant vous ne voulez pas faire de chiffrement complet de votre disque (PC partagé par exemple), ou de chiffrement ecryptfs de votre répertoire personnel, parce qu’il est obsolète, il existe de nombreuses solutions permettant de chiffrer un support externe, un répertoire,ou les données que vous mettez “dans le cloud”.
      Mais attention ! Sachez que dans ce cas vous aurez nécessairement un GRAND nombre de données qui ne seront pas chiffrées sur le disque dur de votre PC !Pour ce que vous mettrez dans le cloud, si c’est chiffré, c’est bon, pour ce que vous mettrez sur une clé USB, si c’est chiffré, c’est bon, mais sur le disque dur de votre PC il y aura des fuites !Par exemple, si vous mettez des documents confidentiels dans un répertoire chiffré “Confidentiel”... ça ne protègera pas...- Les mots de passe stockés dans votre navigateur web.- Votre historique de navigation- Les “documents récents” dont le nom peut être retenu par le menu “documents récents” du sytème ou d’une application, bureautique, lecteur de PDF, lecteur de musique ou vidéo...- Les miniatures (thumbnails) d’images ou de vidéos qui peuvent être créées par votre gestionnaire de fichiers en dehors du répertoire chiffré, et qui resteront en clair même quand celui-ci sera fermé...- Les fichiers temporaires créés par une application bureautique etc......et être supprimés, mais demeurer récupérables, en clair.Bref si vous ne chiffrez pas TOUT le disque de votre PC, ou a minima TOUT votre répertoire personnel et le swap, vous protégerez des choses, mais en laisserez d’autres fuir comme par une passoire.Là encore, tout dépend de votre modèle de menace. Si vous voulez vous protéger du vol intégral de votre thèse ou de votre manuscrit, que quelque morceaux hachés traînent en clair n’est pas bien grave.Si vous voulez protéger vos documents perso de la curiosité de vos enfants, OK.Mais si vous avez des informations hautement confidentielles à protéger d’une personne qualifiée qui s’emparerait de votre machine, c’est un no-go, seul le chiffrement intégral du disque sera efficace face à un tel adversaire.Ceci posé, si vous voulez tout de même chiffrer uniquement le contenu de certains répertoires - ce qui reste très pertinent pour un répertoire à synchroniser par le cloud ou sur une clé USB par exemple, pour protéger non votre PC mais ce seul périphérique - voici quelques outils.- Si vous voulez chiffrer tout un disque dur ou une clé USB que vous n’utiliserez que sur des machines #Linux, le mieux est encore d’utiliser cryptsetup/LUKS.Votre disque pourra même se monter automatiquement en le branchant !Inconvénients :- Il faudra taper quelques lignes de commande au terminal pour chiffrer et formater le disque.- Il ne sera pas utilisable sur une machine non-Linux.Si donc vous voulez chiffrer un disque ou une clé USB intégralement, sans taper de commandes en console, et pouvoir aussi l’utiliser avec #Windows par exemple,l’outil qu’il vous faut est : Veracrypt.Les avantages de Veracrypt : Il peut soit chiffrer un périphérique entier (la clé USB), soit créer un volume chiffré (de taille fixe réservée à l’avance) sur un périphérique pouvant par ailleurs contenir des répertoires et fichiers non chiffrés, ordinaire.- Veracrypt camoufle complètement l’arborescence de répertoires, les tailles et noms des fichiers stockés, en plus de leur contenu. Tout ce qui est visible est un périphérique chiffré, ou un container de “n” Go chiffré sur un périphérique, dont le contenu est inconnu.- Inconvénients : La taille du volume chiffré est fixée à sa création et ne peut pas être modifiée. S’il le faut, il faut créer un autre volume chiffré de taille différente et y transférer tout le contenu.- On a un seul gros volume chiffré, et si on modifie de petits fichiers chiffrés “à l’intérieur du container” et qu’on sauvegarde ce dernier sur un cloud, c’est à chaque fois TOUT le gros container qui devra être re-uploadé, et non pas les petits fichiers individuels.Pour cette raison, Veracrypt est très bien adapté à une clé USB par exemple, mais très mal adapté à un stockage sur “le cloud”.Pour stocker sur le cloud, il vous faut un outil de chiffrement à la volée qui travaille fichier par fichier - comme le faisait fort bien ecryptfs - mais on va devoir s’en passer, alors qu’y a-t-il d’autre ?J’ai examiné divers outils et j’en ai retenu deux, qui m’ont semblé meilleurs et plus crédibles que les autres :- Gocryptfs- CryfsCe deux outils sont simple d’utilisation et peuvent tous deux être utilisés depuis une interface graphique commune qui s’appelle Sirikali.Quelles sont leurs principales différences et pourquoi utiliser l’un plutôt que l’autre ?- Cryfs masque complètement la structure de répertoires, les noms et les tailles des fichiers contenus- Gocryptfs masque les noms et contenus des fichiers, mais laisse les tailles des fichiers et l’arborescence visible (pas les noms)- Gocryptfs est notablement plus rapide que Cryfs (ce qui, pour des fichiers, n’est pas un problème sauf si votre PC est horriblement lent)- Selon les cas d’usage, (en cas de nombreux petits fichiers), Cryfs utilisera beaucoup plus d’espace de stockage que Gocryptfs, ce qui peut être à considérer si votre espace Cloud gratuit est petit.- Avec Cryfs, vous devez absolument éviter de monter le répertoire chiffré simultanément sur deux machines différentes, au risque de corruption du filesystem.- Avec Gocryptfs, c’est possible à condition de ne pas travailler simultanément sur les mêmes fichiers.Donc cas d’usage typiques : Vous synchronisez un répertoire sur le cloud, avec UNE SEULE machine simultanément, et vous ne voulez pas que votre prestataire cloud puisse connaître le nombre et le type de fichiers que vous stockez (musique, vidéos), vous utiliserez CryfsVous synchronisez plusieurs machines sur le cloud, elles peuvent être en fonction simultanément (mais vous ne travaillez pas des deux côtés sur les mêmes fichiers), il est sans importance que votre prestataire cloud connaisse le nombre et la taille de vos fichiers : GocryptfsEt bien sûr, avec ces outils, il est possible de chiffrer des répertoires sur votre PC, mais soyez conscient de la possibilité de “fuites de données” vers votre répertoire personnel ou le swap, comme indiqué plus haut.Mais c’est une solution très pertinente (à défaut d’ecryptfs) si vous voulez faire une double couche de chiffrement, par exemple un PC familial au disque entièrement chiffré - et tout le monde connaît le mot de passe de démarrage......sur lequel vous souhaitez par-dessus le marché protéger des fichiers personnels de la curiosité de vos enfants, qui ont peu de chances d’aller explorer le swap ou “undeleter” des fichiers temporaires supprimés, surtout s’ils n’ont normalement pas accès à votre répertoire persoVoilà c’est à peu près tout, j’espère que ce petit tour d’horizon aura pu vous être utile et vous donner quelques idées, pour les questions c’est dessous 😁Ah et pour gérer et chiffrer votre base de mots de passe, c’est keepass ou keepassxc, sinon, rien.Un dernier truc qui-n’a-rien-à-voir-mais-quand-même : les outils “d’effacement sécurisé” fichier par fichier, efficaces sur des disques durs, sont inefficaces sur des SSD, sachez-le. Un SSD déplace tout le temps les données de lui-même...Avec un SSD, réécrire 13 fois du garbage “au même endroit” ne sert absolument à rien. Avec un SSD, la seule méthode efficace et certaine est l’effacement sécurisé de l’ensemble du SSD avec la commande ATA ou NVME spécifique, ou le passer au micro-ondes...Ah tiens y’a même la recette pour chiffrer intégralement le /home/toto avec Gocryptfs, comme on le faisait avec ecryptfs... Marcherait aussi avec Cryfs évidemment. https://wiki.archlinux.org/title/User:Lukeus_Maximus …HEADS UP : J’ai copié une arborescence de 9500 fichiers divers d’un container Gocryptfs en parfaite santé vers un container Cryfs, j’ai direct 4 fichiers corrompus sur le container Cryfs à l’arrivée.Ça élimine direct Cryfs de mes options, d’autant qu’il ne dispose pas d’un fsck.You can follow @petaramesh. (Source : https://threader.app/thread/1450396509153935361)

  • Phil Spencer Impressed With Steam Deck, Confirms xCloud Functionality - Game Informer
    https://www.gameinformer.com/2021/08/16/phil-spencer-impressed-with-steam-deck-confirms-xcloud-functionality

    Valve’s Steam Deck has impressed a lot of people since its reveal. After all, the company effectively designed its own version of the Switch to play your Steam library on the go. That’s pretty cool, and it’s proven to be quite a draw given its pre-order frenzy, and early hands-on impressions have been largely positive. Xbox boss Phil Spencer is among those who got to take the device for a test drive, and he recently expressed his happiness with the product, particularly in how well it runs Microsoft-published software.

    #jeu_vidéo #jeux_vidéo #valve #steam #steam_deck #console_steam_deck #windows #xbox #xcloud #microsoft #phil_spencer

  • Hier soir sur l’abreuvoir...
    https://www.flickr.com/photos/valkphotos/51314807012

    Flickr

    ValK. a posté une photo :

    #Nantes, 15 juillet 2021. . Série Par la fenetre... : vu.fr/valk-fenetre . ¤ autres photos : vu.fr/valkphotos ¿ infos audios : frama.link/karacole ☆ oripeaux : frama.link/kolavalk ◇ rdv locaux : 44.demosphere.net ○ réseaux : twitter.com/valkphotos ♤ me soutenir : liberapay.com/ValK . :camera : #photo #photography #foto #LesPetitesPhotos #fenêtre #prenestr #window #ventana #reflet #gleam #reflection #reflero

  • A Guide to the Best Lovers Rock on Bandcamp | #Bandcamp_Daily
    https://daily.bandcamp.com/lists/lovers-rock-list

    As Jamaican reggae was exploding onto the mainstream UK scene in the 1970s, a younger, more omnivorous audience was forging a new genre called “lovers rock.” At the time, the children of the #Windrush_Generation, whose parents emigrated from the Caribbean and African Commonwealth en masse in the 1950s, were teenagers looking to establish themselves in the UK, and wanted to do it to their own soundtrack.

    While reggae, through its network of under-the-radar soundsystem dances, had become the music of choice for so many Black youngsters, growing up in Britain in the ’60s had exposed them to all manner of other sounds. Motown, Philly soul, and pop music in general—everybody loved the Beatles—were part of their musical environment and were duly reflected in the reggae these kids created for themselves.

    Reggae made in Britain at that point veered away from the higher profile Jamaican approach, which modeled itself after Bob Marley’s rebel music; steeped in roots ‘n’ culture ‘n’ Rastafari. British reggae became a Black pop music, the UK’s first, as it absorbed the more melodic aspects of American soul, focused on singing and harmonizing, and centered around young love found, lost, ignored, or precluded. “The songs,” explains Janet Kaye, the genre’s first mainstream star, “were all about us—falling in love, having our hearts broken—so they appealed so much to us as young kids, growing up and finding our ways in the world.”

    https://www.bbc.com/news/uk-43782241
    https://seenthis.net/messages/690996

  • If You Care About Privacy, It’s Time to Try a New Web Browser
    https://www.nytimes.com/2021/03/31/technology/personaltech/online-privacy-private-browsers.html

    A new crop of internet browsers from Brave, DuckDuckGo and others offer stronger privacy protections than what you might be used to. Most of us use web browsers out of habit. If you surf the web with Microsoft Edge, that may be because you use Windows. If you use Safari, that’s probably because you are an Apple customer. If you are a Chrome user, that could be because you have a Google phone or laptop, or you downloaded the Google browser on your personal device after using it on computers (...)

    #Apple #Google #Brave #Chrome #Edge #Firefox #Safari #Windows #DuckDuckGo #microtargeting #profiling #surveillance (...)

    ##EFF

  • If You Care About Privacy, It’s Time to Try a New Web Browser
    https://www.nytimes.com/2021/03/31/technology/personaltech/online-privacy-private-browsers.html?action=click&algo=identity&block=edito

    A new crop of internet browsers from Brave, DuckDuckGo and others offer stronger privacy protections than what you might be used to. Most of us use web browsers out of habit. If you surf the web with Microsoft Edge, that may be because you use Windows. If you use Safari, that’s probably because you are an Apple customer. If you are a Chrome user, that could be because you have a Google phone or laptop, or you downloaded the Google browser on your personal device after using it on computers (...)

    #Apple #Google #Brave #Chrome #Edge #Firefox #Safari #Windows #DuckDuckGo #microtargeting #profiling #surveillance (...)

    ##EFF

  • #8M2021 : Aujourd’hui j’ai finalement passé la difficile #InternationalWomenDay avec moi. Ça faisait longtemps que je ne m’étais pas vue...
    https://www.flickr.com/photos/valkphotos/51016890026

    Flickr

    ValK. a posté une photo :

    Les petites photos : https://www.flickr.com/gp/valkphotos/59St8c
    Autoportraits : https://www.flickr.com/gp/valkphotos/4w0P8M
    ☆ autres photos : frama.link/valk
    ☆ infos / audios : frama.link/karacole
    ☆ oripeaux : frama.link/kolavalk
    ☆ me soutenir : liberapay.com/ValK .

    #autoportrait #selfportrait #autoretrato
    #fenêtre #window #ventana
    #coeur #heart #corazón
    #lèvres #lips #labios

  • Et bonsouaaar !
    Y’a un nouvel outil par ici !
    https://www.flickr.com/photos/valkphotos/51010188321

    Flickr

    ValK. a posté une photo :

    Les petites photos : https://www.flickr.com/gp/valkphotos/59St8c
    Depuis la fenetre... : https://www.flickr.com/gp/valkphotos/KgEb61
    ☆ autres photos : frama.link/valk
    ☆ infos / audios : frama.link/karacole
    ☆ oripeaux : frama.link/kolavalk
    ☆ me soutenir : liberapay.com/ValK
    .
    #autoportrait #selfportrait #autoretrato #fenêtre #window #ventana #soir #evening #noche #crepuscule #dusk #oscuridad #couleurs #colors #colores

  • Le PC d’occasion – 4e partie | Zythom
    https://zythom.fr/2021/02/le-pc-doccasion-4e-partie

    Ayant constaté avec le support #Microsoft que la #licence #Windows 10 fournie avec le #PC d’#occasion était déclarée chez eux comme “piratée”, j’ai contacté aussitôt le vendeur de Backmarket. Voici nos échanges : [...]

    #145€ pour se faire piquer/lessiver sa vie privée à la poudre de Redmond ^^

    Bon en vrai dans l’histoire, il en trouve une un peu moins chère...

  • I looked at all the ways Microsoft Teams tracks users and my head is spinning
    https://www.zdnet.com/article/i-looked-at-all-the-ways-microsoft-teams-tracks-users-and-my-head-is-spinning

    Microsoft Teams isn’t just there to make employees’ lives easier. It’s also there to give bosses data about so many things. My head is recovering from something of a pivot. You see, a couple of weeks ago Microsoft CEO Satya Nadella declared, in an interview with the Financial Times, that Teams could soon be a digital platform as important as the internet browser. Yes, Microsoft Teams. This startled me a touch. The world seems to have moved rather quickly of late. I thought of all those (...)

    #Microsoft #ProductivityScore #Windows #données #écoutes #surveillance #travail

  • Artificial intelligence : #Frontex improves its maritime surveillance

    Frontex wants to use a new platform to automatically detect and assess „risks“ on the seas of the European Union. Suspected irregular activities are to be displayed in a constantly updated „threat map“ with the help of self-learning software.

    The EU border agency has renewed a contract with Israeli company Windward for a „maritime analytics“ platform. It will put the application into regular operation. Frontex had initially procured a licence for around 800,000 Euros. For now 2.6 million Euros, the agency will receive access for four workstations. The contract can be extended three times for one year at a time.

    Windward specialises in the digital aggregation and assessment of vessel tracking and maritime surveillance data. Investors in the company, which was founded in 2011, include former US CIA director David Petraeus and former CEO’s of Thomson Reuters and British Petroleum. The former chief of staff of the Israeli military, Gabi Ashkenazi, is considered one of the advisors.

    Signature for each observed ship

    The platform is based on artificial intelligence techniques. For analysis, it uses maritime reporting systems, including position data from the AIS transponders of larger ships and weather data. These are enriched with information about the ship owners and shipping companies as well as the history of previous ship movements. For this purpose, the software queries openly accessible information from the internet.

    In this way, a „fingerprint“ is created for each observed ship, which can be used to identify suspicious activities. If the captain switches off the transponder, for example, the analysis platform can recognise this as a suspicuous event and take over further tracking based on the recorded patterns. It is also possible to integrate satellite images.

    Windward uses the register of the International Maritime Organisation (IMO) as its database, which lists about 70,000 ships. Allegedly, however, it also processes data on a total of 400,000 watercraft, including smaller fishing boats. One of the clients is therefore the UN Security Council, which uses the technology to monitor sanctions.

    Against „bad guys“ at sea

    The company advertises its applications with the slogan „Catch the bad guys at sea“. At Frontex, the application is used to combat and prevent unwanted migration and cross-border crime as well as terrorism. Subsequently, „policy makers“ and law enforcement agencies are to be informed about results. For this purpose, the „risks“ found are visualised in a „threat map“.

    Windward put such a „threat map“ online two years ago. At the time, the software rated the Black Sea as significantly more risky than the Mediterranean. Commercial shipping activity off the Crimea was interpreted as „probable sanction evasions“. Ship owners from the British Guernsey Islands as well as Romania recorded the highest proportion of ships exhibiting „risky“ behaviour. 42 vessels were classified as suspicious for drug smuggling based on their patterns.

    Frontex „early warning“ units

    The information from maritime surveillance is likely to be processed first by the „Risk Analysis Unit“ (RAU) at Frontex. It is supposed to support strategic decisions taken by the headquarters in Warsaw on issues of border control, return, prevention of cross-border crime as well as threats of a „hybrid nature“. Frontex calls the applications used there „intelligence products“ and „integrated data services“. Their results flow together in the „Common Integrated Risk Analysis Model“ (CIRAM).

    For the operational monitoring of the situation at the EU’s external borders, the agency also maintains the „Frontex Situation Centre“ (FSC). The department is supposed to provide a constantly updated picture of migration movements, if possible in real time. From these reports, Frontex produces „early warnings“ and situation reports to the border authorities of the member states as well as to the Commission and the Council in Brussels.

    More surveillance capacity in Warsaw

    According to its own information, Windward’s clients include the Italian Guardia di Finanza, which is responsible for controlling Italian territorial waters. The Ministry of the Interior in Rome is also responsible for numerous EU projects aimed at improving surveillance of the central Mediterranean. For the training and equipment of the Libyan coast guard, Italy receives around 67 million euros from EU funds in three different projects. Italian coast guard authorities are also installing a surveillance system for Tunisia’s external maritime borders.

    Frontex now wants to improve its own surveillance capacities with further tenders. Together with the fisheries agency, The agency is awarding further contracts for manned maritime surveillance. It has been operating such a „Frontex Aerial Surveillance Service“ (FASS) in the central Mediterranean since 2017 and in the Adriatic Sea since 2018. Frontex also wants to station large drones in the Mediterranean. Furthermore, it is testing Aerostats in the eastern Mediterranean for a second time. These are zeppelins attached to a 1,000-metre long line.

    https://digit.site36.net/2021/01/15/artificial-intelligence-frontex-improves-its-maritime-surveillance
    #intelligence_artificielle #surveillance #surveillance_maritime #mer #asile #migrations #réfugiés #frontières #AI #Windward #Israël #complexe_militaro-industriel #militarisation_des_frontières #David_Petraeus #Thomson_Reuters #British_Petroleum #armée_israélienne #Gabi_Ashkenazi #International_Maritime_Organisation (#IMO) #thread_map #Risk_Analysis_Unit (#RAU) #Common_Integrated_Risk_Analysis_Model (#CIRAM) #Frontex_Situation_Centre (#FSC) #Frontex_Aerial_Surveillance_Service (#FASS) #zeppelins

    ping @etraces

    • Data et nouvelles technologies, la face cachée du contrôle des mobilités

      Dans un rapport de juillet 2020, l’Agence européenne pour la gestion opérationnelle des systèmes d’information à grande échelle (#EU-Lisa) présente l’intelligence artificielle (IA) comme l’une des « technologies prioritaires » à développer. Le rapport souligne les avantages de l’IA en matière migratoire et aux frontières, grâce, entre autres, à la technologie de #reconnaissance_faciale.

      L’intelligence artificielle est de plus en plus privilégiée par les acteurs publics, les institutions de l’UE et les acteurs privés, mais aussi par le #HCR et l’#OIM. Les agences de l’UE, comme Frontex ou EU-Lisa, ont été particulièrement actives dans l’#expérimentation des nouvelles technologies, brouillant parfois la distinction entre essais et mise en oeuvre. En plus des outils traditionnels de surveillance, une panoplie de technologies est désormais déployée aux frontières de l’Europe et au-delà, qu’il s’agisse de l’ajout de nouvelles #bases_de_données, de technologies financières innovantes, ou plus simplement de la récupération par les #GAFAM des données laissées volontairement ou pas par les migrant·e·s et réfugié∙e∙s durant le parcours migratoire.

      La pandémie #Covid-19 est arrivée à point nommé pour dynamiser les orientations déjà prises, en permettant de tester ou de généraliser des technologies utilisées pour le contrôle des mobilités sans que l’ensemble des droits des exilé·e·s ne soit pris en considération. L’OIM, par exemple, a mis à disposition des Etats sa #Matrice_de_suivi_des_déplacements (#DTM) durant cette période afin de contrôler les « flux migratoires ». De nouvelles technologies au service de vieilles obsessions…

      http://www.migreurop.org/article3021.html

      Pour télécharger le rapport :
      www.migreurop.org/IMG/pdf/note_12_fr.pdf

      ping @karine4 @rhoumour @_kg_ @i_s_

    • La #technopolice aux frontières

      Comment le #business de la #sécurité et de la #surveillance au sein de l’#Union_européenne, en plus de bafouer des #droits_fondamentaux, utilise les personnes exilées comme #laboratoire de recherche, et ce sur des #fonds_publics européens.

      On a beaucoup parlé ici ces derniers mois de surveillance des manifestations ou de surveillance de l’espace public dans nos villes, mais la technopolice est avant tout déployée aux #frontières – et notamment chez nous, aux frontières de la « forteresse Europe ». Ces #dispositifs_technopoliciers sont financés, soutenus et expérimentés par l’Union européenne pour les frontières de l’UE d’abord, et ensuite vendus. Cette surveillance des frontières représente un #marché colossal et profite grandement de l’échelle communautaire et de ses programmes de #recherche_et_développement (#R&D) comme #Horizon_2020.

      #Roborder – des essaims de #drones_autonomes aux frontières

      C’est le cas du projet Roborder – un « jeu de mots » entre robot et border, frontière en anglais. Débuté en 2017, il prévoit de surveiller les frontières par des essaims de #drones autonomes, fonctionnant et patrouillant ensemble. L’#intelligence_artificielle de ces drones leur permettrait de reconnaître les humains et de distinguer si ces derniers commettent des infractions (comme celui de passer une frontière ?) et leur dangerosité pour ensuite prévenir la #police_aux_frontières. Ces drones peuvent se mouvoir dans les airs, sous l’eau, sur l’eau et dans des engins au sol. Dotés de multiples capteurs, en plus de la détection d’activités criminelles, ces drones seraient destinés à repérer des “#radio-fréquences non fiables”, c’est-à-dire à écouter les #communications et également à mesurer la #pollution_marine.
      Pour l’instant, ces essaims de drones autonomes ne seraient pas pourvus d’armes. Roborder est actuellement expérimenté en #Grèce, au #Portugal et en #Hongrie.

      Un #financement européen pour des usages « civils »

      Ce projet est financé à hauteur de 8 millions d’euros par le programme Horizon 2020 (subventionné lui-même par la #Cordis, organe de R&D de la Commission européenne). Horizon 2020 représente 50% du financement public total pour la recherche en sécurité de l’UE. Roborder est coordonné par le centre de recherches et technologie de #Hellas (le #CERTH), en Grèce et comme le montre l’association #Homo_Digitalis le nombre de projets Horizon 2020 ne fait qu’augmenter en Grèce. En plus du CERTH grec s’ajoutent environ 25 participants venus de tous les pays de l’UE (où on retrouve les services de police d’#Irlande_du_Nord, le ministère de la défense grecque, ou encore des entreprises de drones allemandes, etc.).

      L’une des conditions pour le financement de projets de ce genre par Horizon 2020 est que les technologies développées restent dans l’utilisation civile, et ne puissent pas servir à des fins militaires. Cette affirmation pourrait ressembler à un garde-fou, mais en réalité la distinction entre usage civil et militaire est loin d’être clairement établie. Comme le montre Stephen Graham, très souvent les #technologies, à la base militaires, sont réinjectées dans la sécurité, particulièrement aux frontières où la migration est criminalisée. Et cette porosité entre la sécurité et le #militaire est induite par la nécessité de trouver des débouchés pour rentabiliser la #recherche_militaire. C’est ce qu’on peut observer avec les drones ou bien le gaz lacrymogène. Ici, il est plutôt question d’une logique inverse : potentiellement le passage d’un usage dit “civil” de la #sécurité_intérieure à une application militaire, à travers des ventes futures de ces dispositifs. Mais on peut aussi considérer la surveillance, la détection de personnes et la #répression_aux_frontières comme une matérialisation de la #militarisation de l’Europe à ses frontières. Dans ce cas-là, Roborder serait un projet à fins militaires.

      De plus, dans les faits, comme le montre The Intercept (https://theintercept.com/2019/05/11/drones-artificial-intelligence-europe-roborder), une fois le projet terminé celui-ci est vendu. Sans qu’on sache trop à qui. Et, toujours selon le journal, beaucoup sont déjà intéressés par Roborder.

      #IborderCtrl – détection d’#émotions aux frontières

      Si les essaims de drones sont impressionnants, il existe d’autres projets dans la même veine. On peut citer notamment le projet qui a pour nom IborderCtrl, testé en Grèce, Hongrie et #Lettonie.

      Il consiste notamment en de l’#analyse_d’émotions (à côté d’autres projets de #reconnaissances_biométriques) : les personnes désirant passer une frontière doivent se soumettre à des questions et voient leur #visage passer au crible d’un #algorithme qui déterminera si elles mentent ou non. Le projet prétend « accélérer le #contrôle_aux_frontières » : si le #détecteur_de_mensonges estime qu’une personne dit la vérité, un code lui est donné pour passer le contrôle facilement ; si l’algorithme considère qu’une personne ment, elle est envoyée dans une seconde file, vers des gardes-frontières qui lui feront passer un #interrogatoire. L’analyse d’émotions prétend reposer sur un examen de « 38 #micro-mouvements du visage » comme l’angle de la tête ou le mouvement des yeux. Un spectacle de gadgets pseudoscientifiques qui permet surtout de donner l’apparence de la #neutralité_technologique à des politiques d’#exclusion et de #déshumanisation.

      Ce projet a également été financé par Horizon 2020 à hauteur de 4,5 millions d’euros. S’il semble aujourd’hui avoir été arrêté, l’eurodéputé allemand Patrick Breyer a saisi la Cour de justice de l’Union Européenne pour obtenir plus d’informations sur ce projet, ce qui lui a été refusé pour… atteinte au #secret_commercial. Ici encore, on voit que le champ “civil” et non “militaire” du projet est loin de représenter un garde-fou.

      Conclusion

      Ainsi, l’Union européenne participe activement au puissant marché de la surveillance et de la répression. Ici, les frontières et les personnes exilées sont utilisées comme des ressources de laboratoire. Dans une optique de militarisation toujours plus forte des frontières de la forteresse Europe et d’une recherche de profit et de développement des entreprises et centres de recherche européens. Les frontières constituent un nouveau marché et une nouvelle manne financière de la technopolice.

      Les chiffres montrent par ailleurs l’explosion du budget de l’agence européenne #Frontex (de 137 millions d’euros en 2015 à 322 millions d’euros en 2020, chiffres de la Cour des comptes européenne) et une automatisation toujours plus grande de la surveillance des frontières. Et parallèlement, le ratio entre le nombre de personnes qui tentent de franchir la Méditerranée et le nombre de celles qui y laissent la vie ne fait qu’augmenter. Cette automatisation de la surveillance aux frontières n’est donc qu’une nouvelle façon pour les autorités européennes d’accentuer le drame qui continue de se jouer en Méditerranée, pour une “efficacité” qui finalement ne profite qu’aux industries de la surveillance.

      Dans nos rues comme à nos frontières nous devons refuser la Technopolice et la combattre pied à pied !

      https://technopolice.fr/blog/la-technopolice-aux-frontieres

    • Artificial Intelligence - based capabilities for European Border and Coast Guard

      In 2019, Frontex, the European Border and Coast Guard Agency, commissioned #RAND Europe to carry out an Artificial intelligence (AI) research study.

      The purpose of the study was to provide an overview of the main opportunities, challenges and requirements for the adoption of AI-based capabilities in border managament. Frontex’s intent was also to find synergies with ongoing AI studies and initiatives in the EU and contribute to a Europe-wide AI landscape by adding the border security dimension.

      Some of the analysed technologies included automated border control, object recognition to detect suspicious vehicles or cargo and the use of geospatial data analytics for operational awareness and threat detection.

      As part of the study, RAND provided Frontex in 2020 with a comprehensive report and an executive summary with conclusions and recommendations.

      The findings will support Frontex in shaping the future landscape of AI-based capabilities for Integrated Border Management, including AI-related research and innovation projects which could be initiated by Frontex (e.g. under #EU_Innovation_Hub) or recommended to be conducted under the EU Research and Innovation Programme (#Horizon_Europe).

      https://frontex.europa.eu/media-centre/news/news-release/artificial-intelligence-based-capabilities-for-european-border-and-co

    • Pour les réfugiés, la #biométrie tout au long du chemin

      Par-delà les murs qui poussent aux frontières du monde depuis les années 1990, les réfugiés, migrants et demandeurs d’asile sont de plus en plus confrontés à l’extension des bases de #données_biométriques. Un « #mur_virtuel » s’étend ainsi à l’extérieur, aux frontières et à l’intérieur de l’espace Schengen, construit autour de programmes et de #bases_de_données.

      Des réfugiés qui paient avec leurs #iris, des migrants identifiés par leurs #empreintes_digitales, des capteurs de #reconnaissance_faciale, mais aussi d’#émotions… Réunis sous la bannière de la « #frontière_intelligente », ces #dispositifs_technologiques, reposant sur l’#anticipation, l’#identification et l’#automatisation du franchissement de la #frontière grâce aux bases de données biométriques, ont pour but de trier les voyageurs, facilitant le parcours des uns et bloquant celui des autres.

      L’Union européenne dispose ainsi d’une batterie de bases de données qui viennent compléter les contrôles aux frontières. Depuis 2011, une agence dédiée, l’#Agence_européenne_pour_la_gestion_opérationnelle_des_systèmes_d’information_à_grande_échelle, l’#EU-Lisa, a pour but d’élaborer et de développer, en lien avec des entreprises privées, le suivi des demandeurs d’asile.

      Elle gère ainsi plusieurs bases compilant des #données_biométriques. L’une d’elles, le « #Entry_and_Exit_System » (#EES), sera déployée en 2022, pour un coût évalué à 480 millions d’euros. L’EES a pour mission de collecter jusqu’à 400 millions de données sur les personnes non européennes franchissant les frontières de l’espace Schengen, afin de contrôler en temps réel les dépassements de durée légale de #visa. En cas de séjour prolongé devenu illégal, l’alerte sera donnée à l’ensemble des polices européennes.

      Se brûler les doigts pour ne pas être enregistré

      L’EU-Lisa gère également le fichier #Eurodac, qui consigne les empreintes digitales de chacun des demandeurs d’asile de l’Union européenne. Utilisé pour appliquer le #règlement_Dublin III, selon lequel la demande d’asile est déposée et traitée dans le pays européen où le migrant a été enregistré la première fois, il entraîne des stratégies de #résistance.

      « On a vu des migrants refuser de donner leurs empreintes à leur arrivée en Grèce, ou même se brûler les doigts pour ne pas être enregistrés dans Eurodac, rappelle Damien Simonneau, chercheur à l’Institut Convergences Migrations du Collège de France. Ils savent que s’ils ont, par exemple, de la famille en Allemagne, mais qu’ils ont été enregistrés en Grèce, ils seront renvoyés en Grèce pour que leur demande y soit traitée, ce qui a des conséquences énormes sur leur vie. » La procédure d’instruction dure en effet de 12 à 18 mois en moyenne.

      La collecte de données biométriques jalonne ainsi les parcours migratoires, des pays de départs jusqu’aux déplacements au sein de l’Union européenne, dans un but de limitation et de #contrôle. Pour lutter contre « la criminalité transfrontalière » et « l’immigration clandestine », le système de surveillance des zones frontières #Eurosur permet, via un partage d’informations en temps réel, d’intercepter avant leur arrivée les personnes tentant d’atteindre l’Union européenne.

      Des contrôles dans les pays de départ

      Pour le Transnational Institute, auteur avec le think tank Stop Wapenhandel et le Centre Delàs de plusieurs études sur les frontières, l’utilisation de ces bases de données témoigne d’une stratégie claire de la part de l’Union européenne. « Un des objectifs de l’expansion des #frontières_virtuelles, écrivent-ils ainsi dans le rapport Building Walls (https://www.tni.org/files/publication-downloads/building_walls_-_full_report_-_english.pdf), paru en 2018, est d’intercepter les réfugiés et les migrants avant même qu’ils n’atteignent les frontières européennes, pour ne pas avoir à traiter avec eux. »

      Si ces techniques permettent de pré-trier les demandes pour fluidifier le passage des frontières, en accélérant les déplacements autorisés, elles peuvent également, selon Damien Simonneau, avoir des effets pervers. « L’utilisation de ces mécanismes repose sur l’idée que la #technologie est un facilitateur, et il est vrai que l’#autonomisation de certaines démarches peut faciliter les déplacements de personnes autorisées à franchir les frontières, expose-t-il. Mais les technologies sont faillibles, et peuvent produire des #discriminations. »

      Ces #techniques_virtuelles, aux conséquences bien réelles, bouleversent ainsi le rapport à la frontière et les parcours migratoires. « Le migrant est confronté à de multiples points "frontière", disséminés un peu partout, analyse Damien Simonneau. Cela crée des #obstacles supplémentaires aux parcours migratoires : le contrôle n’est quasiment plus lié au franchissement d’une frontière nationale, il est déterritorialisé et peut se produire n’importe où, en amont comme en aval de la frontière de l’État. »

      Ainsi, la « politique d’#externalisation de l’Union européenne » permet au contrôle migratoire de s’exercer dans les pays de départ. Le programme européen « #SIV » collecte par exemple dès leur formulation dans les #consulats les données biométriques liées aux #demandes_de_visas.

      Plus encore, l’Union européenne délègue une partie de la gestion de ses frontières à d’autres pays : « Dans certains États du Sahel, explique Damien Simonneau, l’aide humanitaire et de développement est conditionnée à l’amélioration des contrôles aux frontières. »

      Un programme de l’Organisation internationale pour les migrations (OIM), le programme #MIDAS, financé par l’Union européenne, est ainsi employé par 23 pays, majoritairement en Afrique, mais aussi en Asie et en Amérique. Son but est de « collecter, traiter, stocker et analyser les informations [biométriques et biographiques] des voyageurs en temps réel » pour aider les polices locales à contrôler leurs frontières. Mais selon le réseau Migreurop, ces données peuvent également être transmises aux agences policières européennes. L’UE exerce ainsi un droit de regard, via Frontex, sur le système d’information et d’analyse de données sur la migration, installé à Makalondi au Niger.

      Des réfugiés qui paient avec leurs yeux

      Un mélange des genres, entre organisations humanitaires et États, entre protection, logistique et surveillance, qui se retrouve également dans les #camps_de_réfugiés. Dans les camps jordaniens de #Zaatari et d’#Azarq, par exemple, près de la frontière syrienne, les réfugiés paient depuis 2016 leurs aliments avec leurs iris.

      L’#aide_humanitaire_alimentaire distribuée par le Programme alimentaire mondial (PAM) leur est en effet versée sur un compte relié à leurs données biométriques. Il leur suffit de passer leurs yeux dans un scanner pour régler leurs achats. Une pratique qui facilite grandement la gestion #logistique du camp par le #HCR et le PAM, en permettant la #traçabilité des échanges et en évitant les fraudes et les vols.

      Mais selon Léa Macias, anthropologue à l’EHESS, cela a aussi des inconvénients. « Si ce paiement avec les yeux peut rassurer certains réfugiés, dans la mesure où cela les protège contre les vols, développe-t-elle, le procédé est également perçu comme une #violence. Les réfugiés ont bien conscience que personne d’autre au monde, dans une situation normale, ne paie ainsi avec son #corps. »

      Le danger de la fuite de données

      La chercheuse s’inquiète également du devenir des données ainsi collectées, et se pose la question de l’intérêt des réfugiés dans ce processus. « Les humanitaires sont poussés à utiliser ces nouvelles technologies, expose-t-elle, qui sont vues comme un gage de fiabilité par les bailleurs de fonds. Mais la #technologisation n’est pas toujours dans l’intérêt des réfugiés. En cas de fuite ou de hackage des bases de données, cela les expose même à des dangers. »

      Un rapport de Human Rights Watch (HRW) (https://www.hrw.org/news/2021/06/15/un-shared-rohingya-data-without-informed-consent), publié mardi 15 juin, alerte ainsi sur des #transferts_de_données biométriques appartenant à des #Rohingyas réfugiés au Bangladesh. Ces données, collectées par le Haut-commissariat aux réfugiés (HCR) de l’ONU, ont été transmises par le gouvernement du Bangladesh à l’État birman. Si le HCR a réagi (https://www.unhcr.org/en-us/news/press/2021/6/60c85a7b4/news-comment-statement-refugee-registration-data-collection-bangladesh.html) en affirmant que les personnes concernées avaient donné leur accord à ce #transfert_de_données pour préparer un éventuel retour en Birmanie, rien ne permet cependant de garantir qu’ils seront bien reçus si leur nom « bipe » au moment de passer la frontière.

      https://www.rfi.fr/fr/technologies/20210620-pour-les-r%C3%A9fugi%C3%A9s-la-biom%C3%A9trie-tout-au-long-du-chemin

      #smart_borders #tri #catégorisation #déterritorialisation #réfugiés_rohingyas

      –---

      Sur les doigts brûlés pour ne pas se faire identifier par les empreintes digitales, voir la scène du film Qu’ils reposent en paix de Sylvain George, dont j’ai fait une brève recension :

      Instant tragique : ce qu’un migrant appelle la « prière ». Ce moment collectif où les migrants tentent de faire disparaître leurs empreintes digitales. Étape symbolique où ils se défont de leur propre identité.

      https://visionscarto.net/a-calais-l-etat-ne-peut-dissoudre

  • Windows 10 sends identifiable data to Microsoft despite privacy settings
    https://www.theguardian.com/technology/2015/aug/13/windows-10-sends-identifiable-data-microsoft-despite-privacy-settings?C

    Operating system contacts OneDrive, MSN and other services even if a user has activated privacy-protecting options, report discovers Windows 10 sends identifiable information to Microsoft, even if a user turns off its Bing search and Cortana features, and activates the software’s privacy-protection settings. Analysis by technology site Ars Technica has shown that Windows 10 still contacts Microsoft even when these features are disabled, although some of this is simple and non-identifiable (...)

    #Microsoft #Cortana #Windows #Bing #données #surveillance

    https://i.guim.co.uk/img/media/5a2aa177e6ed03be663da07d6034564cdb030a46/0_355_5319_3193/master/5319.jpg

  • Le podcast `` Wind of Change ’’ de Scorpions sera adapté en une émission de télévision | Rock
    https://www.urban-fusions.fr/2020/12/18/le-podcast-wind-of-change-de-scorpions-sera-adapte-en-une-emission-de-

    Après avoir d’abord connu le succès en tant que podcast en huit parties pour Spotify, le Wind of Change inspiré des Scorpions sera adapté en une émission de télévision pour Hulu.

    Animé par le journaliste Patrick Radden Keefe, le podcast se demandait si la CIA avait écrit l’hymne du groupe allemand « Wind of Change » en 1991 comme moyen de propagande contre le communisme. Keefe aurait été inspiré pour enquêter sur l’origine de la chanson après avoir entendu une rumeur de seconde main d’un ami qui travaillait pour la CIA.

    « C’est une histoire qui s’étend à travers les genres musicaux, et à travers les frontières et les périodes de l’histoire, il était donc important pour moi d’entendre la musique, les accents et les voix, et de juger par vous-même qui pourrait mentir et qui raconte le vérité », a expliqué Keefe avant le lancement du podcast en mai. « Je me suis tellement amusé à poursuivre cette histoire folle au cours d’une année, à explorer les sombres ruelles de l’histoire de la guerre froide et à faire près d’une centaine d’interviews dans quatre pays avec des rockers et des espions.

    Pour leur part, les Scorpions ont continuellement nié que la CIA ait écrit « Wind of Change » – même si admettre qu’une telle histoire serait convaincante.

    « C’est bizarre – dans mes rêves les plus fous, je ne peux pas penser à la façon dont cette chanson se connecterait avec la CIA », a déclaré le chanteur du groupe, Klaus Meine, lors d’une interview sur le podcast. « C’est une bonne idée pour un film. Ce serait cool. … Si la CIA avait une chanson [like that] envoyer un chanteur et … le mettre derrière le rideau de fer, ça aurait du sens. C’est un peu bizarre d’y penser. Mais d’un autre côté, cela souligne le pouvoir de la musique, en grande partie. Tout à coup, la moitié de la Russie siffle « Vent du changement », et ils ne savent pas pourquoi. « 

    Deadline rapporte que l’adaptation télévisée est dirigée par Alex Karpovsky, dont le générique comprend des rôles principaux dans la série HBO Girls et Amazon’s Homecoming (qui a également commencé sa vie sous forme de podcast).

    Pendant ce temps, le groupe fêtera le 30e anniversaire de « Wind of Change » avec un coffret comprenant une pièce authentique du mur de Berlin.

    #Patrick_Radden_Keefe #Wind_of_change #Podcast

  • Home Office proceeds with disputed Jamaica deportation flight

    Thirteen of 50 people due to be deported put on controversial flight despite campaigns to prevent it.

    The Home Office deported 13 men to Jamaica on a controversial charter flight that left in the early hours of Wednesday morning, but a significant number of other offenders were granted a last-minute reprieve after a legal challenge.

    Documents lodged in the high court by the Home Office stated that its intention was to remove as many as 50 Jamaican nationals, but only a fraction of that number boarded the flight, according to ministry sources.

    The Home Office minister for immigration compliance, Chris Philp, said the flight had removed 13 “serious foreign criminals” from the UK. A number of others due to be onboard are said to have been granted a reprieve after the ministry acknowledged they may have been victims of modern slavery.

    The mass deportation became a high-profile issue after a series of campaigns including one from 82 black public figures – among them the author Bernardine Evaristo, the model Naomi Campbell and the historian David Olusoga – who urged airlines not to operate the Home Office flight.

    Several NGOs, dozens of solicitors and barristers including 11 QCs signed a letter saying the deportation flight was unlawful, unjust and racist. More than 60 MPs and peers signed a letter to the home secretary, Priti Patel, calling for the flight to be cancelled, and a petition from BARAC UK and BAME Lawyers for Justice attracted more than 180,000 signatures.

    A series of legal challenges were launched in the days before the flight, many of which succeeded.

    Charter flights to Jamaica are particularly controversial because of the Windrush scandal, and because some people earmarked for deportation came to the UK as children or have lived in the country for decades with established families.

    A last-ditch legal attempt by two children to prevent the deportation of many of those due to be on the flight failed. The two siblings brought the case on behalf of their father, arguing that the Home Office had failed to properly assess the best interests of children whose parents it sought to deport.

    The children were hoping to secure an injunction preventing the flight from leaving until an assessment had been carried out in the cases of all of the children about to be separated from their fathers. Their application did not succeed but the case will continue.

    The Guardian has seen a letter and drawing from a 10-year-old boy addressed to a judge he hoped would remove his father from the flight. The boy wrote: “People are making decisions about my dad. When they grew up they probably had a dad. The decisions they make mean I won’t have a dad with me.”

    No one who arrived in the UK under the age of 12 was put on the flight, after the Home Office and the Jamaican authorities quietly agreed a deal not to remove people who came as children, according to Jamaica’s high commissioner, Seth Ramocan. Documents seen by the Guardian have confirmed the arrangement.

    Bella Sankey, the director of Detention Action, said: “This cowboy operation was stopped in its tracks by judges intervening to defend those whose lives are at risk in Jamaica. But the tragedy of this tale is the many devastated children who have had a loving parent forcibly ripped from their lives without any consultation or being able to make their voice heard. This is child cruelty plain and simple and it will not stand.”

    Karen Doyle, of Movement for Justice, said: “While there are many families desperately relieved this morning, there are also many children who just lost their father before Christmas at a time of pandemic when children’s mental health is already suffering.”

    Philp said: “In the early hours of this morning 13 serious foreign criminals were deported from the UK. It is disappointing that immigration law firms continued to use last-minute tactics to remove a significant number of offenders from this flight.

    “These individuals had every opportunity to raise the claims in the days and weeks leading up to the flight. However, a significant number of claims were not submitted until hours before the flight was due to leave – meaning some murderers and rapists were able to stay in the UK.

    “They have committed crimes which have a devastating impact on victims and families. We’ll be working through these cases as quickly as we can. I’m committed to removing foreign criminals & anyone with no right to be here to keep the British public safe, which is always my priority.”

    https://www.theguardian.com/uk-news/2020/dec/02/home-office-proceeds-with-disputed-jamaica-deportation-flight
    #renvois #expulsions #UK #Angleterre #Jamaïque #Windrush #migrations

  • Productivity Score : le logiciel Microsoft qui surveille les salariés
    https://korii.slate.fr/biz/productivity-score-logiciel-microsoft-qui-surveille-salaries-surveillanc

    Chaque activité est enregistrée et donne un certain nombre de points. Les jeux vidéo, les applications sur nos téléphones et les réseaux sociaux nous ont rendu accro aux doses de dopamine que délivrent notifications, likes et micro-accomplissements constants. Microsoft l’a bien compris, et a intégré cette mécanique dans son nouveau software d’évaluation de la productivité : le Productivity Score. Soixante-douze critères sont ainsi évalués puis compilés dans plusieurs catégories. Combien de fois (...)

    #Microsoft #algorithme #Windows #notation #surveillance #télétravail #travail

  • Microsoft productivity score feature criticised as workplace surveillance
    https://www.theguardian.com/technology/2020/nov/26/microsoft-productivity-score-feature-criticised-workplace-surveillance

    Tool allows managers to use Microsoft 365 to track their employees’ activity Microsoft has been criticised for enabling “workplace surveillance” after privacy campaigners warned that the company’s “productivity score” feature allows managers to use Microsoft 365 to track their employees’ activity at an individual level. The tools, first released in 2019, are designed to “provide you visibility into how your organisation works”, according to a Microsoft blogpost, and aggregate information about (...)

    #Microsoft #Windows #données #surveillance #télétravail #travail

    https://i.guim.co.uk/img/media/175e64c6cfb3028f0e90d0bb310b6229bebe8ea3/0_161_3500_2101/master/3500.jpg

  • Windows turns 35: a visual history - The Verge
    https://www.theverge.com/2015/11/19/9759874/microsoft-windows-35-years-old-visual-history

    The PC revolution started off life 35 years ago this week. Microsoft launched its first version of Windows on November 20th, 1985, to succeed MS-DOS. It was a huge milestone that paved the way for the modern versions of Windows we use today. While Windows 10 doesn’t look anything like Windows 1.0, it still has many of its original fundamentals like scroll bars, drop-down menus, icons, dialog boxes, and apps like Notepad and MS paint.

    Windows 1.0 also set the stage for the mouse. If you used MS-DOS then you could only type in commands, but with Windows 1.0 you picked up a mouse and moved windows around by pointing and clicking. Alongside the original Macintosh, the mouse completely changed the way consumers interacted with computers. At the time, many complained that Windows 1.0 focused far too much on mouse interaction instead of keyboard commands. Microsoft’s first version of Windows might not have been well received, but it kick-started a battle between Apple, IBM, and Microsoft to provide computing to the masses.

    #Histoire_numérique #Windows