Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Online Tracking is Out of Control—Privacy Badger Can Help You Fight Back

Par : Lena Cohen
27 mars 2025 à 17:09

Every time you browse the web, you're being tracked. Most websites contain invisible tracking code that allows companies to collect and monetize data about your online activity. Many of those companies are data brokers, who sell your sensitive information to anyone willing to pay. That’s why EFF created Privacy Badger, a free, open-source browser extension used by millions to fight corporate surveillance and take back control of their data. 

Since we first released Privacy Badger in 2014, online tracking has only gotten more invasive and Privacy Badger has evolved to keep up. Whether this is your first time using it or you’ve had it installed since day one, here’s a primer on how Privacy Badger protects you.

Online Tracking Isn't Just Creepy—It’s Dangerous 

The rampant data collection, sharing, and selling fueled by online tracking has serious consequences. Fraudsters purchase data to identify elderly people susceptible to scams. Government agencies and law enforcement purchase people’s location data and web browsing records without a warrant. Data brokers help predatory companies target people in financial distress. And surveillance companies repackage data into government spy tools.

Once your data enters the data broker ecosystem, it’s nearly impossible to know who buys it and what they’re doing with it. Privacy Badger blocks online tracking to prevent your browsing data from being used against you. 

Privacy Badger Disrupts Surveillance Business Models

Online tracking is pervasive because it’s profitable. Tech companies earn enormous profits by targeting ads based on your online activity—a practice called “online behavioral advertising.” In fact, Big Tech giants like Google, Meta, and Amazon are among the top companies tracking you across the web. By automatically blocking their trackers, Privacy Badger makes it harder for Big Tech companies to profit from your personal information.

Online behavioral advertising has made surveillance the business model of the internet. Companies are incentivized to collect as much of our data as possible, then share it widely through ad networks with no oversight. This not only exposes our sensitive information to bad actors, but also fuels government surveillance. Ending surveillance-based advertising is essential for building a safer, more private web. 

While strong federal privacy legislation is the ideal solution—and one that we continue to advocate for—Privacy Badger gives you a way to take action today. 

Privacy Badger fights for a better web by incentivizing companies to respect your privacy. Privacy Badger sends the Global Privacy Control and Do Not Track signals to tell companies not to track you or share your data. If they ignore these signals, Privacy Badger will block them, whether they are advertisers or trackers of other kinds. By withholding your browsing data from advertisers, data brokers, and Big Tech companies, you can help make online surveillance less profitable. 

How Privacy Badger Protects You From Online Tracking

Whether you're looking to protect your sensitive information from data brokers or simply don’t want Big Tech monetizing your data, Privacy Badger is here to help.

Over the past decade, Privacy Badger has evolved to fight many different methods of online tracking. Here are some of the ways that Privacy Badger protects your data:

  • Blocks Third-Party Trackers and Cookies: Privacy Badger stops tracking code from loading on sites that you visit. That prevents companies from collecting data about your online activity on sites that they don’t own. 
  • Sends the GPC Signal to Opt Out of Data Sharing: Privacy Badger sends the Global Privacy Control (GPC) signal to opt out of websites selling or sharing your personal information. This signal is legally binding in some states, including California, Colorado, and Connecticut. 
  • Stops Social Media Companies From Tracking You Through Embedded Content: Privacy Badger replaces page elements that track you but are potentially useful (like embedded tweets) with click-to-activate placeholders. Social media buttons, comments sections, and video players can send your data to other companies, even if you don’t click on them.
  • Blocks Link Tracking on Google and Facebook: Privacy Badger blocks Google and Facebook’s attempts to follow you whenever you click a link on their websites. Google not only tracks the links you visit from Google Search, but also the links you click on platforms that feel more private, like Google Docs and Gmail
  • Blocks Invasive “Fingerprinting” Trackers: Privacy Badger blocks trackers that try to identify you based on your browser's unique characteristics, a particularly problematic form of tracking called “fingerprinting.” 
  • Automatically learns to block new trackers: Our Badger Swarm research project continuously discovers new trackers for Privacy Badger to block. Trackers are identified based on their behavior, not just human-curated blocklists.
  • Disables Harmful Chrome Settings: Automatically disables Google Chrome settings that are bad for your privacy.
  • Easy to Disable on Individual Sites While Maintaining Protections Everywhere Else: If blocking harmful trackers ends up breaking something on a website, you can disable Privacy Badger for that specific site while maintaining privacy protections everywhere else.

All of these privacy protections work automatically when you install Privacy Badger—there’s no setup required! And it turns out that when Privacy Badger blocks tracking, you’ll also see fewer ads and your pages will load faster. 

A screenshot of Privacy Badger's popup. The popup shows that Privacy Badger blocked 38 trackers on WebMD.

You can always check to see what Privacy Badger has done on the site you’re visiting by clicking on Privacy Badger’s icon in your browser toolbar.

Fight Corporate Surveillance by Spreading the Word About Privacy Badger

Privacy is a team sport. The more people who withhold their data from data brokers and Big Tech companies, the less profitable online surveillance becomes. If you haven’t already, visit privacybadger.org to install Privacy Badger on your web browser. And if you like Privacy Badger, tell your friends about how they can join us in fighting for a better web!

Install Privacy Badger

California’s A.B. 412: A Bill That Could Crush Startups and Cement A Big Tech AI Monopoly

Par : Joe Mullin
17 mars 2025 à 18:55

California legislators have begun debating a bill (A.B. 412) that would require AI developers to track and disclose every registered copyrighted work used in AI training. At first glance, this might sound like a reasonable step toward transparency. But it’s an impossible standard that could crush small AI startups and developers while giving big tech firms even more power.

A Burden That Small Developers Can’t Bear

The AI landscape is in danger of being dominated by large companies with deep pockets. These big names are in the news almost daily. But they’re far from the only ones – there are dozens of AI companies with fewer than 10 employees trying to build something new in a particular niche. 

This bill demands that creators of any AI model–even a two-person company or a hobbyist tinkering with a small software build– identify copyrighted materials used in training.  That requirement will be incredibly onerous, even if limited just to works registered with the U.S. Copyright Office. The registration system is a cumbersome beast at best–neither machine-readable nor accessible, it’s more like a card catalog than a database–that doesn’t offer information sufficient to identify all authors of a work,  much less help developers to reliably match works in a training set to works in the system.

Even for major tech companies, meeting these new obligations  would be a daunting task. For a small startup, throwing on such an impossible requirement could be a death sentence. If A.B. 412 becomes law, these smaller players will be forced to devote scarce resources to an unworkable compliance regime instead of focusing on development and innovation. The risk of lawsuits—potentially from copyright trolls—would discourage new startups from even attempting to enter the field.

A.I. Training Is Like Reading And It’s Very Likely Fair Use 

A.B. 412 starts from a premise that’s both untrue and harmful to the public interest: that reading, scraping or searching of open web content shouldn’t be allowed without payment. In reality, courts should, and we believe will, find that the great majority of this activity is fair use. 

It’s now bedrock internet law principle that some forms of copying content online are transformative, and thus legal fair use. That includes reproducing thumbnail images for image search, or snippets of text to search books

The U.S. copyright system is meant to balance innovation with creator rights, and courts are still working through how copyright applies to AI training. In most of the AI cases, courts have yet to consider—let alone decide—how fair use applies. A.B. 412 jumps the gun, preempting this process and imposing a vague, overly broad standard that will do more harm than good.

Importantly, those key court cases are all federal. The U.S. Constitution makes it clear that copyright is governed by federal law, and A.B. 412 improperly attempts to impose state-level copyright regulations on an issue still in flux. 

A.B. 412 Is A Gift to Big Tech

The irony of A.B. 412 is that it won’t stop AI development—it will simply consolidate it in the hands of the largest corporations. Big tech firms already have the resources to navigate complex legal and regulatory environments, and they can afford to comply (or at least appear to comply) with A.B. 412’s burdensome requirements. Small developers, on the other hand, will either be forced out of the market or driven into partnerships where they lose their independence. The result will be less competition, fewer innovations, and a tech landscape even more dominated by a handful of massive companies.

If lawmakers are able to iron out some of the practical problems with A.B. 412 and pass some version of it, they may be able to force programmers to research–and effectively, pay off–copyright owners before they even write a line of code. If that’s the outcome in California, Big Tech will not despair. They’ll celebrate. Only a few companies own large content libraries or can afford to license enough material to build a deep learning model. The possibilities for startups and small programmers will be so meager, and competition will be so limited, that profits for big incumbent companies will be locked in for a generation. 

If you are a California resident and want to speak out about A.B. 412, you can find and contact your legislators through this website

EFF to NSF: AI Action Plan Must Put People First

Par : Rory Mir
13 mars 2025 à 18:53

This past January the new administration issued an executive order on Artificial Intelligence (AI), taking the place of the now rescinded Biden-era order, calling for a new AI Action Plan tasked with “unburdening” the current AI industry to stoke innovation and remove “engineered social agendas” from the industry. This new action plan for the president is currently being developed and open to public comments to the National Science Foundation (NSF).

EFF answered with a few clear points: First, government procurement of decision-making (ADM) technologies must be done with transparency and public accountability—no secret and untested algorithms should decide who keeps their job or who is denied safe haven in the United States. Second, Generative AI policy rules must be narrowly focused and proportionate to actual harms, with an eye on protecting other public interests. And finally, we shouldn't entrench the biggest companies and gatekeepers with AI licensing schemes.

Government Automated Decision Making

US procurement of AI has moved with remarkable speed and an alarming lack of transparency. By wasting money on systems with no proven track record, this procurement not only entrenches the largest AI companies, but risks infringing the civil liberties of all people subject to these automated decisions.

These harms aren’t theoretical, we have already seen a move to adopt experimental AI tools in policing and national security, including immigration enforcement. Recent reports also indicate the Department of Government Efficiency (DOGE) intends to apply AI to evaluate federal workers, and use the results to make decisions about their continued employment.

Automating important decisions about people is reckless and dangerous. At best these new AI tools are ineffective nonsense machines which require more labor to correct inaccuracies, but at worst result in irrational and discriminatory outcomes obscured by the blackbox nature of the technology.

Instead, the adoption of such tools must be done with a robust public notice-and-comment practice as required by the Administrative Procedure Act. This process helps weed out wasteful spending on AI snake oil, and identifies when the use of such AI tools are inappropriate or harmful.

Additionally, the AI action plan should favor tools developed under the principles of free and open-source software. These principles are essential for evaluating the efficacy of these models, and ensure they uphold a more fair and scientific development process. Furthermore, more open development stokes innovation and ensures public spending ultimately benefits the public—not just the most established companies.

Don’t Enable Powerful Gatekeepers

Spurred by the general anxiety about Generative AI, lawmakers have drafted sweeping regulations based on speculation, and with little regard for the multiple public interests at stake. Though there are legitimate concerns, this reactionary approach to policy is exactly what we warned against back in 2023.

For example, bills like NO FAKES and NO AI Fraud expand copyright laws to favor corporate giants over everyone else’s expression. NO FAKES even includes a scheme for a DMCA-like notice takedown process, long bemoaned by creatives online for encouraging broader and automated online censorship. Other policymakers propose technical requirements like watermarking that are riddled with practical points of failure.

Among these dubious solutions is the growing prominence of AI licensing schemes which limit the potential of AI development to the highest bidders. This intrusion on fair use creates a paywall protecting only the biggest tech and media publishing companies—cutting out the actual creators these licenses nominally protect. It’s like helping a bullied kid by giving them more lunch money to give their bully.

This is the wrong approach. Looking for easy solutions like expanding copyright, hurts everyone. Particularly smaller artists, researchers, and businesses who cannot compete with the big gatekeepers of industry. AI has threatened the fair pay and treatment of creative labor, but sacrificing secondary use doesn’t remedy the underlying imbalance of power between labor and oligopolies.

People have a right to engage with culture and express themselves unburdened by private cartels. Policymakers should focus on narrowly crafted policies to preserve these rights, and keep rulemaking constrained to tested solutions addressing actual harms.

You can read our comments here.

Un grand pouvoir mais aucune responsabilité

Par : Framalang
2 avril 2025 à 04:42

Mise à jour – 2 avril 16:20 : Remplacement du terme « merdification » par « emmerdification ».

 

Cory Doctorow, blogueur, journaliste et auteur de science-fiction canado-britannique bien connu chez les lecteur·ices assidu·es du Framablog, et étant notamment à l’origine du néologisme d’ « emmerdification » des espaces numériques, a récemment publié sur son blog une transcription d’une conférence qu’il donnait lors de la conférence Ursula Franklin ayant lieu au Innis College de l’Université de Toronto. Si l’auteur parle avant tout de son point de vue de canadien, son analyse de la situation et ses pistes de réflexion nous semblent mériter toute votre attention.

Notez enfin que l’auteur a aussi récemment été publié en français chez C&F Éditions avec l’ouvrage « Le rapt d’Internet ».

Cet article est une traduction de la publication de Cory Doctorow. Il est traduit et republié avec l’accord de l’auteur selon les termes de la licence CC BY 4.0. Cette traduction apporte un certain nombre d’illustrations et de liens non présents dans la version originale, afin de rendre la lecture plus agréable. Une vidéo de la conférence est également disponible.

Traduction Framalang : cwpute, retrodev, MO, Jums, spf, Booteille, tcit


Photo portrait de Cory Doctorow, prise en 2009.Photo en noir et blanc. Il a les cheveux courts, des lunettes et sourit légèrement.

Cory Doctorow, CC-BY-SA Jonathan Worth

Hier soir, je me suis rendu à Toronto pour pour l’évènement annuel de la Conférence Ursula Franklin, pour lequel j’ai donné un discours, au Innis College de l’Université de Toronto.

La conférence était intitulée « Un grand pouvoir n’a impliqué aucune responsabilité : comment l’emmerdification a conquis le XXIème siècle, et comment nous pouvons la renverser ». Il s’agit du dernier grand discours de ma série sur le sujet, qui avait commencé avec la conférence McLuhan de l’année dernière à Berlin.

Et qui s’était poursuivie pendant l’été avec une conférence introductive au Defcon.

Ce discours aborde spécifiquement les opportunités uniques de désemmerdification créées par le « désassemblage imprévu en plein-air » du système de libre-échange international par Trump. Les États-Unis ont utilisé des accords commerciaux pour forcer presque tous les pays du monde à adopter les lois sur la propriété intellectuelle qui rendent l’emmerdification possible, et peut-être même inévitable. Alors que Trump réduit en cendres ces accords commerciaux, le reste du monde a une opportunité sans précédent pour riposter à l’intimidation américaine en se débarrassant de ces lois et en produisant les outils, les appareils et les services qui peuvent protéger chaque utilisateur·ice de la Tech (étasunien·nes y compris) de se faire arnaquer par les grandes entreprises étasuniennes de la Tech.

Je suis très reconnaissant à l’idée de pouvoir donner cette conférence. J’ai été accueilli pour la journée par le Centre for Culture and Technology, fondé par Marshall McLuhan, et installé dans le relais de poste qu’il utilisait comme bureau. La conférence, elle, s’est déroulée dans le Innis College, nommé en hommage à Harold Innis, le Mashall McLuhan des penseurs et penseuses. De plus, j’ai eu pour enseignante la fille d’Innis, Anne Innis Dagg, une biologiste féministe, brillante et radicale, qui a quasiment inventé le domaine de giraffologie (l’étude des girafes fossiles, NDT).

Cependant, et avec tout le respect que j’ai pour Anne et son père, Ursula Franklin est la Harold Innis des penseur·euses. Une scientifique, activiste, et communicante brillante qui a dédié sa vie à l’idée que ce n’est pas tant ce que la technologie fait qui est important, mais plutôt à qui elle le fait et pour le bénéfice de qui.
Avoir l’opportunité de travailler depuis le bureau de McLuhan afin de présenter une conférence dans l’amphithéâtre d’Innis qui tient son nom de Franklin ? Ça me fait tout chaud à l’intérieur !

Voici le texte de la conférence, légèrement modifié.

Je sais que la conférence de ce soir est sensée porter sur la dégradation des plateformes tech, mais j’aimerais commencer par parler des infirmières.

Un rapport de janvier 2025, provenant du Groundwork Collective, documente comment les infirmières sont de plus en plus recrutées par des applis de mise en relation — « le Uber des infirmières » ­— ce qui fait qu’elles ne savent jamais d’un jour sur l’autre si elles vont pouvoir travailler et combien elles seront payées.

Il y a quelque chose de high-tech qui se trame ici vis-à-vis du salaire des infirmières. Ces applis pour infirmières — un cartel de trois entreprises : Shiftkey, Shiftmed et Carerev — peuvent jouer comme elles l’entendent avec le prix de la main d’œuvre.

Avant que Shiftkey ne fasse une offre d’emploi à une infirmière, l’entreprise achète l’historique d’endettement de sa carte de crédit via un courtier en données. Plus spécifiquement, elle paie pour savoir combien l’infirmière a de dettes sur sa carte de crédit, et s’il y a un retard de remboursement.

Plus la situation financière de l’infirmière est désespérée, plus le salaire qu’on lui proposera sera bas. Parce que plus vous êtes désespérée, moins ça coûtera de vous faire venir travailler comme un âne à soigner les malades, les personnes âgées et les mourant·es.

Bon, il y a plein de choses qui se passent dans cette histoire, et elles sont toutes terrifiantes. Plus encore, elles sont emblématiques de l’ « emmerdification » (« enshittification » en anglais), ce mot que j’ai forgé pour décrire la dégradation des plateformes en ligne.

Quand j’ai commencé à écrire sur le sujet, je me focalisais sur les symptômes externes de l’emmerdification, un processus en trois étapes :

D’abord, la plateforme est bénéfique pour ses usager·es, tout en trouvant un moyen de les enfermer.

Comme Google, qui limitait les pubs et maximisait les dépenses en ingénierie du moteur de recherche, tout en achetant leur position dominante, en offrant à chaque service ou produit qui avait une barre de recherche de la transformer en barre de recherche Google.

Ainsi, peu importe le navigateur, le système d’exploitation mobile, le fournisseur d’accès que vous utilisiez, vous feriez toujours des recherches Google. C’était devenu tellement délirant qu’au début des années 2020, Google dépensait tous les 18 mois assez d’argent pour acheter Twitter tout entier, juste pour s’assurer que personne n’essaie un autre moteur de recherche que le sien.

C’est la première étape : être bon envers les utilisateur·ices, enfermer les utilisateur·ices.

La deuxième étape c’est lorsque la plateforme commence à abuser des utilisateur·ices pour attirer et enrichir ses client·es professionnel·les. Pour Google, il s’agit des annonceur·euses et des éditeur·ices web. Une part toujours plus importante des pages de résultats Google est consacrée aux annonces, qui sont signalées par des libellés toujours plus subtils, toujours plus petits et toujours plus gris. Google utilise ses données de surveillance commerciales pour cibler les annonces qui nous sont adressées.

Donc voilà la deuxième étape : les choses empirent pour les utilisateur·ices et s’améliorent pour les client·es professionnel·les.

Mais ces client·es professionnel·les sont également fait·es prisonnier·ères de la plateforme, dépendant·es de ces client·es. Dès lors que les entreprises tirent au moins 10 % de leurs revenus de Google, quitter Google devient un risque existentiel. On parle beaucoup du pouvoir de « monopole » de Google, qui découle de sa domination en tant que vendeur. Mais Google est aussi un monopsone, un acheteur puissant.

Ainsi, vous avez maintenant Google qui agit comme un monopoliste vis-à-vis de ses utilisateur·ices (première étape) et comme un monopsoniste vis-à-vis de ses client·es professionnel·les (deuxième étape), puis vient la troisième étape : Google récupère toute la valeur de la plateforme, à l’exception d’un résidu homéopathique calculé pour garder les utilisateur·ices prisonnier·ères de la plateforme, et les client·es professionnel·es enchaîné·es à ces utilisateur·ices.

Google se merdifie.

En 2019, Google a connu un tournant décisif. Son activité de recherche avait cru autant que possible. Plus de 90 % d’entre-nous utilisaient Google pour leur recherches, et nous l’utilisions pour absolument tout. Chaque pensée ou vaine question qui nous venait en tête, nous la tapions dans Google.

Comment Google pouvait-il encore grandir ? Il n’y avait plus d’autre utilisateur·ice pour adopter Google. On allait pas se mettre à chercher plus de choses. Que pouvait faire Google ?

Eh bien, grâce à des mémos internes publiés dans le cadre du procès anti-trust de l’année dernière contre Google, nous savons ce qu’ils ont fait. Ils ont dégradé la recherche. Ils ont réduit la précision du système, de sorte que vous ayez à faire deux recherches ou plus afin de trouver votre réponse, doublant ainsi le nombre de requêtes et doublant la quantité de publicités.

Pendant ce temps, Google a conclu un accord secret et illégal avec Facebook, nom de code Jedi Blue, pour truquer le marché de la publicité, en fixant les prix de manière à ce que les annonceur·euses paient plus et que les éditeur·ices gagnent moins.

Et c’est ainsi que nous arrivons au Google merdifié d’aujourd’hui, où chaque requête renvoie une bouillie générée par IA, au dessus de cinq résultats payants signalés par le mot SPONSORISÉ écrit en gris police 8pt sur fond blanc, eux-même, placés au dessus de dix liens remplis de spam qui renvoient vers des sites SEO (Search Engine Optimization, des sites conçus pour être affichés dans les premiers résultats de Google, NDT) produits à la pelle et remplis d’encore plus de bouillie générée par IA.

Et pourtant, nous continuons d’utiliser Google, parce que nous y sommes enfermé·es. C’est l’emmerdification, vue de l’extérieur. Une entreprise qui est bénéfique pour ses utilisateur·ices, tout en les enfermant. Puis les choses empirent pour les utilisateur·ices, de manière à ce qu’elles s’améliorent pour les client·es professionnel·les, tout en enfermant ces dernier·ères. Puis elle récupère toute la valeur pour elle-même et se transforme en un énorme tas de merde.

L’emmerdification, une tragédie en trois actes.

Un meme fait dans un style de bande dessiné.On voit trois personnages.Une personne, représentée par le texte #Moulaga, marche dans la rue. Dans son dos, une autre personne représentant Google la regarde avec intérêt. À ses côtés, une personne, représentant les utilisateur·ices, voit les yeux doux de Google et est en colère.

Meme célèbre, généré à partir d’un dessin de Gee. CC0

J’ai commencé en me concentrant sur les signes extérieurs de l’emmerdification, mais je pense qu’il est temps de commencer à réfléchir à ce qu’il se passe à l’intérieur des entreprises qui rendent cette emmerdification possible.

Quel est le mécanisme technique de l’emmerdification ? J’appelle cela le bidouillage (« twiddling »). Les merveilleux ordinateurs qui les font tourner lèguent aux entreprises du numérique leur infinie flexibilité. Cela veut dire que les entreprises peuvent bidouiller les commandes qui contrôlent les aspects les plus fondamentaux de leur activité. Chaque fois que vous interagissez avec une entreprise, tout est différent : les prix, les coûts, l’ordre des résultats, les recommandations.

Ce qui me ramène à nos infirmières. Vous vous rappelez de l’arnaque, celle où vous consultez le degré d’endettement de l’infirmière pour réduire en temps réel le salaire que vous lui offrez ? Ça c’est du bidouillage. C’est quelque chose qu’on ne peut faire qu’avec un ordinateur. Les patrons qui le font ne sont pas plus malfaisants que les patrons d’antan, ils ont juste de meilleurs outils.

Notez que ce ne sont même pas des patrons de la Tech. Ce sont des patrons de la santé, qui se trouvent disposer des outils de la Tech.

La numérisation — tisser des réseaux informatiques à l’intérieur d’une entreprise ou d’un domaine d’activité — rend possible ce genre de bidouillage qui permet aux entreprises de déplacer la valeur depuis les utilisateur·ices vers les client·es professionnel·les, puis des client·es professionnel·les vers les utilisateur·ices, et enfin, inévitablement, vers elles-mêmes.

Et la numérisation est en cours dans tous les domaines — dont celui des infirmières. Ce qui signifie que l’emmerdification est en cours dans tous les domaines — dont celui des infirmières.

La juriste Veena Dubal a inventé un terme pour décrire le bidouillage qui comprime le salaire des infirmières endettées. Ça s’appelle la « Discrimination Salariale Algorithmique » (Algorithmic Wage Discrimination), et cela fait suite à l’économie à la tâche.

L’économie à la tâche est un lieu central de l’emmerdification, et c’est la déchirure la plus importante dans la membrane séparant le monde virtuel du monde réel. Le boulot à la tâche, c’est là où votre patron de merde est une application de merde, et où vous n’avez même pas le droit de vous considérer comme un employé·e.

Uber a inventé cette astuce. Les chauffeurs et chauffeuses qui font les difficiles pour choisir les contrats que l’appli leur affiche commencent par recevoir des offres avec de meilleurs paies. Mais si iels succombent à la tentation et prennent l’une de ces options mieux payées, alors les paies commencent à nouveau à réduire, à intervalles aléatoires, petit à petit, imaginés pour être en dessous du seuil de perception humain. Évitant de cuire la grenouille pour seulement la pocher, l’entreprise attend que lae chauffeur·euse Uber se soit endetté·e pour acheter une nouvelle voiture et ait abandonné tout boulot annexe qui lui permettait alors de choisir les meilleures contrats. Et c’est ainsi que leurs revenus diminuent, diminuent, diminuent.

Le bidouillage est une astuce grossière faite à la va-vite. N’importe quelle tâche assez simple mais chronophage est une candidate idéale à l’automatisation, et ce genre de vol de revenus serait insupportablement pénible, fastidieux et coûteux à effectuer manuellement. Aucun entrepôt du XIXème siècle rempli de bonhommes à visière vertes penchés sur des livres de compte ne pourrait faire ça. La numérisation est nécessaire.

Bidouiller le salaire horaire des infirmières est un exemple parfait du rôle de la numérisation dans l’emmerdification. Parce que ce genre de choses n’est pas seulement mauvais pour les infirmières, c’est aussi mauvais pour les patient·es. Pensons-nous vraiment que payer les infirmières en fonction de leur degré de désespoir, avec un taux calculé pour accroître ce niveau de désespoir, et donc décroître le salaire pour lequel elles vont sans doute travailler, aura pour conséquence de meilleurs soins ?

Voulez-vous que votre cathéter soit posé par une infirmière nourrie par les Restos du Cœur, qui a conduit un Uber jusqu’à minuit la nuit dernière, et qui a sauté le petit déjeuner ce matin pour pouvoir payer son loyer ?

Voilà pourquoi il est si naïf de dire « si c’est gratuit, c’est que c’est vous le produit ». « Si c’est gratuit » attribue aux services financés par la publicité un pouvoir magique : celui de contourner nos facultés critiques en nous surveillant, et en exploitant les dossiers qui en résultent pour localiser nos angle-morts mentaux, et en les transformant en armes pour nous faire acheter tout ce qu’un publicitaire vend.

Avec cette expression, nous nous rendons complices de notre propre exploitation. En choisissant d’utiliser des services « gratuits », nous invitons les capitalistes de la surveillance à notre propre exploitation, ceux-là même qui ont développé un rayon-laser de contrôle mental alimenté par les données de surveillance que nous fournissons volontairement en choisissant des services financés par la publicité.

La morale, c’est que si nous revenions à simplement payer pour avoir des choses, plutôt que de demander leur gratuité de manière irréaliste, nous rendrions au capitalisme son état fonctionnel de non-surveillance, et les entreprises recommenceraient à mieux s’occuper de nous, car nous serions les client·es, et non plus les produits.

C’est pour cette raison que l’hypothèse du capitalisme de surveillance élève les entreprises comme Apple au rang d’alternatives vertueuses. Puisqu’Apple nous fait payer avec de l’argent, plutôt qu’avec notre attention, elle peut se concentrer sur la création de services de qualité, plutôt que de nous exploiter.

Si on regarde de façon superficielle, il y a une logique plausible à tout cela. Après, tout, en 2022, Apple a mis à jour son système d’exploitation iOS, qui tourne sur les iPhones et autres appareils mobiles, ajoutant une case à cocher qui vous permet de refuser la surveillance par des tiers, notamment Facebook.

96 % des client·es d’Apple ont coché cette case. Les autres 4 % étaient probablement ivres, ou des employé·es de Facebook, ou des employé·es de Facebook ivres. Ce qui est logique car, si je travaillais pour Facebook, je serais ivre en permanence.

Il semble donc, à première vue, qu’Apple ne traite pas ses client·es comme un « produit ». Mais, en même temps que cette mesure de protection de la vie privée, Apple activait secrètement son propre système de surveillance pour les propriétaires d’iPhone, qui allait les espionner de la même manière que Facebook l’avait fait, et exactement dans le même but : vous envoyer des publicités ciblées en fonction des lieux que vous avez visités, des choses que vous avez recherchées, des communications que vous avez eues, des liens sur lesquels vous avez cliqué. Apple n’a pas demandé la permission à ses client·es pour les espionner. Elle ne leur a pas permis de refuser cette surveillance. Elle ne leur en a même pas parlé et, quand elle a été prise la main dans le sac, Apple a menti.

Il va sans dire que le rectangle à distractions à 1000 dollars d’Apple, celui-la même qui est dans votre poche, c’est bien vous qui l’avez payé. Le fait que vous l’ayez payé n’empêche pas Apple de vous traiter comme un produit. Apple traite aussi ses client·es professionnel·les — les vendeur·euses d’applications — comme un produit, en leur extorquant 30 centimes sur chaque dollar qu’ils gagnent, avec des frais de paiement obligatoires qui sont 1000 % plus élevés que les normes dans le domaine, déjà exorbitantes. Apple traite ses utilisateur·ices — les gens qui déboursent une brique pour un téléphone — comme un produit, tout en les espionnant pour leur envoyer des publicités ciblées.

Apple traite tout le monde comme un produit.

Voilà ce qu’il se passe avec nos infirmière à la tâche : les infirmières sont le produit. Les patient·es sont le produit. Les hôpitaux sont le produit. Dans l’emmerdification, « le produit » est chaque personne qui peut être productifiée.

Un traitement juste et digne n’est pas quelque chose que vous recevez comme une récompense de fidélité client, pour avoir dépensé votre argent plutôt que votre attention. Comment recevoir un traitement juste et digne alors ? Je vais y venir, mais restons encore un instant avec nos infirmières.

Les infirmières sont le produit et elles sont bidouillées, parce qu’elles ont été enrôlées dans l’industrie de la Tech, via la numérisation de leur propre industrie.

Il est tentant de rejeter la faute sur la numérisation. Mais les entreprises de la Tech ne sont pas nées merdifiées. Elles ont passé des années — des décennies — à concevoir des produits plaisants. Si vous êtes assez vieille ou vieux pour vous souvenir du lancement de Google, vous vous souviendrez que, au départ, Google était magique.

Vous auriez pu interroger Ask Jeeves pendant un million d’années, vous auriez pu remplir Altavista avec dix trilliards d’opérateurs booléens visant à éliminer les résultats médiocres, sans jamais aboutir à des réponses aussi nettes et utiles que celles que vous auriez obtenues avec quelques mots vaguement descriptifs dans une barre de recherche Google.

Il y a une raison pour laquelle nous sommes tous passé·es à Google, pour laquelle autant d’entre nous ont acheté des iPhones, pour laquelle nous avons rejoint nos amis sur Facebook : tous ces services étaient nativement numériques, ils auraient pu se merdifier à tout moment, mais ils ne l’ont pas fait — jusqu’à ce qu’ils le fassent, et ils l’ont tous fait en même temps.

Si vous étiez une infirmière, que tous les patient·es qui se présentent aux urgences en titubant présentent les mêmes horribles symptômes, vous appelleriez le ministère de la Santé pour signaler la potentielle apparition d’un nouvelle et dangereuse épidémie.

Ursula Franklin soutenait que les conséquences de la technologie n’étaient pas prédestinés. Elles sont le résultat de choix délibérés. J’aime beaucoup cette analyse, c’est une manière très science-fictionnesque de penser la technologie. La bonne science-fiction ne porte pas seulement sur ce que la technologie fait, mais pour qui elle le fait, et à qui elle le fait.

Ces facteurs sociaux sont bien plus importants que les seules spécifications techniques d’un gadget. Ils incarnent la différence entre un système qui vous prévient lorsqu’en voiture vous commencez à dévier de votre route et qu’un système informe votre assurance que vous avez failli dévier de votre route, pour qu’ils puissent ajouter 10 dollars à votre tarif mensuel.

Ils incarnent la différence entre un correcteur orthographique qui vous informe que vous avez fait une erreur et un patrongiciel qui permet à votre chef d’utiliser le nombre de vos erreurs pour justifier qu’il vous refuse une prime.

Ils incarnent la différence entre une application qui se souvient où vous avez garé votre voiture et une application qui utilise la localisation de votre voiture comme critère pour vous inclure dans un mandat de recherche des identités de toutes les personnes situées à proximité d’une manifestation contre le gouvernement.

Je crois que l’emmerdification est causée par des changements non pas des technologies, mais de l’environnement réglementaire. Ce sont des modifications des règles du jeu, initiées de mémoire d’humain·e, par des intervenants identifiés, qui étaient déjà informés des probables conséquences de leurs actions, qui sont aujourd’hui riches et respectés, ne subissant aucune conséquence ou responsabilité pour leur rôle dans l’avènement du merdicène. Ils se pavanent en haute société, sans jamais se demander s’ils finiront au bout d’une pique.

En d’autres termes, je pense que nous avons créé un environnement criminogène, un parfait bouillon de culture des pratiques les plus pathogènes de notre société, qui se sont ainsi multipliées, dominant la prise de décision de nos entreprises et de nos États, conduisant à une vaste emmerdification de tout.

Et je pense qu’il y a quelques bonnes nouvelles à tirer de tout ça, car si l’emmerdification n’est pas causée par un nouveau genre de méchantes personnes, ou par de grandes forces de l’histoire joignant leur poids pour tout transformer en merde, mais est plutôt causée par des choix de réglementation spécifiques, alors nous pouvons revenir sur ces règles, en produire de meilleures et nous extraire du merdicène, pour reléguer cet internet merdifié aux rebuts de l’histoire, simple état transitoire entre le bon vieil internet et un bon internet tout neuf.

Mème dessiné dans le style d'une bande dessinée.On y voit une voiture faire une sortie d'autoroute au dernier moment.En haut de la voie d'autoroute, un panneau "Merdicène". Au dessus de la voie vers laquelle se dirige finalement la voiture, le panneau "Bon internet tout neuf".

Sortie d’autoroute, par Gee. CC0

Je ne vais pas parler d’IA aujourd’hui, parce que, mon dieu, l’IA est un sujet tellement ennuyeux et tellement surfait. Mais je vais utiliser une métaphore qui parle d’IA, pour parler de l’entreprise à responsabilité limitée, qui est une sorte d’organisme colonisateur immoral et artificiel, au sein duquel les humain·es jouent le rôle d’une sorte de flore intestinale. Mon collègue Charlie Stoss nomme ces sociétés des « IA lentes ».

Vous avez donc ces IA lentes, dont les boyaux grouillent de gens, et l’impératif de l’IA, le trombone qu’elle cherche à optimiser, c’est le profit. Pour maximiser les profits, facturez aussi cher que vous le souhaitez, payez vos travailleur·euses et vos fournisseur·euses aussi peu que vous le pouvez, dépensez aussi peu que possible pour la sécurité et la qualité.

Chaque dollar que vous ne dépensez pas pour les fournisseur·euses, les travailleur·euses, la qualité ou la sécurité est un dollar qui peut revenir aux cadres et aux actionnaires. Il y a donc un modèle simple d’entreprise qui pourrait maximiser ses profits en facturant un montant infini de dollars, en ne payant rien à ses travailleur·euses et à ses fournisseur·euses, et en ignorant les questions de qualité et de sécurité.

Cependant, cette entreprise ne gagnerait pas du tout d’argent, pour la très simple raison que personne ne voudrait acheter ce qu’elle produit, personne ne voudrait travailler pour elle ou lui fournir des matériaux. Ces contraintes agissent comme des forces punitives disciplinaires, qui atténuent la tendance de l’IA à facturer à l’infini et ne rien payer.

Dans la Tech, on trouve quatre de ces contraintes, des sources de discipline anti-emmerdificatoires qui améliorent les produits et les services, rémunèrent mieux les travailleur·euses et empêchent les cadres et des actionnaires d’accroître leur richesse au détriment des client·es, des fournisseur·euses et des travailleur·euses.

La première de ces contraintes, c’est le marché. Toutes choses égales par ailleurs, une entreprise qui facture davantage et produit moins perdra des client·es au profit d’entreprises qui sont plus généreuses dans leur partage de la valeur avec les travailleur·euses, les client·es et les fournisseur·euses.

C’est la base de la théorie capitaliste, et le fondement idéologique de la loi sur la concurrence, que nos cousins étasuniens nomment « loi anti-trust ».

En 1890, le Sherman Act a été première loi anti-trust, que le sénateur John Sherman, son rapporteur, défendit devant le Sénat en disant :

Si nous refusons de subir le pouvoir d’un roi sur la politique, nous ne devrions pas le subir sur la production, les transports, ou la vente des produits nécessaires à la vie. Si nous ne nous soumettons pas à un empereur, nous ne devrions pas nous soumettre à un autocrate du commerce disposant du pouvoir d’empêcher la concurrence et de fixer les prix de tous les biens.

Le sénateur Sherman faisait écho à l’indignation du mouvement anti-monopoliste de l’époque, quand des propriétaires de sociétés monopolistiques jouaient le rôle de dictateurs, ayant le pouvoir de décision sur qui pouvait travailler, qui mourait de faim, ce qui pourrait être vendu et à quel prix.

En l’absence de concurrence, ils étaient trop gros pour échouer, trop gros pour être emprisonnés, et trop gros pour s’en préoccuper. Comme Lily Tomlin disait dans ses publicités parodiques pour AT&T dans l’émission Saturday Night Live : « Nous n’en avons rien à faire. Nous n’en avons pas besoin. Nous sommes l’entreprise de téléphone. »

Qu’est-il donc arrivé à la force disciplinaire de la concurrence ? Nous l’avons tuée. Depuis une quarantaine d’années, la vision reaganienne des économistes de l’École de Chicago a transformé l’anti-trust. Ils ont rejeté l’idée de John Sherman selon laquelle nous devrions maintenir la concurrence entre les entreprises pour empêcher l’émergence d’« autocrates du commerce », et installé l’idée que les monopoles sont efficaces.

En d’autres termes, si Google possède 90 % des parts de marché, ce qui est le cas, alors on se doit d’inférer que Google est le meilleur moteur de recherche au monde, et le meilleur moteur de recherche possible. La seule raison pour laquelle un meilleur moteur de recherche n’a pas pu se démarquer est que Google est tellement compétent, tellement efficace, qu’il n’y a aucun moyen concevable de l’améliorer.

On peut aussi dire que Google est le meilleur parce qu’il a le monopole, et on peut dire que le monopole est juste puisque Google est le meilleur.

Il y a 40 ans, donc, les États-Unis — et ses partenaires commerciaux majeurs — ont adopté une politique de concurrence commerciale explicitement pro-monopole.

Vous serez content·es d’apprendre que ce n’est pas ce qui s’est passé au Canada. Le Représentant du Commerce étasunien n’est pas venu ici pour nous forcer à bâillonner nos lois sur la compétitivité. Mais ne faites pas trop les fier·es ! Ce n’est pas arrivé pour la simple raison qu’il n’y en avait pas besoin. Parce que le Canada n’a pas de loi sur la concurrence qui mérite cette appellation, et n’en a jamais eue.

Au cours de toute son histoire, le Bureau de la Concurrence (« Competition Bureau ») a contesté trois fusions d’entreprise, et a empêché exactement zéro fusion, ce qui explique comment nous nous sommes retrouvés avec un pays qui doit tout aux ploutocrates les plus médiocres qu’on puisse imaginer comme les Irving, les Weston, les Stronach, les McCain et les Rogers.

La seule raison qui explique comment ces prodiges sans vergogne ont été capables de conquérir ce pays est que les étasuniens avaient boosté leurs monopolistes avant qu’il ne soient capables de conquérir les États-Unis et de porter leur attention sur nous. Mais il y a 40 ans, le reste du monde adoptait le « standard de bien-être du consommateur » pro-monopole de la Chicago School (Consumer Welfare Standard, CWS), et on s’est retrouvé·es avec… des monopoles. Des monopoles en pharmaceutique, sur le marché de la bière, celui des bouteilles de verre, des Vitamine C, des chaussures de sport, des microprocesseurs, des voitures, des lunettes de vue, et, bien sûr, celui du catch professionnel.

Souvenez-vous : ces politiques spécifiques ont été adoptées de mémoire d’humain·e, par des individus identifiables, qui ont été informés, qui sont devenus riches, et n’en ont jamais subi les conséquences. Les économistes qui ont conçu ces politiques sont encore dans le coin aujourd’hui, en train de polir leurs faux prix Nobel, de donner des cours dans des écoles d’élite, de se faire des millions en expertise-conseil pour des entreprise de premier ordre. Quand on les interroge sur le naufrage que leurs politiques ont provoqué, ils clament leur innocence, affirmant — sans ciller — qu’il n’y a aucune manière de prouver l’influence des politiques pro-monopole dans l’avènement des monopoles.

C’est comme si on avait l’habitude d’utiliser de la mort-au-rat sans avoir de problème de rats. Donc ces gens nous demandent d’arrêter, et maintenant les rats nous dévorent le visage. Alors ils prennent leurs grands yeux innocents et disent : « Comment pouvez-vous être sûrs que notre politique contre la mort-au-rat et l’invasion globale de rats soient liées ? C’est peut-être simplement l’Ère des Rats ! Peut-être que les tâches solaires ont rendu les rats plus féconds qu’à d’autres moments de l’histoire ! Ils ont acheté les usines de mort-au-rat puis les ont fermé, et alors quoi ? Fermer ces usines après qu’on ait décidé d’arrêter d’utiliser de la mort-au-rat est une décision rationnelle et Pareto-optimale. »

Les marchés ne punissent pas les entreprises de la Tech parce qu’elles ne font pas de concurrence avec leurs rivaux, elles les achètent. C’est une citation, de Mark Zuckerberg :

Il vaut mieux acheter que d’entrer en concurrence.

C’est pour cela que Mark Zuckerberg a acheté Instagram pour un milliard de dollars, même si l’entreprise n’avait que 12 salarié·es et 25 millions d’utilisateur·ices. Comme il l’écrivait à son Directeur Financier dans un e-mail nocturne particulièrement mal avisé, il était obligé d’acheter Instagram, parce que les utilisateur·ices de Facebook étaient en train de quitter Facebook pour Instagram. En achetant Instagram, Zuck s’assurait que quiconque quitterait Facebook — la plateforme — serait toujours prisonnier·ère de Facebook — l’entreprise.

Malgré le fait que Zuckerberg ait posé sa confession par écrit, l’administration Obama l’a laissé entreprendre cette fusion, parce que tous les gouvernement, de tous les bords politiques, et ce depuis 40 ans, ont pris comme position de croire que les monopoles sont performants.

Maintenant, pensez à notre infirmière bidouillée et paupérisée. Les hôpitaux font partie des secteurs les plus consolidés des États-Unis. D’abord, on a dérégularisé les fusions du secteur pharmaceutique, les entreprises pharmaceutiques se sont entre-absorbées à la vitesse de l’éclair, et elles ont gonflé les prix des médicaments. Alors les hôpitaux ont eux aussi fusionné vers le monopole, une manœuvre défensive qui a laissé une seule chaîne d’hôpitaux s’accaparer la majorité d’une région ou d’une ville et dire aux entreprises pharmaceutiques : « Soit vous baissez le prix de vos produits, soit vous ne pouvez plus les vendre à aucun de nos hôpitaux ».

Bien sûr, une fois cette mission accomplie, les hôpitaux ont commencé à arnaquer les assureurs, qui mettaient en scène leur propre orgie incestueuse, achetant et fusionnant jusqu’à ce que les étasunien·nes n’aient plus le choix qu’entre deux ou trois assurances. Ça a permis aux assureurs de riposter contre les hôpitaux, en laissant les patient·es et les travailleur·es de la santé sans défense contre le pouvoir consolidé des hôpitaux, des entreprises pharmaceutiques, des gestionnaire de profits pharmacologiques, des centrales d’achats, et des autres cartels de l’industrie de la santé, duopoles et monopoles.

Ce qui explique pourquoi les infirmières signent pour travailler dans des hôpitaux qui utilisent ces effroyables applis, remplaçant des douzaines d’agences de recrutement qui entraient auparavant en compétition pour l’emploi des infirmières.

Pendant ce temps, du côté des patient·es, la concurrence n’a jamais eu d’effet disciplinaire. Personne n’a jamais fait de shopping à la recherche d’une ambulance moins chère ou d’un meilleur service d’urgences alors qu’iel avait une crise cardiaque. Le prix que les gens sont prêts à payer pour ne pas mourir est « tout ce que j’ai ».

Donc, vous avez ce secteur qui n’a au départ aucune raison de devenir une entreprise commerciale, qui perd le peu de restrictions qu’elle subissait par la concurrence, pavant le chemin pour l’emmerdification.

Un mème dessiné dans le style d'une BD.Une personne a le choix cornélien entre deux options : "Payer tout ce que j'ai" ou "Mourir".

L’emmerdification des services médicaux, généré à partir d’un dessin de Gee, CC0.

Mais j’ai dit qu’il y avait 4 forces qui restreignaient les entreprises. La deuxième de ces forces, c’est la régulation, la discipline imposée par les états.

C’est une erreur de voir la discipline du marché et la discipline de l’État comme deux champs isolés. Elles sont intimement connectées. Parce que la concurrence est une condition nécessaire pour une régulation effective.

Laissez-moi vous l’expliquer en des termes que même les libertariens les plus idéologiques peuvent comprendre. Imaginons que vous pensiez qu’il n’existe précisément qu’une seule régulation à faire respecter par l’État : honorer les contrats. Pour que le gouvernement puisse servir d’arbitre sur le terrain, il doit avoir le pouvoir d’inciter les joueurs à honorer leurs contrats. Ce qui veut dire que le plus petit gouvernement que vous pouvez avoir est déterminé par la plus grande entreprise que vous voulez bien tolérer.

Alors même si vous êtes le genre de libertarien complètement gaga de Musk et qui ne peut plus ouvrir son exemplaire de La Grève tellement sont toutes collées entre elles, qui trépigne à l’idée d’un marché du rein humain, et demande le droit de se vendre en esclavage, vous devriez quand même vouloir un robuste régime anti-monopole, pour que ces contrats puissent être honorés. Quand un secteur se cartelise, quand il s’effondre et se transforme en oligarchie, quand internet devient « cinq sites internet géants, chacun d’eux remplit des d’écran des quatre autres », alors celui-ci capture ses régulateurs.

Après tout, un secteur qui comporte 100 entreprises en compétition est une meute de criminels, qui se sautent à la gorge les uns les autres. Elles ne peuvent pas se mettre d’accord sur quoi que ce soit, et surtout pas sur la façon de faire du lobbying.

Tandis qu’un secteur de 5 entreprises — ou 4 — ou 3 — ou 2 — ou une — est un cartel, un trafic organisé, une conspiration en devenir. Un secteur qui s’est peu à peu réduit en une poignée d’entreprises peut se mettre d’accord sur une position de lobbying commune.

Et plus encore, elles sont tellement isolées de toute « concurrence inefficace » qu’elles débordent d’argent, qu’elles peuvent mobiliser pour transformer leurs préférences régulatoires en régulations. En d’autres termes, elles capturent leurs régulateurs.

La « capture réglementaire » peut sembler abstraite et compliquée, aussi laissez-moi vous l’expliquer avec des exemples concrets. Au Royaume-Uni, le régulateur anti-trust est appelé l’Autorité des Marchés et de la Concurrence (« Competition and Markets Authority », abbrégé CMA), dirigé — jusqu’à récemment — par Marcus Bokkerink. Le CMA fait partie des enquêteurs et des régulateurs les plus efficaces du monde contre les conneries de la Big Tech.

Le mois dernier (le 21 janvier 2025, NDT), le Premier ministre britannique Keir Starmer a viré Bokkerink et l’a remplacé par Doug Gurr, l’ancien président d’Amazon UK. Hey Starmer, on a le poulailler au téléphone, ils veulent faire entrer le renard.

Mais revenons à nos infirmières : il y a une multitude d’exemples de capture réglementaire qui se cachent dans cette situation, mais je vais vous sélectionner le plus flagrant d’entre eux, le fait qu’il existe des courtiers en données qui vous revendront les informations d’étasunien·nes lambda concernant leurs dettes sur carte de crédit.

C’est parce que le congrès étasunien n’a pas passé de nouvelle loi sur la vie privée des consommateur·ices depuis 1988, quand Ronald Reagan a signé la loi appelée « Video Privacy Protection Act » ( Loi de Protection de la Vie Privée relative aux Vidéos) qui empêche les vendeur·euses de cassettes vidéo de dire aux journaux quelles cassettes vous avez emmenées chez vous. Que le congrès n’ait pas remis à jour les protections de la vie privée des étasunien·nes depuis que Die Hard est sorti au cinéma n’est pas une coïncidence ou un oubli. C’est l’inaction payée au prix fort par une industrie irrespectueuse de la vie privée, fortement concentrée — et donc follement profitable — et qui a monétisé l’abus des droits humains à une échelle inconcevable.

La coalition favorable à maintenir gelées les lois sur la vie privée depuis la dernière saison de Hôpital St Elsewhere continue de grandir, parce qu’il existe une infinité de façons de transformer l’invasion systématique de nos droits humains en argent. Il y a un lien direct entre ce phénomène et les infirmières dont le salaire baisse lorsqu’elles ne peuvent pas payer leurs factures de carte de crédit.

Mème dessiné dans un style de BD.On voit les bras de deux personnes. Les deux mains sont serrées, comme pour signer un pacte.À gauche, le bras représente l'État. À droite, les entreprises. Les mains serrées symbolisent la régulation.

La régulation des entreprises, mème généré à partir d’un dessin de Gee. CC0.

Donc la concurrence est morte, la régulation est morte, et les entreprises ne sont punies ni par la discipline du marché, ni par celle de l’état. Mais il y a bien quatre forces capables de discipliner les entreprises, de contribuer à l’environnement hostile pour la reproduction des monstres merdifiants et sociopathes.

Alors parlons des deux autres forces. La première est l’interopérabilité, le principe selon lequel deux ou plusieurs autres choses peuvent fonctionner ensemble. Par exemple, vous pouvez mettre les lacets de n’importe qui sur vos chaussures, l’essence de n’importe qui dans votre voiture, et les ampoules de n’importe qui dans vos lampes. Dans le monde non-numérique, l’interopérabilité demande beaucoup de travail, vous devez vous mettre d’accord sur une direction, une grandeur, un diamètre, un voltage, un ampérage, une puissance pour cette ampoule, ou alors quelqu’un va se faire exploser la main.

Mais dans le monde numérique, l’interopérabilité est intégrée, parce que nous ne savons faire qu’un seul type d’ordinateur, la machine universelle et Turing-complète de von Neumann, une machine de calcul capable d’exécuter tout programme valide.

Ce qui veut dire que pour chaque programme d’emmerdification, il y a un programme de contre-emmerdification en attente d’être lancé. Quand HP écrit un programme pour s’assurer que ses imprimantes refusent les cartouches tierces, quelqu’un d’autre peut écrire un programme qui désactive cette vérification.

Pour les travailleur·euses à la tâche, les applis d’anti-emmerdification peuvent endosser le rôle du fidèle serviteur. Par exemple, les conducteur·ices de taxi à la tâche en Indonésie se sont monté·es en coopérative qui commissionnent les hackers pour écrire des modifications dans leurs applis de répartition de travail. Par exemple, une appli de taxi ne contractera pas un·e conducteur·ice pour aller cherche un·e client·e à la gare, à moins qu’iel soit juste à la sortie de celle-ci, mais quand les gros trains arrivent en gare c’est une scène cauchemardesque de chaos total et létal.

Alors les conducteur·ices ont une appli qui leur permet d’imiter leur GPS, ce qui leur permet de se garer à l’angle de la rue, mais laisse l’appli dire à leur patron qu’iels sont juste devant la sortie de la gare. Quand une opportunité se présente, iels n’ont plus qu’à se faufiler sur quelques mètres pour prendre leur client·e, sans contribuer à la zizanie ambiante.

Aux États-Unis, une compagnie du nom de Para proposait une appli pour aider les conducteur·ices chez Doordash à être mieux payé·es. Voyez-vous, c’est sur les pourboires que les conducteur·ices Doordash se font le plus d’argent, et l’appli Doordash pour ses conducteur·ices cache le montant du pourboire jusqu’à ce que vous acceptiez la course, ce qui veut dire que vous ne savez pas avant de la prendre si vous acceptez une course qui vous paiera 1,15$ ou 11,50$ avec le pourboire. Alors Para a construit une appli qui extrayait le montant du pourboire et le montrait aux conducteur·ices avant qu’iels ne s’engagent.

Mais Doordush a fermé l’appli, parce qu’aux États-Unis d’Amérique, les applis comme Para sont illégales. En 1998, Bill Clinton a signé une loi appelée le « Digital Millenium Copyright Act » (Loi du Millénaire Numérique relative aux Droits d’auteur, abrégé DMCA), et la section 1201 du DMCA définit le fait de « contourner un accès contrôlé par un travail soumis aux droits d’auteur » comme un délit passible de 500.000$ d’amende et d’une peine de prison de 5 ans pour une première condamnation. Un simple acte de rétro-ingénierie sur une appli comme Doordash est un délit potentiel, et c’est pour cela que les compagnies sont tellement excitées à l’idée de vous faire utiliser leurs applis plutôt que leurs sites internet.

La toile est ouverte, les applis sont fermées. La majorité des internautes ont installé un bloqueur de pubs (qui est aussi un outil de protection de vie privée). Mais personne n’installe de bloqueur de pubs pour une appli, parce que c’est un délit de distribuer un tel outil, parce que vous devez faire de la rétro-ingénierie sur cette appli pour y arriver. Une appli c’est juste un site internet enrobé dans assez de propriété intellectuelle pour que la compagnie qui l’a créée puisse vous envoyer en prison si vous osez la modifier pour servir vos intérêts plutôt que les leurs.

Partout dans le monde, on a promulgué une masse de lois qu’on appelle « lois sur la propriété intellectuelle », qui rendent illégal le fait de modifier des services, des produits ou des appareils afin qu’ils servent vos propres intérêts, plutôt que les intérêts des actionnaires.

Comme je l’ai déjà dit, ces lois ont été promulguées de mémoire d’humain·e, par des personnes qui nous côtoient, qui ont été informées des évidentes et prévisibles conséquences de leurs plans téméraires, mais qui les ont tout de même appliquées.

En 2010, deux ministres du gouvernement Harper (Premier ministre canadien, NDT) ont décidé de copier-coller le DMCA étasunien dans la loi canadienne. Ils ont entrepris une consultation publique autour de la proposition qui rendrait illégale toute rétro-ingénierie dans le but modifier des services, produits ou appareils, et ils en ont pris plein les oreilles ! 6138 canadien·nes leurs ont envoyé des commentaires négatifs sur la consultation. Ils les ont mis en garde que rendre illégale le détournement des verrous propriétaire interférerait avec la réparation des appareils aussi divers que les tracteurs, les voitures, et les équipements médicaux, du ventilateur à la pompe à insuline.

Ces canadien·nes ont prévenu que des lois interdisant le piratage des verrous numériques laisseraient les géants étasuniens de la Tech s’emparer du marché numérique, nous forçant à acheter nos applis et nos jeux depuis les magasins d’appli étasuniens, qui pourraient royalement choisir le montant de leur commission. Ils ont prévenu que ces lois étaient un cadeau aux monopolistes qui cherchaient à gonfler le prix de l’encre ; que ces lois sur les droits d’auteur, loin de servir les artistes canadien·nes, nous soumettraient aux plateformes étasuniennes. Parce que chaque fois que quelqu’un dans notre public achèterait une de nos créations, un livre, une chanson, un jeu, une vidéo verrouillée et enchaînée à une appli étasunienne, elle ne pourrait plus jamais être déverrouillée.

Alors si nous, les travailleur·euses créatif·ves du Canada, nous mettions à migrer vers un magasin canadien, notre public ne pourrait pas venir avec nous. Il ne pourrait pas transférer leurs achats depuis l’appli étasunienne vers l’appli canadienne.

6138 canadien·nes le leur ont dit, tandis que seulement 54 répondant·es se sont rangé·es du côté du Ministre du Patrimoine canadien, James Moore, et du Ministre de l’Industrie, Tony Clement. Alors, James Moore a fait un discours, à la réunion de la Chambre Internationale du Commerce ici à Toronto, où il a dit qu’il allait seulement écouter les 54 grincheux·ses qui supportaient ses idées affreuses, sur la base que les 6138 autres personnes qui n’étaient pas d’accord avec lui étaient des « braillard·es… extrémistes radicaux·ales ».

Donc en 2012, nous avons copié les horribles lois de verrouillage numérique étasuniennes dans notre livre de lois canadien, et nous vivons maintenant dans le monde de James Moore et Tony Clement, où il est illégal de pirater un verrou numérique. Donc si une entreprise mets un verrou numérique sur un produit, ils peuvent faire n’importe quoi derrière ce verrou, et c’est un crime de passer passer outre.

Par exemple, si HP met un verrou numérique sur ses imprimantes qui vérifie que vous n’êtes pas en train d’utiliser des cartouches d’encre tierces ou de recharger une cartouche HP, c’est un crime de contourner ce verrou et d’utiliser une encre tierce. Et c’est pour ça que HP peut continuer de nous racketter sur le prix de l’encre en le faisant monter, et monter, et monter.

L’encre d’imprimante est maintenant le fluide le plus coûteux qu’un·e civil·e peut acheter sans permis spécial. C’est de l’eau colorée qui coûte 10.000$ le gallon (environ 2000€ le litre, NDT) ce qui veut dire que vous imprimez votre liste de courses avec un liquide qui coûte plus cher que la semence d’un étalon gagnant du Derby dans le Kentucky.

C’est le monde que nous ont laissé Clement et Moore, de mémoire d’humain·e, après qu’on les ait avertis, et qu’ils aient tout de même appliqué leur plan. Un monde où les fermier·ères ne peuvent pas réparer leurs tracteurs, où les mécanicien·nes indépendant·es ne peuvent pas réparer votre voiture, où les hôpitaux pendant les confinements de l’épidémie ne pouvaient pas mettre en service leurs respirateurs artificiels défectueux, où chaque fois qu’un·e utilisateur·ice canadien·ne d’iPhone achète une appli d’un·e auteur·ice canadien·ne de logiciel, chaque dollar qu’iels dépensent fait un petit tour par les bureaux d’Apple à Cupertino en Californie, avant de revenir allégés de 30 centimes.

Laissez-moi vous rappeler que c’est le monde dans lequel une infirmière ne peut pas avoir de contre-appli ou d’extension pour son appli « Uber-des-infirmières » qu’elles doivent utiliser pour trouver du travail, qui les laisserait échanger avec d’autres infirmières pour refuser des gardes tant que les salaires pour celles-ci ne montent à des niveaux corrects, ou bloquer la surveillance de leurs déplacements et de leur activité.

L’interopérabilité était une force disciplinante majeure pour les entreprises de la Tech. Après-tout, si vous rendez les publicités sur votre site internet suffisamment inévitables, une certaine fraction de vos utilisateur·ices installera un bloqueur de pubs, et vous ne toucherez jamais plus un penny d’eux. Parce que personne dans l’histoire des bloqueurs de pub n’a jamais désinstallé un bloqueur de pubs. Mais une fois qu’il est interdit de construire un bloqueur de pubs, il n’y a plus aucune raison de ne pas rendre ces pubs aussi dégoûtantes, invasives et inévitables que possible, afin de déplacer toute la valeur depuis les utilisateur·ices vers les actionnaires et les dirigeants.

Donc on se retrouve avec des monopoles et les monopoles capturent les régulateurs, et ils peuvent ignorer les lois qu’ils n’aiment pas, et empêcher les lois qui pourraient interférer avec leur comportement prédateur — comme les lois sur la vie privée — d’être entérinées. Ils vont passer de nouvelles lois, des lois qui les laissent manipuler le pouvoir gouvernemental pour empêcher d’autres compagnies d’entrer sur le marché.

Un mème dessiné.Il y a deux cases.La première montre un personnage représentant un·e utilisateur·ice essayant d'attraper un ballon représentant "un web sans pub". Dans la deuxième case, ce même personnage se fait attraper par un autre, représentant un régulateur, l'empêchant d'atteindre son objectif.

Un web sans pub, mème généré à partir d’un dessin de Gee. CC0

Donc trois des quatre forces sont neutralisées : concurrence, régulation, et interopérabilité. Ce ne laissait plus qu’une seule force disciplinaire capable de contenir le processus d’emmerdification : la main d’œuvre.

Les travailleur·euses de la Tech forment une curieuse main d’œuvre, parce qu’iels ont historiquement été très puissants, capables d’exiger des hauts salaires et du respect, mais iels l’ont fait sans rejoindre de syndicat. La densité syndicale dans le secteur de la Tech est abyssale, presque indétectable. Le pouvoir des travailleur·euses de la Tech ne leur est pas venu de la solidarité, mais de la rareté. Il n’y avait pas assez de travailleur·euses pour satisfaire les offres d’emploi suppliantes, et les travailleur·euses de la Tech sont d’une productivité inconcevable. Même avec les salaires faramineux que les travailleur·euses exigeaient, chaque heure de travail qu’iels effectuaient avaient bien plus de valeur pour leurs employeurs.

Face à un marché de l’emploi tendu, et la possibilité de transformer chaque heure de travail d’un·e travailleur·euse de la Tech en or massif, les patrons ont levé tous les freins pour motiver leur main d’œuvre. Ils ont cajolé le sens du devoir des travailleur·euses, les ont convaincus qu’iels étaient des guerrier·ères saint·es, appelant l’avènement d’une nouvelle ère numérique. Google promettait qu’iels « organiseraient les informations du monde et les rendraient utiles ». Facebook leur promettait qu’iels allaient « rendre le monde plus ouvert et plus connecté ».

Il y a un nom pour cette tactique : la bibliothécaire Fobazi Ettarh l’appelle la « fascination vocationnelle » (« vocational awe » en anglais, NDT). C’est lorsque l’intérêt pour le sens du devoir et la fierté sont utilisés pour motiver les employé·es à travailler plus longtemps pour de moins bons salaires.

Il y a beaucoup d’emplois qui se basent sur la fascination vocationnelle : le professorat, le soin aux enfants et aux personnes âgées, et, bien sûr, le travail d’infirmière.

Les techos sont différent·es des autres travailleur·euses cependant, parce qu’iels ont historiquement été très rares, ce qui veut dire que bien que les patrons pouvaient les motiver à travailler sur des projets auxquels iels croyaient, pendant des heures interminables, à l’instant-même où les patrons leurs ordonnaient de merdifier les projets pour lesquels iels avaient raté l’enterrement de leur mère pour livrer le produit dans les temps, ces travailleureuses envoyaient chier leurs patrons.

Si les patrons persistaient dans leurs demandes, les techos quittaient leur travail, traversaient la rue, et trouvaient un meilleur travail le jour-même.

Donc pendant de longues années, les travailleur·euses de la Tech étaient la quatrième et dernière contrainte, tenant bon après que les contraintes de concurrence, de régulation et d’interopérabilité soient tombées. Mais alors sont arrivés les licenciements de masse. 260 000 en 2023 ; 150 000 en 2024 ; des dizaines de milliers cette année, et Facebook qui prévoit d’anéantir 5 % de sa masse salariale, un massacre, tout en doublant les bonus de ses dirigeants.

Les travailleur·euses de la Tech ne peuvent plus envoyer chier leurs patrons, parce qu’il y a 10 autres travailleur·euses qui attendent derrière pour prendre le poste.

Bon, j’ai promis que je ne parlerai pas d’IA, mais je vais devoir un tout petit peu briser cette promesse, juste pour signaler que la raison pour laquelle les patrons de la Techs sont aussi excités par l’IA c’est qu’ils pensent qu’ils pourront virer tous leurs techos et les remplacer par des chatbots dociles qui ne les enverront jamais chier.

Donc voilà d’où vient l’emmerdification : de multiples changements dans l’environnement. L’effondrement quadruple de la concurrence, de la régulation, de l’interopérabilité et du pouvoir de la main d’œuvre crée un environnement merdigène, où les éléments les plus cupides et sociopathes du corps entrepreneurial prospèrent au détriment des éléments modérateurs de leur impulsion merdificatoire.

Nous pouvons essayer de soigner ces entreprises. Nous pouvons utiliser les lois anti-monopole pour les briser, leur faire payer des amendes, les amoindrir. Mais tant que nous n’aurons pas corrigé l’environnement, la contagion se répandra aux autres entreprises.

Alors discutons des manières de créer un environnement hostile aux merdificateurs, pour que le nombre et l’importance des agents merdificateurs dans les entreprises retrouvent leurs bas niveaux des années 90. On ne se débarrassera pas de ces éléments. Tant que la motivation du profit restera intacte, il y aura toujours des gens dont la poursuite du profit sera pathologique, immodérée par la honte ou la décence. Mais nous pouvons changer cet environnement pour qu’ils ne dominent pas nos vies.

Discutons des lois anti-trust. Après 40 ans de déclin anti-trust, cette décennie a vue une résurgence massive et globale de vigueur anti-trust, qu’on retrouve assaisonnée aux couleurs politiques de gauche comme de droite.

Au cours des quatre dernières années, les anti-monopolistes de l’administration Biden à la Federal Trade Commission (Commission Fédérale du Commerce, abrégé en FTC) au Department of Justice (Département de la Justice, abrégé en DoJ) et au Consumer Finance Protection Bureau (Bureau de Protection des Consommateurs en matière Financière) ont fait plus de répression anti-monopole que tous leurs prédécesseurs au cours des 40 années précédentes.

Il y a certainement des factions de l’administration Trump qui sont hostiles à ce programme mais les agents de répression anti-trust au DoJ et au FTC disent maintenant qu’ils vont préserver et renforcer les nouvelles lignes directrices de Biden concernant les fusions d’entreprises, qui empêchent les compagnies de s’entre-acheter, et ils ont effectivement déjà intenté une action pour bloquer une fusion de géants de la tech.

Bien évidemment, l’été dernier Google a été jugé coupable de monopolisation, et doit maintenant affronter la banqueroute, ce qui explique pourquoi ils ont été si généreux et amicaux envers l’administration de Trump.

Pendant ce temps, au Canada, le Bureau de la Concurrence édenté s’est fait refaire un dentier au titane en juin dernier, lorsque le projet de loi C59 est passé au Parlement, octroyant de vastes nouveaux pouvoirs à notre régulateur anti-monopole.

Il est vrai que le premier ministre britannique Keir Starmer vient de virer le chef du Competition and Markets Authority (Autorité des Marchés et de la Concurrence, abrégé en CMA) et l’a remplacé par l’ex patron d’Amazon UK. Mais ce qui rend le tout si tragique c’est que le CMA faisait un travail incroyablement bon au sein d’un gouvernement conservateur.

Du côté de l’Union Européenne, ils ont passé la Législation sur les marchés numériques (Digital Markets Act) et le Règlement sur les Services Numériques (Digital Services Act), et ils s’attaquent aux entreprises de la Big Tech avec le tranchant de la lame. D’autres pays dans le monde — Australie, Allemagne, France, Japon, Corée du Sud et Chine (oui, la Chine !) — ont passé de nouvelles lois anti-monopole, et lancent des actions majeures de répression anti-monopole, donnant souvent lieu à des collaborations internationales.

Donc vous avez le CMA britannique qui utilise ses pouvoirs d’investigation pour faire des recherches et publier des enquêtes de marché approfondies sur la taxe abusive pratiquée par Apple sur les applis, et ensuite l’UE qui utilise ce rapport comme feuille de route pour sanctionner Apple, puis interdire le monopole d’Apple sur les paiements grâce à de nouvelles régulations. Ensuite les anti-monopolistes en Corée du Sud et au Japon traduisent l’affaire européenne et gagnent des affaires quasi-identiques dans leurs propres cours de justice.

Et quid de la capture réglementaire ? Et bien, on commence à voir les régulateurs faire preuve d’astuce pour contrôler les grosses entreprises de la tech. Par exemple, la Législation sur les Marchés Numériques et le Règlement sur les Services Numériques européens ont été imaginés pour contourner les cours de justice national des états membres de l’UE, et spécifiquement de l’Irlande, le paradis fiscal où les entreprises étasuniennes de la Tech prétendent avoir leurs bureaux.

Le truc avec les paradis fiscaux c’est qu’ils deviennent immanquablement des paradis criminels, parce qu’Apple peut prétendre être irlandaise cette semaine, être maltaise ou chypriote ou luxembourgeoise la semaine d’après. Alors l’Irlande doit laisser les géants de la Tech étasuniens ignorer les lois européennes sur la vie privée et autres régulations, ou le pays les perdra au profit de nations plus sordides, plus dociles et plus compétitives.

Donc à partir de maintenant, la régulation européenne sur le secteur de la Tech sera exécutée en cour fédérale européenne, et pas en cour nationale, en considérant les cours irlandaises capturées comme endommagées et en les contournant.

Le Canada doit renforcer sa propre capacité à appliquer les régulations sur le secteur de la Tech, en détricotant les fusions monopolistes comme celle de Bell et Rogers, mais par dessus tout, le Canada doit poursuivre son programme sur l’interopérabilité.

L’année dernière, le Canada a passé deux projets de loi très excitants : le projet de loi C244, une loi nationale sur le Droit de Réparation ; et le projet de loi C294, une loi d’interopérabilité. Nommément, ces deux lois permettent aux canadien·nes de tout réparer, depuis les tracteurs aux pompes à insuline, et de modifier les logiciels dans leurs appareils, que ce soient les consoles de jeux comme les imprimantes, pour qu’ils puissent fonctionner avec des magasins d’applis, des consommables, ou des extensions tierces.

Pourtant, ces projets de loi sont fondamentalement inutiles, parce qu’ils ne permettent pas aux canadien·nes d’acquérir les outils nécessaires pour briser les verrous numériques. Vous pouvez modifier votre imprimante pour qu’elle accepte des encres tierces, ou interpréter les codes diagnostiques d’une voiture pour que n’importe quel mécanicien·ne puisse la réparer, mais seulement si il n’y a pas de verrou numérique qui vous empêche de le faire, parce que donner à quelqu’un l’outil qui permet de briser un verrou numérique reste illégal grâce à la loi que James Moore et Tony Clement ont fourré dans la gosier du pays en 2012.

Et chaque imprimante sans exception, chaque enceinte connectée, voiture, tracteur, appareil ménager, implant médical ou appareil médical hospitalier aura un verrou numérique qui vous empêchera de le réparer, de le modifier, ou d’utiliser des pièces, un logiciel ou des consommables tiers.

Ce qui veut dire que ces deux lois remarquables sur la réparation et l’interopérabilité sont inutiles.

Mème d'Anakin et Padmé, dessiné dans un style BD.Anakin dit "On va faire deux lois sur l'interopérabilité". Padmé répond "On va pouvoir réparer nos imprimantes !". Anakin la regarde, sans rien dire. Padmé continue, inquiète : "On va pouvoir réparer nos imprimantes, hein ?".

Mème sur les lois canadiennes sur l’interopérabilité, généré à partir d’un dessin de Gee. CC0

Alors pourquoi ne pas se débarrasser de la loi de 2012 qui interdit de briser les verrous numériques ? Parce que ces lois font partie d’accords d’échange avec les États-Unis. C’est une loi dont on a besoin pour garder un accès sans taxe aux marchés étasuniens.

Je ne sais pas si vous êtes au courant, mais Donald Trump va imposer 25 % de taxe sur toutes les exportations vers le Canada. La réponse de Trudeau c’est d’imposer des taxes de représailles, qui rendront les produits étasuniens 25 % plus chers pour les canadien·nes. Drôle de façon de punir les États-Unis !

Vous savez ce qui serait mieux encore ? Abolir les lois canadiennes qui protègent les compagnies des géants de la Tech étasuniens de la concurrence canadienne. Rendre légale la rétro-ingénierie, le jailbreak (le fait de contourner les limitations volontairement imposées par le constructeur) et la modification des produits technologiques et services américains. Ne demandez pas à Facebook de payer une taxe pour chaque lien vers un site d’information canadien, légalisez le crochetage de toutes les applis de Méta et de bloquer toutes les pubs qui en proviennent, pour que Mark Zuckerberg ne puisse plus se faire un sou sur notre dos.

Légalisez le jailbreak de votre Tesla par des mécanicien·nes canadien·nes, pour débloquer toutes les fonctionnalités normalement disponibles sur inscription, comme le pilotage automatique, et l’accès complet à la batterie, pour un prix fixe et pour toujours. Pour que vous puissiez mieux profiter de votre voiture et que, quand vous la revendrez, lae prochain·ne propriétaire continue de jouir de ces fonctionnalités, ce qui veut dire qu’iel paiera davantage pour votre voiture d’occasion.

C’est comme ça que l’on peut faire du tort à Elon Musk : pas en s’affichant publiquement comme horrifié·es par ses saluts nazi. Ça ne lui coûte rien. Il adore qu’on parle de lui. Non ! Frappez dans sa machine à sous incroyablement lucrative du marché de l’abonnement d’occasion sur lequel il se repose pour son entreprise de Swastikamions. Frappez-le en plein dans le câble d’alimentation !

Laissez les canadien·nes monter un magasin d’applis canadien pour les appareils Apple, le genre qui prend 3 % de commission sur les transactions, pas 30 %. En conséquence, chaque journal canadien qui vend des abonnements en passant par cette appli, et chaque créateur·ice de logiciel, musicien·ne ou écrivain·ne canadien·ne qui vend quelque chose en passant par une plateforme numérique verra ses revenus augmenter de 25 % du jour au lendemain, sans enregistrer un·e seul nouvelle·eau client·e.

Mais nous pouvons rallier de nouvelles·aux client·es, en vendant des logiciels de jailbreak et un accès aux magasins d’applis canadiens, pour tous les appareils mobiles et les consoles, partout dans le monde, et en incitant tous les éditeur·ices de jeux vidéos et les développeur·euses d’applis à vendre via les magasins canadiens pour les client·es du monde entier sans payer 30 % aux géantes entreprises étasuniennes de la Tech.

Nous pourrions vendre à chaque mécanicien·ne dans le monde un abonnement à 100$CAD par mois pour un outil de diagnostique universel. Chaque fermier·ère du monde pourrait acheter un kit qui leur permettrait de réparer leurs propres tracteurs John Deere sans payer 200$CAD de frais de déplacement à un·e technicien·ne de Deere pour inspecter les réparations.

Ils traceraient un chemin dans notre direction. Le Canada pourrait devenir un moteur de l’export des technologies, tout en baissant les prix pour les usager·ères canadien·nes, tout en rendant les affaires plus profitables pour tous ceux qui vendent des médias ou des logiciels sur des magasins en ligne. Et — c’est la partie la plus intéressante — ce serait un assaut frontal contre les entreprises étasuniennes les plus grandes, les plus profitables, les entreprises qui, à elles seules, maintiennent le S&P 500 à flot, en frappant directement dans leurs lignes de compte les plus profitables, en réduisant à néant, en l’espace d’une nuit et dans le monde entier, les centaines de milliards de revenus de ces arnaques.

Nous pouvons aller plus loin qu’exporter pour les étasuniens des médicaments à prix raisonnable. Nous pourrions aussi exporter pour nos amis étasuniens les outils extrêmement lucratifs de libération technologique.

C’est comme ça que vous gagnez une bataille commerciale.

Qu’en est-t-il des travailleur·euses ? Là, nous avons de bonnes et de mauvaises nouvelles.

La bonne nouvelle, c’est que la popularité des syndicats dans l’opinion publique est à son plus haut niveau depuis le début des années 1970, que le nombre de travailleur·euses souhaitant rejoindre un syndicat n’a pas été aussi haut depuis des générations, et que les syndicats eux-mêmes sont assis sur des réserves financières battant tous les records, qu’ils pourraient utiliser pour organiser la lutte de ces travailleur·euses.

Mais voilà la mauvaise nouvelle. Les syndicats ont passé toutes les années Biden — alors qu’ils disposaient de l’environnement réglementaire le plus favorable depuis l’administration Carter, que l’opinion public était à son maximum, qu’un nombre record de travailleur·euses voulaient rejoindre un syndicat, qu’ils avaient plus d’argent que jamais à dépenser pour syndiquer ces travailleur·euses — à faire que dalle. Ils n’ont alloué que des clopinettes aux activités de syndicalisation, aboutissant à la fin des années Biden à un nombre de travailleur·euses syndiqué·es inférieur à celui de leur début.

Et puis nous avons eu Trump, qui a illégalement viré Gwynne Wilcox du National Labor Relations Board, laissant le NLRB sans quorum et donc incapable de réagir à des pratiques professionnelles injuste ou de certifier des élections syndicales.

C’est terrible. Mais la partie n’est pas terminée. Trump a viré les arbitres, et il pense que cela signifie la fin de la partie. Mais je vais vous dire un truc : virer l’arbitre ne termine pas la partie, ça veut juste dire que l’on rejette les règles. Trump pense que c’est le code du travail qui crée les syndicats, mais il a tord. Les syndicats sont la raison par laquelle nous avons un code du travail. Bien avant que les syndicats ne soient légalisés, nous avions des syndicats, qui combattaient dans la rue les voyous à la solde des patrons.

Cette solidarité illégale a conduit à l’adoption d’un code du travail, qui légalisait le syndicalisme. Le code du travail est passé parce que les travailleur·euses ont acquis du pouvoir à travers la solidarité. La loi ne crée pas cette solidarité, elle lui donne seulement une base légale. Retirez cette base légale, et le pouvoir des travailleur·euses reste intacte.

Le pouvoir des travailleur·euses est la réponse à la fascination vocationnelle. Après tout, il est bon pour vous et pour vos camarades travailleur·euses de considérer votre travail comme une sorte de mission. Si vous ressentez cela, si vous ressentez le devoir de protéger vos utilisateur·ices, vos patient·es, vos patron·nes, vos étudiant·es, un syndicat vous permet d’accomplir ce devoir.

Nous avons vu cela en 2023, lorsque Doug Ford (premier ministre de l’Ontario, NDT) a promis de détruire le pouvoir des fonctionnaires d’Ontario. Des travailleur·euses de toute la province se sont soulevés, annonçant une grève générale, et Doug Ford a plié comme l’un de ses costumes bas de gamme. Les travailleur·euses lui on mis une raclée, et on le refera si il le faut. Chose promise, chose due.

Le « désassemblage imprévu en plein-air » du code du travail étasunien signifie que les travailleur·euses peuvent à nouveau se soutenir les uns les autres. Les travailleur·euses de la Tech ont besoin de l’aide des autres travailleur·euses, parce qu’eils ne sont plus rares désormais, plus après un demi-million de licenciements. Ce qui signifie que les patrons de la Tech n’ont plus peur d’eux.

On sait comment les patrons de la Tech traitent les travailleur·euses dont ils n’ont pas peur. Regardez Jeff Bezos : les travailleur·euses dans ses entrepôts se blessent trois fois plus que la moyenne nationale, ses livreur·euses doivent pisser dans des bouteilles, et iels sont surveillé·es par des caméras IA qui les balancent si leurs yeux ne regardent pas dans la direction requise ou si leur bouche est ouverte trop souvent pendant qu’iels conduisent, parce que le règlement interdit de chanter avec la radio.

En comparaison, les développeur·euses d’Amazon ont le droit de venir travailler avec des crêtes roses, des piercings au visage et des tshirts noirs qui parlent de choses incompréhensibles pour leurs patrons. Iels ont le droit de pisser quand iels veulent. Jeff Bezos n’est pas tendre avec les travailleur·euses de la Tech, de la même manière qu’il ne nourrit pas une haine particulière contre les travailleur·euses des entrepôts ou les livreur·euses. Il traite ses travailleur·euses aussi mal qu’il est permis de le faire. Ce qui veut dire que les dévelopeur·euses aussi connaîtrons bientôt les bouteilles de pisse.

Ce n’est pas seulement vrai pour Amazon, bien entendu. Prenons Apple. Tim Cook a été nommé directeur général en 2011. Le comité directeur d’Apple l’a choisi pour succéder au fondateur Steve Jobs parce c’est le gars qui a compris comment délocaliser la production d’Apple vers des sous-traitants en Chine, sans rogner sur la garantie de qualité ou risquer une fuite des spécifications de produit en amont des lancements de produit légendaires et pompeux l’entreprise.

Aujourd’hui, les produits d’Apple sont fabriqués dans une gigantesque usine Foxconn à Zhengzhou, surnommée « iPhone City« . Effectivement, ces appareils arrivent par conteneurs dans le Port de Los Angeles dans un état de perfection immaculée, usinés avec les marges d’erreur les plus fines, et sans aucun risque de fuite vers la presse.

Photo d'un chantier de construction de l'autre côté d'une route, avec plein de grues.

Chantier de construction d’une usine Foxconn (sous-traitant principal d’Apple) à Zhengzhou.
Photo sous licence CC BY-NC-SA par Bert van Dijk.

Pour aboutir à cette chaîne d’approvisionnement miraculeuse, Tim Cook n’a eu qu’à faire d’iPhone City un enfer sur Terre, un lieu dans lequel il est si horrible de travailler qu’il a fallu installer des filets anti-suicide autour des dortoirs afin de rattraper les corps de travailleur·euses tellement brutalisé·es par les ateliers de misère de Tim Cook qu’iels tentent de mettre fin à leurs jours en sautant dans le vide. Tim Cook n’est pas attaché sentimentalement aux travailleur·euses de la Tech, de même qu’il n’est pas hostile aux travailleur·euses à la chaîne chinois·es. Il traite simplement ses travailleur·euses aussi mal qu’il est permis de le faire et, avec les licenciements massifs dans le domaine de la Tech, il peut traiter ses développeur·euses bien, bien pire.

Comment les travailleur·euses de la Tech s’organisent-iels en syndicat ? Il y a des organisations spécifiques au domaine de la Tech, comme Tech Solidarity et la Tech Workers Coalition. Mais les travailleur·euses de la Tech ne pourront massivement se syndiquer qu’en faisant preuve de solidarité avec les autres travailleur·euses et en recevant leur solidarité en retour. Nous devons toustes soutenir tous les syndicats. Toustes les travailleur·euses doivent se soutenir les un·es les autres.

Nous entrons dans une période de polycrise omnibordélique. Le grondement menaçant du changement climatique, de l’autoritarisme, du génocide, de la xénophobie et de la transphobie s’est transformé en avalanche. Les auteurs de ces crimes contre l’humanité ont transformé internet en arme, colonisé le système nerveux numérique du XXIème siècle, l’utilisant pour attaquer son hôte, menaçant la civilisation elle-même.

L’internet merdifié a été construit à dessein pour ce genre de co-optation apocalyptique, organisée autour de sociétés gigantesques qui échangeraient une planète habitable et des droits humains contre un abattement fiscal de 3 %, qui ne nous présentent plus que des flux algorithmiques bidouillables et bloquent l’interopérabilité qui nous permettrait d’échapper à leur emprise, avec le soutien de gouvernements puissants auxquels elles peuvent faire appel pour « protéger leur propriété intellectuelle ».

Ça aurait pu ne pas se passer comme ça. L’internet merdifié n’était pas inévitable. Il est le résultat de choix réglementaires spécifiques, réalisés de mémoire d’humain·e, par des individus identifiables.

Personne n’est descendu d’une montagne avec deux tablettes de pierre en récitant « Toi Tony Clement, et toi James Moore, tu ne laisseras point les canadien·nes jailbreaker leurs téléphones ». Ces gens-là ont choisi l’emmerdification, rejetant des milliers de commentaires de canadien·nes qui les prévenaient de ce qui arriverait par la suite.

Nous n’avons pas à être les éternel·les prisonnier·ères des bourdes politiques catastrophiques de ministres conservateurs médiocres. Alors que la polycrise omnibordélique se déploie autour de nous, nous avons les moyens, la motivation et l’opportunité de construire des politiques canadiennes qui renforcent notre souveraineté, protègent nos droits et nous aident à rendre toustes les utilisateur·ices de technologie, dans chaque pays (y compris les États Unis), libres.

La présidence de Trump est une crise existentielle, mais elle présente aussi des opportunités. Quand la vie vous donne le SRAS, vous faites des sralsifis. Il fut un temps où nous avions un bon vieil internet, dont le principal défaut était qu’il requérait un si haut niveau d’expertise technique pour l’utiliser qu’il excluait toustes nos ami·es « normalles·aux » de ce merveilleux terrain de jeu.

Les services en ligne du Web 2.0 avaient des toboggans bien graissés pour que tout le monde puisse se mettre en ligne facilement, mais s’échapper de ces jardins clos du Web 2.0 c’était comme remonter la pente d’une fosse tout aussi bien graissée. Un bon internet tout neuf est possible, et nécessaire. Nous pouvons le construire, avec toute l’auto-détermination technologique du bon vieil internet, et la facilité d’usage du Web 2.0.

Un endroit où nous pourrions nous retrouver, nous coordonner et nous mobiliser pour résister à l’effondrement climatique, au fascisme, au génocide et à l’autoritarisme.

Nous pouvons construire ce bon internet tout neuf, et nous le devons.

Meet Rayhunter: A New Open Source Tool from EFF to Detect Cellular Spying

At EFF we spend a lot of time thinking about Street Level Surveillance technologies—the technologies used by police and other authorities to spy on you while you are going about your everyday life—such as automated license plate readers, facial recognition, surveillance camera networks, and cell-site simulators (CSS). Rayhunter is a new open source tool we’ve created that runs off an affordable mobile hotspot that we hope empowers everyone, regardless of technical skill, to help search out CSS around the world. 

CSS (also known as Stingrays or IMSI catchers) are devices that masquerade as legitimate cell-phone towers, tricking phones within a certain radius into connecting to the device rather than a tower

CSS operate by conducting a general search of all cell phones within the device’s radius. Law enforcement use CSS to pinpoint the location of phones often with greater accuracy than other techniques such as cell site location information (CSLI)  and without needing to involve the phone company at all. CSS can also log International Mobile Subscriber Identifiers (IMSI numbers) unique to each SIM card, or hardware serial numbers (IMEIs) of all of the mobile devices within a given area. Some CSS may have advanced features allowing law enforcement to intercept communications in some circumstances.

What makes CSS especially interesting, as compared to other street level surveillance, is that so little is known about how commercial CSS work. We don’t fully know what capabilities they have or what exploits in the phone network they take advantage of to ensnare and spy on our phones, though we have some ideas

We also know very little about how cell-site simulators are deployed in the US and around the world. There is no strong evidence either way about whether CSS are commonly being used in the US to spy on First Amendment protected activities such as protests, communication between journalists and sources, or religious gatherings. There is some evidence—much of it circumstantial—that CSS have been used in the US to spy on protests. There is also evidence that CSS are used somewhat extensively by US law enforcement, spyware operators, and scammers. We know even less about how CSS are being used in other countries, though it's a safe bet that in other countries CSS are also used by law enforcement.

Much of these gaps in our knowledge are due to a lack of solid, empirical evidence about the function and usage of these devices. Police departments are resistant to releasing logs of their use, even when they are kept. The companies that manufacture CSS are unwilling to divulge details of how they work. 

Until now, to detect the presence of CSS, researchers and users have had to either rely on Android apps on rooted phones, or sophisticated and expensive software-defined radio rigs. Previous solutions have also focused on attacks on the legacy 2G cellular network, which is almost entirely shut down in the U.S. Seeking to learn from and improve on previous techniques for CSS detection we have developed a better, cheaper alternative that works natively on the modern 4G network.

Introducing Rayhunter

To fill these gaps in our knowledge, we have created an open source project called Rayhunter.1 It is developed to run on an Orbic mobile hotspot (Amazon, Ebay) which is available for $20 or less at the time of this writing. We have tried to make Rayhunter as easy as possible to install and use, regardless of your level of technical knowledge. We hope that activists, journalists, and others will run these devices all over the world and help us collect data about the usage and capabilities of cell-site simulators (please see our legal disclaimer.) 

Rayhunter works by intercepting, storing, and analyzing the control traffic (but not user traffic, such as web requests) between the mobile hotspot Rayhunter runs on and the cell tower to which it’s connected. Rayhunter analyzes the traffic in real-time and looks for suspicious events, which could include unusual requests like the base station (cell tower) trying to downgrade your connection to 2G which is vulnerable to further attacks, or the base station requesting your IMSI under suspicious circumstances. 

Rayhunter notifies the user when something suspicious happens and makes it easy to access those logs for further review, allowing users to take appropriate action to protect themselves, such as turning off their phone and advising other people in the area to do the same. The user can also download the logs (in PCAP format) to send to an expert for further review. 

The default Rayhunter user interface is very simple: a green (or blue in colorblind mode) line at the top of the screen lets the user know that Rayhunter is running and nothing suspicious has occurred. If that line turns red, it means that Rayhunter has logged a suspicious event. When that happens the user can connect to the device's WiFi access point and check a web interface to find out more information or download the logs. 


A picture of Rayhunter running on the orbic hotspot. Orbic is about the size of a small cell phone and the rayhunter UI is a single green line at the top

Rayhunter in action

Installing Rayhunter is relatively simple. After buying the necessary hardware, you’ll need to download the latest release package, unzip the file, plug the device into your computer, and then run an install script for either Mac or Linux (we do not support Windows as an installation platform at this time.)

We have a few different goals with this project. An overarching goal is to determine conclusively if CSS are used to surveil free expression such as protests or religious gatherings, and if so, how often it’s occurring. We’d like to collect empirical data (through network traffic captures, i.e. PCAPs) about what exploits CSS are actually using in the wild so the community of cellular security researchers can build better defenses. We also hope to get a clearer picture of the extent of CSS usage outside of the U.S., especially in countries that do not have legally enshrined free speech protections.

Once we have gathered this data, we hope we can help folks more accurately engage in threat modeling about the risks of cell-site simulators, and avoid the fear, uncertainty, and doubt that comes from a lack of knowledge. We hope that any data we do find will be useful to those who are fighting through legal process or legislative policy to rein in CSS use where they live. 

If you’re interested in running Rayhunter for yourself, pick up an Orbic hotspot (Amazon, Ebay), install Rayhunter, check out the project's Frequently Asked Questions, and help us collect data about how IMSI catchers operate! Together we can find out how cell site simulators are being used, and protect ourselves and our communities from this form of surveillance.

Legal disclaimer: Use Rayhunter at your own risk. We believe running this program does not currently violate any laws or regulations in the United States. However, we are not responsible for civil or criminal liability resulting from the use of this software. If you are located outside of the US please consult with an attorney in your country to help you assess the legal risks of running this program

  • 1. A note on the name: Rayhunter is named such because Stingray is a brand name for cell-site simulators which has become a common term for the technology. One of the only natural predators of the stingray in the wild is the orca, some of which hunt stingrays for pleasure using a technique called wavehunting. Because we like Orcas, we don’t like stingray technology (though the animals are great!), and because it was the only name not already trademarked, we chose Rayhunter.

VICTORY! Federal Court (Finally) Rules Backdoor Searches of 702 Data Unconstitutional

Better late than never: last night a federal district court held that backdoor searches of databases full of Americans’ private communications collected under Section 702 ordinarily require a warrant. The landmark ruling comes in a criminal case, United States v. Hasbajrami, after more than a decade of litigation, and over four years since the Second Circuit Court of Appeals found that backdoor searches constitute “separate Fourth Amendment events” and directed the district court to determine a warrant was required. Now, that has been officially decreed.

In the intervening years, Congress has reauthorized Section 702 multiple times, each time ignoring overwhelming evidence that the FBI and the intelligence community abuse their access to databases of warrantlessly collected messages and other data. The Foreign Intelligence Surveillance Court (FISC), which Congress assigned with the primary role of judicial oversight of Section 702, has also repeatedly dismissed arguments that the backdoor searches violate the Fourth Amendment, giving the intelligence community endless do-overs despite its repeated transgressions of even lax safeguards on these searches.

This decision sheds light on the government’s liberal use of what is essential a “finders keepers” rule regarding your communication data. As a legal authority, FISA Section 702 allows the intelligence community to collect a massive amount of communications data from overseas in the name of “national security.” But, in cases where one side of that conversation is a person on US soil, that data is still collected and retained in large databases searchable by federal law enforcement. Because the US-side of these communications is already collected and just sitting there, the government has claimed that law enforcement agencies do not need a warrant to sift through them. EFF argued for over a decade that this is unconstitutional, and now a federal court agrees with us.

EFF argued for over a decade that this is unconstitutional, and now a federal court agrees with us.

Hasbajrami involves a U.S. resident who was arrested at New York JFK airport in 2011 on his way to Pakistan and charged with providing material support to terrorists. Only after his original conviction did the government explain that its case was premised in part on emails between Mr. Hasbajrami and an unnamed foreigner associated with terrorist groups, emails collected warrantless using Section 702 programs, placed in a database, then searched, again without a warrant, using terms related to Mr. Hasbajrami himself.

The district court found that regardless of whether the government can lawfully warrantlessly collect communications between foreigners and Americans using Section 702, it cannot ordinarily rely on a “foreign intelligence exception” to the Fourth Amendment’s warrant clause when searching these communications, as is the FBI’s routine practice. And, even if such an exception did apply, the court found that the intrusion on privacy caused by reading our most sensitive communications rendered these searches “unreasonable” under the meaning of the Fourth Amendment. In 2021 alone, the FBI conducted 3.4 million warrantless searches of US person’s 702 data.

In light of this ruling, we ask Congress to uphold its responsibility to protect civil rights and civil liberties by refusing to renew Section 702 absent a number of necessary reforms, including an official warrant requirement for querying US persons data and increased transparency. On April 15, 2026, Section 702 is set to expire. We expect any lawmaker worthy of that title to listen to what this federal court is saying and create a legislative warrant requirement so that the intelligence community does not continue to trample on the constitutionally protected rights to private communications. More immediately, the FISC should amend its rules for backdoor searches and require the FBI to seek a warrant before conducting them.

Nouvelle année, vœux 2025 et accomplissements passés et futurs

Traditionnelle période de vœux lors du changement d’année. Voyons ce qui devrait… changera… pourrait éventuellement changer ou non. Donc revenons cette année encore sur nos accomplissements passés et futurs et de ce que nous aimerions voir plus sur notre site préféré.

Bonne année 2025

Cinq personnes se sont prêtées au jeu de cette dépêche pas vraiment de vœux, mais un peu quand même. En vrac dans les accomplissements : hurl, cadran solaire, programmes électoraux, Amstrad CPC, financement européen, Haiku, CV, Transimpressux, visualisation scientifique, XMPP, commentaires de code, docker, menstruation, vélo, documentation, éditeur pixel art, assembleur, OSXP, Smalltalk. L’année qui vient, sur LinuxFr.org, promet d’être (fe)diverse, événementielle, ferroviaire, bureautique, réparable, un peu rouillée, résolue et motivée.

Sommaire

Benoît Oumph Sibaud

Accomplissements, réalisations, progrès de l’année 2024

Le retard côté adminsys pour LinuxFr.org se réduit, de même pour celui sur le code (évidemment ça ne va jamais assez vite, c’est le principe) (voir les dépêches sur nos services img et epub). J’ai eu l’occasion de jouer un peu avec Hurl pour des tests HTTP (voir les dépêches précédemment mentionnées et celle sur Hurl 6.0.0) et docker et docker compose, en plus de faire un peu de Go. J’ai pu de nouveau être présent pour le stand et les animations sur place lors de la conférence Open Source eXPerience Paris et c’était bien de revoir d’autres personnes de l’équipe, de notre lectorat, des libristes connus de longue date et des nouvelles personnes (et de goûter la bière de nos 25 ans aussi). Le 28 juin 2024, la politique de minimisation des données mise en place un an plus tôt (pour les 25 ans du site) s’est appliquée pour les comptes déjà fermés préalablement (prochaine étape en juin 2026).

Je suis aussi content de ma dépêche sur le contenu programmatique lors des élections européennes de juin. Je mentionnerais aussi dans les sujets importants la question du programme de financement européen Next Generation Internet (NGI) et la dépêche sur le décès de lunar, un hacktiviste pédagogue.

Ce que je voudrais faire, apprendre ou approfondir en 2025

Déjà dans les reports de 2024, je voudrais m’intéresser au Fediverse et à ActivityPub peut-être, et peut-être à Gemini (le protocole) ? Il y a des travaux en cours sur le service de partage sur les réseaux sociaux share. Par contre j’ai donné moins de conférences en 2024 pour LinuxFr.org et globalement assisté à moins d’événements : donc je réitère l’ambition 2025 de rencontrer plus régulièrement le lectorat ou les personnes contribuant au site ou des publics nouveaux, car c’est appréciable pour le moral et la motivation.

Des contenus que je voudrais voir plus sur LinuxFr.org (type de contenu, sujet, etc.)

Je peux reprendre in extenso mon propos de l’année dernière : je serais intéressé d’avoir plus de contenus (idéalement des dépêches) sur la réparation et la réutilisation, sur de l’informatique sobre, sur des sujets qui ne me viendraient pas à l’idée (sérendipité), sur les politiques autour du numérique et des données, sur des retours d’expérience et sur les sujets qui vous passionnent vous.

Ysabeau

Accomplissements, réalisations, progrès de l’année 2024

Quelque chose dont je suis plutôt franchement fière c’est d’avoir parlé d’un sujet typiquement féminin sur LinuxFr.org tout en restant parfaitement dans le thème du site et celui de la Journée internationale des droits des femmes. Le dessin de l’illustration, qui met les points sur les « i » m’a beaucoup amusé. La qualité de l’accueil de la dépêche sur LinuxFr.org et ailleurs m’a ravie. Dans la série réalisations : les portraits que j’ai faits, quelque chose que j’entends continuer, ont été une grande source de connaissances en ce qui me concerne. Pour finir le modèle-tutoriel de CV – Fiche de candidature qui me trottait dans la tête depuis un certain temps.

Concernant les progrès : je pense avoir atteint, en matière d’EPUB, le niveau pour mes besoins. Un jour il faudra que je fasse une dépêche sur ce sujet et sur Sigil. Et j’ai bien progressé avec Inkscape, et même en XML hourra !

Ce que je voudrais faire, apprendre ou approfondir en 2025

Je n’ai pas fini la série Transimpressux, je vais continuer à travailler dessus. En 2024, j’avais aussi pour objectif, désir, de me pencher sur l’informatique et le handicap, l’exploration de l’espace, entre autres sujet, m’en a éloignée. À voir si j’arrive cette année à mieux explorer le terrain. J’ai aussi dans l’idée de rédiger quelque chose sur l’art la manière de faire des modèles pour LibreOffice et le site des extensions de LibreOffice. Parce que ce n’est pas si évident. Peut-être même, si je trouve comment faire, transformer en extension certaines de mes séries de modèles.

Quoi d’autre ? Ah oui et faire des modèles de jouets et miniatures (pour maisons de poupée par exemple) pour Draw et Inkscape qui pourraient être faits soit en imprimant le modèle sur papier et en utilisant des matériaux de récupération (cartons divers) pour la réalisation, soit en utilisant un graveur (découpeur ?) laser. Améliorer peut-être ma connaissance du XML et finir de lire les spécifications de l’ODF peut-être.

Des contenus que je voudrais voir plus sur LinuxFr.org (type de contenu, sujet, etc.)

Comme pour l’année dernière, j’aimerais qu’on explore plus les questions de réparabilité très concrètement et sur les plans techniques et juridiques. Il y a aussi la question du handicap et de l’informatique qui mérite d’être plus mise en avant. Et plus de tutoriels.

vmagnin

Accomplissements, réalisations, progrès de l’année 2024

J’ai publié en mars 2024, avec mon coauteur Ali, une bibliothèque en Fortran orienté objet nommée ForColormap qui propose des palettes de couleurs pour la visualisation scientifique. Côté hobbys, j’ai bien progressé dans mes projets musicaux ForMIDI et ForSynth (qui génère des WAV), avec à nouveau l’introduction de l’orienté objet. C’est une façon d’étudier la musique : programmer c’est comprendre. J’ai aussi avancé sur mon projet de cadran solaire ForSundial, le seul que j’ai hébergé pour l’instant sur Codeberg. J’espère avoir le temps un jour d’aller au-delà du prototype en peuplier (il paraît que la découpe laser peut graver du marbre). Ah oui, je me suis aussi acheté une carte Greaseweazle 4.1 pour récupérer le contenu de disquettes des années 80 (en particulier au format Atari ST, non lisible sur PC), mais je n’ai toujours pas eu le temps de faire ce que je voulais. Chacun de ces points pourrait faire l’objet d’un journal, mais le temps, c’est ça le problème…

Sur LinuxFr.org, je n’ai publié que ma dépêche pseudo-périodique « Des nouvelles de Fortran n°6 » pour Noël, ainsi que deux journaux, dont un long qui est la suite de celui de novembre 2021 sur le pulsar iconique CP 1919 et qui parle de beaucoup de choses : histoire de l’informatique, musique électronique, plongée dans les décennies 70 et 80 et ce qu’elles ont à nous dire sur le monde d’aujourd’hui (similarités et différences), etc.

Mais j’ai en fait aussi participé plus ou moins à d’autres dépêches qui m’intéressaient : relecture, discussion ou rédaction. C’est sympa à faire et c’est un peu comme y avoir accès en avant-première. N’hésitez pas à franchir le pas (onglet Rédaction) si ce n’est déjà fait.

Ce que je voudrais faire, apprendre ou approfondir en 2025

Je commence à apprendre le Rust, non pas tellement parce que j’en aurais un quelconque besoin côté professionnel ou côté hobby, mais avant tout pour étudier de nouveaux (pour moi) concepts comme les génériques, les traits, les motifs, la possession et la durée de vie, les fermetures, etc. J’ai emprunté un bon livre : Développez avec Rust traduit récemment chez Dunod. La dernière fois que j’avais vraiment été excité d’apprendre un nouveau langage, c’était avec Python il y a quinze ans (et les expressions régulières en même temps). Après le serpent, je prendrais bien un peu de crabe…

Sinon, j’aimerais bien avoir le temps de faire en 2025 ce que je n’ai pas eu le temps de faire en 2024 :-) Mais j’ai peut-être tort, je devrais peut-être vouloir faire moins de choses pour avoir plus de temps… à ne rien faire (en plus c’est écologique). Être idle.

Des contenus que je voudrais voir plus sur LinuxFr.org (type de contenu, sujet, etc.)

Donc des journaux ou dépêches sur Rust :-) J’aime bien aussi ce qui concerne l’histoire de l’informatique, et ce qui sort des clous comme l’histoire des sciences, les arts, en particulier la musique, etc. L’informatique étant quasiment partout, on trouve facilement un prétexte pour parler de n’importe quoi… On pourrait publier des critiques de livres autour de l’informatique ou de la science et la technologie, et pourquoi pas de films ou autres œuvres. Enfin, des bricolages en FabLab peuvent être intéressants.

gUI

Une version très raccourcie pour moi, je voudrais me concentrer particulièrement sur une chose cette année :

Ce que je voudrais faire, apprendre ou approfondir en 2025

De la documentation !

Plusieurs points dans ce sens :

  • Améliorer mes commentaires (j’y documente déjà tous les pièges à cons, mais je continue d’avoir du mal à me comprendre quand je déterre des vieux bouts de code)
  • Améliorer mes notes perso : aujourd’hui j’utilise nb pour ça. C’est pas mal, mais c’est un peu le foutoir, c’est pas centralisé, bref… peut mieux faire
  • Améliorer la doc de mon infra domestique : oui en bon vieux gros Geek c’est pas simple chez moi. Alors déjà quand je dois remettre les mains sur un truc qui tourne sans soucis depuis des années j’ai des gouttes de sueurs, je n’ose imaginer s’il m’arrive quelque chose (eh oui, soyons prévoyants) comment ma famille (pourtant pas des manches) va s’en sortir.
  • Quelques autres projets de doc un poil hors-sujet ici (livret d’accueil dans mon association sportive par exemple)

PulkoMandy

Accomplissements, réalisations, progrès de l’année 2024

J’ai continué à travailler sur l’adaptation de vbcc et vasm pour la console de jeux VTech V. Smile. L’assembleur et le compilateur C sont fonctionnels et on peut compiler le système d’exploitation Contiki avec. Le code généré n’est pas du tout optimisé pour l’instant.

J’ai un peu avancé sur mon interpréteur pour les fictions interactives du jeu Lectures Enjeu mais il y a des fonctionnements que je n’arrive pas à comprendre: si je fais fonctionner un jeu, j’en casse un autre :(

J’ai publié une nouvelle version de l’éditeur pixel art GrafX2, il n’y en avait pas eu depuis 2021. Je ne fais plus grand-chose pour ce projet, je pense que le logiciel est assez complet.

Je continue bien sûr à travailler pour Haiku: entre autres sur les dépêches Linuxfr, le navigateur web WebPositive, et le client XMPP Renga. Je n’ai jamais le temps et la motivation de participer autant que je le voudrais.

Enfin, j’ai entrepris la réalisation d'un interpréteur Smalltalk pour Amstrad CPC. Il fonctionne, mais il est beaucoup trop lent.

Et comme il n’y a pas que l’informatique dans la vie, j’ai traversé la France en vélo pour me rendre de Toulouse à Avranches, soit environ 900km en une douzaine de jours. J’ai eu plus de problèmes au retour en train qu’à l’aller en vélo.

Ce que je voudrais faire, apprendre ou approfondir en 2025

Du côté des problèmes techniques: le système de sauvegarde externe de mon serveur auto hébergé est cassé. Il faut que j’investigue les scripts perl fournis par le service de sauvegarde que j’ai choisi (qui a l’avantage d’être vraiment pas cher, et les inconvénients qui vont avec).

Je vais sûrement continuer à travailler sur les projets mentionnés ci-dessus (et quelques autres) et essayer de ne pas en commencer de nouveaux avant d’avoir fini quelque chose. J’ai beaucoup d’idées mais pas le temps pour tout faire.

Je vais essayer de lire les livres que j’ai gagnés grâce à mes contributions à LinuxFr.org et que je n’ai pas tous eu le temps d’ouvrir :(

Je vais également essayer de faire du vélo plus régulièrement, ces derniers temps la motivation m’a beaucoup manqué pour ça.

Des contenus que je voudrais voir plus sur LinuxFr.org (type de contenu, sujet, etc.)

J’aimerais lire des choses sur d’autres systèmes d’exploitation: Linux, BSD, mais aussi Serenity, ReactOS ou Redox OS et sûrement plein d’autres dont je n’ai pas entendu parler.

(mais ce serait en plus des contenus existants sur plein de sujets, et des débats dans les commentaires, qui sont passionnants).

Pour finir

Nous vous souhaitons tout de même la meilleure année possible (on oscille entre être rebelles et conformistes). Et, bien évidemment, n’hésitez pas à « continuer » cette dépêche dans les commentaires.

Et un merci à toutes celles et ceux qui font de LinuxFr.org un site enrichi en sérendipité et surprises.

Commentaires : voir le flux Atom ouvrir dans le navigateur

🏆 Meilleures contributions LinuxFr.org : les primées de décembre 2024

Par : Florent Zara
10 janvier 2025 à 04:05

Une nouvelle année démarre, mais en 2025, nous continuons sur notre lancée de récompenser celles et ceux qui chaque mois contribuent au site LinuxFr.org (dépêches, commentaires, logo, journaux, correctifs, etc.). Vous n’êtes pas sans risquer de gagner un livre des éditions Eyrolles, ENI et D-Booker. Voici les derniers gagnants de 2024 avant d'attaquer la promotion 2025 :

Les livres gagnés sont détaillés en seconde partie de la dépêche. N’oubliez pas de contribuer, LinuxFr.org vit pour vous et par vous !

Les livres 📚 sélectionnés

Bandeau LinuxFr.org

Certaines personnes n’ont pas pu être jointes ou n’ont pas répondu. Les lots ont été réattribués automatiquement. N’oubliez pas de mettre une adresse de courriel valable dans votre compte ou lors de la proposition d’une dépêche. En effet, c’est notre seul moyen de vous contacter, que ce soit pour les lots ou des questions sur votre dépêche lors de sa modération. Tous nos remerciements aux contributeurs du site ainsi qu’aux éditions Eyrolles, ENI et D-Booker.

Logo éditions ENI Logo éditions Eyrolles Logo éditions B-BookeR
     

Commentaires : voir le flux Atom ouvrir dans le navigateur

🪶 Les journaux LinuxFr.org les mieux notés de décembre 2024

Par : Florent Zara
6 janvier 2025 à 13:08

LinuxFr.org propose des dépêches et articles, soumis par tout un chacun, puis revus et corrigés par l’équipe de modération avant publication. C’est la partie la plus visible de LinuxFr.org, ce sont les dépêches qui sont le plus lues et suivies, sur le site, via Atom/RSS, ou bien via partage par messagerie instantanée, par courriel, ou encore via médias sociaux.

Bannière LinuxFr.org

Ce que l’on sait moins, c’est que LinuxFr.org vous propose également de publier directement vos propres articles, sans validation a priori de lʼéquipe de modération. Ceux-ci s’appellent des journaux. Voici un florilège d’une dizaine de ces journaux parmi les mieux notés par les utilisateurs et les utilisatrices… qui notent. Lumière sur ceux du dernier mois de 2024.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Mad at Meta? Don't Let Them Collect and Monetize Your Personal Data

Par : Lena Cohen
17 janvier 2025 à 10:59

If you’re fed up with Meta right now, you’re not alone. Google searches for deleting Facebook and Instagram spiked last week after Meta announced its latest policy changes. These changes, seemingly designed to appease the incoming Trump administration, included loosening Meta’s hate speech policy to allow for the targeting of LGBTQ+ people and immigrants. 

If these changes—or Meta’s long history of anti-competitive, censorial, and invasive practices—make you want to cut ties with the company, it’s sadly not as simple as deleting your Facebook account or spending less time on Instagram. Meta tracks your activity across millions of websites and apps, regardless of whether you use its platforms, and it profits from that data through targeted ads. If you want to limit Meta’s ability to collect and profit from your personal data, here’s what you need to know.

Meta’s Business Model Relies on Your Personal Data

You might think of Meta as a social media company, but its primary business is surveillance advertising. Meta’s business model relies on collecting as much information as possible about people in order to sell highly-targeted ads. That’s why Meta is one of the main companies tracking you across the internet—monitoring your activity far beyond its own platforms. When Apple introduced changes to make tracking harder on iPhones, Meta lost billions in revenue, demonstrating just how valuable your personal data is to its business. 

How Meta Harvests Your Personal Data

Meta’s tracking tools are embedded in millions of websites and apps, so you can’t escape the company’s surveillance just by avoiding or deleting Facebook and Instagram. Meta’s tracking pixel, found on 30% of the world’s most popular websites, monitors people’s behavior across the web and can expose sensitive information, including financial and mental health data. A 2022 investigation by The Markup found that a third of the top U.S. hospitals had sent sensitive patient information to Meta through its tracking pixel. 

Meta’s surveillance isn’t limited to your online activity. The company also encourages businesses to send them data about your offline purchases and interactions. Even deleting your Facebook and Instagram accounts won’t stop Meta from harvesting your personal data. Meta in 2018 admitted to collecting information about non-users, including their contact details and browsing history.

Take These Steps to Limit How Meta Profits From Your Personal Data

Although Meta’s surveillance systems are pervasive, there are ways to limit how Meta collects and uses your personal data. 

Update Your Meta Account Settings

Open your Instagram or Facebook app and navigate to the Accounts Center page. 

A screenshot of the Meta Accounts Center page.

If your Facebook and Instagram accounts are linked on your Accounts Center page, you only have to update the following settings once. If not, you’ll have to update them separately for Facebook and Instagram. Once you find your way to the Accounts Center, the directions below are the same for both platforms.

Meta makes it harder than it should be to find and update these settings. The following steps are accurate at the time of publication, but Meta often changes their settings and adds additional steps. The exact language below may not match what Meta displays in your region, but you should have a setting controlling each of the following permissions.

Once you’re on the “Accounts Center” page, make the following changes:

1) Stop Meta from targeting ads based on data it collects about you on other apps and websites: 

Click the Ad preferences option under Accounts Center, then select the Manage Info tab (this tab may be called Ad settings depending on your location). Click the Activity information from ad partners option, then Review Setting. Select the option for No, don’t make my ads more relevant by using this information and click the “Confirm” button when prompted.

A screenshot of the "Activity information from ad partners" setting with the "No" option selected

2) Stop Meta from using your data (from Facebook and Instagram) to help advertisers target you on other apps. Meta’s ad network connects advertisers with other apps through privacy-invasive ad auctions—generating more money and data for Meta in the process.

Back on the Ad preferences page, click the Manage info tab again (called Ad settings depending on your location), then select the Ads shown outside of Meta setting, select Not allowed and then click the “X” button to close the pop-up.

Depending on your location, this setting will be called Ads from ad partners on the Manage info tab.

A screenshot of the "Ads outside Meta" setting with the "Not allowed" option selected

3) Disconnect the data that other companies share with Meta about you from your account:

From the Accounts Center screen, click the Your information and permissions option, followed by Your activity off Meta technologies, then Manage future activity. On this screen, choose the option to Disconnect future activity, followed by the Continue button, then confirm one more time by clicking the Disconnect future activity button. Note: This may take up to 48 hours to take effect.

Note: This will also clear previous activity, which might log you out of apps and websites you’ve signed into through Facebook.

A screenshot of the "Manage future activity" setting with the "Disconnect future activity" option selected

While these settings limit how Meta uses your data, they won’t necessarily stop the company from collecting it and potentially using it for other purposes. 

Install Privacy Badger to Block Meta’s Trackers

Privacy Badger is a free browser extension by EFF that blocks trackers—like Meta’s pixel—from loading on websites you visit. It also replaces embedded Facebook posts, Like buttons, and Share buttons with click-to-activate placeholders, blocking another way that Meta tracks you. The next version of Privacy Badger (coming next week) will extend this protection to embedded Instagram and Threads posts, which also send your data to Meta.

Visit privacybadger.org to install Privacy Badger on your web browser. Currently, Firefox on Android is the only mobile browser that supports Privacy Badger. 

Limit Meta’s Tracking on Your Phone

Take these additional steps on your mobile device:

  • Disable your phone’s advertising ID to make it harder for Meta to track what you do across apps. Follow EFF’s instructions for doing this on your iPhone or Android device.
  • Turn off location access for Meta’s apps. Meta doesn’t need to know where you are all the time to function, and you can safely disable location access without affecting how the Facebook and Instagram apps work. Review this setting using EFF’s guides for your iPhone or Android device.

The Real Solution: Strong Privacy Legislation

Stopping a company you distrust from profiting off your personal data shouldn’t require tinkering with hidden settings and installing browser extensions. Instead, your data should be private by default. That’s why we need strong federal privacy legislation that puts you—not Meta—in control of your information. 

Without strong privacy legislation, Meta will keep finding ways to bypass your privacy protections and monetize your personal data. Privacy is about more than safeguarding your sensitive information—it’s about having the power to prevent companies like Meta from exploiting your personal data for profit.

EFF Statement on U.S. Supreme Court's Decision to Uphold TikTok Ban

Par : David Greene
17 janvier 2025 à 10:49

We are deeply disappointed that the Court failed to require the strict First Amendment scrutiny required in a case like this, which would’ve led to the inescapable conclusion that the government's desire to prevent potential future harm had to be rejected as infringing millions of Americans’ constitutionally protected free speech. We are disappointed to see the Court sweep past the undisputed content-based justification for the law – to control what speech Americans see and share with each other – and rule only based on the shaky data privacy concerns.

The United States’ foreign foes easily can steal, scrape, or buy Americans’ data by countless other means. The ban or forced sale of one social media app will do virtually nothing to protect Americans' data privacy – only comprehensive consumer privacy legislation can achieve that goal. Shutting down communications platforms or forcing their reorganization based on concerns of foreign propaganda and anti-national manipulation is an eminently anti-democratic tactic, one that the US has previously condemned globally.

Online Behavioral Ads Fuel the Surveillance Industry—Here’s How

Par : Lena Cohen
6 janvier 2025 à 11:41

A global spy tool exposed the locations of billions of people to anyone willing to pay. A Catholic group bought location data about gay dating app users in an effort to out gay priests. A location data broker sold lists of people who attended political protests

What do these privacy violations have in common? They share a source of data that’s shockingly pervasive and unregulated: the technology powering nearly every ad you see online. 

Each time you see a targeted ad, your personal information is exposed to thousands of advertisers and data brokers through a process called “real-time bidding” (RTB). This process does more than deliver ads—it fuels government surveillance, poses national security risks, and gives data brokers easy access to your online activity. RTB might be the most privacy-invasive surveillance system that you’ve never heard of.

What is Real-Time Bidding?

RTB is the process used to select the targeted ads shown to you on nearly every website and app you visit. The ads you see are the winners of milliseconds-long auctions that expose your personal information to thousands of companies a day. Here’s how it works:

  1. The moment you visit a website or app with ad space, it asks a company that runs ad auctions to determine which ads it will display for you. This involves sending information about you and the content you’re viewing to the ad auction company.
  2. The ad auction company packages all the information they can gather about you into a “bid request” and broadcasts it to thousands of potential advertisers. 
  3. The bid request may contain personal information like your unique advertising ID, location, IP address, device details, interests, and demographic information. The information in bid requests is called “bidstream data” and can easily be linked to real people. 
  4. Advertisers use the personal information in each bid request, along with data profiles they’ve built about you over time, to decide whether to bid on ad space. 
  5. Advertisers, and their ad buying platforms, can store the personal data in the bid request regardless of whether or not they bid on ad space. 

A key vulnerability of real-time bidding is that while only one advertiser wins the auction, all participants receive the data. Indeed, anyone posing as an ad buyer can access a stream of sensitive data about the billions of individuals using websites or apps with targeted ads. That’s a big way that RTB puts personal data into the hands of data brokers, who sell it to basically anyone willing to pay. Although some ad auction companies have policies against selling bidstream data, the practice remains widespread

RTB doesn’t just allow companies to harvest your data—it also incentivizes it. Bid requests containing more personal data attract higher bids, so websites and apps are financially motivated to harvest as much of your data as possible. RTB further incentivizes data brokers to track your online activity because advertisers purchase data from data brokers to inform their bidding decisions.

Data brokers don’t need any direct relationship with the apps and websites they’re collecting bidstream data from. While some data collection methods require web or app developers to install code from a data broker, RTB is facilitated by ad companies that are already plugged into most websites and apps. This allows data brokers to collect data at a staggering scale. Hundreds of billions of RTB bid requests are broadcast every day. For each of those bids, thousands of real or fake ad buying platforms may receive data. As a result, entire businesses have emerged to harvest and sell data from online advertising auctions.

First FTC Action Against Abuse of Real-Time Bidding Data

A recent enforcement action by the Federal Trade Commission (FTC) shows that the dangers of RTB are not hypothetical—data brokers actively rely on RTB to collect and sell sensitive information. The FTC found that data broker Mobilewalla was collecting personal data—including precise location information—from RTB auctions without placing ads. 

Mobilewalla collected data on over a billion people, with an estimated 60% sourced directly from RTB auctions. The company then sold this data for a range of invasive purposes, including tracking union organizers, tracking people at Black Lives Matter protests, and compiling home addresses of healthcare employees for recruitment by competing employers. It also categorized people into custom groups for advertisers, such as “pregnant women,” “Hispanic churchgoers,” and “members of the LGBTQ+ community.”

The FTC concluded that Mobilewalla's practice of collecting personal data from RTB auctions where they didn’t place ads violated the FTC Act’s prohibition of unfair conduct. The FTC’s proposed settlement order bans Mobilewalla from collecting consumer data from RTB auctions for any purposes other than participating in those auctions. This action marks the first time the FTC has targeted the abuse of bidstream data. While we celebrate this significant milestone, the dangers of RTB go far beyond one data broker. 

Real-Time Bidding Enables Mass Surveillance 

RTB is regularly exploited for government surveillance. As early as 2017, researchers demonstrated that $1,000 worth of ad targeting data could be used to track an individuals’ locations and glean sensitive information like their religion and sexual orientation. Since then, data brokers have been caught selling bidstream data to government intelligence agencies. For example, the data broker Near Intelligence collected data about more than a billion devices from RTB auctions and sold it to the U.S. Defense Department. Mobilewalla sold bidstream data to another data broker, Gravy Analytics, whose subsidiary, Venntell, likewise has sold location data to the FBI, ICE, CBP, and other government agencies

In addition to buying raw bidstream data, governments buy surveillance tools that rely on the same advertising auctions. The surveillance company Rayzone posed as an advertiser to acquire bidstream data, which it repurposed into tracking tools sold to governments around the world. Rayzone’s tools could identify phones that had been in specific locations and link them to people's names, addresses, and browsing histories. Patternz, another surveillance tool built on bidstream data, was advertised to security agencies worldwide as a way to track people's locations. The CEO of Patternz highlighted the connection between surveillance and advertising technology when he suggested his company could track people through “virtually any app that has ads.”

Beyond the privacy harms from RTB-fueled government surveillance, RTB also creates national security risks. Researchers have warned that RTB could allow foreign states and non-state actors to obtain compromising personal data about American defense personnel and political leaders. In fact, Google’s ad auctions sent sensitive data to a Russian ad company for months after it was sanctioned by the U.S. Treasury. 

The privacy and security dangers of RTB are inherent to its design, and not just a matter of misuse by individual data brokers. The process broadcasts torrents of our personal data to thousands of companies, hundreds of times per day, with no oversight of how this information is ultimately used. This indiscriminate sharing of location data and other personal information is dangerous, regardless of whether the recipients are advertisers or surveillance companies in disguise. Sharing sensitive data with advertisers enables exploitative advertising, such as predatory loan companies targeting people in financial distress. RTB is a surveillance system at its core, presenting corporations and governments with limitless opportunities to use our data against us.

How You Can Protect Yourself

Privacy-invasive ad auctions occur on nearly every website and app, but there are steps you can take to protect yourself:

  • For apps: Follow EFF’s instructions to disable your mobile advertising ID and audit app permissions. These steps will reduce the personal data available to the RTB process and make it harder for data brokers to create detailed profiles about you.
  • For websites: Install Privacy Badger, a free browser extension built by EFF to block online trackers. Privacy Badger automatically blocks tracking-enabled advertisements, preventing the RTB process from beginning.

These measures will help protect your privacy, but advertisers are constantly finding new ways to collect and exploit your data. This is just one more reason why individuals shouldn’t bear the sole responsibility of defending their data every time they use the internet.

The Real Solution: Ban Online Behavioral Advertising

The best way to prevent online ads from fueling surveillance is to ban online behavioral advertising. This would end the practice of targeting ads based on your online activity, removing the primary incentive for companies to track and share your personal data. It would also prevent your personal data from being broadcast to data brokers through RTB auctions. Ads could still be targeted contextually—based on the content of the page you’re currently viewing—without collecting or exposing sensitive information about you. This shift would not only protect individual privacy but also reduce the power of the surveillance industry. Seeing an ad shouldn’t mean surrendering your data to thousands of companies you’ve never heard of. It’s time to end online behavioral advertising and the mass surveillance it enables.

Statistiques 2024 du site LinuxFr.org

3 janvier 2025 à 09:40

2024 était une année particulièrement longue. Cela n’a évidemment pas grande pertinence, mais bon il faut bien une introduction à cette dépêche. Quid de l’activité du site LinuxFr.org en 2024 ? Quels changements en termes de trafic Web, de contenus créés, de commentaires déposés, de navigateurs utilisés, d’utilisation des fonctionnalités du site, de contribution au code, etc. Bref, qu’est‐ce qui a changé et de quelle manière durant 2024 ?

Le site rend accessible un grand nombre de statistiques (faites‑vous plaisir si vous souhaitez vous plonger dedans, c’est fait pour) ; cette dépêche résume les variations constatées en 2024.

Sommaire

Statistiques Web

La comparaison des statistiques annuelles (voir 2023 et 2024) montre une hausse des visites, des consultations (pages, fichiers) et des hits (notamment l’effet des bots pour l’intelligence artificielle), avec un passage à ~927 000 hits par jour et ~76 170 visites par jour, le tout pour ~1,42 Tio par mois.

Statistiques Web 2024

Le nombre de contenus publiés en un an diminue de 11 %. Le nombre de commentaires publiés en un an diminue cette année de 10%.

Trafic de LinuxFr.org normalisé, entre 2002 et 2024

Contenus

Au 31 décembre 2024, le site comportait environ 120 480 contenus publiés répartis ainsi :

  • 27 799 dépêches :
    • 383 dépêches publiées en 2023 (364 en 2023),
    • la taille moyenne (en code Markdown, hors images donc) des dépêches se remet à augmenter, tout en restant inférieure à la valeur de 2019 ;
  • 40 242 journaux (409 en 2024 en baisse par rapport aux 458 en 2023),
  • 40 642 entrées de forums (458 en baisse par rapport aux 574 en 2023),
  • 9 087 liens (1711 en baisse par rapport aux 1970 en 2023),
  • 467 sondages (9 en 2023 et 2024),
  • 162 pages de wiki (3 en 2023 et 5 en 2024).

Pour la première année, le pic de publication des contenus se confirme le mercredi. Ce qui diffère désormais du pic de modération, voir la partie Modération plus bas).

Un jour de semaine compte 64 % de publications en plus qu’un jour de week-end.

La publication sous licence Creative Commons By-SA se fait par défaut depuis les dix ans de CC, fin 2012 pour les dépêches (permet explicitement une rédaction collaborative ou un renvoi en re‐rédaction) et les journaux (qui peuvent être convertis en dépêches) : tout naturellement, on retrouve 97 % de dépêches et 99 % des journaux sous cette licence au final (les autres étant notamment sous licence Art Libre ou autre, au choix de l’auteur).

Les dépêches collaboratives (et pas uniquement celles réattribuées à l’utilisateur Collectif) sur de multiples sujets sont toujours à compter parmi les vraies réussites du site ; nous sommes cependant toujours à la recherche de volontaires pour couvrir les nombreux sujets qui n’ont pu être abordés. Une liste des thèmes récurrents sur LinuxFr.org peut donner des idées de participation : si une dépêche n’a pas été créée dans les temps, tout inscrit peut la démarrer dans l’espace de rédaction.

Concernant la visibilité par contenu (analyse sur décembre 2023) : les journaux ont jusqu’à deux fois moins de visibilité que les dépêches (faites des dépêches…) et les liens ont beaucoup moins de visibilité que les journaux et les dépêches (préférez donc faire des dépêches ou des journaux, pour la visibilité).

Modération

Le temps moyen passé entre la création d’une dépêche (en rédaction ou directement envoyée en modération) et sa modération et publication est de 337 heures (contre 309 h en 2023 et 359 h en 2022) ; la mesure du temps passé uniquement en modération n’est pas actuellement disponible (et la modération retient volontairement des dépêches non urgentes pour réguler la publication) ; le temps médian est descendu à 19 heures. Il y a des demandes de statistiques dans le suivi, envoyez les demandes d’intégration Git (pull‐requests). ;-)

Le jour préféré de modération a priori des contenus est toujours le mardi pour les dépêches et le lundi pour les sondages.

Commentaires

Au 31 décembre 2024, le site comporte 1,94 million de commentaires. Le nombre de commentaires publiés en un an baisse cette année de 10 % pour arriver à 32 046.

Il y a désormais, en moyenne, 29 commentaires par journal (29 en 2023 et 33 en 2022), 9 par dépêches (9 en 2023 et 10 en 2022), 54 par sondage (36 précédemment, mais très dépendant des sondages considérés), 8 par entrée de forum (7 en 2023 et 7 en 2022), 3 par entrée de suivi, 7 par lien (contre 7 en 2023 et 7 en 2022) et une poignée par page wiki.

Le jour préféré pour commenter reste le mercredi, et un jour de semaine compte deux fois plus de commentaires qu’un jour de week-end.

Notes

Il n’y a (toujours) pas de statistiques disponibles concernant les notes. Les entrées de suivi sur les statistiques n’ont pas avancé.

Néanmoins diverses statistiques concernant la notation sur les contenus et les commentaires ont été données en juin 2021, avec des graphes.

Étiquettes (tags)

Au 31 décembre 2024, le site comporte :

  • 15 659 étiquettes, dont 12 867 étiquettes publiques (contre 12 294 fin 2023) ;
  • 180 064 saisies d’étiquettes (étiquetées en moyenne douze fois pour les étiquettes publiques et cinq fois pour les étiquettes privées) ;
  • les étiquettes sont réparties ainsi par contenu :
    • 65 96à pour les dépêches,
    • 51 763 pour les journaux,
    • 30 432 pour les forums,
    • 30 182 pour les liens,
    • 829 pour les pages wiki,
    • 380 pour les sondages,
    • 518 pour le système de suivi des défauts et évolutions.

Plus de détails dans la dépêche de février 2022 À propos des étiquettes sur le site LinuxFr.org.

Depuis le début du site, on constate en moyenne 5 étiquettes par page wiki, 3,3 par lien, 2,4 par dépêche, 1,3 par journal, 0,8 par sondage, 0,8 par entrée de forum et 0,3 par entrée du suivi.

Le jour préféré pour apposer des étiquettes est le lundi (biais de la création initiale des étiquettes), suivi du samedi.

Il y a plusieurs biais concernant les étiquettes :

  • beaucoup ont été et sont ajoutées automatiquement ;
  • le thème mobile par défaut ne montre pas les étiquettes (sauf à basculer son Firefox en « Version ordinateur » ou équivalent sur un autre navigateur).

Équipe de bénévoles

Il y a actuellement 4 personnes pour l’administration du site, 12 pour la modération, 6 pour l’animation de l’espace de rédaction et 2 pour la maintenance qui font tourner ce site. Pour mémoire, il s’agit de bénévoles plus ou moins disponibles et donc absolument pas de 24 équivalents temps plein pour jargonner comme une entreprise. Merci pour le travail accompli.

Code et développement

Au 31 décembre 2024, le système de suivi de défauts et de demandes d’évolutions contient 269 entrées ouvertes (contre 243 en 2023). On voit assez rapidement un manque de développeurs apparaître. En 2024, il y a eu 54 entrées ouvertes (contre 46 en 2023) : 36 entrées encore ouvertes venant s’ajouter à celles datant d’avant, 11 corrigées et 7 déclarées invalides. On peut noter que ceux qui ouvrent le plus d’entrées sont des membres actuels ou anciens de l’équipe du site.

C’est Bruno qui garde le record de correction d’entrées. Merci aussi à Adrien Dorsaz. Le temps moyen de résolution est de 166 jours (contre 132 précédemment). La moitié des entrées fermées ont été traitées en moins de huit jours. On ressent donc toujours un besoin de nouveaux contributeurs côté code.

La charge moyenne sur le serveur est de 1,2 sur la machine actuelle (baptisée gruik). La charge minimale a été de 0,7 et la maximale de 2,5.

La consommation mémoire est restée stable. Le trafic réseau sur la partie Web uniquement est en moyenne de 5,1 Mbit/s sortants.

Comptes utilisateur

Au 31 décembre 2024, sur les 52 332 comptes utilisateur valides existants, 2 117 ont été utilisés au cours des trois derniers mois, dont 33 % (+1) ont déjà rédigé des dépêches, 45 % (+2) des journaux, 42 % (+1) des entrées de forums, 11 % (=) des entrées dans le système de suivi, 17 % des liens (+2) et 2 % une page de wiki ; 87 % (=) ont écrit des commentaires et 52 % (+2) étiqueté des contenus ; 33 % (-1) ont contribué sur au moins une dépêche ; 27 % (+1) des comptes actifs ont indiqué un site personnel, 8 % (=) un identifiant XMPP, 5 % (+1) une adresse Mastodon, 29 % (-1) un avatar et 6 % (=) une signature.

Côté utilisation des fonctionnalités, 14 % (+1) ont demandé à ne pas afficher les contenus avec une note négative, 9 % (+1) ont demandé le tri chronologique en page d’accueil, 6 % (+1) à ne pas voir les avatars, 5 % (+1) à afficher la tribune dans une boîte latérale et 3 % (=) à ne pas voir les signatures, et à peine quelques pourcents ont changé les contenus par défaut en page d’accueil (souvent pour retirer les sondages et ajouter les journaux). Peu de feuilles de style CSS du site sont utilisées : quatre visiteurs sur cinq utilisent celle par défaut ; il est facile d’en changer avec le lien Changer de style. En janvier 2024, il n’y avait pas de rupture générationnelle marquée entre les comptes 1999 et 2024 en termes d’utilisations des fonctionnalités.

Seuls dix comptes ont un karma négatif et un a un karma nul, soit 0 % des visiteurs actifs ; 10 % des comptes actifs durant les trois derniers mois ont été créés en 2024.

30 % (-1) des visiteurs actifs ont une adresse de courriel GMail, 12 % (-1) chez Free, 4 % (=) chez LaPoste, 3 % (-1) chez Yahoo, 3 % (=) chez Hotmail ou Outlook et 2 % (=) chez Orange ou Wanadoo.

2024 correspond aussi au premier anniversaire de la mise à place des nouvelles règles de pérennité des comptes LinuxFr.org et données à caractère personnel.

Soucis divers

Le compteur d’années sans mises en demeure reçues passe à trois (après deux mises en demeure en 2019 et une en 2020, voir la dépêche sur la no 3 en attendant la publication d’informations sur les no 4 et 5).

/ Only five formal notices in the default \
\   install, in a heck of a long time!    /
 -----------------------------------------
   \
    \
        .--.            / Ouep...  \
       |o_o |           \ Euh coin /
       |:_/ |            ----------
      //   \ \              \ 
     (|     | )               \
    /'\_   _/`\                \ >()_
    \___)=(___/                   (__)__ _

Depuis la création du site, statistiques liées au légal (dans les sens liés à la force publique ou à du juridique) :

  • cinq mises en demeure reçues (pour zéro assignation) ;
  • une réquisition judiciaire reçue (qui au final ne nous concernait pas, mais a donné l’occasion de discuter avec la police nationale) ;
  • un cas d’usurpation d’identité et de harcèlement type « revenge porn » (discussion avec la gendarmerie nationale).

Commentaires : voir le flux Atom ouvrir dans le navigateur

Deepening Government Use of AI and E-Government Transition in Latin America: 2024 in Review

Policies aimed at fostering digital government processes are gaining traction in Latin America, at local and regional levels. While these initiatives can streamline access to public services, it can also make them less accessible, less clear, and put people's fundamental rights at risk. As we move forward, we must emphasize transparency and privacy guarantees during government digital transition processes.

Regional Approach to Digitalization 

In November, the Ninth Ministerial Conference on the Information Society in Latin America and the Caribbean approved the 2026 Digital Agenda for the region (eLAC 2026). This initiative unfolds within the UN Economic Commission for Latin America and the Caribbean (ECLAC), a regional cooperation forum focused on furthering the economic development of LAC countries.

One of the thematic pillars of eLAC 2026 is the digital transformation of the State, including the digitalization of government processes and services to improve efficiency, transparency, citizen participation, and accountability. The digital agenda also aims to improve digital identity systems to facilitate access to public services and promote cross-border digital services in a framework of regional integration. In this context, the agenda points out countries’ willingness to implement policies that foster information-sharing, ensuring privacy, security, and interoperability in government digital systems, with the goal of using and harnessing data for decision-making, policy design and governance.

This regional process reflects and feeds country-level initiatives that have also gained steam in Latin America in the last few years. The incentives to government digital transformation take shape against the backdrop of improving government efficiency. It is critical to qualify what efficiency means in practice. Often “efficiency” has meant budget cuts or shrinking access to public processes and benefits at the expense of fundamental rights. The promotion of fundamental rights should guide a State’s metrics as to what is efficient and successful. 

As such, while digitalization can play an important role in streamlining access to public services and facilitating the enjoyment of rights, it can also make it more complex for people to access these same services and generally interact with the State. The most vulnerable are those in greater need for that interaction to work well and those with an unusual context that often is not accommodated by the technology being used. They are also the population most prone to having scarce access to digital technologies and limited digital skills.

In addition, whereas properly integrating digital technologies into government processes and routines carries the potential to enhance transparency and civic participation, this is not a guaranteed outcome. It requires government willingness and policies oriented to these goals. Otherwise, digitalization can turn into an additional layer of complexity and distance between citizens and the State. Improving transparency and participation involves conceiving people not only as users of government services, but as participants in the design and implementation of public polices, which includes the ones related to States’ digital transition.  

Leveraging digital identity and data-interoperability systems are generally treated as a natural part of government digitalization plans. Yet, they should be taken with care. As we have highlighted, effective and robust data privacy safeguards do not necessarily come along with states’ investments in implementing these systems, despite the fact they can be expanded into a potential regime of unprecedented data tracking. Among other recommendations and redlines, it’s crucial to support each person’s right to choose to continue using physical documentation instead of going digital.

This set of concerns stresses the importance of having an underlying institutional and normative structure to uphold fundamental rights within digital transition processes. Such a structure involves solid transparency and data privacy guarantees backed by equipped and empowered oversight authorities. Still, States often neglect the crucial role of that combination. In 2024, Mexico brought us a notorious example of that. Right when the new Mexican government has taken steps to advance the country’s digital transformation, it has also moved forward to close key independent oversight authorities, like the National Institute for Transparency, Access to Information and Personal Data Protection (INAI).

Digitalization and Government Use of Algorithmic Systems for Rights-Affecting Purposes

AI strategies approved in different Latin American countries show how fostering government use of AI is an important lever to AI national plans and a component of government digitalization processes.

In October 2024, Costa Rica was the first Central American country to launch an AI strategy. One of the strategic axes, named as "Smart Government", focuses on promoting the use of AI in the public sector. The document highlights that by incorporating emerging technologies in public administration, it will be possible to optimize decision making and automate bureaucratic tasks. It also envisions the provision of personalized services to citizens, according to their specific needs. This process includes not only the automation of public services, but also the creation of smart platforms to allow a more direct interaction between citizens and government.

In turn, Brazil has updated its AI strategy and published in July the AI Plan 2024-2028. One of the axes focuses on the use of AI to improve public services. The Brazilian plan also indicates the personalization of public services by offering citizens content that is contextual, targeted, and proactive. It involves state data infrastructures and the implementation of data interoperability among government institutions. Some of the AI-based projects proposed in the plan include developing early detection of neurodegenerative diseases and a "predict and protect" system to assess the school or university trajectory of students.

Each of these actions may have potential benefits, but also come with major challenges and risks to human rights. These involve the massive amount of personal data, including sensitive data, that those systems may process and cross-reference to provide personalized services, potential biases and disproportionate data processing in risk assessment systems, as well as incentives towards a problematic assumption that automation can replace human-to-human interaction between governments and their population. Choices about how to collect data and which technologies to adopt are ultimately political, although they are generally treated as technical and distant from political discussion. 

An important basic step relates to government transparency about the AI systems either in use by public institutions or part of pilot programs. Transparency that, at a minimum, should range from actively informing people that these systems exist, with critical details on their design and operation, to qualified information and indicators about their results and impacts. 

Despite the increasing adoption of algorithmic systems by public bodies in Latin America (for instance, a 2023's research mapped 113 government ADM systems in use in Colombia), robust transparency initiatives are only in its infancy. Chile stands out in that regard with its repository of public algorithms, while Brazil launched the Brazilian AI Observatory (OBIA) in 2024. Similar to the regional ILIA (Latin American Artificial Intelligence Index), OBIA features meaningful data to measure the state of adoption and development of AI systems in Brazil but still doesn't contain detailed information about AI-based systems in use by government entities.

The most challenging and controversial application from a human-rights and accountability standpoint is government use of AI in security-related activities.

Government surveillance and emerging technologies

During 2024, Argentina's new administration, under President Javier Milei, passed a set of acts regulating its police forces' cyber and AI surveillance capacities. One of them, issued in May, stipulates how police forces must conduct "cyberpatrolling", or Open-Source Intelligence (OSINT), for preventing crimes. OSINT activities do not necessarily entail the use of AI, but have increasingly integrated AI models as they facilitate the analysis of huge amounts of data. While OSINT has important and legitimate uses, including for investigative journalism, its application for government surveillance purposes has raised many concerns and led to abuses

Another regulation issued in July created the "Unit of Artificial Intelligence Applied to Security" (UIAAS). The powers of the new agency include “patrolling open social networks, applications and Internet sites” as well as “using machine learning algorithms to analyze historical crime data and thus predict future crimes”. Civil society organizations in Argentina, such as Observatorio de Derecho Informático Argentino, Fundación Vía Libre, and Access Now, have gone to courts to enforce their right to access information about the new unit created.

The persistent opacity and lack of effective remedies to abuses in government use of digital surveillance technologies in the region called action from the Special Rapporteur for Freedom of Expression of the Inter-American Commission on Human Rights (IACHR). The Office of the Special Rapporteur carried out a consultation to receive inputs about digital-powered surveillance abuses, the state of digital surveillance legislation, the reach of the private surveillance market in the region, transparency and accountability challenges, as well as gaps and best-practice recommendations. EFF has joined expert interviews and submitted comments in the consultation process. The final report will be published next year with important analysis and recommendations.

Moving Forward: Building on Inter-American Human Rights Standards for a Proper Government Use of AI in Latin America

Considering this broader context of challenges, we launched a comprehensive report on the application of Inter-American Human Rights Standards to government use of algorithmic systems for rights-based determinations. Delving into Inter-American Court decisions and IACHR reports, we provide guidance on what state institutions must consider when assessing whether and how to deploy AI and ADM systems for determinations potentially affecting people's rights.

We detailed what states’ commitments under the Inter-American System mean when state bodies decide to implement AI/ADM technologies for rights-based determinations. We explained why this adoption must meet necessary and proportionate principles, and what this entails. We highlighted what it means to have a human rights approach to state AI-based policies, including crucial redlines for not moving ahead with their deployment. We elaborated on human rights implications building off key rights enshrined in the American Convention on Human Rights and the Protocol of San Salvador, setting up an operational framework for their due application.

Based on the report, we have connected to oversight institutions, joining trainings for public prosecutors in Mexico and strengthening ties with the Public Defender's Office in the state of São Paulo, Brazil. Our goal is to provide inputs for their adequate adoption of AI/ADM systems and for fulfilling their role as public interest entities regarding government use of algorithmic systems more broadly. 

Enhancing public oversight of state deployment of rights-affecting technologies in a context of marked government digitalization is essential for democratic policy making and human-rights aligned government action. Civil society also plays a critical role, and we will keep working to raise awareness about potential impacts, pushing for rights to be fortified, not eroded, throughout the way.

This article is part of our Year in Review series. Read other articles about the fight for digital rights in 2024.

AI and Policing: 2024 in Review

31 décembre 2024 à 10:02

There’s no part of your life now where you can avoid the onslaught of “artificial intelligence.” Whether you’re trying to search for a recipe and sifting through AI-made summaries or listening to your cousin talk about how they’ve fired their doctor and replaced them with a chatbot, it seems now, more than ever, that AI is the solution to every problem. But, in the meantime, some people are getting hideously rich by convincing people with money and influence that they must integrate AI into their business or operations.

Enter law enforcement.

When many tech vendors see police, they see dollar signs. Law enforcement’s got deep pockets. They are under political pressure to address crime. They are eager to find that one magic bullet that finally might do away with crime for good. All of this combines to make them a perfect customer for whatever way technology companies can package machine-learning algorithms that sift through historical data in order to do recognition, analytics, or predictions.

AI in policing can take many forms that we can trace back decades–including various forms of face recognition, predictive policing, data analytics, automated gunshot recognition, etc. But this year has seen the rise of a new and troublesome development in the integration between policing and artificial intelligence: AI-generated police reports.

Egged on by companies like Truleo and Axon, there is a rapidly-growing market for vendors that use a large language model to write police reports for officers. In the case of Axon, this is done by using the audio from police body-worn cameras to create narrative reports with minimal officer input except for a prompt to add a few details here and there.

We wrote about what can go wrong when towns start letting their police write reports using AI. First and foremost, no matter how many boxes police check to say they are responsible for the content of the report, when cross examination reveals lies in a police report, officers will now have the veneer of plausible deniability by saying, “the AI wrote that part.” After all, we’ve all heard of AI hallucinations at this point, right? And don’t we all just click through terms of service without reading it carefully?

And there are so many more questions we have. Translation is an art, not a science, so how and why will this AI understand and depict things like physical conflict or important rhetorical tools of policing like the phrases, “stop resisting” and “drop the weapon,” even if a person is unarmed or is not resisting? How well does it understand sarcasm? Slang? Regional dialect? Languages other than English? Even if not explicitly made to handle these situations, if left to their own devices, officers will use it for any and all reports.

Prosecutors in Washington have even asked police not to use AI to write police reports (for now) out of fear that errors might jeopardize trials.

Countless movies and TV shows have depicted police hating paperwork and if these pop culture representations are any indicator, we should expect this technology to spread rapidly in 2025. That’s why EFF is monitoring its spread closely and providing more information as we continue to learn more about how it’s being used. 

This article is part of our Year in Review series. Read other articles about the fight for digital rights in 2024.

Fighting Automated Oppression: 2024 in Review

Par : Kit Walsh
30 décembre 2024 à 10:50

EFF has been sounding the alarm on algorithmic decision making (ADM) technologies for years. ADMs use data and predefined rules or models to make or support decisions, often with minimal human involvement, and in 2024, the topic has been more active than ever before, with landlords, employers, regulators, and police adopting new tools that have the potential to impact both personal freedom and access to necessities like medicine and housing.

This year, we wrote detailed reports and comments to US and international governments explaining that ADM poses a high risk of harming human rights, especially with regard to issues of fairness and due process. Machine learning algorithms that enable ADM in complex contexts attempt to reproduce the patterns they discern in an existing dataset. If you train it on a biased dataset, such as records of whom the police have arrested or who historically gets approved for health coverage, then you are creating a technology to automate systemic, historical injustice. And because these technologies don’t (and typically can’t) explain their reasoning, challenging their outputs is very difficult.

If you train it on a biased dataset, you are creating a technology to automate systemic, historical injustice.

It’s important to note that decision makers tend to defer to ADMs or use them as cover to justify their own biases. And even though they are implemented to change how decisions are made by government officials, the adoption of an ADM is often considered a mere ‘procurement’ decision like buying a new printer, without the kind of public involvement that a rule change would ordinarily entail. This, of course, increases the likelihood that vulnerable members of the public will be harmed and that technologies will be adopted without meaningful vetting. While there may be positive use cases for machine learning to analyze government processes and phenomena in the world, making decisions about people is one of the worst applications of this technology, one that entrenches existing injustice and creates new, hard-to-discover errors that can ruin lives.

Vendors of ADM have been riding a wave of AI hype, and police, border authorities, and spy agencies have gleefully thrown taxpayer money at products that make it harder to hold them accountable while being unproven at offering any other ‘benefit.’ We’ve written about the use of generative AI to write police reports based on the audio from bodycam footage, flagged how national security use of AI is a threat to transparency, and called for an end to AI Use in Immigration Decisions.

The hype around AI and the allure of ADMs has further incentivized the collection of more and more user data.

The private sector is also deploying ADM to make decisions about people’s access to employment, housing, medicine, and more. People have an intuitive understanding of some of the risks this poses, with most Americans expressing discomfort about the use of AI in these contexts. Companies can make a quick buck firing people and demanding the remaining workers figure out how to implement snake-oil ADM tools to make these decisions faster, though it’s becoming increasingly clear that this isn’t delivering the promised productivity gains.

ADM can, however, help a company avoid being caught making discriminatory decisions that violate civil rights laws—one reason why we support mechanisms to prevent unlawful private discrimination using ADM. Finally, the hype around AI and the allure of ADMs has further incentivized the collection and monetization of more and more user data and more invasions of privacy online, part of why we continue to push for a privacy-first approach to many of the harmful applications of these technologies.

In EFF’s podcast episode on AI, we discussed some of the challenges posed by AI and some of the positive applications this technology can have when it’s not used at the expense of people’s human rights, well-being, and the environment. Unless something dramatically changes, though, using AI to make decisions about human beings is unfortunately doing a lot more harm than good.

This article is part of our Year in Review series. Read other articles about the fight for digital rights in 2024.

NSA Surveillance and Section 702 of FISA: 2024 in Review

28 décembre 2024 à 14:58

Mass surveillance authority Section 702 of FISA, which allows the government to collect international communications, many of which happen to have one side in the United States, has been renewed several times since its creation with the passage of the 2008 FISA Amendments Act. This law has been an incessant threat to privacy for over a decade because the FBI operates on the “finders keepers” rule of surveillance which means that it thinks because the NSA has “incidentally” collected the US-side of conversations it is now free to sift through them without a warrant.

But 2024 became the year this mass surveillance authority was not only reauthorized by a lion’s share of both Democrats and Republicans—it was also the year the law got worse. 

After a tense fight, some temporary reauthorizations, and a looming expiration, Congress finally passed the Reforming Intelligence and Securing America Act (RISAA) in April, 20204. RISAA not only reauthorized the mass surveillance capabilities of Section 702 without any of the necessary reforms that had been floated in previous bills, it also enhanced its powers by expanding what it can be used for and who has to adhere to the government’s requests for data.

Where Section 702 was enacted under the guise of targeting people not on U.S. soil to assist with national security investigations, there are not such narrow limits on the use of communications acquired under the mass surveillance law. Following the passage of RISAA, this private information can now be used to vet immigration and asylum seekers and conduct intelligence for broadly construed “counter narcotics” purposes.

The bill also included an expanded definition of “Electronic Communications Service Provider” or ECSP. Under Section 702, anyone who oversees the storage or transmission of electronic communications—be it emails, text messages, or other online data—must cooperate with the federal government’s requests to hand over data. Under expanded definitions of ECSP there are intense and well-realized fears that anyone who hosts servers, websites, or provides internet to customers—or even just people who work in the same building as these providers—might be forced to become a tool of the surveillance state. As of December 2024, the fight is still on in Congress to clarify, narrow, and reform the definition of ECSP.

The one merciful change that occurred as a result of the 2024 smackdown over Section 702’s renewal was that it only lasts two years. That means in Spring 2026 we have to be ready to fight again to bring meaningful change, transparency, and restriction to Big Brother’s favorite law.

This article is part of our Year in Review series. Read other articles about the fight for digital rights in 2024.

Tuxemon Tower 0 : sortie de la première version !

Tuxemon Tower 0 est un petit jeu vidéo très sobre. Il est inspiré des jeux Pokémon classiques et consorts, mais il est 100% libre et ne cherche aucunement à être un clone.

Sommaire

En bref

Qu'est-ce que Tuxemon Tower 0 ?

Tuxemon Tower 0 est un jeu vidéo de combats en tour par tour. Les combattants peuvent avoir un ou des types, ont des statistiques, et une ou plusieurs capacités. En gagnant assez d'expérience, ils montent de niveau et ainsi deviennent plus forts. Un genre simple et classique, mais efficace.

Et dans le cas de Tuxemon Tower 0, la réalisation est très basique. Cela est vrai autant du point de vue graphique que de celui du moteur. De plus, on accorde qu'on peut parfois juger que l'expérience des joueurs est médiocre (notamment car, hormis être meilleur que nous, vous allez devoir vous fader des combats juste pour avoir un niveau suffisant et on reconnaît qu'il n'y a pas trop d'intérêt ludique à regagner le même combat contre une dresseuse ou commettre un crime contre la biodiversité en enchaînant à gogo les créatures sauvages de la même zone, mais augmenter la vitesse de défilement du texte et garder enfoncé sur le bouton A permet d'écourter le temps de mise à niveau). Mais le jeu est court, donc il est escompté que la découverte et la curiosité qui l'accompagne permettent d'avoir une expérience agréable de ce mini-jeu.

Télécharger Tuxemon Tower 0

Le téléchargement des sources (code, images, etc.), de la documentation générée et des constructions pour certaines plateformes (distributions GNU/Linux et Windows) se fait via BitTorrent à travers un lien magnet. On promeut en effet la décentralisation et le fédéralisme, mais aussi la non-disponibilité permanente. De plus, ça oblige tout le monde à partager le coût (hormis les trackers, certes) et à avoir une copie des sources, tout en étant résilient.

Ce serait sympa de partager pendant l'obtention et aussi après que ce soit fait. Et on prévient : on n'est que rarement à la fois connecté à Internet (on n'a volontairement pas d'accès chez nous) et en mesure de partager via BitTorrent (on ne veut pas faire ça au boulot et il faut que ce soit permis par le réseau), donc ayez de la patience (ou ne vous plaignez pas inutilement). C'est également pour ça qu'on encourage fortement que vous continuez de partager le torrent après l'avoir entièrement obtenu et de préférence sans ratio (puisqu'il n'est pas bien lourd à la vue de la normalité actuelle, et est tout à fait légal, ça ne devrait pas vous être bien problématique).

Quelques clients BitTorrent libres

Au cas où vous n'auriez pas de client BitTorrent (ou un qui soit propriétaire), en voici quelques-uns qui sont libres :

Images du jeu

Images de cartes

Images de cartes

Images de combats

Images de combats

Images de menus

Images de menus

Comment contribuer ?

Avant d'éventuellement contribuer, n'oubliez pas plutôt en priorité de faire des choses plus importantes. En effet selon nous, mieux vaut s'activer pour l'émancipation sociale universelle et tendre vers une société écologique que de contribuer à un jeu.

  1. Pour nous, la meilleure manière de contribuer est de mettre à disposition des sprites pour des créatures et des dresseurs. En effet, nous sommes très mauvais pour produire ça et cela ajouterait de la diversité bienvenue (pendant que celle sur Terre s'effondre…). Si ça vous branche, faites-le en respectant le style des actuels, avec une taille adéquate (64×64 et/ou 56×56 et/ou 48×48), et de préférence en faisant l'avant et l'arrière (car avec juste l'avant on ne peut pas jouer la créature ou la personne dresseuse mais juste l'affronter), voire en vous restreignant à 4 couleurs (c'est là la contrainte ultime, mais qui serait utile pour économiser de l'espace et deviendra nécessaire si un jour un port sur GameBoy Color est fait) et alternativement c'est déjà ça si ça ne dépasse pas la barre des 8 (qui va nous servir de transition entre 16 et 4, tout en permettant de réduire l'usage mémoire avec une petite astuce ou de la compression plus poussée que nous ne ferons probablement pas).
  2. Nous n'avons pas l'intention de gérer une communauté autour de ce jeu. C'est pourquoi nous n'avons pas mis le code source sur une forge et nous ne comptons pas le faire. Rien ne vous empêche toutefois de faire une version dérivée et de la publier, peut-être que nous irons y piocher des trucs en vous créditant si nous en avons connaissance.
  3. Bien sûr, si vous voulez que nous intégrions peut-être un jour une contribution, veillez à la mettre sous une licence compatible quand vous n'y êtes pas de toute façon obligé par le gauche d'auteur. Utilisez donc une licence libre, avec de préférence la GNU AGPLv3+ pour le code source et la Creative Commmons BY-SA v4.0 pour le reste.
  4. Mais où mettre ce que vous produisez ? Ça vous regarde. Mais, pour que ce soit visible, le wiki du projet Tuxemon est un bon endroit ou vous pouvez faire un commentaire ci-dessous (pointant par exemple vers votre dépôt sur OpenGameArt).
  5. Si vous vous y connaissez en portage ou en packaging pour votre système favori, n'hésitez pas à faire un joli paquet pour le jeu et à tenter honnêtement de le faire officiellement intégrer. Toutefois, cela ne vaut pas pour Apple iOS, Google Play, Microsoft Store, Steam de Valve, Origin d'Electronic Arts, et consorts.
  6. Évidemment une autre forme de contribution est tout simplement de faire la promotion du jeu. Parlez-en !
  7. Enfin, il existe un moyen rudimentaire : partager le contenu du torrent, pour qu'il soit disponible le plus de temps possible. En effet, nous sommes très loin d'être en permanence avec un accès à Internet et nous n'ouvrons pas systématiquement notre client BitTorrent favori quand nous le sommes.

Le droit d'auteur

Les licences utilisées

Les conséquences

Remerciements

En plus long ?

Le comité éditorial de LinuxFr.org a jugé inappropriée la version longue qui était prévue et qui lui a été soumise. De plus, il a suggéré de feuilletonner l'annonce d'origine. Mais cela ne correspond pas à notre vision éditoriale et plus généralement notre vision anthropologique (le brouhaha communicationnel nous apparaît comme néfaste et donc à ne surtout pas alimenter), et nous n'avons de toute façon pas envie d'y passer du temps (il y a pour nous bien plus important que ce petit jeu vidéo, dont la réalisation est plus pour nous un plaisir coupable qu'autre chose, à fortiori dans une phase très nette de fascisation et d'écocide).

Néanmoins l'annonce d'origine, qui contient bien plus d'explications, reste disponible. Dans le torrent, il y a les sources (sources.tar.xz) et dans celle-ci il y a l'annonce prévue à la base (news/fr/version-1-0-0_annonce.md). Et si vous voulez la publier ailleurs (en mentionnant que nous en sommes à l'origine et en différenciant bien toute modification), en entier ou sous forme partielle, elle est sous licences libres (vous pouvez choisir celle qui vous convient le mieux) avec gauche d'auteur : Creative Commons BY-SA 3.0, Creative Commons BY-SA 4.0 et GNU GPL 3.0.

Données du jeu

Consultation en jeu

Dans le menu de lancement, proposant de démarrer une nouvelle partie ou d'en charger une existante, appuyez sur Start (ou plutôt l'un des boutons qui y correspond si vous n'utilisez pas une manette ou qu'elle n'est pas reconnue ou pas bien). Cela vous fera changer de menu. Vous aurez alors une entrée « Explorer les données ». Ce n'est pas parce que ça existe que c'est exhaustif.

Documentation HTML

Dans le torrent, avec les sources et les constructions, il y a de la documentation sous forme de fichiers HTML, que vous pouvez consulter avec un navigateur web. Vous pouvez aussi la regénérer depuis les sources. Comme pour la consultation en jeu, ce n'est pas nécessairement exhaustif, mais c'est déjà ça.

Images

Liste des créatures

Liste des créatures

Liste des dresseurs et dresseuses

Liste des dresseurs et dresseuses

Annexe : temps et motivation

Au début d'un projet personnel, la motivation est souvent grande. Mais tant qu'il n'y a pas quelque chose de finalisée, il est à priori courant que la motivation tende à décroitre. En tout cas, c'est notre cas.

C'est en partie pour cela que le jeu est très simple (système ultra-basique pour les cartes, pas de possibilité d'esclavagir, pas de statut, pas de possibilité de manipulation par le joueur/joueuse d'objets non-visuels, pseudo-aléatoire en guise de non-intelligence artificielle, etc.). L'autre grosse partie de l'explication est la volonté de faire de la basse technologie (d'où entre autres que ce soit graphiquement en niveaux de gris, malgré des sprites avec des couleurs au-delà de ce spectre) et la restante est l'ajout de complexité qui nuise à l'expérience de la mécanique du jeu en ajoutant du « bruit », mais ce n'est là pas le sujet.

Venir reprocher ou se plaindre de la trop grande simplicité du jeu (qu'il aurait fallu qu'il y ait ceci et cela, etc.) peut être en soi une critique pertinente. Néanmoins, ça ferait totalement fi de l'aspect humain en ce qui concerne la production. En effet, si le jeu n'était pas aussi basique, il ne serait probablement jamais sorti de par la baisse de motivation.

C'est pourquoi le jeu est volontairement très simple. Mais c'est une fin en soi et une base. Tout ce qui a été fait pour la version 1.0.0 de ce jeu ne sera plus à faire pour une ou des éventuelles versions améliorées et un ou des éventuels autres jeux exploitant tout ou partie de ce qui a été réalisé pour celui-là.

Approximation de l'évolution de la motivation

Dans le cadre du développement de ce jeu, on utilise git, un logiciel de gestion de version. Tous les changements y sont consignés et datés. À partir des informations qu'il a enregistrées, il est donc possible d'avoir une idée de l'évolution de la motivation.

Toutefois, on ne va pas vous livrer le dépôt git (et on a expliqué pourquoi). Vous n'en aurez donc ci-après qu'une vue fort approximative, dont la génération a été faite par git-bars.

Il fournit une vue par mois du nombre de commits. C'est donc très approximatif. En effet, un commit peut avoir une taille très variable et être pour des changements importants ou mineurs. Néanmoins, ça donne tout de même une image plutôt réaliste de l'évolution de notre motivation.

On peut notamment bien voir que les débuts sont des périodes fastes. Pour début 2023, on peut constater que c'est assez peu garni, ce qui s'explique par la contre-réforme des retraites. Mais ça montre aussi un biais : en mars et en avril 2023, on n'a fait que des petits trucs pas bien importants, mais ça a engendré pas mal de commits.

Statistiques de commits par nous pour ce nouveau jeu

2024-11  61   ▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-10  52   ▀▀▀▀▀▀▀▀▀▀▀
2024-09  45   ▀▀▀▀▀▀▀▀▀▀
2024-08  77   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-07  19   ▀▀▀▀
2024-06  34   ▀▀▀▀▀▀▀
2024-05  62   ▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-04  126  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-03  59   ▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-02  96   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-01  89   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-12  52   ▀▀▀▀▀▀▀▀▀▀▀
2023-11  78   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-10  117  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-09  224  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-08  106  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-07  87   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-06  56   ▀▀▀▀▀▀▀▀▀▀▀▀
2023-05  106  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-04  92   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-03  60   ▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-02  10   ▀▀
2023-01  19   ▀▀▀▀
2022-12  34   ▀▀▀▀▀▀▀
2022-11  80   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-10  87   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-09  106  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-08  88   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-07  138  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-06  85   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-05  50   ▀▀▀▀▀▀▀▀▀▀▀
2022-04  28   ▀▀▀▀▀▀
2022-03  121  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-02  131  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-01  144  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-12  133  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-11  81   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-10  26   ▀▀▀▀▀
2021-09  35   ▀▀▀▀▀▀▀
2021-08  45   ▀▀▀▀▀▀▀▀▀▀
2021-07  85   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-06  5    ▀
2021-05  18   ▀▀▀▀
2021-04  55   ▀▀▀▀▀▀▀▀▀▀▀▀
2021-03  79   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-02  112  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-01  60   ▀▀▀▀▀▀▀▀▀▀▀▀▀

Statistiques de commits par nous pour Greycess Knight RPG

Greycess Knight RPG est la base de ce nouveau jeu. Il part donc du même dépôt git. Puisque des changements sont valables pour les 2 jeux, on les fait dans Greycess Knight RPG, ce qui occasionne des commits de fusion dans le nouveau jeu. De plus, en soustrayant les nombres de commits par mois de Greycess Knight RPG à ceux du nouveau jeu, on peut avoir le nombre de commits qui touchent aux changements nécessaires au nouveau, ou du moins en partie puisqu'on fait parfois le changement dans le nouveau jeu avant de le mettre aussi dans l'ancien ou le (quasi-)même changement dans les 2 pour faciliter la fusion. C'est pour ça qu'on met ci-après les statistiques pour Greycess Knight RPG.

2024-11  17   ▀▀▀▀▀▀▀
2024-10  9    ▀▀▀▀
2024-09  4    ▀
2024-08  20   ▀▀▀▀▀▀▀▀
2024-07  1    
2024-06  8    ▀▀▀
2024-05  15   ▀▀▀▀▀▀
2024-04  34   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2024-03  3    ▀
2024-02  10   ▀▀▀▀
2024-01  12   ▀▀▀▀▀
2023-12  16   ▀▀▀▀▀▀▀
2023-11  15   ▀▀▀▀▀▀
2023-10  13   ▀▀▀▀▀
2023-09  29   ▀▀▀▀▀▀▀▀▀▀▀▀
2023-08  26   ▀▀▀▀▀▀▀▀▀▀▀
2023-07  25   ▀▀▀▀▀▀▀▀▀▀▀
2023-06  26   ▀▀▀▀▀▀▀▀▀▀▀
2023-05  25   ▀▀▀▀▀▀▀▀▀▀▀
2023-04  35   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2023-03  27   ▀▀▀▀▀▀▀▀▀▀▀▀
2023-02  4    ▀
2023-01  3    ▀
2022-12  9    ▀▀▀▀
2022-11  22   ▀▀▀▀▀▀▀▀▀
2022-10  15   ▀▀▀▀▀▀
2022-09  14   ▀▀▀▀▀▀
2022-08  27   ▀▀▀▀▀▀▀▀▀▀▀▀
2022-07  44   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-06  14   ▀▀▀▀▀▀
2022-05  16   ▀▀▀▀▀▀▀
2022-04  6    ▀▀
2022-03  22   ▀▀▀▀▀▀▀▀▀
2022-02  33   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2022-01  54   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-12  92   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-11  81   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-10  26   ▀▀▀▀▀▀▀▀▀▀▀
2021-09  35   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-08  45   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-07  85   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-06  5    ▀▀
2021-05  18   ▀▀▀▀▀▀▀▀
2021-04  55   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-03  79   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-02  112  ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀
2021-01  60   ▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀▀

Par ailleurs, comme vous pouvez le voir, ça a bougé du côté de Greycess Knight RPG. Une version 1.0.2 est en cours. Mais du point de vue de l'expérience de jeu, elle n'apporte rien ou presque. Ce sera une mise à jour technique : elle consistera essentiellement en une amélioration du code source (de diverses manières et à divers endroits) et en une réduction par 3 de la taille du binaire sans la bibliothèque SDL2 statiquement liée (ce qui l'amènera à environ 250 ko grâce à la correction d'une erreur stupide).

Commentaires : voir le flux Atom ouvrir dans le navigateur

🏆 Meilleures contributions LinuxFr.org : les primées de novembre 2024

Par : Florent Zara
15 décembre 2024 à 18:07

Nous continuons sur notre lancée de récompenser celles et ceux qui chaque mois contribuent au site LinuxFr.org (dépêches, commentaires, logo, journaux, correctifs, etc.). Vous n’êtes pas sans risquer de gagner un livre des éditions Eyrolles, ENI et D-Booker. Voici les gagnants du mois de novembre 2024 :

Les livres gagnés sont détaillés en seconde partie de la dépêche. N’oubliez pas de contribuer, LinuxFr.org vit pour vous et par vous !

Les livres 📚 sélectionnés

Bandeau LinuxFr.org

Certaines personnes n’ont pas pu être jointes ou n’ont pas répondu. Les lots ont été réattribués automatiquement. N’oubliez pas de mettre une adresse de courriel valable dans votre compte ou lors de la proposition d’une dépêche. En effet, c’est notre seul moyen de vous contacter, que ce soit pour les lots ou des questions sur votre dépêche lors de sa modération. Tous nos remerciements aux contributeurs du site ainsi qu’aux éditions Eyrolles, ENI et D-Booker.

Logo éditions ENI Logo éditions Eyrolles Logo éditions B-BookeR
     

🎄 Joyeux Noël 🎁

Commentaires : voir le flux Atom ouvrir dans le navigateur

EFF Statement on U.S. Supreme Court's Decision to Consider TikTok Ban

Par : David Greene
18 décembre 2024 à 12:36

The TikTok ban itself and the DC Circuit's approval of it should be of great concern even to those who find TikTok undesirable or scary. Shutting down communications platforms or forcing their reorganization based on concerns of foreign propaganda and anti-national manipulation is an eminently anti-democratic tactic, one that the U.S. has previously condemned globally.

The U.S. government should not be able to restrict speech—in this case by cutting off a tool used by 170 million Americans to receive information and communicate with the world—without proving with evidence that the tools are presently seriously harmful. But in this case, Congress has required and the DC Circuit approved TikTok’s forced divestiture based only upon fears of future potential harm. This greatly lowers well-established standards for restricting freedom of speech in the U.S. 

So we are pleased that the Supreme Court will take the case and will urge the justices to apply the appropriately demanding First Amendment scrutiny.

❌
❌