Une fille Geek GlamGeek!

Rejoignez la communauté SCIencextrA . .

Parce qu’être une fille Geek, c’est être aussi très chic et suivre la tendance à sa façon. GlamGeek, c’est la rubrique décomplexante de Brain Damaged qui vous présente les objets les plus In, Geek et Chics pour les filles, et rien que les filles ! 
Des signes qui ne trompent pas : je suis une fille, je suis une geek, je suis une glamgeek. Comment en suis-je arrivée là ? Je ne sais guère. Le geek est en moi (il m’a donné la foi) depuis tellement longtemps que je ne saurai dire le moment précis ou j’ai compris que je ne serai jamais comme le commun des mortels. Qu’on se rassure, être une geekette, c’est vachement chouette ! Et cela n’empêche en rien d’avoir une vie sociale, d’apprécier la télé-réalité comme tout à chacun (à moindre mesure cela va s’en dire), ou avoir une conversation totalement futile sur l’origine de certains de mes vêtements que j’arbore fièrement. J’aime moi aussi Lady Gaga, bien que j’aurai en ce moment une nette préférence à lancer la bande originale de Doctor Who pour la faire suivre d’un album de Metallica. Et puis, finalement, on ne s’ennuie jamais avec moi, j’ai toujours des anecdotes super intéressantes, astronomique, internetiques ou totalement futiles à raconter sur l’origine de mes vernis !
En fait être une geekette, une glamgeekette même, c’est même plus que chouette, c’est carrément génial, on s’ennuit jamais !
Je suis Glamour : Mon maquillage, mes collants, mes robes, mes sacs, mes chaussures, mes fringues… Mon rêve, avoir le dressing de Carrie dans Sex & the City. Oui, je dilapide une grosse partie de mon capital durement (tout est relatif) acquis dans l’achat de textiles divers, apparats et autre matières pour me sublimer. Oui je suis une fille, et aux premiers abords personne n’oserait imaginer que sous ces allures de bimbo, se cache un cerveau, qui fonctionne d’ailleur comme celui d’un geek !
Mes références sont issues de la pop culture TV : Oui, je l’avoue, plus jeune je me prenais pour Miss Parker, Buffy ou Scully. Et en tant que jeune femme, rien ne change ! Parfois Gaby, Robin Sherbatsky, River Song ou Vala Mal Doran, je n’ai pas peur de dire que ces femmes issues de l’imaginaire de certains scénaristes américains assis autour d’une table un burritos à la main, un bloc note dans l’autre, sont mes modèles !  Moi aussi un jour je me taperai un Barney, j’irai accueillir mes nouveaux voisins avec un panier de Muffins ou je voyagerais dans l’espace ( bon la dernière est un peu tirée par les cheveux je vous l’accorde, mais on peut rêver non ?).
Ca excite mes neurones : Un article sur les cellules souches, les nouveautés high-tech ou informatiques, Science et Vie, un documentaire sur la Nasa ou la vie cachée des loutres… tous les sujets me passionnent et ma curiosité est sans limites.
Je suis fan de jeux vidéo et d’innovation informatique : Mon rêve avoir la poitrine opulente de Lara Croft, le sens de l’humour de Nathan Drake, les supers pouvoirs de saut de l’ange et la classe d’Ezio et le high-kick de Chun Lee. Mais cela n’arrivera jamais, heureusement que ma manette est là pour moi. J’aime aussi l’informatique, et je n’ai pas peur d’apprendre des logiciels ultra compliqués par moi même ! Css ? quoi compliqué…pfff, même pas peur ! After Effect c’est pour les pro ? Pro-quoi ? Pro-spoilers ?…C’est ce qu’on va voir ! Rien n’est insurmontable grâce à mon ami Google, les tutoriels de Mattrunks, et l’infini toile tissée par nos amis internautes. Tant que ma connexion est là je sais qu’un geek à l’autre bout du monde me sauvera avec la  solution pour régler mes problèmes de PC.
Je suis une collectionneuse : On me dit toujours que les collections c’est has been. Ce qui est has been c’est plutôt les petites cuillères, les dés à coudre, ou les assiettes en porcelaine avec Charles et Lady Di, la Reine d’Angleterre… le Pape, Johnny, Dalida ou autres célébrités des années 60… Mes figurines elles, ne sont pas has-been, mon livre de recettes inspiré de Desperate Housewives me permet de faire fureur lors de mes diners presque parfait, et peu de jeunes femmes prennent d’ailleurs le temps de faire des plats aussi sophistiqués que ceux de Bree Van de Kamp comme moi. Mes Muffins on me les envie ! Et pis même que mon véritable morceau de dessin issu du film Les Simpson attise les convoitises de mes invités ! Oui ma collection, tout comme mes fringues réduisent mon capital financier de fin de mois, mais sincèrement, pourquoi se priver ?
Non, franchement être une GlamGeekette c’est vachement chouette, pourquoi changer ?

Des logiciels qui espionnent massivement internet!

Rejoignez la communauté SCIencextrA . .

WikiLeaks rend public aujourd’hui près de 1 100 documents internes, plaquettes commerciales et modes d’emploi des produits commercialisés par les industriels des systèmes de surveillance et d’interception des télécommunications.
Ces nouvelles fuites montrent un marché de la surveillance de masse représentant désormais cinq milliards de dollars, avec des technologies capables d’espionner la totalité des flux Internet et téléphoniques à l’échelle d’une nation. Les fleurons de ce marché s’appellent Nokia-Siemens,QosmosNiceVerintHacking TeamBluecoat ou Amesys. Les documents détaillant leurs capacités d’interception, contenant une multitude de détails technologiques, seront progressivement mis en ligne par WikiLeaks.
OWNI, partenaire de cette opération baptisée SpyFiles avec le Washington PostThe Hindu,L’Espresso, la chaîne allemande ARD et l’ONG britannique The Bureau of Investigative Journalism a tenté de visualiser cette industrie d’un genre nouveau, en créant une cartographie interactive sur un site dédié, SpyFiles.org. Et Andy Mueller-Maguhn, ancien porte-parole du Chaos Computer Club allemand (le plus influent des groupes de hackers au monde), également associé à cette enquête, y consacre un site, BuggedPlanet.info – traduisez “planète sur écoute”.

Marchand d’armes de surveillance

À ce jour, nous avons répertorié 124 de ces marchands d’armes de surveillance, utilisant des technologies d’interception, dont 32 aux États-Unis, 17 au Royaume-Uni, 15 en Allemagne, dix en Israël, huit en France et sept en Italie… À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises.
87 vendent des outils, systèmes et logiciels de surveillance de l’Internet, 62 de surveillance du téléphone, 20 des SMS, 23 font de la reconnaissance vocale, et 14 de la géolocalisation GPS. Sept d’entre elles font également dans la “lutte informatique offensive“, et commercialisent donc des chevaux de Troie,rootkits et autres backdoors (portes dérobées) permettant de prendre le contrôle d’ordinateurs, à distance, et à l’insu de leurs utilisateurs. Ces systèmes espions ont ceci de particulier par rapport à ceux utilisés par les pirates informatiques qu’ils ne seraient pas repérés par la “majeure partie” des éditeurs d’antivirus et autres solutions de sécurité informatique.
Dans nos démocraties, la commercialisation, et l’utilisation, de ces systèmes de surveillance et d’interception des télécommunications est strictement encadrée. Mais rien n’interdit, en revanche, de les vendre à des pays moins regardants, même et y compris à des dictatures : bien que conçus à des fins d’espionnage, ils ne font pas partie de ces armes dont l’exportation est encadrée par les lois nationales, européennes ou internationales. Ce n’est donc peut-être pas moral, mais tout à fait légal, en l’état.
Et les marchands d’armes se font fort d’exploiter ce vide juridique, comme le reconnaissait récemment Jerry Lucas, l’organisateur d’ISS1, le salon international qui rassemble tous les deux ou trois mois les professionnels de l’interception des communications :
Les systèmes de surveillance que nous exposons dans nos conférences sont disponibles dans le monde entier. Certains pays les utilisent-ils pour supprimer certaines déclarations politiques ? Oui, probablement. Mais ce n’est pas mon job de faire le tri entre les bons et les mauvais pays. Ce n’est pas notre métier, nous ne sommes pas des hommes politiques.
Notre business est de mettre en relation ceux qui veulent acheter ces technologies avec ceux qui les vendent. Vous pouvez bien vendre des voitures aux rebelles libyens, et ces voitures sont utilisées comme armes. General Motors et Nissan devraient-ils se demander comment leurs véhicules seront utilisés ? Pourquoi n’allez-vous pas également interroger les vendeurs de voiture ? C’est un marché ouvert. Vous ne pouvez pas enrayer la circulation de matériels de surveillance.

Interrogé par le Wall Street Journal, Klaus Mochalski, co-fondateur d’Ipoque, une société leader dans ce secteur, répondait de son côté que “c’est un dilemme, moral et éthique, auquel nous sommes constamment confrontés : c’est comme un couteau. Vous pouvez vous en servir pour trancher des légumes, mais vous pouvez également tuer votre voisin“… à ceci près que ces outils ne sont pas en vente libre dans n’importe quel magasin, et que les sociétés qui les commercialisent n’en font pas la promotion dans des foires commerciales ou marchés du coin, mais uniquement dans les salons réunissant marchands d’armes, et clients habilités à en acheter.

Silence radio

ISS interdit ainsi aux journalistes d’assister à ses conférences, et même d’entrer dans son salon. Et il était étonnant de constater, à visiter les nombreux stands spécialisés dans les technologies de surveillance présents au récent salon Milipol, qui s’est tenu à Paris en octobre dernier, que les représentants de ces derniers étaient bien plus frileux que les marchands d’armes traditionnels pour ce qui est de répondre aux questions des journalistes…
Contactée par OWNI, Amesys, la société française qui a vendu un système d’interception massive de l’Internet à la Libye de Kadhafi, se défausse ainsi auprès de son “client” :
Amesys est un industriel, fabricant de matériel. L’utilisation du matériel vendu (sic) est assurée exclusivement par ses clients.
A contrario, Thibaut Bechetoille, le PDG de Qosmos, une autre société française qui, à l’instar d’Ipoque, équipait ce même Big Brother libyen, et qui équipe également celui utilisé, actuellement, par les Syriens, a piteusement expliqué à l’agence Bloomberg que son conseil d’administration avait bien décidé de cesser ses activités en Syrie, mais que c’était “techniquement et contractuellement” compliqué…
A ce jour, quatre autres entreprises occidentales ont été identifiées comme prestataires de services des “grandes oreilles” syriennes : Area, une entreprise italienne qui a dépêché, en urgence, des équipes afin d’aider les services de renseignements syriens à identifier les (cyber) dissidents, Utimaco, filiale allemande de l’éditeur d’antivirus britannique Sophos – qui n’était pas au courant qu’Area utilisait ces systèmes en Syrie -, l’allemand Nokia Siemens, dont les équipements de surveillance de l’Internet auraient été transmis à la Syrie par son voisin iranien, et Bluecoat, une société américaine auquel le site reflets.info a consacré de nombreux articles.
On savait, depuis quelques années, que ces armes de surveillance étaient utilisées en Chine ou en Iran notamment, mais il a fallu attendre le printemps arabe, et les traces ou preuves laissées par ces marchands de surveillance (essentiellement occidentaux) en Tunisie, en Egypte, en Libye, à Bahrein ou en Syrie, pour en prendre toute la mesure.
La quasi-totalité de ces marchands d’armes de surveillance se targuent certes d’oeuvrer en matière de “lawful interception” (interceptions légales en français) et se vantent de travailler avec des ministères de la défense, de l’intérieur ou des services de renseignement. L’allemand Elaman, lui, va jusqu’à écrire, noir sur blanc, que cela permet aussi d’identifier les “opposants politiques” :
En matière de télécommunications, la notion de “rétention des données” porte généralement sur le stockage de toute information (numéros, date, heure, position, etc.) en matière de trafic téléphonique ou Internet. Les données stockées sont généralement les appels téléphoniques émis ou reçus, les e-mails envoyés ou reçus, les sites web visités et les données de géolocalisation.
Le premier objectif de la rétention des données est l’analyse de trafic et la surveillance de masse. En analysant les données, les gouvernements peuvent identifier la position d’un individu, de ses relations et des membres d’un groupe, tels que des opposants politiques.

Initialement développés afin de permettre aux services de renseignements d’espionner en toute illégalité, ces systèmes, outils, logiciels et autres “gadgets” conçus pour écouter, surveiller, espionner, traçabiliser ou géolocaliser quelqu’un “à l’insu de son plein gré“, sont aujourd’hui devenus un véritable marché. Interrogé par le WSJ, Jerry Lucas, l’organisateur d’ISS, expliquait ainsi que, parti de quasiment zéro en 2001, il avoisinerait aujourd’hui les 5 milliards de dollars de chiffre d’affaires, par an.
Les Spy Files sont publiés par WikiLeaks à cette adresse.

Le blocage du P2P est interdit en Europe!

Rejoignez la communauté SCIencextrA . .

Bonne nouvelle ! La Cour de justice de l’Union européenne vient de rendre le jugement suivant hierdans l’affaire qui opposait la SABAM (La Sacem belge) au fournisseur d’accès Scarlet). Cette décision de justice européenne vient de mettre un gros bâton dans les roues de tous les tueurs de libertés sur le net. En gros, cela dit que si un site ou un protocole (p2p par exemple) est utilisé pour des choses légales (en plus des trucs illégaux), il ne peut pas être bloqué par les fournisseurs d’accès internet, au nom du droit des citoyens d’accéder librement à l’information.
Concrètement, cela veut dire que si Loppsi ou demain Hadopi (qui cherche actuellement la définition de streaming dans le dico), avaient prévu de bloquer des protocoles entiers genre Bittorrent, eMule ou des sites comme Megaupload ou Rapidshare, et bien c’est mort. Ils ne pourront pas le faire, car il n’est pas possible de déterminer si tous les contenus qui y passent sont illicites ou pas. Après on sait que la France se torche assez souvent, à tort ou à raison, avec les décisions européennes, mais c’est déjà un petit pas de plus vers un principe de fonctionnement « normal » d’Internet.
Ça va faire plaisir aux FAI qui commencent à transpirer, car toutes ces conneries de filtrage coûtent cher (quoique, avec le DPI…) et j’en suis sûr, à tous les internautes.
Une bataille de gagnée, mais la guerre est encore loin d’être finie.

Internet va disparaitre!

Rejoignez la communauté SCIencextrA . .

http://owni.fr/

Sauf mention contraire, les liens de cet article sont en anglais.

Les lobbyistes d’Hollywood font pression pour faire adopter devant le Congrès américain une importante réforme législative, qui prévoit le filtrage et le blocage systématiques des sites soupçonnés d’encourager le piratage d’œuvres protégées. Ce mercredi 16 novembre, les élus à la Chambre des représentants étudieront en commission le projet de loi Stop Online Privacy Act (SOPA).
[Cette loi] signifierait la fin d’Internet tel que nous le connaissons.
La démocrate Zoe Lofgren, représentante élue de la Silicon Valley, emboite le pas “d’éminents activistes et des ingénieurs réseaux qui ont émis des réserves et méritent largement d’être pris en considération”. D’autant qu’au Sénat c’est autour du Protect IP Act que se sont engagés les débats. Deux projets législatifs distincts mais qui ont pour objectif de renforcer (encore) les mesures de protection du copyright.

“Peine de mort” pour les sites Internet

Faire disparaître les sites Internet qui font prétendument entorse au droit d’auteur est une idée qui a fait du chemin. En 2010 déjà, le projet de loi Combating Online Infringement and Counterfeits Act (COICA), prévoyait la possibilité pour les services gérant les noms de domaine1 de suspendre l’accès aux sites enfreignant les droits d’auteur. N’ayant pas été adopté, il refait surface sous le nom plus évident de Protect-IP Act2.
Actuellement en discussion au Sénat, le projet de loi prévoit la mise en place d’une procédure visant à la disparition pure et simple du site visé. Une fois une décision de justice rendue à l’encontre un site qui “facilite” le téléchargement illégal, la loi prévoit l’intervention de toute une série d’acteurs et met en place une véritable machinerie. Les services gérant les noms de domaine (registrar) ou les fournisseurs d’accès se verraient dans l’obligation de bloquer l’accès au site. Il serait dès lors toujours accessible via son adresse IP, mais plus par une adresse du type http://xxxxx.com.
Les moteurs de recherche, quant à eux, se verraient dans l’obligation de ne plus référencer le site en question, tandis que les intermédiaires financiers de type PayPal ou les régies publicitaires seraient contraintes de mettre un terme à leurs transactions avec le site incriminé.
Il s’agit donc de renforcer l’arsenal juridique pour protéger la propriété intellectuelle, à tout prix. Pour certains professeurs de droit, dont Mark Lemley, enseignant à Stanford, le projet de loi instaure une “peine de mort” pour les sites Internet. Dans une lettre, ils en soulignent l’aspect inconstitutionnel. En effet, empêcher l’accès à un nom de domaine sans laisser la possibilité à la personne incriminée de se défendre pose quelques problèmes concernant le droit à un procès équitable. De plus, sous un même nom de domaine peuvent se côtoyer contenus légaux et illégaux, ce qui met en péril le sacro-saint premier amendement de la Constitution des États-Unis, qui consacre le droit à la liberté d’expression. Et les juristes de conclure:
Une telle loi compromettrait notre capacité à défendre le principe d’un Internet unique et mondial. En l’état, elle représente la plus grande menace pour Internet de toute son histoire.

L’intervention conjointe de différents acteurs pour bloquer l’accès à WikiLeaks, en décembre 2011, peut être analysée comme un exemple de ce que prévoit le Protect-IP Act. Dans un article récentYochai Benkler, professeur de droit à Harvard, s’alarmait du fait que le législateur souhaite s’attaquer à l’ensemble des contenus d’un site, et non pas seulement aux contenus jugés illicites. Ce qu’il appelle “les partenariats public-privé” conduisant à la censure d’Internet représentent selon lui une menace pour la liberté d’expression.

Guerre des lobbys

Stopper le piratage, tel est également l’objectif du projet de loi SOPA. Version à peine édulcoré duProtect-IP Act, il a été introduit à la Chambre des représentants fin octobre, où il bénéficie d’un soutien transpartisan du fait de la proximité qu’entretiennent les représentants démocrates et les lobbyistes d’Hollywood. Ces derniers ne seraient pas étrangers au délicat nouveau petit nom donné à SOPA, l’E-PARASITE Act.
On retrouve à la manœuvre les organisations qui depuis quelques années œuvrent pour renforcer la protections des droits de propriété intellectuelle sur Internet et ce faisant, protéger leur business model: la National Music Publishers’ Association, la Motion Picture Association of America, l’American Federation of Musicians, la Directors Guild of America ou encore la Chambre de commerce des États-Unis.
Les opposants au projet constituent quant à eux un regroupement hétéroclite. De la définition très large des sites éventuellement concernés à la menace qui pèse sur l’architecture du réseau (via les DNS) en passant par les craintes concernant la liberté d’expression, les raisons ne manquent pas de se mobiliser. L’Electronic Frounier Foundation (EFF), une ONG militant pour la liberté d’expression sur Internet est aux avant-postes de la critique et qualifie la nouvelle loi de “désastreuse”. D’autres associations, comme la Consumer Electronics Association ou la NetCoalition, ont quant à elle envoyé une lettre aux représentants, les mettant en garde contre les effets négatifs de la loi sur la croissance et l’économie.
Les grandes entreprises d’Internet, jusqu’alors rétives à s’engager dans le processus législatif, ont également pris la parole. Google a menacé de quitter la Chambre de commerce des États-Unis, etplusieurs entrepreneurs de la Silicon Valley se sont rendus à Washington afin d’exprimer leur mécontentement. L’on assiste donc pour la première fois à un combat des entrepreneurs du web sur le terrain législatif, résumé par certains médias américains en “Silicon Valley vs. Hollywood”.
Difficile de dire si les geeks l’emporteront sur les industriels de la culture.

Illustrations de Christopher Dombres [cc-by] via Flickr


ACTA a quoi cela servira?

Rejoignez la communauté SCIencextrA . .

ACTA, voilà un sigle dont on entend peu parler. Ce machin singulier signifie Anti-Counterfeiting Trade Agreement ou accord commercial anti-contrefaçon en bon français. Difficile à croire mais cet accord commercial qui risque d’être adopté prochainement pose de sérieux soucis de différents ordres.
D’abord, ACTA met en danger notre liberté d’expression, ensuite, et simplement par la façon dont il est instauré, il met en danger notre démocratie. La critique d’ACTA ne vise pas à nier tout problème de contrefaçon mais d’examiner toutes les conséquences de cet accord qui a déjà été ratifié par certains des 39 pays qui l’ont négocié.
La contrefaçon touche ainsi de nombreux domaines. On pense bien entendu aux copies de faible qualité de produits de luxe ou plus dangereux de pièces automobiles qui ne répondent pas aux critères de sécurité. L’accord couvre également la copie de fichiers numériques, comme par exemple la musique et les films mais aussi les médicaments génériques qui pourront être bloqués à la frontière à la demande des laboratoires pour d’ultimes vérifications, une situation très alarmante quand on connaît la lourdeur de la bureaucratie douanière et le désamour des grands laboratoires pour les médicaments génériques et les pays qui les favorisent.
Sur le volet numérique, le texte final de l’ACTA prévoit une coopération entre le fournisseur d’accès et les ayants droits. Il ouvre la porte à des acteurs privés pour collecter des données personnelles, établir des preuves et de sanctionner les internautes. Ces missions de police et de justice correspondent normalement aux missions régaliennes de l’Etat.
Des dispositions sur les sanctions civiles sont prévues pour pousser les fournisseurs d’accès à « coopérer » tandis que la section dommages et intérêts est là pour fixer les sanctions selon un principe de ventes perdues avec l’ajout de dommages et intérêts. La demande solvable pourtant distinguée par les économistes qui se sont penchés sur l’analyse de la valeur disparaît entièrement au profit d’un calcul brutal où les indemnisations sont appliquées forfaitairement sans interdire un rajout additionnel.
ACTA va encore plus loin en prévoyant des sanctions pénales pour les complices de contrefaçon, notamment lorsque celle-ci se fait à l’échelle commerciale. On comprend bien comment l’ACTA monte ici un puissant arsenal contre les fournisseurs d’accès et les hébergeurs de tous poils. Quel patron d’entreprise ira risquer des sanctions pénales pour défendre les libertés de ses clients ? Probablement aucun et on ne pourra pas les en blâmer. Face à cette pression, on ne peut que craindre une surveillance systématique et sans nuance (avec des processus automatiques) qui seront d’autant plus pénibles que nous utilisons tous des services hébergés : webmail, blogs, réseaux sociaux…
Dès lors que la surveillance généralisée et la censure préventive (pour ne prendre aucun risque) seront en place, toutes les autres attaques contre la liberté d’expression avec notamment ce qui est contenu dans LOPPSI 2 ou la neutralité du net passeront d’autant plus facilement. Internet deviendra alors un super minitel, où seuls les professionnels de l’information pourront sans risque s’exprimer, où les débits vers Google, MSN ou les grands quotidiens d’informations seront bien plus rapides et faciles que vers de petits sites indépendants animés par des bénévoles comme l’est Onirik.
Pour conclure sur ACTA et au-delà de la question d’internet, cet accord pose également de sérieux problèmes de démocratie. ACTA est un accord commercial, il a été négocié en secret par les gouvernements de 39 pays, avec les contributions des ayants droits. Il sera présenté aux députés en l’état, à prendre ou à laisser d’un bloc, sans possibilité d’en discuter le contenu.
Le principe même d’une démocratie représentative est pourtant le débat avec la prise en compte de l’avis de l’ensemble de la société civile. Ce principe élémentaire est donc bafoué.
Mais ce n’est pas tout, en introduisant des sanctions pénales, cet accord « commercial » déborde très largement du domaine qui devrait être le sien. Il ne s’agit plus de commerce mais de justice. Là encore, il s’agit d’un déni de démocratie.
La cerise sur le gâteau qui finit de nous convaincre que cet accord est un pied de dictateur dans la porte de notre maison démocratique c’est qu’il comprend des clauses d’amendements postérieurement à sa ratification. Nos députés sont donc appelés à voter sans débattre pour un texte qui pourra changer après leur vote !
Nous vous invitons donc à parler de cet accord autour de vous, de vous documenter et de solliciter vos élus pour rejeter l’ACTA. La Quadrature du Net vous fournit tous les outils nécessaires pour cela. Au-delà de l’urgence, posons nous la question : dans quel état de délabrement notre société se trouve-t-elle pour qu’un tel étron parvienne jusqu’à notre seuil ?

La censure de LCP quand le gouvernement se moque de Hadopi!

Rejoignez la communauté SCIencextrA . .

Hier, Numerama indiquait que LCP (La Chaine Parlementaire, canal 13 sur la TNT) avait publié une vidéo expliquant que les députés avaient ridiculé la HADOPI. De manière finalement peu surprenante, cette vidéo a été rendue inaccessible, avant de revenir, plus longue et sous une forme différente, modifiant la conclusion. D’ailleurs, même le titre à changé, passant de Hadopi ridiculisée par les députés à Hadopi a présenté son premier rapport d’activité à l’Assemblée.
Si là, on n’est pas dans le cadre de la censure, je n’y connais plus rien. À moins que LCP ne dise que la première version était une version non finalisée mise en ligne par un stagiaire qui a fait une bourde.
Cette institution, qui ponctionne des millions d’euros au nom de la protection de la Culture, semble avoir du mal avec la liberté d’expression. Apparemment, la démocratie, c’est de moins en moins « cause toujours » et chaque jour un peu plus « ferme ta gueule ».

Quand internet devient politique en France

Rejoignez la communauté SCIencextrA . .

Owni.fr
Organiser des “journées du numérique” : tel est le souhait du Président de la République. Une volonté qui devrait s’actualiser très prochainement, dès début décembre.
Le Conseil National du Numérique (CNN) , reçu ce midi à l’Élysée, aurait été associé à l’organisation de l’événement. A l’orée de la campagne, et alors que sa candidature n’a toujours pas été rendue officielle, Nicolas Sarkozy consolide son positionnement sur la thématique numérique.

“Une montée en compétences très claire”

A en croire certains convives du Château, le Président serait “monté en compétences sur le sujet”“Il y avait une évolution par rapport à ces propos des derniers mois”, nous a confié un premier invité, quand un second remarquait que son discours “était plus construit” que lors de leur première rencontre, en avril dernier.
Au menu, compétitivité et économie numérique : “l’enjeu est vraiment que la France ait sa place dans l’économie d’Internet, a commenté un participant au sortir du déjeuner.
Sur les questions de droits d’auteur, Nicolas Sarkozy ne se serait pas montré aussi offensif que lors de l’e-G8, se disant ouvert à la discussion. Quant à Hadopi, il aurait répété que c’est une solution imparfaite, prête à être remplacée par une alternative plus efficace.
La sécurité du réseau n’aurait pas été abordée ; l’open data, en revanche, serait au cœur d’une intervention du Président lors des journées du numériques : “il a compris que la transparence était inéluctable sur Internet”, commentait un des membres du CNN.

Internet : un placement électoral ?

La séquence a de quoi surprendre : organisé au lendemain de la réunion sur la crise européenne à Bruxelles, le déjeuner a duré près de deux heures, pendant lesquelles Internet aurait eu toute l’attention d’un Nicolas Sarkozy visiblement fatigué mais détendu. Outre les anecdotes personnelles – Nicolas et Carla seraient des fans invétérés des séries Borgia et Breaking Bad -, le Président a manifesté son intention de devenir l’homme fort du numérique.
Internet deviendrait-il un enjeu électoral pour le non-prononcé-mais-très-probable candidat de l’UMP à l’élection présidentielle ? La manœuvre en a tout l’air et vient rejoindre le positionnement du parti majoritaire, très présent,dernièrement, sur les questions numériques.

Les chats dominent internet

Rejoignez la communauté SCIencextrA . .

http://owni.fr/

« The Internet is made of cats », dit la chanson [en]. Et cela me rappelle étrangement l’une de ces métaphores bizarres dont les philosophes analytiques sont friands : l’esprit ne peut pas être semblable à un ordinateur, écrit John Searle [en], parce qu’un ordinateur, en théorie, peut être constitué de n’importe quel mécanisme, de chats, de souris, de fromage, de cordes et de leviers, pourquoi pas. Et voilà pourquoi l’intelligence artificielle est absurde, écrit toujours John Searle.
Parmi les mèmes qui nous entourent, les lolcats et leurs déclinaisons sont les plus connus, les plus insistants, au point de devenir l’emblème du phénomène. L’acte créatif le plus stupide que l’on puisse imaginer, pour Clay Shirky [en]. Comme si les portraits de chatons des calendriers de grands-mères avaient enfin vaincu les photos floues des stars de magazines pour adolescentes. Victoire des chatons grâce à Internet.
Je voudrais défendre l’idée que ce n’est pas un hasard ou un acte créatif stupide mais, tout simplement, le destin de l’humanité.

La légitimation par les réseaux sociaux

Les médias sociaux permettent une émergence plus spontanée, moins filtrée des informations pertinentes. Entre Vidéo Gag et YouTube, le grand progrès, c’est la disparition de Bernard Montiel et de son équipe, dont les choix, aussi proches qu’ils aient pu se vouloir des goûts du public, étaient nécessairement limités par les préjugés d’une dizaine de cerveaux travaillant à TF1. Les réseaux sociaux ont bel et bien tué Bernard Montiel.
YouTube permet l’émergence de vidéos dont la pertinence était niée parce qu’inimaginable autrefois, des émotions qui n’étaient pas considérées comme réelles, légitimes, dignes d’être partagées. L’empathie à l’égard des animaux occupe une place centrale parmi ces émotions.
Ce sentiment illégitime lorsqu’il était discuté devient irrésistible lorsqu’il est partagé. Rien de plus pénible qu’un maître qui nous parle de l’intelligence de son chien. Rien de plus convaincant qu’une vidéo nous montrant un chien intelligent. En réalité, YouTube ne s’oppose pas seulement à Vidéo Gag, mais aussi aux recherches des éthologues. Alors que l’anthropomorphisme est le péché de l’éthologie, c’est le moteur de la viralité animale sur Internet, le principe même du lolcat.
Il y a peut-être une seconde raison à la domination des chats sur Internet : ils ont colonisé “l’étrange vallée”, l’uncanny valley théorisée par les chercheurs en robotique. Les chats donnent un visage à l’intelligence inhumaine que l’on pressent de l’autre côté de l’écran de l’ordinateur. Un visage parfait, ni trop humain, ni trop monstrueux, un visage que la coévolution des humains et des chats depuis des milliers d’année a peut-être même rendu irrésistible, le visage d’un parasite émotionnel [en] dont les grands yeux et les miaulements [en] rappellent le bébé humain et suscitent notre empathie.
Le chat est orgueilleux, le chat est paresseux, le chat a faim, le chat aime le sexe, il se drogue, il soigne son style, il parle l’anglais du commentateur moyen de YouTube, mais le chat poursuit un but mystérieux, incompréhensible, tout ce qu’il fait semble marqué de transcendance.
Le chat est à la fois notre reflet et notre masque dans le pays des merveilles informatiques. Est-il étonnant qu’au moment où émerge l’intelligence artificielle qui nous domine de sa toute-puissance, nous repensions nos relations à nos inférieurs, aux animaux stupides et mignons qui nous entourent ?
“I, for one, welcome our new cat overlords” :

Comment sera le futur web?

Rejoignez la communauté SCIencextrA . .

Qu’y aura-t-il demain sous nos moteurs ? Moteurs de recherche et réseaux sociaux occupent une place chaque jour plus prépondérante dans nos accès à l’information et à la connaissance. Ils suscitent également de vives interrogations, notamment dans leur capacité à rendre indexables des informations relevant indistinctement des sphères publiques, privées et intimes des contenus disponibles en ligne.
Enfin, inaugurés par le “like” de Facebook, les systèmes de recommandation se multiplient, venant concurrencer ou remplacer l’établissement de liens hypertextes et suscitant de nouveaux usages, de nouvelles métriques. Par ailleurs, la famille documentaire s’est agrandie : les encyclopédies sont devenus collaboratives, d’immenses silos documentaires sont apparus (YouTube, Flickr, etc.), les profils humains sont devenus des objets de “collection”.

Ce qui a réellement changé : capter l’attention

Question d’économies. Dans le contexte d’une abondance de contenus informationnels, prévaut une économie de l’attention hypothéquée par la capacité à mettre en place une économie de la confiance (Trust economy) avec la foule comme support (crowdsourcing), la modélisation de la confiance comme vecteur, et de nouvelles ingénieries relationnelles comme technologie.
La force des métadonnées. Pour les moteurs mais aussi pour les réseaux sociaux, toutes les données sont ou peuvent devenir des métadonnées, qui dessinent des comportements (pas uniquement documentaires) en même temps qu’elles permettent de caractériser la motivation de ces mêmes comportements. Chaque clic, chaque requête, chaque comportement connecté fait fonction de métadonnée dans une sorte de panoptique global.
Le web invisible ne l’est plus vraiment. Le défi technologique, après avoir été celui de la masse des documents indexés, devient celui de la restitution en temps quasi-réel du rythme de publication propre au web (“world live web”). Pour accomplir ce miracle, il faut aux outils de captation de notre attention que sont les moteurs et les réseaux sociaux, une architecture qui entretiennent à dessein la confusion entre les sphères de publication publiques, intimes et privées.

Rendre compte de la dissémination et du mouvement

La naissance de l’industrie de la recommandation et des moteurs prescripteurs. La recommandation existe de toute éternité numérique, mais elle est désormais entrée dans son ère industrielle. Moteurs et réseaux sociaux fonctionnent comme autant de prescripteurs, soit en valorisant la capacité de prescription affinitaire des “proches”, des “amis” ou des “collaborateurs” de l’internaute (boutons “like” et “+1″), soit en mettant en avant les comportements les plus récurrents de l’ensemble de leurs utilisateurs.
De nouvelles indexations. Après l’indexation des mots-clés, des liens hypertextes, des images, de la vidéo, des profils, il faut maintenant apprendre à indexer, à mettre en mémoire, la manière dont circule l’information, être capable de rendre compte de cette dynamique virale, capable de prendre en compte la dissémination, l’écho, l’effet de buzz que produisent les innombrables “boutons poussoir” présents sur chaque contenu informationnel pour lui assurer une dissémination optimale.
Navigation virale ou promenade carcérale ? L’approche fermée, propriétaire, compartimentée, concurrentielle, épuisable de l’économie du lien hypertexte que proposent les systèmes de recommandation, ne peut mener qu’à des systèmes de nature concentrationnaire. Des écosystèmes de l’enfermement consenti, en parfaite contradiction avec la vision fondatrice deVannevar Bush selon laquelle la parcours, le chemin (“trail”) importe au moins autant que le lien. Les ingénieries relationnelles des systèmes de recommandation – de celui d’Amazon au Like de Facebook – ressemblent davantage à une promenade carcérale qu’à une navigation affranchie parce qu’elles amplifient jusqu’à la démesure la mise en avant de certains contenus au détriment de la mise au jour d’une forme de diversité.

Brassage des données dans un “jardin fermé”

Un nouveau brassage. La recherche universelle, désignant la capacité pour l’utilisateur de chercher simultanément dans les différents index (et les différentes bases de données) proposés par les moteurs de recherche, ouvre un immense champ de possibles pour la mise en œuvre d’algorithmes capables de prendre en charge les paramètres excessivement complexes de la personnalisation, de la gestion des historiques de recherche, de l’aspect relationnel ou affinitairequi relie un nombre de plus en plus grand d’items, ou encore du brassage de ces gigantesques silos de donnés. Un brassage totalement inédit à cette échelle.
Le mirage des nuages. De rachats successifs en monopoles établis, l’extrême mouvement de concentration qui touche la médiasphère internautique fait débat. D’un immense écosystème ouvert, le web mute aujourd’hui en une succession de ce que Tim Berners Lee nomme des“walled gardens”, des “jardins fermés”, reposant sur des données propriétaires et aliénant leurs usagers en leur interdisant toute forme de partage vers l’extérieur. L’enjeu n’est alors plus simplement celui de l’ouverture des données, mais celui de la mise en place d’un méta-contrôle, un contrôle accru par la migration de l’essentiel de nos données sur les serveurs des sociétés hôtes, grâce à la banalisation du cloud computing : l’essentiel du matériau documentaire qui définit notre rapport à l’information et à la connaissance étant en passe de se retrouver entre les mains de quelques sociétés marchandes
Et tout ça pour quoi ? Il s’agit de porter à visibilité égale des contenus jusqu’ici sous-utilisés ou sous-exploités, pour augmenter leur potentiel marchand en dopant de la sorte le rendement des liens publicitaires afférents. Un objectif qui ne peut être atteint sans la participation massive des internautes.

La marchandisation de toute unité documentaire recensée

Le web personnel. La pertinence et la hiérarchisation d’un ensemble de contenus hétérogènes n’a de sens qu’au regard des intérêts exprimés par chacun dans le cadre de ses recherches précédentes. La condition sine qua non de la réussite d’une telle opération est le passage au premier plan de la gestion de l’historique des recherches individuelles.
Algorithmie ambiante. A la manière de l’informatique “ambiante” qui a vocation à se diluer dans l’environnement au travers d’interfaces prenant la forme d’objets quotidiens, se dessinent les contours d’une algorithmie également ambiante, c’est à dire mettant sous la coupe de la puissance calculatoire des moteurs, la moindre de nos interactions en ligne.
Marchands de documents. Derrière cette algorithmie ambiante on trouve la volonté déterminée d’optimiser encore davantage la marchandisation de toute unité documentaire recensée, quelle que soit sa sphère d’appartenance d’origine (publique, prive, intime), sa nature médiatique propre (image, son, vidéo, page web, chapitre de livre, etc…), sa granularité (un extrait de livre, un billet de blog, un extrait de vidéo …) et son taux de partage sur le réseau (usage personnel uniquement, usage partagé entre « proches », usage partagé avec l’ensemble des autres utilisateurs du service).

Une base de données des intentions

La recherche prédictive. Les grands acteurs du web disposent aujourd’hui d’une gigantesque“base de donnée des intentions” (concept forgé par John Battelle), construite à l’aide de nos comportements d’achats, de l’historique de nos requêtes, de nos déplacements (géolocalisation), de nos statuts (ce que nous faisons, nos centres d’intérêt), de nos “amis” (qui nous fréquentons). Une base de donnée des intentions qui va augmenter la “prédictibilité” des recherches. Et donc augmenter également leur valeur transactionnelle, leur valeur marchande.
Recherche de proximité et moteurs de voisinage. A l’aide de moteurs comme Intelius.com ouEveryblock.com, il est possible de tout savoir de son voisin numérique, depuis son numéro de sécurité sociale jusqu’à la composition ethnique du quartier dans lequel il vit, en passant par le montant du bien immobilier qu’il possède ou l’historique de ses mariages et de ses divorces. Toutes ces informations sont – aux États-Unis en tout cas – disponibles gratuitement et légalement. Ne reste plus qu’à les agréger et à faire payer l’accès à ces recoupements numériques d’un nouveau genre. Surveillance et sous-veillance s’affirment comme les fondamentaux de cette nouvelle tendance du “neighboring search.
Pourquoi chercher encore ? Le nouvel horizon de la recherche d’information pose trois questions très étroitement liées. Demain. Chercherons-nous pour retrouver ce que nous ou nos “amis” connaissent déjà, permettant ainsi aux acteurs du secteur de vendre encore plus de “temps de cerveau disponible” ? Chercherons-nous simplement pour acheter, pour consommer et pour affiner le modèle de la base de donnée des intentions ? Ou pourrons-nous encore chercher pour dmoteuécouvrir ce que nous ne savons pas (au risque de l’erreur, de l’inutile, du futile) ?

Les risques d’une macro-documentation du monde

Le web était un village global. Son seul cadastre était celui des liens hypertexte. Aujourd’hui, les systèmes de recommandation risquent de transformer le village global en quelques immeubles aux incessantes querelles de voisinage.
Un web hypermnésique et des moteurs omniscients. Aujourd’hui le processus d’externalisation de nos mémoires documentaires entamé dans les années 1980 avec l’explosion des mémoires optiques de stockage est totalement servicialisé et industrialisé. L’étape suivante pourrait ressembler à l’hypermnésie. Celle dont souffre Funès dans la nouvelle de Borges. Mais cette hypermnésie est aujourd’hui calculatoire, algorithmique, ambiante. Elle est massivement distribuée, ce qui lui confère cette impression de dilution, de non-dangerosité. Mais quelques acteurs disposent des moyens de l’activer et de tout rassembler. Pour l’instant ce n’est que pour nous vendre de la publicité, du temps de cerveau disponible. Mais que deviendrait cette arme hypermnésique entre les mains d’états ? Nous avons tendance à oublier l’importance de se souvenir puisqu’il est devenu possible de tout se remémorer.
Des enjeux de politique … documentaire. La deuxième question c’est celle de l’écosystème informationnel que nous souhaitons pour demain. Ne rien dire aujourd’hui, c’est consentir. Il est aujourd’hui absolument nécessaire d’ouvrir un débat autour de l’écosystème non plus simplement documentaire mais politique que les moteurs représentent, il est vital de s’interroger sur la manière dont cet écosystème documentaire conditionne notre biotope politique et social … Or toutes ces questions sont par essence documentaires, ce sont les questions que posent une macro-documentation du monde. Voilà pourquoi le rôle des professionnels de l’information est et sera absolument déterminant.

Billet initialement publié sur affordance.info, sous le titre “Qu’y aura-t-il demain sous nos moteurs ?”. Article de commande pour la revue Documentaliste, sciences de l’information, publié ici dans sa version longue. Article également déposé sur ArchiveSic.
Olivier Ertzscheid est également auteur d’un récent ouvrage sur l’identité numérique et l’e-reputation
Illustrations CC FlickR eirikref (cc-by), hawksanddoves.

WIKILEAKS est en faillite et ferme pour un temps

Rejoignez la communauté SCIencextrA . .

http://www.streetpress.com/


Le site de fuites fait un break. Faute de sous. Ainsi qu’il l’explique sur la page d’accueil de son site web :
« Nous sommes forcés de suspendre temporairement les publications, le temps d’assurer notre survie financière. Pendant presque 1 an nous avons combattu un blocage financier illégal. On ne peut pas autoriser de grandes entreprises financières américaines décider comment le monde entier utilise son porte-monnaie. Notre combat est couteux. Nous avons besoin de votre support pour nous battre. Faites un don. Maintenant. »
LA FAUTE À QUI ? En filigrane, les sociétés Visa, Mastercard ou Paypal qui ont refusé de verser à Wikileaks les dons envoyés par les internautes.


What Does it Cost to Change the World? from WikiLeaks on Vimeo.
Pour faire un don à Wikileaks, c’est par ici.