Le fabricant de Photoshop, Adobe, a récemment modifié ses conditions d’utilisation pour se donner le droit d’examiner vos fichiers et vos projets existants à des fins de « modération de contenu ».
La nouvelle politique indique qu’elle « peut accéder à votre contenu par des méthodes automatisées et manuelles, par exemple pour l’examen du contenu ».
Ils justifient cette invasion flagrante de la vie privée en affirmant que leur intention est de détecter et de supprimer les contenus illégaux, tels que les contenus pédopornographiques, ainsi que les comportements tels que le spam et l’hameçonnage. Ils affirment également que les progrès de la technologie de l’intelligence artificielle signifient qu’il est devenu plus facile que jamais de « créer des images réalistes et des textes et des sons à consonance humaine », de sorte que ces vérifications sont nécessaires pour des raisons de sécurité.
Les nouvelles conditions affecteront plus de 20 millions d’utilisateurs du site Adobe Creative Cloud dans le monde.
Adobe a également modifié ses conditions d’utilisation afin de pouvoir supprimer le contenu des comptes inactifs, sans préciser la durée d’inactivité qui justifie la suppression du contenu d’un compte.
Cependant, l’une des plus grandes préoccupations est qu’Adobe peut maintenant accéder au travail généré par les personnes utilisant leurs plateformes, telles qu’Acrobat et Photoshop, et ils peuvent le faire non seulement en prétendant qu’ils recherchent du contenu illégal, mais aussi pour former des plateformes d’intelligence artificielle. Ils affirment que leurs systèmes automatisés pourraient analyser le contenu des utilisateurs à l’aide de l’apprentissage automatique en vue d’améliorer leurs logiciels, leurs services et l’expérience des utilisateurs.
De nombreux utilisateurs de Photoshop n’acceptent pas l’intrusion d’Adobe dans leur vie privée
Il n’est pas surprenant que cela ait suscité une foule de critiques et d’inquiétudes parmi les utilisateurs. La publication Law Enforcement Today et ses affiliés ont décidé de rompre tout lien avec Adobe, tandis que le fondateur de Songhorn Studios, Sam Santala, a interpellé Adobe dans une publication sur X, en écrivant : « Est-ce que je lis bien ce qui se passe ? @Adobe @Photoshop Je ne peux pas utiliser Photoshop si je ne suis pas d’accord pour que vous ayez un accès total à tout ce que je crée avec, Y COMPRIS le travail sous NDA ? »
Le designer Wetterschneider, qui travaille avec des clients tels que Nike et DC Comics, a mis en garde : « Voilà ce qu’il en est. Si vous êtes un professionnel, si vous êtes soumis à un accord de confidentialité avec vos clients, si vous êtes un créateur, un avocat, un médecin ou toute autre personne qui travaille avec des fichiers propriétaires, il est temps d’annuler Adobe, de supprimer toutes les applications et tous les programmes. On ne peut pas faire confiance à Adobe ».
Il est facile de comprendre comment ces nouveaux termes pourraient causer toute une série de problèmes. L’idée que l’entreprise puisse utiliser des données privées et sensibles appartenant à des utilisateurs et à leurs clients et protégées par des accords de confidentialité à des fins d’entraînement à l’IA est difficile à accepter et pourrait même compromettre leurs moyens de subsistance.
Bien qu’Adobe affirme n’utiliser que des images d’archives d’Adobe pour entraîner son système Firefly, de nombreux artistes ont signalé que leurs noms sont utilisés comme termes de recherche sur le site d’images d’archives d’Adobe et que les résultats produisent souvent des œuvres d’art générées par l’IA qui imitent leur style.
À l’heure actuelle, les utilisateurs ne peuvent pas utiliser Photoshop tant qu’ils n’ont pas accepté les nouvelles conditions d’utilisation. En outre, ceux qui souhaitent annuler leur abonnement parce qu’ils n’acceptent pas les conditions générales constatent qu’ils doivent les accepter avant de pouvoir se connecter et supprimer leur compte.
Adobe a tenté d’apaiser certaines réactions en écrivant un billet de blog pour assurer aux utilisateurs que leur contenu leur appartiendra toujours en tant que créateurs. Les nouvelles conditions d’utilisation visent à améliorer le produit et à modérer le contenu à des fins juridiques. Cependant, les conditions d’utilisation semblent délibérément larges et vagues, et de nombreux utilisateurs affirment qu’ils chercheront d’autres solutions.
Ces logiciels, qui analysent les images de vidéosurveillance et envoient automatiquement des alertes à la police, sont déployés depuis des années en France en toute illégalité, sans que jamais les responsables n’aient été inquiétés. L’hypocrisie est donc totale. En légalisant quelques usages de VSA, l’État souhaite légitimer un état de fait et amorcer un projet de surveillance bien plus large de l’espace public.
Derrière cette légalisation inédite, qui porte sur un petit nombre de cas d’usage (départs de feux, individus marchant à contre-sens, etc.), ce sont d’autres applications qui pourraient à leur tour être légalisées. De nombreux responsables politiques assument publiquement de vouloir autoriser le suivi et la catégorisation biométriques de la population, y compris à travers la reconnaissance faciale ou encore la reconnaissance des émotions. Les entreprises distribuent déjà ces technologies et les propositions de légalisation sont dans les tuyaux.
C’est donc maintenant qu’il faut se mobiliser, pour résister contre cet empire de la vidéosurveillance algorithmique. Partout en France, refusons le contrôle permanent de nos faits et gestes, organisons-nous dans nos villes pour faire entendre notre voix, perturbons les expérimentations et documentons les projets illégaux qui continuent de prospérer.
Ensemble, luttons pour que l’espace public ne se transforme pas définitivement en lieu de répression policière mais reste un espace de libertés.
S’opposer aux expérimentations
Pendant toute l’année à venir, les festivals, matchs de foots ou autres marchés de Noël seront le terrain de jeu de la vidéosurveillance algorithmique. Sur la base de la loi relative aux Jeux olympiques du 19 mai 2023, les préfectures pourront ainsi utiliser des algorithmes visant à détecter huit types de situations, dans et aux abords des lieux accueillant du public et des réseaux de transport. Franchir une ligne, marcher à contre-sens ou faire partie d’une «densité trop importante de personnes» pourront conduire à des signalement automatiques à destination de la police, dans les centres où sont visionnés les images de vidéosurveillance. Qu’on ne s’y trompe pas : le danger ne réside pas tant dans ces quelques usages limités que dans l’élargissement programmé des cas d’usage et, à terme, le projet d’une surveillance systématique et généralisée de l’espace public.
Nous vous invitons donc à prendre ces évènements comme autant d’occasions pour se rendre sur place et faire valoir notre opposition à l’accaparement sécuritaire de l’espace public !
Nous avons constitué un «kit de mobilisation» – une brochure, des affiches, des flyers, etc. – pour que chacun·e puisse se renseigner et se mobiliser contre les déploiements «expérimentaux» de VSA. En dehors de nos propositions, bien d’autres formes de contestation sont possibles pour informer la population et dénoncer cette surveillance ! Que ce soit une danse «suspecte» sous l’œil des caméras ou un courrier formel à la CNIL, toutes les manière d’exprimer son opposition seront utiles pour matérialiser notre refus collectif de cette expérimentation hypocrite et du projet politique autoritaire dont elle découle.
S’organiser
Derrière les «expérimentations», de nombreux autres systèmes de VSA sont déployés de façon illégale en France, en toute opacité, sans contrôle ni condamnation politique. C’est pour cette raison que, depuis 2019, l’initiative Technopolice lancée par La Quadrature en lien avec des collectifs locaux cherche à faire la lumière sur ces projets. Il nous faut poursuivre cet effort, en obtenant des informations sur les entreprises qui continuent de vendre leurs logiciels illégaux, et interpeller les collectivités sans scrupules qui les achètent. Là où l’action apparaît la plus pertinente et la plus concrète est à l’échelle des villes et des rues où nous vivons. Des collectifs d’habitantes et d’habitants s’organisent ainsi un peu partout dans le pays pour recenser, documenter et lutter contre ces technologies policières.
Agir
Que ce soit lors d’expérimentations ou pour lutter contre un projet dans sa ville, les modes d’actions à explorer sont multiples. Voici des outils pour agir où que vous soyez et de la manière que vous préférez.
• Demander l’interdiction de la VSA dans sa ville : c’est l’action facile que nous avons décidé de mettre en avant dans le cadre de cette campagne. Que vous apparteniez à un collectif ou le fassiez de manière individuelle, nous vous expliquons ici comment participer à cette action à l’échelle de votre commune.
• S’informer et informer sur la VSA : Nous avons rassemblé dans une brochure des éléments pour comprendre ce que recouvre politiquement et techniquement la vidéosurveillance algorithmique. Elle est disponible ici. Ce document est fait pour être diffusé ! Alors lisez-le, imprimez-le, envoyez-le, laissez-le traîner… Bref, partagez-le le plus possible !
• Demander de l’information à sa commune : Un des principaux moteurs du déploiement des technologies policière réside dans l’opacité complète qui les entoure. Pour battre en brèche les projets de surveillance il faut donc les rendre visibles, en comprendre les contours et révéler leur fonctionnement. Les demandes d’accès aux documents administratifs (dites «demandes CADA») sont un outil efficace à la portée de toutes et tous pour obtenir des éléments sur les dispositifs de sa ville. Pour réaliser une demande CADA, vous pouvez suivre le guide dédié. Nous vous invitons également à utiliser la plateforme MaDada pour centraliser, suivre et partager les différentes demandes que vous avez réalisées.
• Enquêter et faire de la veille : De nombreux autres moyens d’enquête existent pour trouver des informations, comme la recherche en source ouverte sur les sites internet des entreprises de surveillance ou des collectivités, qui permet souvent de trouver des descriptions détaillées de technologies ou de cas d’usages déployés dans certaines villes. On peut également se plonger dans la lecture de compte-rendus de conseils municipaux ou assister à des réunions publiques.
• Repérer les arrêtés préfectoraux : Les «expérimentations» de VSA mises en œuvre dans le cadre de la loi sur les Jeux olympiques, ainsi que les utilisations de drones policiers, sont autorisées par des décisions préfectorales, souvent adoptées au dernier moment et en toute discrétion. Nous venons de lancer Attrap’Surveillance, un outil libre qui permet de rechercher et de trouver automatiquement ces autorisations dans les «recueils des actes administratifs» des préfectures. De cette manière, il s’agit d’informer la population quant à ces autorisations de surveillance pour permettre à toutes et tous de s’y opposer. Nous avons encore besoin d’aide pour l’améliorer, n’hésitez pas à contribuer au développement de cet outil, à nous suggérer des modifications…
• Visibiliser la surveillance dans l’espace public : Les caméras, qu’elles soient ou non dotées de logiciels d’analyse algorithmique, sont de plus en plus présentes dans nos villes et villages. Ces dispositifs sont le plus souvent juchés en haut d’un mobilier urbain conçu pour les faire disparaître. En les visibilisant, on matérialise une surveillance que certains voudraient rendre aussi discrète que possible et indolore. Il s’agit ainsi de matérialiser le contrôle de nos déplacements rendu possible par l’objectif de ces caméras. Pour assurer cette visibilité de l’infrastructure de vidéosurveillance, on peut organiser des «balades cartographiques» pour repérer les emplacements et modèles des caméras et les répertorier sur une carte accessible en ligne (voir cette vidéo qui explique comment organiser une cartographie des caméras et renseigner leur emplacement dans Openstreetmap). On peut également interpeller les passant·es en tractant, en accrochant leur regard au travers d’affiches ou des stickers.
• Interpeller les élu·es : Les projets de surveillance urbaine sont généralement décidés à l’échelle locale. Interpeller son maire est une manière de demander des comptes. Vous pouvez exiger de lui ou d’elle, à l’instar de la ville de Montpellier, d’interdire tout logiciel de vidéosurveillance algorithmique dans sa ville ! Aussi, la loi relative aux Jeux olympiques prévoit que l’expérimentation soit évaluée selon certains critères, dont la «perception» du public. N’hésitez donc pas à aller à la rencontre de parlementaires de votre circonscription dire tout le mal que vous pensez de ces dispositifs. Ce sont elles et eux qui auront à se prononcer sur la suite du processus de légalisation de la VSA.
• Organiser des évènements : La sensibilisation des habitantes et habitants passe par des échanges et des rencontres, par des festivals, des expositions ou des projections documentaires autour de la surveillance. Tous les moyens sont bons pour tenir la VSA et son monde en échec !
Des groupes locaux opposés à la Technopolice existent déjà, comme à Saint-Étienne, Paris et sa banlieue, Marseille ou Montpellier. N’hésitez pas à les rejoindre ou à en créer dans votre ville. Pour s’organiser, échanger et faire résonner nos mobilisations, l’initiative Technopolice propose un forum public ainsi qu’une plateforme de documentation en écriture collaborative appelée le «Carré». Vous pouvez aussi rejoindre le groupe de discussion sur Matrix. De nombreux autres outils similaires visant à appuyer nos combats existent par ailleurs ou sont encore à inventer !
L’Union européenne (UE) prévoit de mettre en œuvre une nouvelle série de règles draconiennes de surveillance de masse peu après l’élection du Parlement européen de dimanche, a averti un membre du Parlement européen après que ces plans aient fait surface sur Internet.
La conclusion selon laquelle des mesures de surveillance radicales sont en préparation provient de documents détaillant les réunions de groupes de travail, appelés « groupe(s) de haut niveau sur l’accès aux données pour une application efficace de la loi ».
Ces documents émanent de la Commission européenne et contiennent un certain nombre de recommandations, dont la réintroduction de la rétention indiscriminée des données de communication dans l’Union, la création de portes dérobées pour le cryptage, ainsi que l’obligation pour les fabricants de matériel informatique de donner accès aux forces de l’ordre à tout ce qui va du téléphone à la voiture, dans le cadre de ce que l’on appelle l’« accès dès la conception » (access by design).
Le député européen Patrick Breyer a annoncé que le plan contenait 42 points élaborés par la Commission européenne et les gouvernements des pays membres. L’objectif de l’accès aux téléphones, aux appareils IoT (tels que les « maisons intelligentes ») et aux voitures est de s’assurer qu’ils peuvent être surveillés en permanence.
Entre-temps, le retour de la conservation controversée des données est prévu malgré un arrêt antérieur de la Cour de justice de l’UE, et pourrait même être étendu aux services over-the-top tels que les messageries (ce qui est défini comme la conservation des données d’information IP « au minimum »). Cela signifie, explique M. Breyer, que toutes les activités sur l’internet deviendront traçables.
Le cryptage de bout en bout est depuis un certain temps une cible privilégiée des autorités qui s’emploient activement à ternir leur image de démocraties. L’UE a l’intention d’interdire le cryptage sécurisé des métadonnées et des données des abonnés, et d’obliger les services de messagerie qui utilisent le cryptage à permettre l’interception.
L’UE prévoit en outre de « s’attaquer » à l’utilisation de dispositifs de chiffrement dont elle déclare qu’il est « prouvé qu’ils sont utilisés uniquement » par des criminels. En réalité, le droit d’installer des portes dérobées de chiffrement dans les téléphones et les ordinateurs peut être utilisé abusivement pour espionner n’importe qui, y compris les dissidents et les détracteurs.
Les fournisseurs de technologie devront, si les autorités judiciaires l’ordonnent, casser le cryptage afin de « faciliter l’accès aux données au repos dans les appareils des utilisateurs ». Des « mécanismes de coopération solide avec les fournisseurs de communications et de technologies » seront également mis en place, ce qui signifie qu’ils devront partager les données avec les gouvernements et les services répressifs.
Si ces organismes l’exigent, les fournisseurs de services devront activer la localisation GPS, conformément aux « solutions pour une application efficace de la loi » recommandées. Les représentants des fournisseurs qui refusent pourraient se retrouver en prison.
« Ce plan de surveillance extrême ne doit pas devenir une réalité, ne serait-ce que parce qu’il a été concocté par un groupe secret totalement unilatéral de fanatiques de la surveillance travaillant sans réelle transparence ni légitimité démocratique »
Un employé prétendant être un ingénieur senior de Zoom a révélé de nombreux faits sur le dark web. Les preuves montrent que la haute direction de Zoom a demandé à son équipe technique de développer un outil de conservation des données pour le gouvernement américain qui n’a pas été rendu public. L’outil pourrait capturer avec précision l’historique des réunions et des informations détaillées sur les participants, comme l’ont demandé les autorités américaines. De plus, il extrait efficacement des données privées telles que les journaux cloud, les messages de discussion, les images, les documents, les numéros/adresses de téléphone, les adresses de facturation, les informations de carte de crédit/dette, l’historique de facturation et les carnets d’adresses.
La divulgation mentionne également que le siège de Zoom a achevé le développement d’un système de surveillance hautement classifié. Le système s’appelle «Tracking Automated TOS Violator Termination System» et son adresse IP interne est «se.zipow.com/tos». Le système couvrira les utilisateurs gratuits, les utilisateurs payants et les utilisateurs d’entreprise pour une surveillance complète. Les fonctions principales du système couvrent de nombreux aspects : recherche automatique de réunions impliquant un contenu sensible ; accéder aux réunions via la porte dérobée du système sans avoir besoin de mots de passe ou d’autorisation du modérateur ; analyser le contenu vidéo échantillonné de manière aléatoire lors de réunions ; enregistrer secrètement des informations vidéo, audio et de capture d’écran lors de réunions ; fournir les rapports ou les données nécessaires pour soutenir les agences de réglementation américaines ; et mettre fin aux réunions et suspendre les comptes lorsque des réunions sensibles sont trouvées. En raison du caractère très sensible du système, l’accès est strictement limité à un petit nombre de collaborateurs internes. L’outil de conservation des données est également hautement confidentiel et l’accès est limité à un petit nombre d’employés internes.
https://github.com/Alexlittle4/Zoom-violates-users-privacy
Les mauvaises performances de Zoom au cours des trois dernières années et la révélation continue de son vol de la vie privée des utilisateurs constituent de graves menaces pour la vie privée et la sécurité des utilisateurs. La révélation Zoom implique non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu des communications des utilisateurs et leurs modèles de comportement. À l’ère de la numérisation, la protection de la confidentialité des données personnelles est particulièrement importante. Protéger la sécurité des données privées est la responsabilité de chacun, et protéger la sécurité et la confidentialité des utilisateurs contre toute violation est également l’objectif fondamental que chaque entreprise doit respecter. Cependant, la révélation de l’espionnage présumé des utilisateurs par Zoom nous rappelle une fois de plus que tout en profitant de la commodité et de l’efficacité apportées par la technologie, la confidentialité et la sécurité de nos données sont également constamment menacées.
Le cadre de confidentialité des données UE-États-Unis a été convenu entre l’Union européenne et les États-Unis en 2022, et une décision de suffisance sur le cadre a été adoptée par la Commission européenne en 2023. Le cadre a été introduit pour créer un environnement de confiance mutuelle et de confiance mutuelle. reconnaissance des flux de données, protégeant ainsi les citoyens de l’UE de la surveillance de masse américaine. Fondamentalement, le cadre établit des principes et des normes de confidentialité pour le transfert, le stockage et le traitement des données afin de garantir que les citoyens de l’UE sont protégés contre la surveillance de masse américaine. Malheureusement, ce cadre n’a jusqu’à présent pas réussi à faire la différence et a été contesté par le Centre européen pour les droits numériques (NOYB), qui a déclaré que le cadre de confidentialité des données était en grande partie une refonte de l’échec du bouclier de protection des données. Les États-Unis n’ont pas réussi à résoudre les problèmes fondamentaux de la FISA 702, a déclaré Max Schrems, président du NOYB : «Ils disent que la définition de la folie consiste à faire la même chose encore et encore et à s’attendre à des résultats différents. À l’instar du «Privacy Shield», le dernier accord n’est pas basé sur un changement substantiel, mais sur des intérêts politiques. Une fois de plus, la Commission actuelle semble penser que ce gâchis sera un problème pour la prochaine Commission. Cette année, les États-Unis ont dû prolonger la FISA 702, mais avec l’annonce du nouvel accord, l’UE a perdu tout pouvoir pour apporter des modifications à la FISA 702».
Le développement rapide de la sphère numérique et le retard relatif du cadre de protection ont fait ressortir la question de la vie privée et de la sécurité des citoyens de l’UE, qui est devenue un défi incontournable. Zoom a été largement accueilli en raison de sa commodité et de son efficacité ; Cependant, le public continue d’être préoccupé par la collecte de données et par les problèmes de confidentialité et de sécurité qui la sous-tendent. Il existe des failles et des déficiences évidentes dans la collecte, le stockage et l’utilisation des données sur Zoom. Ces vulnérabilités concernent non seulement les informations personnelles identifiables des utilisateurs, mais également des informations sensibles telles que le contenu de leurs communications et leurs modèles de comportement. La fuite et l’utilisation abusive de ces informations violent non seulement les droits de l’homme et la vie privée des résidents européens, mais peuvent également présenter des risques et des menaces potentiels pour la vie quotidienne et le travail des utilisateurs. Il est probable que la vie privée et les données des utilisateurs européens aient été transmises à l’étranger via Zoom.
Avec l’évolution rapide de la technologie, les développements dans la sphère numérique remodèlent notre façon de vivre. Cependant, en cette ère de changement, si les plateformes numériques comme Zoom manquent de réglementation efficace et de contraintes juridiques, S’il est permis à Zoom de dépasser les frontières de la sécurité numérique, la vie privée des résidents européens ou du public sera plus que jamais menacée. avec des conséquences désastreuses. Le développement du domaine numérique ne peut pas se faire au détriment de la vie privée, qui est le droit de chaque citoyen à être protégé.
Ainsi commence l’offre d’emploi – non rémunéré – de balance pour l’Arcom. L’Arcom est le régulateur de la communication audiovisuelle et numérique. C’est le nouveau nom de l’officine gouvernementale de surveillance et de punition des pensées non conformes à la ligne officielle.
Le DSA, Digital Service Act, c’est le nouveau projet anti-liberté d’expression de la maison mère, pondu par le couple diabolique Breton-Leyen, à la tête de l’Union soviétique européiste, qui peut s’enorgueillir de trois grandes réalisations :
- la paupérisation de dizaines de millions de travailleurs européens ;
- une invasion migratoire délirante et dénaturante ;
- l’entrée dans une guerre apocalyptique contre la Russie.
L’Arcom cherche donc des individus à l’âme sordide pour dénoncer ceux qui seraient taxés de complotisme, par exemple les Français qui ne croient pas que
- Armstrong a marché sur la Lune
- BHL est un philosophe humaniste
- Haziza est un grand journaliste odieusement blacklisté sur une radio communautaire sans audience
- Israël a raison de riposter jour après jours contre tous ses voisins antisémites
- la fonte vertigineuse de notre caddy moyen correspond à l’inflation de l’INSEE
- Macron est un président sain de corps et d’esprit
- Brigitte est une femme dont on tombe automatiquement amoureux
- le gouvernement est sexuellement neutre
- Séjourné a obtenu son poste grâce à ses compétences intellectuelles
- Karine Lacombe a énormément souffert du harcèlement sexuel
- l’UE c’est la paix, la croissance et la démocratie
- la pédocratie n’existe que dans l’imagination des paranoïaques
- la presse mainstream est l’amie du peuple
- il faut mourir pour l’Ukraine
- Breton ne s’est jamais fait changer le sang en Italie
- Leyen a sauvé 450 millions d’Européens d’une mort certaine grâce à Bourla et son injection Pfizer miracle
N’est pas balance qui veut
Les signaleurs de confiance auront priorité sur les particuliers en matière de signalement. Par exemple, si un BHL ou un Enthoven vous insulte ou insulte votre communauté, votre religion, sur Twitter (X), vous aurez peu de chance de voir votre signalement accepté si un signaleur de confiance décide de ne pas le faire. Les balances sont donc choisies par le pouvoir.
La liste des balances autorisées à dénoncer les mal-pensants nous a bien fait rire, on a vu se dessiner les visages de nos quatre cavaliers de l’apocalypse communautaire !
Entités publiques, organisations non-gouvernementales, organismes privés ou semi-publics tels que (liste non exhaustive) :
- fédérations industrielles et des associations commerciales
- ONG
- membres de réseaux établis de vérificateurs de faits
- syndicats
- entités publiques non réglementaires (ex : Europol) ou de réglementation
- organismes semi-publics
- réseaux ou alliances d’entités, aux niveaux national et européen.
Pour devenir une sale balance-Système, une qualité principale est requise :
Disposer d’une expertise et de compétences particulières aux fins de détecter, d’identifier et de notifier des contenus illicites
Il faut avoir un flair de chien policier ! Ensuite, une fois que la balance aura détecté le résistant, il faudra monter un petit dossier clair et net pour la maison mère :
- Soumettre des signalements respectant certaines conditions : explication étayée, indication claire de l’emplacement du contenu, nom et adresse du signalant, déclaration de bonne foi.
- Publier un rapport annuel détaillé avec des informations sur le nombre de signalements effectués (classés par plateforme, type de contenu illicite et action prise)
On imagine que nos 4 balances déjà stipendiées par le Système, Tristan Mendès, Rudy Rends l’argent Reichstadt, Julien Pain et Thomas Huchon se sont bousculés pour obtenir leur étoile de shérif, leur droit de dénoncer les résistants.
« Le ministère de la Paix fait la guerre,
le ministère de la Vérité produit des mensonges,
le ministère de l’Amour pratique la torture,
et le ministère de l’Abondance crée la famine »
Récemment, on a appris que des tribunaux américains ordonnaient à YouTube (Google) de fournir des informations sur les utilisateurs – une forme d’enquête draconienne qui n’avait jamais été signalée auparavant. Des détails supplémentaires sur cette pratique apparaissent aujourd’hui.
Forbes a révélé l’affaire le mois dernier après avoir pris connaissance de documents montrant qu’une décision de justice concernait tous les utilisateurs de YouTube ayant regardé certaines vidéos au cours d’une période donnée. Les données personnelles requises par les services répressifs dans ces affaires étaient très détaillées.
En ce qui concerne les utilisateurs de Google, il s’agit d’informations provenant de leurs comptes Google (nom, adresse, numéro et relevé de téléphone, historique des paiements en ligne, adresse IP, etc…), tandis que toutes les autres personnes visitant les URL énumérées dans l’ordonnance ont vu leur adresse IP restituée.
Une ordonnance de non-publication d’une durée d’un an a permis à Google de s’assurer que rien de tout cela n’était rendu public, et nous en entendons maintenant parler parce que ce délai a expiré.
Toutefois, les documents sur lesquels se basait l’article original n’ont pas été publiés à l’époque ; aujourd’hui, des rapports indiquent qu’ils ont été mis à disposition sur la plateforme Bluesky.
L’ordonnance couvre les huit premiers jours de l’année 2023 et trois vidéos YouTube apparemment obscures et inoffensives en soi (la cible de l’enquête était une personne soupçonnée d’activité illégale, tandis que les URL des vidéos ont été « échangées » au cours d’une communication entre des enquêteurs infiltrés et leur cible).
[...]
« En mars 2022, on a découvert par hasard qu’une caméra filmait l’entrée de chez mon père. Il s’agissait d’un dispositif, caché derrière un filet de camouflage, qui avait vocation à identifier des personnes et des véhicules », se souvient encore Julien Le Guet, porte-parole du collectif Bassines non merci, qui lutte contre les projets de méga-bassines dans le Marais poitevin.
« Ça a vraiment été un événement marquant. Beaucoup de gens sur le territoire se sont dit “ah ouais, on en est là”. » En janvier 2023, le garagiste de Julien Le Guet avait également trouvé une balise GPS cachée sous l’essieu avant gauche du camion qu’il utilise à l’occasion des manifestations. Selon un communiqué de presse publié par le collectif, cet outil aurait permis à la police de le géolocaliser en temps réel.
Ces méthodes de surveillance ne sont pas nouvelles, mais leur usage s’est démultiplié, notamment depuis la loi Renseignement de 2015. Les rapports de la Commission nationale de contrôle des techniques de renseignement (CNCTR), publiés chaque année depuis 2016, rendent compte de cette hausse.
Le nombre de personnes géolocalisées en temps réel par les services de renseignement, comme Julien Le Guet, a été multiplié par dix en sept ans, passant de 1140 cas en 2015 à 10 901 en 2022. Les captations de paroles et d’images dans un lieu privé (de la pose de micros ou de caméras dans un domicile à la captation de l’environnement sonore via un smartphone espionné, par exemple) ont connu une hausse de 36 % entre 2016 et 2022, passant de 2427 à 3314 cas. « On comptait un peu moins de 23 000 personnes surveillées » en 2021, apprend-on dans le dernier rapport de la CNCTR. Et un peu moins de 21 000 en 2022.
Elle est même "autorisée à mettre en œuvre un traitement informatisé et automatisé des données à caractère personnel". Une mise sous surveillance de toute la population.
Déjà, dès 2021, les pouvoirs publics s'immisçaient dans Facebook, Instagram, Twitter ou Linkedin, mais aussi Ebay, Rakuten ou LeBonCoin en matière de fraude fiscale. À présent, "de telles collectes potentiellement très larges", piloté par le Secrétariat général de la défense et de la sécurité nationale (SGDSN), dépendant directement de Matignon, n'ont même pas nécessité de loi : un simple décret, avec l'aval du Conseil d'État, sans débat parlementaire, dont la mise en œuvre fait appel à des prestataires privés (Sahar et Storyzy notamment).
Sur quels critères juger que des allégations sont "manifestement inexactes ou trompeuses" ?
Quand peut-on parler d' "atteinte aux intérêts fondamentaux de la nations"? Et ce, pendant combien de temps ? "Notamment durant les périodes électorales". Donc un flicage à durée indéterminée, qui ne concerne pas du reste que le diffuseur d’information, mais tous ceux avec lesquels il est en contact.
La CNIL s’inquiète aussi de ce que "ces informations sont susceptibles de révéler des informations sur un nombre important d’aspects de la vie privée des personnes concernées, y compris des informations sensibles, telles que les opinions politiques, les convictions religieuses ou philosophiques ainsi que l’état de santé ou l’orientation sexuelle".
Ainsi, celui qui qualifiera tel personnage de l’Etat de pédéraste, de dépravé sexuel, verra ses communications décortiquées jusqu’à la dernière avec beaucoup d’autres éléments jugés compromettant qui pourront être utilisé pour faire pression sur son auteur, le faire chanter.
La preuve ?
On la trouve dans ce qui suit : "la collecte automatisée d’un grand nombre de données à partir des plateformes concernées, selon certains paramètres déterminés par avance (au sein des fiches dites de "traçabilité", implique la collecte et le traitement de données non pertinentes au regard des finalités poursuivies". Cela signifie que l’on ne collectera pas seulement les données d’ordre politique mais toutes les autres, fichant ainsi tous les opposants, mieux que le faisait la Stasi ou le KGB. D’ailleurs, la CNR, n’est pas dupe et écrit : "certaines données à caractère personnel, présentes dans les notes d’analyse précédemment évoquées, seront adressées à de multiples services étatiques et administrations ainsi qu’à des homologues étrangers".
En termes clairs ces collectes permettront des "notes d’analyse", c’est-à-dire de fiches de police constituées sur tout un chacun et utilisables par tout service de l’Etat qui le jugera utile à son action.
Sachant que les infoxs sont avant tout tricolores, et non le résultat de puissances étrangères, on comprend aussi l'intérêt des autorités à accroître en interne la détection de toute dissidence, à des fins électorales, liberticides ou sécuritaires. D'autant que le problème est de savoir ce qu'est un message "trompeur", qui le signale, et dans quel but.
La France peut aussi manipuler l'information. Et elle le fera d'autant mieux par le traitement du maximum de renseignements "hostiles" en amont. Attention donc au faux fact checking ou fausses fake news, surtout si cela est présenté avec toute la légitimité de l'autorité publique d'une agence d'État.
Un titre familier pour de nombreuses personnes. Tout le monde ou presque connaît ce nom de Aldous Huxley, justement grâce à cet ouvrage. Pourtant son aïeul Thomas Henry Huxley et son frère Julian Huxley sont eux aussi de sacrés personnages.
Le chef-d’œuvre de Aldous Huxley, «Le Meilleur des mondes», près de quatre-vingt-dix ans après sa publication, demeure une œuvre visionnaire d’une rare puissance. Son impact, loin de s’estomper avec le temps, n’a fait que se renforcer, gagnant en pertinence au fil des décennies et des évolutions sociétales.
On retrouve ce phénomène avec l’œuvre «1984» de Georges Orwell, un auteur aussi largement connu et lu encore aujourd’hui. Cette pertinence accrue s’explique en partie par sa capacité à anticiper avec une acuité presque prophétique des thèmes et des enjeux qui sont aujourd’hui au cœur de nos préoccupations contemporaines.
Cependant, comme c’est souvent le cas, l’art a tendance à éclipser la science et cela se vérifie dans la famille Huxley. En effet, malgré la renommée littéraire de Aldous, les figures scientifiques de Thomas Henry Huxley (1825–1895), son grand-père, et de Julian Huxley (1887–1975), son frère aîné, demeurent moins connues. Pourtant, ces derniers ont, chacun à leur époque, marqué profondément le monde de la science par des théories audacieuses et révolutionnaires.
Thomas Henry, souvent surnommé «le Bulldog de Darwin», a joué un rôle déterminant dans la défense et la promotion de la théorie de l’évolution, tandis que Julian, biologiste éminent, a été un pionnier dans les domaines de l’éthologie, de la conservation de la nature, et un précurseur dans la réflexion sur le transhumanisme.
Bien que leurs contributions scientifiques soient parfois occultées par le succès littéraire de Aldous, les idées et les théories de Thomas Henry et Julian Huxley continuent encore de résonner dans le monde scientifique et au-delà. Leur héritage intellectuel soulève des questions controversées et des débats éthiques dans divers domaines, de la biologie à la philosophie, révélant les aspects problématiques et les dilemmes moraux associés à cette famille pour le moins exceptionnelle.
L’impact et l’influence de cette famille ne s’arrête pas seulement à ces 3 personnages, d’autres membres de la famille Huxley ont marqué leur temps chacun à leur manière.
Par exemple Sir Crispin Tickell, arrière-petit-fils de Jessica Huxley. Il a servi en tant qu’ambassadeur britannique aux Nations unies et a joué un rôle de premier plan dans diverses institutions européennes. Cette lignée, ancrée profondément dans les sphères scientifiques, culturelles et politiques mondiales, est le symbole d’une influence étendue et d’une intelligence remarquablement mise au service de son idéologie.
Le WWF, l’ONU, l’UNESCO ou encore la Commission européenne, tous ses organismes ont été plus que largement influencés par cette famille dont l’histoire est aussi fascinante que déroutante.
Dans ce reportage, nous remonterons le temps et examinerons comment leur quête de connaissance et leurs différents engagements ont façonné des générations et influencé des institutions clés à travers le monde. Leur histoire est une fenêtre sur les dynamiques du changement et de l’innovation, reflétant les complexités d’une famille qui a été à la fois célébrée pour ses contributions scientifiques et scrutée pour ses opinions controversées.
La Russie se rapproche d’un système de surveillance extensive comparable à celui de la Chine. La région de Perm est la première à imposer aux propriétaires de caméras vidéo privées d’intégrer leurs appareils dans un réseau de surveillance régional, une pratique appelée à être reproduite à l’échelle nationale.
Cette initiative, prise par décret du gouverneur de Perm, Dmitry Makhonin, est entrée en vigueur le 25 janvier. Cette mesure s’aligne sur la déclaration de loi martiale du président Vladimir Poutine dans les territoires occupés de l’Ukraine en octobre 2022, accordant aux gouverneurs régionaux des pouvoirs accrus pour assurer la « sécurité » de leurs régions.
La surveillance des citoyens par la Russie s’est intensifiée depuis l’invasion de l’Ukraine. Les autorités scrutent de plus en plus les médias sociaux et utilisent des caméras de surveillance pour traquer les citoyens activistes. Moscou a récemment testé des feux de circulation à reconnaissance faciale. Alexander Bykov, chef de l’Inspection nationale de la sécurité routière de Moscou, a même suggéré que la fourniture de données biométriques devrait être obligatoire.
La reconnaissance faciale est un élément essentiel de la stratégie de surveillance de la Russie. Elle a été utilisée pour détenir des militants de l’opposition et pour identifier des personnes ayant ignoré des convocations à l’appel militaire, des arrestations ayant été signalées dans le métro et les gares. Sergey Suchkov, PDG de NtechLab, indique que la reconnaissance faciale est opérationnelle dans 62 régions, contribuant ainsi au projet « Data Economy » du ministère du développement numérique, qui vise à dresser un profil complet des activités des citoyens.
Actuellement, les caméras privées sont inaccessibles aux autorités régionales, et seule la moitié des 1,2 million de caméras de rue appartiennent à l’État, comme l’a indiqué le département du développement numérique en novembre 2023. L’un des principaux objectifs est de centraliser la surveillance des rues, les caméras privées jouant un rôle important.