- Données personnelles : l’incertitude durera encore jusqu’au printemps ;
- Cheap cab ride? You must have missed Uber’s true cost, par Evgeny Morozov. Petit résumé de l’article (aussi traduit par le Monde Diplo) : comment Uber fait-il pour être si peu cher ? Il perd de l’argent. Pour 1,2 milliards de dollars facturés, il perd 1,7 milliards. Dans certaines villes américaines, un tour en Uber coûte moins cher que le prix de l’essence et la dépréciation du véhicule. Cela leur permet de mener à la ruine les taxis et les VTC concurrents du marché. D’où vient l’argent ? D’investisseurs comme Google, Jeff Bezos (patron d’Amazon) et de Goldman Sachs, c’est à dire des personnes physiques ou morales qui échappent pour l’essentiel à l’impôt. Une fois tous les concurrents ruinés, les prix remonteront car Uber aura le monopole (entre temps, il aura viré tous ses chauffeurs pour les remplacer par des voitures autonomes) ;
- Introducing KBFS, the Keybase filesystem, un service de stockage et de partage de fichiers en mode freemium (10Go gratuits pour tous, offre payante pour plus de capacité à venir) ;
- L’internet des émotions : comment réintroduire nos personnalités dans la personnalisation ?. Comment s’assurer que nos machines, dont les algorithmes sont faits pour que l’expérience soit personnalisée, ne nous confortent pas dans des émotions négatives ?
- L’espace entre les barreaux, par l’ami Clochix. Très bon papier qui explique pourquoi je suis contre la prolongation de l’état d’urgence.
- Si vous avez fait réparer votre iPhone 6 chez un réparateur tiers non certifié par Apple, n’installez pas la nouvelle version du système, car vous obtiendriez une erreur 53 qui rend votre téléphone inutilisable. On peut comprendre qu’Apple s’assure que les capteurs d’empreintes digitales soient sécurisés (pour éviter la mise en place de pièces volontairement défectueuses qui pourraient poser des problèmes de sécurité dont le paiement par Apple Pay. Mais il est inadmissible qu’Apple manque de communiquer sur le sujet alors qu’il suffirait tout simplement de désactiver Apple Pay dans le cas où le téléphone a été réparé…
- CHATONS, le collectif anti-GAFAM ? ;
- La CNIL met Facebook en demeure ;
- Très beau billet de Nicolas Hoffmann : Chère Fondation Mozilla, tu me permettras de te tutoyer ;
- Un lycéen risque la prison pour un outil de communication chiffré. Il opère un serveur XMPP chiffré et a refusé de communiquer le mot de passe qui permettrait aux autorités d’accéder aux comptes des utilisateurs ;
- Privacy lets you be you. Use Encryption, explique Mozilla dans une petite vidéo qui explique que nous avons tous quelque chose à cacher.
- L’Origine du Monde : Facebook sera bien jugé en France pour censure ;
- Facebook : Le cookie Datr agace les CNIL. En version courte : “nous surveillons tous le monde, mais c’est pour votre bien”. On croirait presque une copie conforme de l’approche de la NSA !
- Google (mal) rattrapé par le fisc anglais. Rappel : Google paye au Royaume Uni 2,77% d’impôts sur les sociétés au lieu des 20% dus ;
- Tuto : installer Cozy sur Raspberry PI 2 ;
- Excellente Interview d’Yves Sintomer : ‘La France peut évoluer vers un régime autoritaire’. On notera les 3 scenarii pour la suite de la démocratie :
- « la “post-démocratie”, une notion développée par le sociologue et politologue britannique Colin Crouch. C’est un système dans lequel, en apparence, rien ne change : des élections libres continuent d’être organisées, la justice est indépendante, les droits individuels sont respectés. La façade est la même, mais la souveraineté réelle est ailleurs. Les décisions sont prises par les directions de grandes firmes, les acteurs des marchés, les agences de notation, ou par des organes technocratiques… En Europe, nous sommes déjà engagés dans cette direction.» . Les Libristes reconnaitront la notion de “Code is law” chère à Lawrence Lessig, où ce sont les développeurs (et leurs employeurs) qui font le code informatique qui a force de loi car il décide de ce que nous pouvons faire ou pas avec nos ordinateurs. Rappelons que tout ou presqeue est en train de devenir ordinateur : nos téléphones, nos voitures, nos thermostats, et bientôt, nos verrous…
- «Second scénario, plus heureux, celui d’une “démocratisation de la démocratie” : on vivrait alors un renforcement du politique face à l’économique, avec une participation citoyenne plus active. La démocratie se renforcerait sous des formes participatives et délibératives variées. »
- « Troisième scénario, celui de l’autoritarisme. Il ne s’agit pas de dictature, mais de systèmes où, à la différence de la post-démocratie, la façade est remaniée : les élections existent mais la compétition électorale est restreinte ; les libertés (d’expression, d’association, d’aller et venir, de la presse…) sont amoindries par des lois liberticides ; la justice est moins indépendante… C’est la pente qu’ont pris les Russes, les Hongrois, les Polonais, les Turcs, et qu’on retrouve ailleurs, en Equateur ou au Venezuela par exemple. En Asie du Sud-Est, plusieurs régimes non-démocratiques sont allés ou vont, par une libéralisation très contrôlée, vers un tel modèle : je pense à Singapour ou à la Chine, deux pays où les droits y sont restreints. En Europe de l’Ouest et en Amérique du Nord, c’est la France qui offre le plus de signes indiquant que ce scénario est possible. Même s’il n’est pas le plus probable. »
- Ce soir, mardi 16/2/2016 à 23h40 : Entretien avec Adrienne Charmet-Alix. Cet entretien fait suite à l’émission Ils savent tout de nous / Vers une société omnitransparente ? programmée à 22h50.
Mot-clé - privacy
mardi 16 février 2016
En vrac du mardi
mardi 16 février 2016. En vrac
mercredi 3 février 2016
En vrac du mercredi
mercredi 3 février 2016. En vrac
Quelques liens glanés ici et là, livrés en vrac :
- Des IMSI catchers découverts à Londres : les communications mobiles des londoniens, de l’ambassade d’Equateur (où se trouve Julian Assange) et des manifestations pacifiques sont manifestement sous surveillance. Le journaliste s’est même vu proposer un IMSI catcher pour la modique somme de 15000$ ;
- Christophe André : « La parole sur la gentillesse se libère » ;
- La portabilité des données est une chance pour les startups françaises !, une tribune que je viens de publier sur le Huff Post ;
- Le #Facepalm de la #LoiNumérique et le reniement du ministère de la culture ;
- Les députés s’emparent de la loi numérique ;
- Données personnelles : seuls 18% des Français ont confiance dans leurs opérateurs ;
- Suspension de l’état d’urgence : le référé-liberté de la Ligue des Droits de l’Homme ;
- François Hollande veut prolonger l’état d’urgence. L’élément de langage est le suivant : “imaginez qu’on ne prolonge pas et qu’un attentat nous frappe deux semaines plus tard…”. À l’inverse, si un attenta arrive alors que l’état d’urgence est prolongé, on dira qu’il est nécessaire de le renforcer encore, (quitte à passer en état de guerre ?). L’argument est imparable : si on accepte cette prolongation, on va faire un état d’urgence permanent comme on a un Vigipirate permanent depuis 19 ans ;
- L’internet des objets nous surveille aussi ;
- En 2014, Google a donné 1 milliards de dollars pour rester le moteur de recherche par défaut sur iOS ;
- Le 28 janvier, c’est la Journée internationale de la protection des données ;
- Totale ironie, Facebook annonce un bénéfice record, grâce à vos données le jour même consacré à la protection des données (au cas où nous aurions un doute sur le fait que Facebook se paye notre tête…) ;
- Lean Data Practices, où comment avoir de bonnes pratiques quant aux données des utilisateurs. Mozilla partage son expérience dans le domaine :
- Collecter aussi peu de données que strictement nécessaire
- protéger les données
- informer les utilisateurs
- Le projet de loi numérique adopté par l’Assemblée nationale à l’unanimité moins une voix ;
- Retenons bien le nom de Palantir, la discrète start-up qui vaudrait 20 milliards. « Son métier est celui de la collecte, de la corrélation, de l’agrégation Big Data, de la cartographie des données des utilisateurs, de leurs usages, de leur géolocalisation, de leurs actions, de leurs contacts, de leurs communications de tous types, de tous formats. Bref, de la totalité des données que nous générons. » « Elle travaille pour la NSA, le Department of Home Security, les Marines, l’US Air force… La start-up a été sollicitée par le Renseignement américain dans le but de déjouer les conspirations terroristes. Elle s’est ensuite ouverte aux administrations locales et aux entreprises privées du secteur financier. » « l’entreprise n’a pas pour stratégie de s’introduire en Bourse. » En effet, ça l’obligerait à être bien plus transparente, ce qu’elle ne semble pas souhaiter… vu son impact sur le public et les scandales que ses activités pourraient provoquer ;
- Excellente lecture : Pour lutter contre l’EI, il faut s’intéresser à son pouvoir de séduction.
- Paul Duan, le petit génie qui veut résoudre le chômage en France. J’espère que Paul et son organisation à but non-lucratif, Bayes Impact, auront justement de l’impact sur ces problèmes graves… Mais les résistances seront nombreuses au sein de Pole Emploi.
- Nouveau président pour le CNNum, le jeune entrepreneur Mounir Mahjoubi. Du coté des membres, il semblerait que ceux ayant ayant une fibre libriste / biens communs (dont votre serviteur) se dirigent vers la porte…
- Surveillance Self-Defense, un guide de l’EFF ;
vendredi 16 octobre 2015
En vrac du vendredi
vendredi 16 octobre 2015. En vrac
- L’annulation du Safe Harbor expliqué en images par un avocat (en l’occurence Marc-Antoine Ledieu, qui a tant fait contre le projet de loi Renseignement) ;
- Axelle Lemaire lance un appel à projets pour financer des services de protection de la vie privée ;
- Smartphone users in emerging markets deserve better than a watered-down Internet ;
Zero-rating is just one business model, and we shouldn’t accept it as inevitable. At Mozilla, we believe there are better solutions.
- Jeudi 8 octobre, la Commission Numérique de l’Assemblée Nationale a remis son rapport. Le voici : Rapport d’information déposé par la Commission de réflexion et de propositions sur le droit et les libertés à l’âge du numérique (format PDF). Extrait du texte de présentation, l’emphase est de mon fait :
Au terme de plus d’une année de travaux, la commission formule 100 recommandations. Elle préconise l’_instauration d’un droit de savoir par la mise à disposition de tous des informations d’intérêt public et le renforcement de la protection des lanceurs d’alerte.
Elle appelle à défendre la liberté d’expression à l’ère du numérique en préservant la loi de 1881 sur la liberté de la presse et la place du juge garant de cette liberté. Elle préconise le renforcement de la protection des droits fondamentaux face à l’utilisation des données par des acteurs publics ou privés et à la maîtrise par les individus de leurs informations personnelles. Elle souhaite la reconnaissance de nouvelles garanties - droit d’accès, neutralité, loyauté… - indispensables à l’exercice des libertés à l’ère numérique. Elle recommande de reconnaitre en droit les communs et le domaine public informationnels.
- Analyse du rapport par Numerama, qui le qualifie de “feuille de route idéale”, rien de moins !
- Obama ne demandera finalement pas l’accès aux données chiffrées des téléphones mobiles. Les mauvaises langues diront que c’est parce qu’il a réalisé qu’il n’en aurait pas vraiment besoin (mais il ne faut pas croire les mauvaises langues). C’est confirmé par cet extrait[1] :
While the administration said it would continue to try to persuade companies like Apple and Google to assist in criminal and national security investigations, it determined that the government should not force them to breach the security of their products. In essence, investigators will have to hope they find other ways to get what they need, from data stored in the cloud in unencrypted form or transmitted over phone lines, which are covered by a law that affects telecommunications providers but not the technology giants.
- Cette fois-ci en français : La Maison Blanche renonce au contournement du chiffrement ;
- C’est vieux (27 juillet 2015), mais ça mérite d’être noté : Uber et ses voitures fantômes. Voilà un exemple extraordinaire d’algorithme déloyal : quand on ouvre l’appli Uber, on voit quantité de voitures disponibles à proximité. Mais ces voitures, dans certains cas, n’existent pas. Elles ne s’affichent que pour faire croire au client que le service est de qualité. La preuve dans l’article, où 4 voitures à proximité immédiate sont affichées, alors qu’il y a un délai de 17mn… Une variante de l’application est réservée aux conducteurs des voitures. Elle ne montre pas les voitures fantômes. La comparaison entre les écrans des deux applications est révélatrice. Tout l’article est passionnant et démontre l’approche manipulatrice d’Uber aussi bien envers les passagers que les conducteurs.
- Dans la série “Rien à cacher”, on oublie souvent de parler des secrets industriels, qui peuvent attiser les convoitises. Niveau des stocks, taux de remises, liste de clients et de fournisseurs, ingrédients secrets, prototypes, structures de coûts, tout cela peut intéresser des concurrents et des services secrets. Une illustration : La chambre d’hotel, idéale pour pomper des données (y compris DarkHotel un système combinant MITM / troyen / Phishing pour installer un logiciel espions sur la machine de la cible) ;
- En Australie, les services de renseignement auront accès sans mandat aux données Internet. Un activiste détaille les faits, et ça fait peur : Your digital privacy ends this time next week ;
- 336 licenciements chez Twitter. Soit. Ce qui est fou, c’est qu’avec leur valeur en bourse, ils ont l’obligation de grossir autant que Facebook, à moins de décevoir les investisseurs. En cas de déception, le cours va plonger, les stock options vont être underwater (valoir plus cher que le cours de bourse) et ne vaudront plus rien. Donc les employés qui se voyaient riches vont quitter Twitter et le service va mourir. Ce qui est fou, c’est que Twitter sert très bien son audience de 300 millions de personnes. Reste à changer Twitter pour qu’il devienne aussi populaire et rentable que Facebook… et perde ainsi son attrait. Ou il faut changer le capitalisme.
- Comment un employé Twitter a réalisé qu’il était licencié : une annonce dans la presse, son compte de messagerie désactivé, son accès Github désactivé et visiblement un message vocal de Twitter. C’est brutal. Mais cet employé risque de ne pas rester chômeur trop longtemps, les ingénieurs étant très recherchés en Silicon Valley et à San Francisco.
- FrenchWeb.fr : Cozy Cloud veut rendre le serveur personnel aussi simple qu’un smartphone ;
- commission des libertés civiles du Parlement européen : “Les droits des citoyens européens sont encore en danger à cause de la surveillance de masse”.
- J’étais dans l’émission Complément d’Enquête (émission du 15/10/2015) à partir de 1:05:30 pour parler Loi Renseignement et surveillance de masse. (Et un grand merci à Numa Paris de nous avoir fait de la place avec une telle réactivité !)
- Prochaine réunion des utilisateurs Cozy le 5/11/2015. Inscription nécessaire !
- Discours de Benoit Thieulin lors de la matinée de présentation de la Stratégie Nationale pour la Sécurité Numérique. Ça fait plaisir d’entendre un discours aussi intelligent sur le chiffrement ! Extrait :
utilisé à mauvais dessein, le chiffrement rend plus difficile le travail des autorités publiques. Pour autant ce débat n’est pas nouveau : comme tout objet technique, le chiffrement est tout à la fois remède et poison, selon qu’il tombe entre de bonnes ou de mauvaises mains. Mais il serait absurde d’envisager son interdiction – ou sa limitation, ce qui revient sensiblement au même – au motif qu’il peut être utilisé par des personnes malintentionnées, car cela revient à affaiblir la sécurisation de l’ensemble du réseau. Ainsi le débat sur l’installation de backdoors – des portes dérobées à l’intérieur des services – prend des airs de débats d’un autre temps. Cette position n’est pas tenable : si l’on ouvre des portes dérobées pour les “bons”, on les ouvre aussi aux “méchants” et on affaiblit la sécurité des communication de l’immense majorité des utilisateurs du réseau, qui eux n’ont rien à se reprocher.
Note
[1] Pourquoi décrypter le contenu des smartphones alors qu’on peut tout obtenir des services de Cloud ou en écoutant les communications ?
« billets précédents - page 6 de 24 - billets suivants »