240 liens privés
22 décembre 2017
L'Echo Spot est un excellent réveil de chevet avec Alexa intégrée, mais si vous êtes un peu inquiet à l'idée d'une caméra pointée directement sur votre lit, voici comment la désactiver complètement.
Il existe plusieurs façons de désactiver la caméra de l'Echo Spot. La méthode la plus rapide et la plus simple consiste à appuyer sur le bouton de mise en sourdine situé sur le dessus de l'appareil, entre les deux boutons de volume....
La version plus récente supprime la caméra...
Est-ce que d'avoir une caméra pointée sur son lit supprime l'envie d'acheter un tel réveil ??
https://www.techradar.com/home/smart-speakers/amazon-echo-spot-2024-review
La police suisse va utiliser la reconnaissance faciale: va-t-elle trop loin?
Le projet s'appelle «Afis 2026». Il permettra à l'Office fédéral de la police de faire des recherches en utilisant la technologie de reconnaissance faciale. Une experte met en garde contre «une atteinte aux droits fondamentaux».
Plus d'un million d'images dans une base de données
Avec les moyens technologiques actuels, ces images de caméra de surveillance ne permettent pas à elles seules de faire avancer l'enquête. En effet, la photo ne peut pas être comparée à la base de données nationale de la police. Aujourd'hui, on ne peut y rechercher que des noms ou des empreintes digitales. Le logiciel ne propose en revanche pas de reconnaissance faciale.
Mais cela devrait changer prochainement. Le Conseil fédéral a approuvé un crédit de 25 millions de francs pour renouveler l'un des principaux systèmes de la police fédérale (Fedpol), prénommé «Système automatisé d'identification des empreintes digitales» (Afis). Le terme officiel est pourtant trompeur, car la base de données ne contient pas seulement les empreintes digitales, mais également un million d'images faciales de quelque 400 000 personnes.
Il s'agit des photos de tous les suspects qui ont récemment fait l'objet d'une identification judiciaire dans le cadre d'une procédure pénale. Ils apparaissent de face et de côté. Parfois, une troisième photo peut également être prise.
Pour les criminels, les photos sont conservées jusqu'à 30 ans. La base de données de la police contient également les photos de tous les demandeurs d'asile enregistrés, consultables pendant deux ans.
L'utilisation de la reconnaissance faciale
Avec le projet Afis 2026, Fedpol acquiert maintenant un logiciel qui lui permet de faire des recherches dans cette base de données en utilisant la technologie de reconnaissance faciale.
Les CFF accusés d'espionner les Suisses pour gagner de l'argent
Dans une vidéo Youtube, Fedpol explique comment la recherche devrait se dérouler à l'avenir dans le cas fictif du braquage (décrit en début d'article). La photo de la caméra de surveillance sera comparée par le logiciel avec la base de données Afis. Le système indiquera ensuite plusieurs résultats positifs. Une équipe d'experts de la police examinera alors la liste des suspects potentiels pour retrouver le bandit recherché.
Toujours selon Fedpol, d'autres crimes pourraient également être résolus par ce système comme le terrorisme, l'enlèvement ou l'abus de cartes de crédit.
La crainte d'une surveillance à outrance
D'un côté, Fedpol vante l'importance de la technologie pour la traque des criminels de demain. De l'autre, l'autorité policière souligne qu'elle n'utilisera ce potentiel technologique que de manière très limitée. En effet, le scandale provoqué par une prétendue technologie de reconnaissance faciale dans les gares CFF a mis en évidence les craintes liées à une surveillance à outrance, comme en Chine par exemple.
Les spécialistes des relations publiques de Fedpol tentent désormais de jouer avec les mots. Dans un communiqué de presse, ils affirment ainsi qu'ils n'introduisent pas de reconnaissance faciale, mais seulement une comparaison des visages.
Cela signifie que les photos ne sont comparées qu'avec la base de données de la police Afis, mais pas avec d'autres sources, par exemple la base de données des cartes d'identité et des passeports, les réseaux sociaux ou encore la surveillance en direct, comme les caméras en fonctionnement dans les aéroports ou aux postes frontières.
La comparaison des visages fonctionne également avec une technologie de reconnaissance faciale. Le visage est mesuré et représenté sous forme de grille de points de données. Il est donc faux d'affirmer qu'il ne s'agit pas de reconnaissance faciale. La vérité est qu'une comparaison de visages est une forme d'application de la reconnaissance faciale.
Revoir les bases légales
De plus, Fedpol affirme dans son communiqué que les systèmes de reconnaissance faciale sont de toute façon «interdits par la loi» en Suisse, ce qui n'est pas correct. Il n'y a pas réellement d'interdiction. Mais il manque les bases légales pour une utilisation plus large que celle prévue.
Interrogé à ce sujet, un porte-parole de Fedpol a reconnu que la formulation choisie n'était pas correcte. L'erreur de langage du service de communication révèlerait-elle la nervosité des autorités sur le sujet? Il y aurait de quoi. Car les bases légales du projet existent peut-être, mais elles sont minces. Il n'existe à ce sujet qu'une ordonnance du Conseil fédéral datant de 2013, ne donnant pas de directives claires.
Une «atteinte aux droits fondamentaux»
Monika Simmler est professeur de droit pénal à l'Université de Saint-Gall (HSG) et spécialisée dans la reconnaissance faciale. Elle considère les comparaisons faciales prévues comme étant une atteinte grave aux droits fondamentaux, puisque des données personnelles particulièrement sensibles seront traitées. Elle affirme:
«Une autorisation générale au niveau de l'ordonnance n'est pas suffisante pour cela. Les bases légales sont trop générales»
La professeure de droit demande une réglementation au niveau de la loi, notamment pour des raisons de politique démocratique. Les limites du système de reconnaissance faciale prévu devraient alors être clarifiées dans le cadre d'un débat politique et ne pourraient plus être simplement fixées par le Conseil fédéral seul.
La spécialiste salue toutefois aussi la communication de la Confédération. Car jusqu'à présent, il n'était pas clair si les cantons qui utilisaient déjà la technologie de reconnaissance faciale avaient légalement le droit de le faire. Cette question doit désormais être clarifiée.
«D'un point de vue juridique, il est réjouissant que le Conseil fédéral affirme clairement que tous les autres types d'utilisation de la technologie de reconnaissance faciale par l'Etat n'ont pas de base légale et sont donc illégaux.»
Monika Simmler, professeur de droit pénal à l'Université de Saint-Gall et spécialisée dans la reconnaissance faciale
Cela coupe l'herbe sous le pied des polices cantonales qui l'utilisent déjà aujourd'hui, car l'utilisation n'est autorisée que par Fedpol.
D'autres pays vont beaucoup plus loin
Avec l'acquisition de logiciels, la Suisse introduit quelque chose que les pays voisins font déjà depuis longtemps. En Allemagne, en Autriche et en France, des systèmes similaires sont déjà en place.
Mais il y a aussi des pays démocratiques qui vont beaucoup plus loin. En Angleterre, des caméras sont utilisées pour effectuer une reconnaissance faciale en direct. Aux Etats-Unis, la police de nombreux Etats est autorisée à utiliser la technologie de reconnaissance faciale pour comparer également les photos des suspects avec la base de données des permis de conduire et des cartes d'identité. Plus de 64 millions d'Américains sont concernés.
En revanche, s'il existe en Suisse une photo de surveillance de l'auteur d'un crime, la police s’estime chanceuse. De plus, elle ne peut progresser que si la personne recherchée est déjà connue de la police. Elle n'a pas le droit, comme le FBI, d'accéder à la base de données des documents d'identité contenant les photos d'identité des 8,7 millions d'habitants.
«Il faudrait pouvoir fouiller les réseaux»
La Conseillère nationale PLR en charge de la sécurité, Maja Riniker affirme:
«Personnellement, je pense que la police devrait pouvoir utiliser plus souvent la reconnaissance faciale. Les enquêteurs devraient également pouvoir fouiller les médias sociaux. Ceux qui ne sont pas d'accord ne doivent simplement pas télécharger de photos d'eux.»
Maja Riniker, Conseillère nationale PLR en charge de la sécurité
Dans les cas les plus graves, elle serait également favorable à ce que la police puisse utiliser, pour une durée limitée, des caméras de vidéosurveillance à reconnaissance faciale sur les lieux publics dans le cadre d'une recherche.
Cependant, elle part du principe que ces demandes ne sont actuellement pas susceptibles de réunir une majorité. «J'ai l'impression que la société est devenue plus critique envers l'Etat depuis les mesures du Covid-19», dit-elle. Le oui de justesse à la loi antiterroriste PMT a également montré que des mesures plus ambitieuses n'ont actuellement que peu de chances d'aboutir.
Des progrès technologiques
Avec les progrès technologiques, cela pourrait toutefois changer à l'avenir. Il y a dix ans, moins de 80% des photos de bonne qualité étaient correctement reconnues lors d'une comparaison faciale. Cela a suscité des critiques. En effet, dans les procédures pénales, une personne serait alors soupçonnée à tort dans un cas sur cinq. Aujourd'hui, le taux de réussite est de plus de 99%.
La reconnaissance des visages à la peau noire reste toutefois un problème. Ceux-ci sont identifiés de manière moins fiable que les visages de couleur blanche. En effet, plus la peau est foncée, plus le logiciel a de difficultés. Cela est principalement dû au fait qu'un ton de peau très foncé a le même effet qu'une photo sous-exposée: les contours sont moins reconnaissables. Les programmes doivent également être améliorés sur ce point.
Pour Fedpol, l'amélioration de cette technologie justifie son introduction prévue.
Ce billet a été rédigé par Laura Vidal (PhD), chercheuse indépendante dans le domaine de l'apprentissage et des droits numériques.
Il s'agit de la première partie d'une série. La deuxième partie sur l'héritage de la surveillance de l'État vénézuélien se trouve ici.
Alors que des milliers de Vénézuéliens sont descendus dans les rues du pays pour exiger la transparence des résultats des élections de juillet, la répression qui s'en est suivie a été décrite comme la plus sévère à ce jour, la technologie jouant un rôle central dans la facilitation de cette répression.
Les élections présidentielles au Venezuela ont marqué le début d'un nouveau chapitre dans la crise politique que traverse le pays. Depuis le 28 juillet, les forces de sécurité du pays se sont livrées à une répression sévère des manifestations, qui a fait 20 morts. Les résultats annoncés par le gouvernement, qui a annoncé la réélection de Nicolás Maduro, ont été vivement contestés par les dirigeants politiques du Venezuela, ainsi que par l'Organisation des États américains (OEA) et les gouvernements de toute la région.
Dans les jours qui ont suivi l'élection, l'opposition, menée par les candidats Edmundo González Urrutia et María Corina Machado, a contesté la décision du Conseil national électoral (CNE) d'accorder la présidence à M. Maduro. Ils ont appelé à une plus grande transparence dans le processus électoral, notamment en ce qui concerne la publication des feuilles de comptage originales, qui sont essentielles pour confirmer ou contester les résultats des élections. À l'heure actuelle, ces feuilles de décompte originales ne sont pas publiées.
En réponse au manque de données officielles, la coalition de soutien à l'opposition - connue sous le nom de Comando con Venezuela - a présenté les feuilles de comptage obtenues par les témoins de l'opposition dans la nuit du 29 juillet. Celles-ci ont été rendues publiques sur un portail indépendant nommé "Presidential Results 2024", accessible à tout internaute disposant d'une carte d'identité vénézuélienne.
Le gouvernement a répondu par la répression et de nombreux exemples de répression et de violence soutenus par la technologie. L'appareil de surveillance et de contrôle a été intensifié, comme le déploiement accru de VenApp, une application de surveillance lancée à l'origine en décembre 2022 pour signaler les défaillances des services publics. Promue par le président Nicolás Maduro comme un moyen pour les citoyens de dénoncer leurs voisins, VenApp a été intégrée dans le système plus large de contrôle de l'État, encourageant les citoyens à signaler les activités jugées suspectes par l'État et enracinant davantage une culture de la surveillance.
D'autres rapports font état de l'utilisation de drones dans diverses régions du pays. L'augmentation des détentions et des fouilles dans les aéroports a particulièrement affecté les défenseurs des droits de l'homme, les journalistes et d'autres groupes vulnérables. À cela s'ajoutent l'annulation des passeports et d'autres formes d'intimidation, créant un environnement dans lequel beaucoup se sentent piégés et craignent de s'exprimer.
L'effet combiné de ces tactiques est le sentiment omniprésent qu'il est plus sûr de ne pas se faire remarquer. De nombreuses ONG ont commencé à réduire la visibilité de leurs membres sur les médias sociaux, certaines personnes ont refusé des interviews, ont publié des documents sur les violations des droits de l'homme sous des noms génériques et des journalistes se sont tournés vers des avatars générés par l'IA pour protéger leur identité. De plus en plus, les gens règlent leurs profils de médias sociaux sur privé et changent leurs photos de profil pour cacher leurs visages. En outre, beaucoup envoient désormais des informations sur ce qui se passe dans le pays à leurs réseaux à l'étranger par crainte de représailles.
Ces actions conduisent souvent à des détentions arbitraires, les forces de sécurité exhibant publiquement les personnes arrêtées comme des trophées, en utilisant des documents sur les médias sociaux et des conseils d'informateurs pour justifier leurs actions. Ces tactiques visent clairement à intimider et ont permis de réduire de nombreuses personnes au silence. Cette répression numérique s'accompagne souvent de tactiques hors ligne, telles que le marquage des résidences des personnalités de l'opposition, ce qui renforce encore le climat de peur.
Cependant, cet aspect numérique de la répression est loin d'être un développement soudain. Ces événements récents sont l'aboutissement d'années d'efforts systématiques pour contrôler, surveiller et isoler la population vénézuélienne - une stratégie qui s'inspire à la fois de décisions nationales et du manuel de jeu d'autres régimes autoritaires.
En réponse, la société civile vénézuélienne continue de résister et, en août, l'EFF s'est jointe à plus de 150 organisations et individus dans une lettre ouverte soulignant la violence politique favorisée par la technologie au Venezuela. Pour en savoir plus sur l'histoire de la surveillance du Venezuela et de la résistance de la société civile, consultez la deuxième partie de cette série, disponible ici.
Ce billet a été rédigé par Laura Vidal (PhD), chercheuse indépendante dans le domaine de l'apprentissage et des droits numériques.
Il s'agit de la deuxième partie d'une série. La première partie sur la surveillance et le contrôle autour de l'élection de juillet est ici:
Au cours de la dernière décennie, le gouvernement vénézuélien a méticuleusement construit un cadre de surveillance et de répression, qui a été dénoncé à maintes reprises par la société civile et les défenseurs des droits numériques dans le pays. Cet appareil repose sur un accès restreint à l'information, la censure, le harcèlement des journalistes et la fermeture de médias. L'utilisation systématique des technologies de surveillance a créé un réseau complexe de contrôle.
Les forces de sécurité s'appuient de plus en plus sur des outils numériques pour surveiller les citoyens, arrêtant fréquemment les gens pour vérifier le contenu de leur téléphone et détenant ceux dont les appareils contiennent du matériel antigouvernemental. Les systèmes d'identification numérique du pays, Carnet de la Patrie et Sistema Patria - établis en 2016 et liés aux programmes de protection sociale - ont également été utilisés comme une arme contre la population en liant l'accès aux services essentiels à l'affiliation au parti au pouvoir.
La censure et le filtrage d'Internet au Venezuela sont devenus omniprésents avant la récente période électorale. Le gouvernement a bloqué l'accès aux médias, aux organisations de défense des droits de l'homme et même aux réseaux privés virtuels (VPN), restreignant ainsi l'accès à des informations essentielles. Les plateformes de médias sociaux comme X (anciennement Twitter) et WhatsApp ont également été ciblées et devraient être réglementées, le gouvernement accusant ces plateformes d'aider les forces d'opposition à organiser un "coup d'État fasciste" et de propager la "haine" tout en encourageant une "guerre civile".
Le blocage de ces plateformes ne limite pas seulement la liberté d'expression, mais sert également à isoler les Vénézuéliens de la communauté mondiale et de leurs réseaux dans la diaspora, une communauté d'environ 9 millions de personnes. La rhétorique du gouvernement, qui qualifie la dissidence de "cyberfascisme" ou de "terrorisme", fait partie d'un discours plus large qui cherche à justifier ces mesures répressives tout en maintenant une menace constante de censure, étouffant encore plus la dissidence.
En outre, on craint de plus en plus que la stratégie du gouvernement ne se traduise par des fermetures plus importantes des médias sociaux et des plateformes de communication si les manifestations de rue deviennent plus difficiles à contrôler, ce qui met en évidence les limites auxquelles le régime est prêt à aller pour maintenir sa mainmise sur le pouvoir.
La peur est un autre outil puissant qui renforce l'efficacité du contrôle gouvernemental. Des actions telles que les arrestations massives, souvent diffusées en ligne, et l'exposition publique des détenus créent un effet de refroidissement qui fait taire les dissidents et fracture le tissu social. La coercition économique, combinée à une surveillance omniprésente, favorise la méfiance et l'isolement, brisant les réseaux de communication et de confiance qui aident les Vénézuéliens à accéder à l'information et à s'organiser.
Cette stratégie délibérée vise non seulement à supprimer l'opposition, mais aussi à démanteler les connexions mêmes qui permettent aux citoyens de partager des informations et de se mobiliser pour des manifestations. La peur qui en résulte, aggravée par la difficulté à percevoir toute l'étendue de la répression numérique, renforce l'autocensure et l'isolement. Il est alors plus difficile de défendre les droits de l'homme et d'obtenir un soutien international contre les pratiques autoritaires du gouvernement.
La réponse de la société civile
Malgré l'environnement répressif, la société civile vénézuélienne continue de résister. Des initiatives telles que Noticias Sin Filtro et El Bus TV sont apparues comme des moyens créatifs de contourner la censure et de tenir le public informé. Ces efforts, ainsi que les campagnes éducatives sur la sécurité numérique et l'utilisation innovante de l'intelligence artificielle pour diffuser des informations vérifiées, démontrent la résilience des Vénézuéliens face à l'autoritarisme. Cependant, les défis restent considérables.
La Commission interaméricaine des droits de l'homme (CIDH) et son rapporteur spécial pour la liberté d'expression (SRFOE) ont condamné la violence institutionnelle qui se produit au Venezuela, la qualifiant de terrorisme d'État. Pour saisir toute l'ampleur de cette crise, il est essentiel de comprendre que cette répression n'est pas une simple série d'actions isolées, mais un effort global et systématique qui se développe depuis plus de 15 ans. Elle combine des éléments d'infrastructure (en maintenant les services essentiels à peine fonctionnels), le blocage des médias indépendants, une surveillance omniprésente, l'incitation à la peur, l'isolement et des stratégies législatives conçues pour fermer l'espace civique. Avec l'approbation récente d'une loi visant à restreindre sévèrement le travail des organisations non gouvernementales, l'espace civique au Venezuela est confronté à son plus grand défi.
Le fait que cette répression intervienne dans un contexte de violations généralisées des droits de l'homme laisse penser que les prochaines étapes du gouvernement pourraient consister en une répression encore plus sévère. Le bras numérique de la propagande gouvernementale s'étend bien au-delà des frontières du Venezuela, tentant de faire taire les voix à l'étranger et d'isoler le pays de la communauté mondiale.
La situation au Venezuela est désastreuse et l'utilisation de la technologie pour faciliter la violence politique représente une menace importante pour les droits de l'homme et les normes démocratiques. Alors que le gouvernement continue de resserrer son emprise, la communauté internationale doit s'élever contre ces abus et soutenir les efforts visant à protéger les droits et libertés numériques. L'affaire vénézuélienne n'est pas seulement une question nationale, mais aussi une question mondiale, qui illustre les dangers d'un pouvoir étatique incontrôlé à l'ère numérique.
Toutefois, cette affaire constitue également une occasion d'apprentissage essentielle pour la communauté mondiale. Il met en évidence les risques de l'autoritarisme numérique et la manière dont les gouvernements peuvent s'influencer et renforcer leurs stratégies répressives respectives. Dans le même temps, il souligne l'importance d'une société civile organisée et résiliente - en dépit de tant de défis - ainsi que la puissance d'un réseau d'acteurs engagés à l'intérieur et à l'extérieur du pays.
Ces efforts collectifs offrent des possibilités de résister à l'oppression, de partager des connaissances et de construire une solidarité au-delà des frontières. Les leçons tirées du Venezuela devraient inspirer les stratégies mondiales visant à protéger les droits de l'homme et à contrer la propagation des pratiques autoritaires à l'ère numérique.
Une lettre ouverte, organisée par un groupe de défenseurs vénézuéliens des droits numériques et des droits de l'homme, appelant à la fin de la violence politique basée sur la technologie au Venezuela, a été publiée par Access Now et reste ouverte aux signatures.
Vous opposer à l’utilisation de vos informations pour l’IA de Meta
Vous pouvez vous opposer à ce que Meta utilise vos informations publiques de Facebook et d’Instagram pour développer et améliorer les modèles d’IA générative destinés aux fonctionnalités et expériences de l’IA de Meta. Vous pouvez soumettre ce formulaire afin d’exercer ce droit.
L’IA de Meta désigne notre collection de fonctionnalités et d’expériences d’IA générative, telles que Meta AI et les outils de création basés sur l’IA, ainsi que les modèles qui les alimentent.
Les informations publiques sur nos produits et services peuvent comprendre les éléments publics suivants :
- Les publications
- Les photos et leurs légendes
- Les commentaires
Nous n’utilisons pas le contenu des messages privés envoyés à vos ami·es et votre famille pour entraîner nos IA.
Si votre objection est acceptée, à l’avenir, nous n’utiliserons pas vos informations publiques de Facebook et d’Instagram pour développer et améliorer des modèles d’IA générative pour nos fonctionnalités et expériences basées sur l’IA de Meta.
Votre objection sera également appliquée à tous les comptes que vous avez ajoutés au même Espace Comptes que le compte auquel vous vous êtes connecté·e pour envoyer ce formulaire. Vous devrez envoyer un nouveau formulaire pour chaque compte dont vous disposez qui n’est pas ajouté au même Espace Comptes que ce compte. Consultez les pages d’aide pour en savoir plus sur l’Espace Comptes.
Nous sommes susceptibles de continuer à traiter des informations vous concernant pour développer et améliorer l’IA de Meta, même si vous vous y opposez ou que vous n’utilisez pas nos produits et services. Cela pourrait arriver dans les cas suivants :
- Vous ou vos informations apparaissez sur une image partagée publiquement sur nos produits ou services par quelqu’un qui les utilise
- Vous ou vos informations êtes mentionné·es publiquement dans des publications ou des légendes partagées par un tiers sur nos produits et services
Pour en savoir plus à propos des autres droits dont vous disposez concernant les informations que vous partagez sur les produits et services Meta, consultez notre Politique de confidentialité.
Adresse e-mail
(obligatoire)
Veuillez nous expliquer l’incidence de ce traitement sur vous.
(Facultatif)
Facebook envisage d'ajouter les photos de profil à la reconnaissance faciale
Par Alexei Oreskovic
August 29, 20136:20 PM GMT+2Mis à jour il y a 11 ans
SAN FRANCISCO (Reuters) - Facebook Inc envisage d'intégrer la plupart des photos de profil de ses plus d'un milliard de membres dans sa base de données de reconnaissance faciale en pleine expansion, élargissant ainsi le champ d'application de la technologie controversée du réseau social.
Cette possible évolution, révélée jeudi par Facebook dans une mise à jour de sa politique d'utilisation des données, vise à améliorer les performances de sa fonction "Tag Suggest". Cette fonction utilise la technologie de reconnaissance faciale pour accélérer le processus d'étiquetage ou de "marquage" des amis et des connaissances qui apparaissent sur les photos publiées sur le réseau.
Actuellement, la technologie identifie automatiquement les visages sur les photos nouvellement téléchargées en les comparant uniquement aux clichés précédents sur lesquels les utilisateurs ont été étiquetés. Les utilisateurs de Facebook peuvent choisir de supprimer les étiquettes qui les identifient sur les photos publiées par d'autres sur le site.
Ces modifications interviendraient à un moment où les pratiques de Facebook et d'autres sociétés Internet en matière de protection de la vie privée font l'objet d'un examen minutieux, à la suite de la révélation d'un programme de surveillance électronique du gouvernement américain.
Facebook, Google Inc et d'autres entreprises ont insisté sur le fait qu'elles n'ont jamais participé à un programme donnant au gouvernement un accès direct à leurs serveurs informatiques et qu'elles ne fournissent des informations qu'en réponse à des demandes spécifiques, après un examen approfondi et dans la mesure où la loi l'exige.
Erin Egan, responsable de la protection de la vie privée chez Facebook, a déclaré que l'ajout des photos de profil publiques des membres permettrait aux utilisateurs de mieux contrôler leurs informations personnelles, en facilitant l'identification des photos publiées sur lesquelles ils apparaissent.
"Notre objectif est de faciliter le marquage afin que les gens sachent quand il y a des photos d'eux sur notre service", a déclaré Erin Egan.
Elle a souligné que les utilisateurs de Facebook qui ne sont pas à l'aise avec la technologie de reconnaissance faciale pourront toujours se désengager de la fonction "Tag Suggest", auquel cas la photo du profil public de la personne ne sera pas incluse dans la base de données de reconnaissance faciale.
La technologie de reconnaissance faciale est un sujet sensible pour les entreprises technologiques, qui suscite des inquiétudes chez certains défenseurs de la vie privée et représentants des pouvoirs publics. Tag Suggest, que l'entreprise a introduit en 2011, n'est pas disponible en Europe en raison des inquiétudes soulevées par les autorités de régulation de ce pays.
Le réseau social de Google, Google+, utilise également une technologie similaire, mais nécessite le consentement de l'utilisateur. Google a également interdit aux fabricants de logiciels tiers d'utiliser la technologie de reconnaissance faciale dans les applications conçues pour son ordinateur portable Glass.
M. Egan a déclaré que Facebook n'utilisait pas actuellement la technologie de reconnaissance faciale pour d'autres fonctions, mais que cela pourrait changer.
"Puis-je affirmer que nous n'utiliserons jamais la technologie de reconnaissance faciale à d'autres fins ? Absolument pas", a déclaré Mme Egan. Mais, a-t-elle ajouté, "si nous décidons de l'utiliser à d'autres fins, nous continuerons à fournir aux gens de la transparence à ce sujet et nous continuerons à leur donner le contrôle".
Facebook a également modifié sa déclaration des droits et responsabilités jeudi, en ajoutant et en modifiant la formulation de sorte que les membres de moins de 18 ans soient considérés comme ayant affirmé qu'un parent ou un tuteur légal a accepté de permettre aux spécialistes du marketing d'utiliser certaines de leurs informations personnelles dans les publicités.
Cette nouvelle formulation est le résultat d'un récent règlement judiciaire approuvé par un tribunal concernant les publicités "histoires sponsorisées".
Reportage d'Alexei Oreskovic ; Rédaction de Lisa Shumaker
Comment la Wikipédia croate a fait disparaître un camp de concentration
Sven Milekic
Zagreb, ZAGREB
BIRN
26 mars 201807:37
Contrairement à Wikipédia dans d'autres langues, la version croate désigne le camp de concentration de Jasenovac de la Seconde Guerre mondiale comme un "camp de collecte" - tout en minimisant les crimes fascistes et en ignorant les controverses de la droite.
Cet article est également disponible dans cette langue : Shqip Macédonien Bos/Hrv/Srp
Avec ses sentiments nationalistes, ses erreurs factuelles, son manque de références académiques et ses omissions sur l'histoire de la Seconde Guerre mondiale, la Wikipedia croate n'est pas une source fiable, ont déclaré des analystes à BIRN.
Les articles qui font référence au mouvement fasciste croate Ustasa de la Seconde Guerre mondiale et à ses crimes sont critiqués comme étant particulièrement peu fiables, idéologiquement chargés et imprécis, minimisant ainsi les crimes.
L'exemple le plus clair est celui du plus grand camp de concentration de l'Ustasa, Jasenovac, qui, dans le titre de l'article croate de Wikipedia, est appelé "Jasenovac Collection Camp" - un terme qui n'a pas les mêmes connotations négatives que celui de "camp de concentration".
Selon le site commémoratif de Jasenovac, l'Ustasa a tué plus de 83 000 Serbes, Juifs, Roms et antifascistes dans le camp entre 1941 et 1945.
Le camp a été utilisé comme camp de concentration, comme camp de travail - le travail étant utilisé pour affaiblir physiquement les détenus et provoquer leur mort - et comme camp de la mort, car de nombreux détenus ont été exécutés sur différents sites du système du camp immédiatement ou peu de temps après leur arrivée.
L'extrême droite croate fait souvent référence à Jasenovac comme à un camp de "collecte", de "travail" ou de "punition".
Les entrées Wikimedia dans d'autres langues - anglais, français, allemand, italien, espagnol et russe - font référence à Jasenovac en tant que camp de concentration ou d'extermination dans leurs titres.
Mais sur la Wikipédia croate, même le plus grand camp de la mort nazi, Auschwitz, est désigné dans le titre de l'entrée comme le "Camp de collection d'Auschwitz".
L'entrée sur Auschwitz dans la Wikipédia croate se réfère également à ce camp en tant que "camp de collection". Photo : Écran d'impression de Wikipédia.
Hrvoje Klasic, historien à la Faculté des sciences humaines et sociales de Zagreb, a déclaré à BIRN qu'"il y a une grande différence" entre la Wikipédia anglophone et la Wikipédia croate.
Il explique qu'il dit parfois à ses étudiants de chercher quelque chose sur la Wikipédia anglophone si l'article contient de nombreuses références académiques et scientifiques.
"En revanche, je ne donnerais jamais la Wikipédia croate à mes étudiants s'ils veulent apprendre quelque chose sur l'histoire de la Croatie. J'ai moi-même constaté qu'un certain nombre d'articles et de sujets sont rédigés d'une manière complètement révisionniste, avec un fort accent nationaliste et, j'oserais dire, un sentiment pro-Ustasa", a déclaré M. Klasic, affirmant que les entrées sur la Seconde Guerre mondiale, la Yougoslavie socialiste et la guerre de Croatie dans les années 1990 sont des exemples de ce qui se passe en Croatie.
Alors que l'article sur le camp de Jasenovac en anglais comporte 187 notes de référence, 37 références à des livres et deux à des articles universitaires, la version croate comporte 57 notes de référence - dont un grand nombre provient de médias de droite et de blogs privés - et seulement trois livres.
M. Klasic a déclaré que, bien que Jasenovac ait été en partie un camp de travail, il est trompeur de le désigner uniquement comme tel.
"C'est la même chose que si j'écrivais un livre sur le Troisième Reich et que j'indiquais simplement que pendant cette période, l'emploi et la production industrielle ont augmenté, ce qui signifie que le niveau de vie des citoyens s'est amélioré. Tout cela est correct si l'on exclut tout ce qui est arrivé à tous ceux qui n'étaient pas considérés comme faisant partie de la nation allemande", a-t-il déclaré.
Il a également affirmé qu'en qualifiant Jasenovac de simple camp de collecte et de travail, on utilisait "le même langage" que la propagande de l'Ustasa, qui ne mentionnait pas publiquement les meurtres commis dans le camp. Tout cela minimise les crimes commis à Jasenovac, a déclaré M. Klasic.
BIRN a demandé un commentaire aux administrateurs de la Wikipedia croate, mais n'a pas reçu de réponse.
Dans la section de discussion de l'entrée sur Jasenovac, où les lecteurs peuvent poser des questions aux administrateurs, ils ont été interrogés sur l'utilisation du terme "camp de collecte" en 2012.
Un administrateur utilisant le pseudonyme SpeedyGonsales a répondu que le camp était officiellement appelé "camp de collecte de Jasenovac" par l'Ustasa et que la description "camp de concentration" n'était qu'une "expression familière".
"Sans explication valable, je ne vois pas de raison de faire violence à l'article sur le plan factuel et linguistique au profit d'une expression familière. Wikipédia est une encyclopédie, respectons les principes d'une encyclopédie", a déclaré SpeedyGonsales.
En anglais, Wikipédia qualifie Jasenovac de "camp de concentration", tandis qu'en allemand, elle met "KZ", un acronyme pour Konzentrationslager (camp de concentration). Photo : Capture d'écran de Wikipédia.
Goran Hutinec, historien à la Faculté des sciences humaines et sociales de Zagreb, a déclaré que le problème réside dans le fait que le nom officiel de Jasenovac "ne décrit pas vraiment la fonction du camp".
"On dirait que quelqu'un n'est pas conscient que le terme utilisé à l'époque [camp de collecte] n'a pas la même signification aujourd'hui. Je veux dire qu'il avait en partie cette fonction... mais il est clair qu'il ne s'agissait pas uniquement de cette fonction", a déclaré M. Hutinec à BIRN.
Il a ajouté que Jasenovac était utilisé pour l'internement temporaire de prisonniers politiques - comme l'homme politique croate Vlatko Macek, qui a passé cinq mois à Jasenovac avant d'être libéré - ainsi que pour l'exécution de personnes "qui n'entraient même pas dans le camp à leur arrivée, mais étaient rapidement transportées vers les sites de mise à mort voisins".
M. Hutinec a fait valoir que même Auschwitz avait "dix objectifs différents pour lesquels il a été utilisé" - camp de la mort et camp de travail, entre autres. Il a ajouté que l'on pouvait en dire autant de Jasenovac et d'autres camps de la Seconde Guerre mondiale gérés par l'Ustasa.
Il a également affirmé que la Wikipédia croate présentait "de nombreuses lacunes, des erreurs factuelles et un langage idéologiquement chargé" par rapport aux versions anglaise et allemande.
L'entrée Jasenovac de la Wikipédia croate comporte encore d'autres sections contestées.
Près de 40 % de l'entrée sur Jasenovac est consacrée à des allégations selon lesquelles la liste nom par nom des victimes du camp - compilée par le site commémoratif de Jasenovac - est fausse.
Elle met en évidence des allégations selon lesquelles le nombre de personnes tuées a été manipulé, et parle également d'un camp dirigé par des communistes après la Seconde Guerre mondiale sur le même site, bien qu'il n'y ait aucune preuve historique valable de son existence.
Dans ces passages, la Wikipedia croate se concentre principalement sur une ONG très controversée basée à Zagreb, appelée la Société pour la recherche sur le triple camp de Jasenovac. Cette ONG regroupe essentiellement des personnes qui ne sont pas des historiens professionnels et qui estiment le nombre de morts à 1 500, soit un chiffre nettement inférieur à celui des autres historiens.
Dans l'entrée consacrée à Jasenovac, la Wikipedia croate accorde à Igor Vukic, secrétaire de l'association et journaliste professionnel, le même crédit qu'aux historiens professionnels.
La Wikipédia espagnole qualifie Jasenovac de "camp de concentration" et la Wikipédia française de "camp d'extermination". Photo : Capture d'écran de Wikipédia.
La version anglaise mentionne les différends concernant le nombre de morts du camp, en donnant des chiffres qui ont été avancés par de nombreux historiens, démographes et autres, mais elle ne dit pas que les chiffres actuels ont été manipulés, ni ne mentionne le prétendu camp communiste d'après-guerre dont l'existence est revendiquée par la Société.
Au contraire, la version anglaise accorde beaucoup d'espace à la description des conditions de vie dans le camp, aux meurtres de masse qui y ont été commis et au fait que de nombreuses personnes arrivant à Jasenovac étaient "programmées pour une extermination systématique".
Pour décrire les conditions de vie, les crimes et les meurtres commis dans le camp, la Wikipedia croate donne une citation d'un ancien détenu et une phrase supplémentaire.
La différence marquée dont fait preuve la Wikipédia croate lorsqu'elle couvre le passé de l'Ustasa peut être observée dans les entrées relatives au chef du mouvement, Ante Pavelic.
"Ante Pavelic... était un général fasciste croate et un dictateur militaire qui a fondé et dirigé l'organisation ultranationaliste fasciste connue sous le nom d'Ustase en 1929 et a gouverné l'État indépendant de Croatie, un État fasciste nazi fantoche construit à partir de la Yougoslavie par les autorités de l'Allemagne nazie et de l'Italie fasciste", peut-on lire dans la première phrase de l'article en anglais.
La deuxième phrase mentionne des crimes à grande échelle contre les Serbes, les Juifs, les Roms et les antifascistes.
L'encyclopédie croate Wikipédia décrit M. Pavelic comme "un homme politique croate, avocat, dirigeant et fondateur du régime Ustasa et poglavnik [chef] de l'État indépendant de Croatie".
À qui appartient la Wikipédia croate ?
La Wikimedia Foundation Inc, une ONG caritative à but non lucratif basée aux États-Unis, est propriétaire de la version croate de Wikipédia.
Cependant, la Wikimedia Foundation n'est pas le fondateur de la version croate et n'accepte pas d'être responsable de l'exactitude de ses articles. Elle insiste sur le fait qu'elle n'a aucun pouvoir sur les entrées de Wikipédia en langue croate.
Tous les administrateurs et associés de la Wikipédia croate sont des bénévoles.
La version anglaise accorde plusieurs fois plus d'espace aux crimes du régime de Pavelic et à sa nature dictatoriale.
Toujours sur le thème de l'Ustasa, dans son article sur le réalisateur croate Jakov Sedlar, la Wikipédia croate passe sous silence toutes les controverses qui ont entouré son documentaire sur le camp, "Jasenovac - The Truth" (Jasenovac - La vérité).
Le film, dont la première a eu lieu à Zagreb en avril 2016, a été vivement critiqué pour avoir semblé minimiser les crimes commis dans le camp.
Alors que l'entrée croate de Wikipedia ne mentionne pas du tout la question, la version anglaise comporte une section entière intitulée "Controverses", ainsi qu'un article distinct sur le film, mentionnant toutes les preuves présumées que Sedlar a utilisées et qui ont été contestées.
La Wikipedia croate n'examine pas non plus d'autres personnalités publiques controversées.
Dans son article sur l'ancien ministre de la culture Zlatko Hasanbegovic, la Wikipédia croate passe complètement sous silence la découverte par l'hebdomadaire Novosti qu'il a écrit un article pour un bulletin pro-fasciste appelé l'État indépendant de Croatie en 1996, dans lequel il décrit l'Ustasa comme des "héros et des martyrs". La Wikipédia anglophone le mentionne et propose des liens.
Les personnalités de gauche sont beaucoup plus surveillées par la Wikipédia croate.
Dans l'entrée "Extrémisme de gauche en Croatie", Vesna Terselic, militante pacifiste chevronnée, Milorad Pupovac, dirigeant des Serbes de Croatie, et certaines organisations antifascistes sont cités comme des partisans de l'extrémisme qui bloquent les tentatives d'élucidation des crimes de l'ère communiste.
Parfois, certains contributeurs de la Wikipédia croate sont allés trop loin et les administrateurs - qui approuvent tous les articles - ont dû intervenir pour apporter des modifications.
Lorsque Predrag Lucic, journaliste, rédacteur en chef, écrivain et l'un des fondateurs du légendaire magazine anti-establishment Feral Tribune est décédé en janvier, l'entrée initiale de la Wikipédia croate offrait une description quelque peu insultante de ses réalisations.
"En se moquant de personnes ayant des positions politiques différentes, il a obtenu un succès considérable parmi les yougonostalgiques, les admirateurs du communisme et les opposants à la Croatie indépendante. Il n'y a pas un seul article journalistique sérieux [de Lucic] auquel un critique culturel donnerait une note de passage", peut-on lire.
Plus d'informations ici :
- Le nombre de morts de Jasenovac en Croatie : Un jeu de chiffres politique
- Une manifestation à Zagreb remet en question le nombre de morts dans les camps de concentration
- L'extrême droite croate s'appuie sur la diaspora
- Le Congrès juif mondial exhorte la Croatie à débattre de l'Holocauste
- Les photos du camp de concentration de Jasenovac montrent la réalité de l'après-guerre
https://pastebin.com/RfmHXRq9
https://www.youtube.com/watch?v=VNxelIaXLBg
En début de semaine, dans la foulée des premiers « Copilot+PC », Microsoft annonçait également de nouvelles fonctions IA pour Windows 11. Une d’entre elles, Recall (« Rappel »), fait beaucoup de bruit car elle cristallise les peurs autour de l’intelligence artificielle et de la perte de la confidentialité.
C’est le fonctionnement de Recall qui interroge. Windows 11 va réaliser à intervalles réguliers des « instantanés » (des captures d’écran) de ce qui se passe sur le PC : les apps utilisées, les sites web visités, et même les caractères saisis. Microsoft a évidemment mis des garde-fous : les informations de Recall sont chiffrées et conservées en local, et il est possible d’exclure de l’enregistrement des apps et des sites web. Il n’y aura pas non plus d’enregistrement lorsque le navigateur est en mode privé.
La « liste noire » de sites web ne concerne que Edge ; les autres navigateurs Chromium ne bloqueront l’enregistrement que durant la navigation privée. Recall se souviendra de toutes les manipulations et du surf web de tout autre navigateur (voir cette fiche d’assistance de Microsoft).
https://learn.microsoft.com/en-us/windows/client-management/manage-recall
Au-delà, une bonne partie de la communauté des experts en sécurité et en confidentialité s’est levée comme un seul homme, comme par exemple Abeba Birhane, chercheur IA et Mozilla fellow, qui attaque : « c’est ce qu’on appelle de la surveillance constante, du traçage, et ça sera éventuellement utilisé pour influencer et contrôler les masses ». Sans oublier qu’un siphonnage vigoureux des données stockées par Recall donnerait à des pirates un accès total et complet à la vie de leurs victimes.
https://x.com/Abebab/status/1792840355819172309
Néanmoins, il faut rappeler que Recall ne sera réellement disponible que sur une poignée d’ordinateurs pour commencer (les fameux Copilot+PC). Les instantanés de Recall pourront par ailleurs être supprimés en tout temps, il sera possible de désactiver la sauvegarde des captures. Enfin, la fonction sera optionnelle.
=> qq jours après on peut tester que la fonction recall sera dispo pour plein de config de PC et pas seulement celle avec copilot !!
Qu'en-est-il du reste des affirmations ??
Comment savoir si un AirTag vous suit ?
Ce dont vous avez besoin: Un iPhone ou un smartphone Android. Nous allons ici détailler ce qui se passe sur un iPhone lorsqu’un AirTag vous suit.
Si vous soupçonnez que quelqu’un suit vos mouvements à l’aide d’un AirTag, votre iPhone ou votre smartphone Android peut vous alerter avant que vous n’ayez à faire quoi que ce soit. Si quelqu’un vous suit sans autorisation et que vous vous sentez en danger, contactez les forces de l’ordre pour obtenir davantage d’informations sur le propriétaire de l’AirTag auprès d’Apple.
- Vous pouvez recevoir une alerte sur votre iPhone
Si vous possédez un iPhone et qu’un AirTag vous suit à la trace, votre smartphone peut vous alerter d’un « AirTag trouvé en train de se déplacer avec vous ». Cela se produira sous deux conditions :
- L’AirTag est séparé de son propriétaire.
- Votre iPhone est en marche.
Cela peut également se produire avec d’autres accessoires connectés au réseau localiser d’Apple, comme les AirPods, AirPods Pro, AirPods Max et autres. Les AirTags, les AirPods Pro de deuxième génération et les autres objets du réseau Localiser (Find My) peuvent tous émettre un son lorsqu’ils sont déplacés alors qu’ils sont séparés de leur propriétaire.
Si vous utilisez un appareil Android, vous pouvez télécharger l’app Détection des traqueurs dans le Google Play Store.
Conclusion
Meltano est un excellent outil pour les pipelines de données robustes avec un grand nombre d'intégrations et la spécification Singer est un bon outil pour écrire rapidement des ingestions. Je peux le recommander même pour des projets de loisir !
Malheureusement, il n'y a pas d'API ouverte pour se connecter à Find My ou Airtags, donc vous aurez besoin d'un Mac qui fonctionne en permanence et qui a Find My ouvert afin de mettre à jour le cache régulièrement.
En 2015, les forces de l’ordre française ont acquis, en secret, un logiciel d’analyse d’images de vidéosurveillance de la société israélienne Briefcam. Depuis huit ans, le ministère de l’intérieur dissimule le recours à cet outil qui permet l’emploi de la reconnaissance faciale.
Les AirTags sont-ils équipés d’un GPS ?
Non, les AirTags n’embarquent pas de module GPS, sans doute pour une raison de contrôle de l’énergie consommée. Ils ne sont donc pas conçus pour tracker un chien, par exemple. Les objets (ou êtres vivants) qui se déplacent ne sont pas très précisément localisés.
Quelles sont les technos utilisées pour la localisation ?
Apple a recours à deux technologies pour la localisation de ses balises.
La première, à plus longue portée, est le Bluetooth LE, pour Low Energy. La détection d’un AirTag repose sur un réseau maillé qui repose sur tous les produits Apple actifs. Quand un AirTag passe à proximité d’un iPhone, iPod, iPad, etc. une connexion sécurisée et anonyme permet au réseau Localiser de déterminer l’emplacement de la balise. Evidemment, plus le nombre d’appareils est important, plus la position est établie avec précision. Au total ce sont environ un milliard d’appareils Apple qui servent de base à ce réseau.
Il est important de préciser que les appareils indiquent l’emplacement sans eux-mêmes en garder de trace ou pouvoir espionner un AirTag.
La seconde technologie est l’Ultra Wideband. Une technologie sans-fil a bien plus courte portée, intégrée dans l’AirTag et dans les dernières versions des iPhone (11 et plus récent) via la puce U1. Elle est utilisée pour localiser la balise avec une grande précision dans les cinq derniers mètres. Apple appelle cela la « Localisation précise » et a intégré un outil de réalité augmentée dans l’application Localiser pour vous permettre de suivre une flèche qui vous mène jusqu’à votre AirTag égaré.
C’est quoi l’UWB ?
L’Ultra Wideband, UWB, ou encore « bande ultra-large », est une technologie d’émission/réception d’ondes radio en très large bande de fréquences et à très courte portée. L’AirTag émet des impulsions courtes et à faible puissance, souvent moins d’une nanoseconde. Quand elles sont reçues par un produit Apple, l’iPhone ou l’iPad établit une estimation de la position par trilatération.
L’UWB a également pour avantage de très peu consommer d’énergie par rapport au Bluetooth.
Les appareils « communiquent » ainsi de proche en proche afin de mieux se localiser les uns par rapport aux autres. Jusqu’à présent, l’UWB était utilisé, par exemple, par AirDrop pour détecter avec précision vers quel appareil transférer des fichiers.
mercredi 10 janvier 2024
En Suisse, les services secrets surveillent tout internet
ADRIENNE FICHTER
COMMUNICATIONS Lorsque la loi sur le renseignement a été soumise au vote en 2016, le Conseil fédéral a promis que la population suisse ne serait pas concernée par l'exploration du réseau câblé. Le média alémanique Republik montre que ce n'est pas exact, dans un article que « Le Temps » publie en intégralité
Lorsque, en juin 2013, le Guardian a rendu publiques les déclarations d'Edward Snowden, une onde de choc a traversé la planète. Les révélations de l'intéressé, un ancien prestataire de services de l'Agence nationale de sécurité américaine (NSA), confirmaient les pires craintes: les services secrets américains ont accès à tous nos faits et gestes sur internet. Ils sont au courant de nos peurs, de nos rêves et de nos désirs, de nos secrets les plus intimes. Edward Snowden a pu documenter cette surveillance de masse à grande échelle. Depuis, il fait l'objet d'un mandat d'arrêt des Etats-Unis pour violation de l'Espionage Act. Il vit en exil à Moscou.
Dans les années qui ont suivi, les services secrets d'autres pays ont copié cette pratique de surveillance, et les gouvernements l'ont intégrée dans leurs lois nationales. C'est le cas de la Suisse. La campagne de votation autour de la révision de la loi fédérale sur le renseignement (LRens) en 2016 a été virulente. Les Jeunes socialistes, Les Vert·e·s, le Parti socialiste et le Parti pirate ont sorti l'artillerie lourde, parlant d'un « Etat fouineur » et de « mini-NSA ». Certains opposants à la révision de la loi ont même mis en garde contre un Etat des fiches 2.0 [en référence au fichage policier de près de 900 000 citoyens suisses révélé à la fin des années 1980, ndlr.].
Le point le plus controversé du projet de loi concernait l' « exploration du réseau câblé ». Il s'agit précisément de la méthode qu'Edward Snowden avait rendue publique en ce qui concerne la NSA: la surveillance des communications via internet. La communication est analysée de manière automatisée selon certains termes de recherche, ou « sélectionneurs » : il peut s'agir d'informations spécifiques sur des personnes ou des entreprises étrangères, par exemple des numéros de téléphone, mais aussi des systèmes d'armement ou des technologies particulières.
Si un terme est trouvé, le message qui l'inclut est transmis au Centre des opérations électroniques (COE) du Département fédéral de la défense, situé dans la commune bernoise de Zimmerwald. En l'occurrence, la nature des termes recherchés n'est pas connue: le Service de renseignement de la Confédération (SRC) invoque dans un document des risques pour la sécurité nationale afin de motiver son refus de communiquer sur ce point.
Les analystes du COE s'efforcent de transformer ces signaux, qui peuvent être codés de différentes manières, en données lisibles - et les transmettent au service de renseignement si le résultat est pertinent. Le but: obtenir des informations à des fins de contre-espionnage et d'antiterrorisme, de protection des intérêts du pays et de la sécurité, mais aussi dans le cadre d'échanges avec des services de renseignement alliés.
Les promesses de campagne
L'idée que le Service de renseignement de la Confédération puisse faire comme la NSA, c'est-à-dire consulter toutes les communications et autres recherches effectuées en Suisse, a suscité de vives inquiétudes lors de la révision de la LRens. Les autorités n'ont pas ménagé leurs efforts pour rassurer, pendant et après la campagne de votation:
-
Une surveillance de masse telle qu'elle est pratiquée dans d'autres pays n'est pas prévue, a par exemple assuré Guy Parmelin, alors chef du Département de la défense, de la protection de la population et des sports (DDPS), à l'été 2016.
-
La porte-parole du SRC, Isabelle Graber, a affirmé une semaine avant la votation qu'aucun citoyen suisse ne serait surveillé via le réseau câblé, que ce soit en Suisse ou à l'étranger.
-
Le chef des services de renseignement de l'époque, Markus Seiler, a personnellement défendu la loi. Après son adoption, il a lui aussi déclaré: « Il n'y aura pas de surveillance de masse ».
-
Les nouvelles réglementations sur l'exploration du réseau câblé sont « si étroitement définies que ce moyen ne peut être utilisé que contre des menaces concrètes et qu'une surveillance généralisée de tous les citoyens est exclue », a pour sa part souligné le Conseil fédéral dans la documentation accompagnant le matériel de vote.
-
Dans lemessage relatif à la loi fédérale sur le renseignement de 2014, le gouvernement avait déjà argumenté que l'exploration du réseau câblé était un « instrument de recherche d'informations à l'étranger », dans lequel « les objets visés » - c'est-à-dire les personnes à surveiller - se trouvent en dehors du territoire helvétique.
L'enquête menée par Republik montre qu'aucune de ces promesses n'a été tenue. Des documents exclusifs - dossiers judiciaires et correspondance officielle - donnent pour la première fois un aperçu de la manière dont le service de renseignement a procédé à l'exploration des réseaux câblés. Voici ce qu'on y apprend:
-
Depuis l'entrée en vigueur de la loi en 2017, le trafic internet des Suisses est analysé massivement. Dans des documents judiciaires, le Département fédéral de la défense admet que le contenu des communications « nationales » est scanné et analysé. De plus, toutes les données sont enregistrées en vue d'éventuelles recherches rétroactives.
-
Conséquence directe: les journalistes ne peuvent plus garantir la protection des sources et les avocats le secret professionnel d'un point de vue technique. En effet, ni le COE ni le SRC ne protègent explicitement ces corps de métier. Des informations confidentielles peuvent donc être transmises aux services de renseignement.
-
En 2023, le Service de renseignement de la Confédération a même entrepris d'approfondir l'exploration des réseaux câblés. De petites entreprises ont été invitées à adapter leur infrastructure à la surveillance du Centre des opérations électroniques.
-
Afin d'explorer le réseau câblé, le SRC et le COE s'adressent à des entreprises suisses qui ne proposent pas de trafic de données transfrontalier. Ce procédé contredit les affirmations du service de renseignement.
Résistance juridique
Revenons en arrière. Le 25 septembre 2016, le verdict des urnes est sans appel: le peuple suisse accepte la révision de la LRens par 65,5% des voix. Pour la Société numérique (Digitale Gesellschaft), une association principalement active en Suisse alémanique, le sujet n'est cependant pas clos. Celle-ci est convaincue que les arguments avancés par le Conseil fédéral pour apaiser les tensions autour de l'exploration des réseaux câblés ne correspondent pas à la réalité. Avant le vote, les activistes contactent des journalistes et des avocats pour qu'ils se constituent parties plaignantes. Pourquoi ces derniers? Parce qu'ils échangent des informations numériques sensibles dans le cadre de leur travail, et qu'ils sont tenus de respecter la protection des sources et le secret professionnel.
Avec le soutien de la Société numérique, des journalistes et des avocats préparent une requête déposée auprès du SRC à la date d'entrée en vigueur de la nouvelle loi, le 1er septembre 2017. Les requérants demandent que le Service de renseignement ne puisse pas utiliser l'exploration des réseaux câblés à leur encontre. Le contraire constituerait en effet une violation de leurs droits fondamentaux. Ils invoquent la Convention européenne des droits de l'homme, le secret professionnel et la protection des sources.
Sans surprise, le Service de renseignement écarte la demande. L'association poursuit la démarche et dépose un recours auprès du Tribunal administratif fédéral (TAF) en 2018. Qui le rejette à son tour l'année suivante. Les juges considèrent que le droit d'accès prévu par la loi - c'est-à-dire la possibilité de demander au service de renseignement si celui-ci détient des données personnelles sur un citoyen - est « une voie juridique en mesure d'assurer une protection efficace des droits fondamentaux ».
La Société numérique n'est évidemment pas de cet avis. Les activistes portent donc l'affaire devant le Tribunal fédéral. C'est là que se produit un revirement surprenant: le 1er décembre 2020, les juges fédéraux estiment que le droit d'accès ne constitue pas une protection suffisante contre la surveillance numérique. Ils reprochent en outre au TAF de ne pas avoir examiné le contenu du recours. Celui-ci doit désormais se prononcer sur le fond de l'affaire. Et répondre à cette question: les droits fondamentaux des sept activistes, journalistes et avocats sont-ils violés par l'exploration des réseaux câblés mise en oeuvre par le SRC?
L'affaire, qui oppose les recourants au Service de renseignement, dure depuis trois ans. Elle s'articule autour d'une question fondamentale: comment fonctionne l'exploration des réseaux câblés en Suisse?
Le SRC n'y répond qu'à contrecoeur, par bribes. Et pour cause: il ressort clairement des documents en possession de Republik que les données des citoyens suisses affluent massivement dans le petit village de Zimmerwald. L'analyse des réseaux câblés s'applique de fait aux messageries, e-mails et recherches internet de toute personne vivant en Suisse.
L'illusion d'un internet ayant des frontières définies
Quels types de câbles sont surveillés? Dans une prise de position, le SRC écrit que « seules les liaisons physiques » qui « contiennent du trafic de données transfrontalier [...] provenant d'une région pertinente pour une mission déterminée d'analyse » sont sélectionnées. Le service de renseignement affirme également que ces interceptions concernent uniquement les câbles reliant la Suisse à l'étranger. Il dit par exemple être en mesure de reconnaître les fibres au sein d'un réseau câblé qui acheminent des données de la Suisse vers la Syrie. Le SRC détecte si « une fibre est traversée par un important trafic à destination de la Syrie, indique-t-il. Avant de l' « analyser ».
Interrogé sur ce point par Republik, le SRC confirme ses explications. Tout en partageant un graphique censé démontrer comment le service analyse « uniquement les fibres d'un câble » qui contiennent des « communications provenant d'une région spécifique » comme la Syrie ou l'Irak (voir ci-dessous).
Dans sa correspondance avec la Société numérique, le SRC insiste à plusieurs reprises: il n'analyse aucune communication nationale. Le trafic entre deux personnes en Suisse s'effectue à l'intérieur des frontières nationales: « En règle générale, internet envoie les paquets à leur destination par le chemin le plus court », indique le service de renseignement dans une lettre.
Ces explications sur le fonctionnement d'internet ne sont pas seulement douteuses: elles sont fac-tuellement erronées. Et révèlent une compréhension hasardeuse du fonctionnement d'internet. Commençons par la « fibre à destination de la Syrie ». Fredy Künzler, ingénieur réseau et directeur d'Init7, un fournisseur d'accès à internet basé à Winterthour, explique: « Le routage internet en provenance et en direction de la Syrie n'a pas lieu sur des câbles statiques, il peut changer en permanence. » La table de routage, qui détermine la route empruntée par les paquets de données qui composent nos communications lorsque plusieurs chemins existent, évolue en continu.
L'affirmation du service de renseignement selon laquelle il peut détecter les fibres ayant un important trafic entre deux destinations précises est également en contradiction avec le fonctionnement du Border Gateway Protocol (BGP) - le protocole de routage qui permet d'interconnecter différents fournisseurs via internet.
Le BGP détermine en effet automatiquement le meilleur chemin pour l'échange de données en fonction de différents paramètres techniques. Il est intéressant de noter que le service de renseignement le reconnaît lui-mêmedans son rapport explicatif sur une nouvelle révision de la loi sur le renseignement. On y lit que « les flux de données internationaux sont acheminés via des réseaux très dynamiques dont le routage change rapidement et ne peut être prédit à long terme ».
Ce qui nous amène au deuxième point, la notion d' « internet suisse ». L'affirmation selon laquelle les paquets de données empruntent généralement le chemin le plus court est tout simplement fausse. Ne serait-ce que parce que les fournisseurs d'accès suisses sont reliés entre eux de manière différente. Tous ne souhaitent pas être connectés de manière globale, c'est-à-dire échanger des paquets de données avec n'importe quel autre fournisseur. Par conséquent, les paquets de données envoyés de A à B sont généralement acheminés via des câbles situés à l'étranger, avant de revenir à l'intérieur du pays. Pour reprendre les termes de l'ingénieur réseau Fredy Künzler: « L'idée qu'il existe un « internet suisse » est une illusion. »
Quelques exemples suffisent à le démontrer: lorsqu'un résident suisse consulte un site web hébergé à l'étranger - par exemple www.zalando.fr -, les données traversent la frontière. Les serveurs de messagerie de certains fournisseurs d'accès à internet se trouvent également dans des pays de l'Union européenne. Ceux de Sunrise et d'UPC Hispeed sont basés en Autriche et aux Pays-Bas. Une utilisatrice qui consulte ses e-mails UPC en Suisse transmet par défaut des paquets de données par-delà la frontière nationale et en reçoit en retour. De nombreuses entreprises suisses utilisent en outre des outils américains comme Slack pour leur communication interne. Là aussi, chaque message entre employés entraîne une « migration » des paquets de données à travers les frontières nationales, dans un sens et dans l'autre.
Une autoroute de l'information vers Zimmerwald
Dans ses prises de position, le service de renseignement reconnaît lui-même qu'il n'est pas possible de trier d'emblée le trafic de données entre participants « suisses ». Il écrit ainsi que les communications entre un émetteur et un récepteur en Suisse, qui passent par l'étranger, sont saisies lors de l'analyse du réseau câblé. En réponse à une nouvelle demande de Republik, le service de renseignement confirme: « Il est techniquement impossible de reconnaître les communications de type Suisse-étranger-Suisse dès leur émission [...] ».
Ce n'est que lors de l'examen des données réalisé à Zimmerwald qu'il est possible de vérifier si des communications numériques et l'utilisation d'internet de résidents suisses ont été enregistrées « par erreur », écrit-il dans l'un des documents.
Cela dément l'affirmation de l'ancien chef du service de renseignement Markus Seiler dans le Bund (disponible uniquement en version imprimée) du 14 juin 2016, qui suggérait que l'exploration du réseau câblé « n'est pas utilisée lorsque deux Suisses se parlent via une adresse de messagerie gérée par un fournisseur étranger ».
Les explications fournies prouvent donc ce que la Société numérique constatait dès 2019: le Centre des opérations électroniques conduit une surveillance de masse des télécommunications en Suisse.
Il est également clair que les analystes du COE procèdent à un contrôle manuel et détaillé du contenu des flux de données qui lui sont transmis. En d'autres termes: ils passent tout en revue. Ainsi, les services secrets écrivent que le cybercentre de Zimmerwald procède à un « examen du contenu des résultats de recherche s'ils concernent la Suisse ». L'examen des flux de données est également attesté par la tête du SRC. Son directeur depuis 2022, Christian Dussey, assure en effet dans une lettre que, depuis 2017, aucune communication entre un journaliste et sa source n'a été détectée dans les résultats de recherche.
Une telle affirmation implique que les messages filtrés sont bel et bien analysés au peigne fin. Ce que confirme Christian Dussey dans sa lettre: « Les indices concernant une personne conventionnellement protégée ne peuvent pas être reconnus de manière automatisée ni dans le cadre de la reconnaissance radio ni dans celui de l'exploration du réseau câblé. Cela nécessite une vérification manuelle de la part des analystes. »
« Recherche rétrospective » dans une botte de foin
Si, lors de l'évaluation, les analystes du Département de la défense, de la protection de la population et des sports (DDPS) tombaient sur une communication entre des journalistes et leurs sources potentielles, « le Centre des opérations électroniques ne transmettrait les données concernées au SRC, en tenant compte du principe de proportionnalité, que si cela s'avérait nécessaire pour contrer une menace concrète. Sinon les données seraient supprimées », écrit Dussey. Là encore, le directeur du SRC confirme que les intérêts sécuritaires sont prioritaires par rapport à la protection des sources journalistiques - et que cette dernière n'est que théorique.
Les avocats et les journalistes doivent donc partir du principe que leurs communications avec leurs clients et leurs sources peuvent à tout moment être déviées vers Zimmerwald - et, selon l'interprétation de leur contenu, être transmises au service de renseignement.
Cette observation est d'autant plus explosive que le SRC reconnaît par écrit à la Société numérique que les données transférées à Zimmerwald y sont également enregistrées. Cela permet aux services secrets d'effectuer des « recherches rétroactives », comme ils l'ont reconnu dans une prise de position fin 2022. Il serait « dans la nature d'une mission d'exploration du réseau câblé que certaines données saisies ne se révèlent pertinentes qu'a posteriori ».
Combien de temps ces données sont-elles stockées? La porte-parole du SRC Isabelle Graber renvoie à l'Ordonnance sur le service de renseignement. Celle-ci stipule que toutes les données de communication saisies par le COE sont effacées au plus tard après dix-huit mois, les données de connexion (c'est-à-dire les métadonnées qui indiquent qui a communiqué avec qui et par quel canal) après cinq ans.
Le directeur de la Société numérique et informaticien Erik Schönenberger estime que « tout ce qui a déjà été scanné en termes de contenu sera probablement conservé pour la recherche rétroactive ». Les services secrets suisses font donc exactement ce que Les Vert·e·s et les vert'libéraux craignaient lors des débats parlementaires sur la loi en 2015. Ils ne cherchent pas de manière ciblée l'aiguille dans la botte de foin, mais accumulent le foin. Et les analystes fouillent laborieusement au travers de bottes qui s'empilent toujours plus haut.
Les méthodes d'analyse exactes du Centre des opérations électroniques - c'est-à-dire quelles informations sont obtenues et par quels moyens - demeurent par ailleurs floues. Actuellement, le COE recherche des ingénieurs en logiciels pour construire une plateforme de « traitement et d'analyse » des données de communication civiles interceptées.
Extension aux petits fournisseurs d'accès à internet
Le service de renseignement ne dit pas non plus quelles entreprises de télécommunications et fournisseurs d'accès à internet suisses doivent participer à l'exploration du réseau câblé. Une chose est claire: les trois plus grands, Swisscom, Sunrise et Salt, sont tous soumis au devoir d'information, comme ils l'ont confirmé à Republik. Ils rappellent cependant que la loi ne leur permet pas de parler de la mise en oeuvre de cette obligation.
Selon les recherches menées par Republik, il apparaît qu'en 2023, le service de renseignement a pris des mesures pour étendre l'exploration du réseau câblé. Plusieurs petits fournisseurs d'accès à internet ont été contactés par les autorités. Il y a deux mois, Fredy Künzler d'Init7 a reçu un «questionnaire » de Zimmerwald par lettre recommandée. Il s'agissait en réalité de fournir des indications précises sur l'infrastructure technique de l'entreprise, sur ordre du SRC.
Les questions écrites donnent des informations sur la manière dont le SRC met en place la surveillance sur le plan technique. Les fournisseurs d'accès à internet comme Init7 sont tenus d'apporter des indications techniques sur la manière dont ils transmettent les signaux, c'est-à-dire les communications. Et doivent répondre à la question de savoir si les paquets de données peuvent être copiés en temps réel sur leurs routeurs. Le COE veut également savoir comment l'accès aux centres de données est réglementé et s'il peut installer ses appareils de captation dans les locaux où ces derniers se trouvent, ce qui nécessite du matériel et de l'électricité. « Les informations sur l'infrastructure du réseau sont nécessaires pour déterminer le meilleur point d'interception possible et donc pour dévier les bons signaux vers le bon endroit », explique Isabelle Graber, porte-parole du SRC, contactée par Republik.
Et le SRC a encore étendu sa toile en 2023: il s'intéresse désormais aux câbles en fibre optique des services internet étrangers. Ce qui a suscité plusieurs procédures, actuellement en suspens devant la justice. Un fournisseur d'infrastructure suisse s'oppose ainsi devant le TAF à une décision en provenance de Zimmerwald, qui exige de pouvoir espionner les transmissions de ses clients étrangers à leur insu.
D'après les informations de Republik, il apparaît évident que le Centre des opérations électroniques ne communique pas avec les fournisseurs étrangers. Il s'adresse directement aux entreprises suisses qui sont en relation avec de tels acteurs, mais qui ne disposent pas elles-mêmes de lignes transfrontalières. Ce qui entre en contradiction avec les affirmations du service de renseignement. La porte-parole du SRC Isabelle Graber n'en démord pas: « Seuls les fournisseurs qui offrent des prestations publiques au sens de la loi sur les télécommunications (LTC) en trafic transfrontalier peuvent être soumis à un devoir de transparence. » Mais ce n'est pas le cas du fournisseur d'infrastructure suisse mentionné précédemment.
« Le monde politique doit s'emparer de cette question »
Les détracteurs de l'exploration du réseau câblé se sentent confortés par les résultats de l'enquête menée par Republik. Le conseiller national Fabian Molina (PS/ZH) s'était fortement engagé dans la campagne de votation en tant que président de la Jeunesse socialiste à l'époque. Pour lui, grâce à ces révélations, il est désormais évident « que les informations fournies à l'époque par le Conseil fédéral n'étaient pas correctes » et que « les droits fondamentaux des citoyennes et citoyens suisses sont massivement violés ». Les données pourraient également tomber entre de mauvaises mains. « Le monde politique doit s'emparer de cette question, ajoute-t-il. Le SRC outrepasse manifestement ses compétences. »
Le conseiller national Gerhard Andrey (Les Vert·e·s/FR), lui-même entrepreneur dans le numérique, se montre également peu surpris. Il rappelle que Les Vert·e·s avaient déjà demandé en 2015, lors des débats parlementaires sur la loi sur le renseignement, de « supprimer toutes les dispositions relatives à l'exploration du réseau câblé ». Selon lui, il apparaissait déjà clairement que le trafic interne à la Suisse serait lui aussi surveillé.
L'assurance donnée par le conseiller fédéral de l'époque, Ueli Maurer, encore chef du DDPS en 2015, était « manifestement fausse », estime Gerhard Andrey. Ueli Maurer avait alors tenu les propos suivants: « L'exploration du réseau câblé n'est possible que si l'un des partenaires est à l'étranger, pas si les deux sont en Suisse et que la communication passe par un serveur étranger. L'une des personnes concernées doit être située à l'étranger. »
Cette pratique va-t-elle être légalisée?
Il ressort de ces recherches que les politiques ont communiqué des informations erronées lors de la campagne de 2016. La déclaration de l'ancien chef du DDPS Guy Parmelin selon laquelle il n'y aurait pas de surveillance de masse se révèle fausse. Le trafic internet suisse est scanné et analysé. La Suisse n'a rien à envier à d'autres pays comme l'Allemagne, qui a légalisé la même pratique ces dernières années avec la loi sur le BND (Service fédéral de renseignement) et qui espionne jusqu'à 30% des communications sur internet.
L'année 2024 sera décisive pour l'extension ou l'endiguement de cette surveillance étatique. En effet, l'enjeu ne se limite pas à la décision que doit rendre le Tribunal fédéral administratif sur le litige qui oppose la Société numérique au SRC. Le DDPS prévoit également une nouvelle révision de la loi sur le renseignement.
Il avait déjà fait une première tentative en 2022, qui prévoyait notamment d'étendre l'exploration du réseau câblé aux Suisses se trouvant à l'étranger. Lors de la consultation, les critiques de la société civile ont été si nombreuses que le DDPS a dû revoir sa copie. La prochaine mouture est prévue pour le premier semestre 2024, comme le confirme le SRC à Republik. La réponse du Conseil fédéral à l'interpellation de la conseillère nationale Marionna Schlatter (Les Vert·e·s/ ZH), peu avant Noël, laisse entrevoir l'orientation de ce deuxième essai. L'utilisation jusqu'ici illégale par le SRC de certaines données pourrait être encadrée par une base légale.
On ne sait pas encore exactement ce que contiendra le nouveau projet. Mais les observateurs partent du principe que l'extension de l'exploration du réseau câblé y figurera à nouveau.
Cela reviendrait à légaliser a posteriori ce qui se produit de facto depuis longtemps. Car le fait que la surveillance du réseau câblé puisse être appliquée de manière ciblée à des profils individuels n'a jamais été autre chose qu'un mythe. En réalité, il s'agit d'un programme de surveillance de masse de la population résidente suisse.
Adapté de l'allemand par Michèle Rettig, Boris Busslinger et Grégoire Barbey. Dès demain, retrouvez dans nos colonnes les réactions politiques aux informations livrées ici.
Avocats et journalistes doivent partir du principe que leurs communications peuvent à tout moment être déviées vers Zimmerwald
« Le Service de renseignement de la Confédération outrepasse manifestement ses compétences »
FABIAN MOLINA, CONSEILLER NATIONAL (PS/ZH)
COMMENT FONCTIONNE LA SURVEILLANCE D'INTERNET SELON LE SRC
Seules les fibres du câble contenant des signaux transfrontaliers et des communications provenant d'une région spécifique sont sélectionnées (par ex., la Syrie et l'Irak)
Centre des opérations électroniques (COE)
Les données/formats de données non souhaités sont éliminés (p. ex., les spams, les vidéos, etc.)
Seules les données correspondant aux termes de recherche figurant dans le mandat d'exploration du réseau câblé sont traitées par les analystes.
Seules les informations pertinentes selon la loi sont traitées par les analystes du Centre des opérations électroniques.
Service de renseignement de la Confédération (SRC)
Le SRC ne reçoit que des informations pertinentes pour le renseignement et conformes à son mandat.
Source: Département fédéral de la défense, de la protection de la population et des sports (DDPS)
La correspondance entre la Société numérique, le Tribunal administratif fédéral et le Service de renseignement de la Confédération a été publiée dans son intégralité le 9 janvier 2024, sur le site web de la Société numérique.
En vidéo: Vos conversations ont peut-être déjà été lues par les services secrets suisses
Le Service de renseignement de la Confédération (SRC) analyse automatiquement les messageries, les e-mails et les recherches en ligne qui passent par la Suisse. Cela concerne donc aussi ses habitants, comme le relève une enquête du magazine Republik
https://www.youtube.com/watch?v=CB3vvfo2eh4
https://www.letemps.ch/cyber/les-suisses-n-echappent-pas-a-la-surveillance-etatique-d-internet
Whisper est un système de reconnaissance automatique de la parole (ASR) entraîné sur 680 000 heures de données supervisées multilingues et multitâches collectées sur le web. Nous montrons que l'utilisation d'un ensemble de données aussi vaste et diversifié permet d'améliorer la robustesse aux accents, au bruit de fond et au langage technique.
En outre, il permet la transcription dans plusieurs langues, ainsi que la traduction de ces langues vers l'anglais. Nous mettons en libre accès les modèles et le code d'inférence pour servir de base à la création d'applications utiles et à la poursuite de la recherche sur le traitement robuste de la parole.
Aujourd'hui, une entreprise - Cox Media Group, basée à Atlanta - a révélé que, oui, vos appareils vous écoutent. En effet, CMG a vanté sa capacité à identifier les "conversations pertinentes via les smartphones, les téléviseurs intelligents et d'autres appareils" en utilisant l'IA pour permettre aux entreprises locales de cibler leurs publicités sur ces personnes.
"C'est vrai. Vos appareils vous écoutent", pouvait-on lire sur une page du site CMG Local Solutions, qui a depuis été supprimée. "Grâce à l'écoute active, CMG peut désormais utiliser les données vocales pour cibler votre publicité sur les personnes EXACTEMENT recherchées.
Dans un billet de blog du 28 novembre (qui a également été supprimé), CMG Local Solutions affirme que sa technologie "Active Listening" peut capter des conversations pour fournir aux annonceurs locaux une liste hebdomadaire de consommateurs qui sont sur le marché pour un produit ou un service donné. Voici quelques exemples de ce que l'écoute active peut détecter : "Avons-nous besoin d'un véhicule plus grand ?"; "J'ai l'impression que mon avocat m'arnaque" ; et "Il est temps pour nous d'envisager sérieusement l'achat d'une maison".
Le piratage de 150 000 caméras de sécurité installées dans des écoles, des hôpitaux et des entreprises fait l'objet d'une enquête de la part de l'entreprise qui les fabrique.
Des pirates informatiques affirment avoir pénétré dans Verkada, une société de sécurité qui fournit des caméras à des entreprises telles que Tesla.
Selon Bloomberg, des flux provenant de prisons, d'hôpitaux psychiatriques, de cliniques et des bureaux de Verkada ont été piratés.
Verkada a déclaré à la BBC qu'elle "enquêtait sur l'ampleur et la portée de ce problème".
La société a ajouté qu'elle avait prévenu les forces de l'ordre. Toutefois, elle n'a pas confirmé l'ampleur et la portée de l'attaque.
Il y a un peu plus d’un an, la Commission européenne proposait l’un des pires textes jamais pensés sur le numérique : le règlement CSAR, également appelé « Chat control ». Affichant l’objectif de lutter contre les abus sexuels sur les enfants, cette proposition vise en réalité à créer un outil inédit de surveillance des communications. Dès le dépôt de ce projet de règlement, partout en Europe, associations et expert·es se sont insurgé·es contre cette initiative car elle reviendrait à mettre fin au chiffrement des communications. Aujourd’hui, bien que les critiques sont aujourd’hui plus nombreuses encore, les discussions avancent rapidement à Bruxelles, laissant présager une adoption très prochaine du texte. Afin de comprendre ses enjeux et aider à renforcer la mobilisation, nous revenons sur le contenu de ce règlement qui pourrait signer la fin de toute confidentialité des échanges en ligne.