Site original : Framablog
Comme chaque lundi, un coup d’œil dans le rétroviseur pour découvrir les informations que vous avez peut-être ratées la semaine dernière.
« Nous sommes face à une absence totale de dialogue à tous les échelons officiels, explique la journaliste et écrivaine hongkongaise Ilaria Maria Sala. En pratique, le seul représentant du gouvernement est désormais la police. Or, celle-ci a recours de plus en plus à la violence, et de plus en plus rapidement. En 2014, lors du mouvement des parapluies, la population avait été choquée lorsque la police avait utilisé des gaz lacrymogènes. Désormais, c’est presque tous les jours, avec des tirs de balles en caoutchouc et de « bean bags » [des sachets de billes de plastique qui sont projetées dans toutes les directions, ndlr]. » Des camions à eau antiémeutes, de fabrication française, qui ne devaient être mis en service qu’en novembre, ont même été ostensiblement testés cette semaine.
Le signe le plus évident que la Chine est différente de tout autre pays en termes de son infrastructure Internet est l’examen de la façon dont le pays est connecté au reste de l’Internet.
Normalement, la plupart des pays autorisent les fournisseurs de télécommunications locaux et étrangers à opérer à l’intérieur de leurs frontières respectives. Ces entreprises interconnectent leur infrastructure à des endroits physiques appelés points d’échange Internet, et tout l’Internet est un maillage géant de points d’échange interconnectant les petits réseaux de télécommunications.
Mais la Chine ne fait pas ça. Plutôt que de permettre aux opérateurs de télécommunications étrangers d’opérer à l’intérieur de ses frontières, ce marché est placé complètement hors limites. Au lieu de cela, les opérateurs de télécommunications locaux étendent l’infrastructure de la Chine aux pays étrangers, où ils sont reliés à l’Internet mondial.
De cette façon, les FAI chinois forment une structure très soudée capable d’échanger du trafic entre eux. Toutes les connexions qui doivent atteindre les services étrangers doivent passer par le Grande Pare-feu du pays, atteindre les points d’échange étrangers via des opérateurs télécoms étroitement sélectionnés (China Telecom, China Unicom, China Mobile), avant d’atterrir sur l’Internet public.
Les voleurs de cartes peuvent maintenant effectuer des paiements plus importants qu’auparavant. Mais maintenant, ils n’ont même plus besoin de voler la carte. Les criminels peuvent, par exemple, prendre le paiement d’une carte avec leur machine de paiement mobile lorsque l’utilisateur ne regarde pas (bien qu’un commerçant malveillant puisse finalement se faire attraper par les systèmes de fraude des banques s’il utilise un même terminal). Ou encore plus terrible, il est possible de prendre le relevé de paiement d’une carte de crédit à l’aide d’un téléphone mobile, d’envoyer les données à un autre téléphone et d’effectuer un paiement sur ce deuxième appareil en dépassant la limite autorisée, ont affirmé les chercheurs. Pour que le piratage fonctionne, il suffit que les fraudeurs soient proches de leur victime.
« Je ne pense pas que les opérateurs aient vraiment compris l’impact sur le téléphone mobile et ce qu’il va faire sur la durée de vie de la batterie « […] « La 5G va avoir un prix, et ce prix, c’est la consommation de batterie. »
[…] nous avons souligné que la décision de la CNIL produisait déjà des effets préjudiciables car elle encourageait dès maintenant l’utilisation illicite de cookies et traceurs sans notre consentement explicite. Il est donc important de la suspendre au plus vite.
Quant au doute sérieux sur la légalité : nous avons expliqué, en lien avec les arguments précisés ci-dessus, que la CNIL n’avait aucun pouvoir pour prendre une telle décision qui revient, encore une fois, à encourager la surveillance des personnes en ligne sans leur consentement explicite. Une telle décision constitue une atteinte grave à notre droit à la vie privée et à la protection des données personnelles et ne peut en aucun être justifiée par le principe de prévisibilité. Elle rentre en totale contradiction avec le RGPD que la CNIL est justement censée faire respecter.
En résumé : des policiers avançant en ligne, en tenue antiémeute, avec en main des armes du maintien de l’ordre (et un chien) ordonnent à la foule de quitter les lieux, et utilisent la force, ce qui correspond à une charge.
Ce qui saute aux yeux, à l’examen des éléments d’ores et déjà irréfutables dont on dispose, c’est que cette intervention était intempestive, dangereuse, et qu’elle a pris des formes de brutalité totalement injustifiée. Et que malgré l’évidence du danger dû à la proximité de la Loire rappelé plusieurs fois aux policiers, ceux-ci ont exposé les participants au concert à « un risque d’une particulière gravité qu’ils ne pouvaient ignorer ». Cela vaut évidemment pour toute la chaîne de commandement opérationnel de cette intervention. Mais aussi pour leurs supérieurs jusqu’au premier ministre qui a organisé depuis le 17 novembre 2018 une répression policière massive, d’une violence sans précédent depuis la guerre d’Algérie, où se sont multipliées les bavures, les exactions, les mutilations, l’étranger assistant effaré aux agissements d’une police française pour qui la violence est devenue open bar. Et il ne faut pas dire qu’elle serait aujourd’hui « hors de contrôle », c’est exactement le contraire puisqu’elle exécute docilement les ordres de répression massive et violente donnés par ce pouvoir pour casser un mouvement social.
Nous sommes en train de nous habituer à ce que les forces de l’ordre « chargent » des gamins sur un terrain identifié comme dangereux un soir de fête de la musique, à ce que « la violence légale » s’abatte sans discernement sur des cibles ne présentant aucun danger immédiat autre que des décibels, à coup d’insultes, d’intimidations, de gaz lacrymogène, de LBD et de grenades diverses.
Nous nous habituons au fichage dans les hôpitaux, aux amendes à 135 euros pour des « manifestations interdites », aux plaquages ventraux de manifestants, aux tirs de LBD dans les stades, à nos gamins à genoux les mains sur la tête, voire à un ex-ministre appellant à l’utilisation de tir à balles réelles dans le cadre d’opérations de maintien de l’ordre.
Nous nous habituons aux 5 mains arrachées, aux 24 yeux explosés, aux centaines de blessés en quelques mois. Habitués aussi à ce qu’il y ait des morts, plus d’une cinquantaine en dix ans et qu’on doive se battre et quémander justice pour Steve, Zineb, Lamine, Angelo, Adama, Rémi, Zied, Bouna et tout les autres…
« Les conversations enregistrées, dont certaines sont sensibles, étaient basées sur des informations personnelles issues de la sphère privée et personnelle des utilisateurs. De plus, une partie non négligeable des enregistrements sont liés au déclenchement involontaire de l’assistant »
Certains spécialistes inquiets estiment cependant que cette opération risque d’aboutir à l’édification d’un réseau de surveillance qui pourrait exposer des individus qui ne sont pas forcément animés par de mauvaises intentions. En outre, les notifications que les utilisateurs recevront, fausses alertes ou non, pourraient donner aux propriétaires l’impression que la criminalité est omniprésente dans leur zone d’habitation immédiate et conduire à un sentiment de « paranoïa » pouvant déboucher sur un comportement anti-voisinage, promu par un service qui prétend pourtant améliorer l’environnement sécuritaire. En fin de compte, ils déplorent le fait que les agents de police soient simplement utilisés comme des représentants commerciaux de Ring pour promouvoir les équipements de surveillance de la marque.
Le Micro-Travail en France – rapport Diplab (diplab.eu)
Il est insensé de penser qu’un ensemble de normes serait approprié pour tous les enfants, et encore moins pour tous les utilisateurs d’Internet. Mais aujourd’hui, les entreprises de médias sociaux prennent souvent des décisions de censure qui touchent tout le monde. Au lieu de cela, les entreprises devraient permettre aux utilisateurs de prendre leurs propres décisions sur ce qu’ils voient en ligne en les laissant calibrer et personnaliser les méthodes de filtrage de contenu qu’elles utilisent. De plus, les entreprises de technologie et de médias ne devraient pas abuser des droits d’auteur et d’autres lois pour empêcher des tiers d’offrir des options de personnalisation aux personnes qui le souhaitent.
Le véritable anti — Big Brother est « l’homme ordinaire (3) », dont la peur diminue et la conscience progresse, reconnaissant ses ambivalences sans se complaire dans ses contradictions, nouant avec les proches qu’il se crée des relations irréductibles aux érosions de l’anonyme et de l’unanime, et cherchant peut-être moins à transformer qu’à demeurer posément rebelle aux oppressions multiples.
Retrouvez les revues de web précédentes dans la catégorie Libre Veille du Framablog.
Les articles, commentaires et autres images qui composent ces « Khrys’presso » n’engagent que moi (Khrys).