Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Une pétition pour un « EU-Linux » : un appel à la souveraineté numérique européenne

17 novembre 2024 à 10:06

Une pétition récemment déposée au Parlement européen propose de développer un système d’exploitation open source, baptisé « EU-Linux », destiné à équiper les administrations publiques des États membres. Selon son auteur, un citoyen autrichien anonyme, cette initiative vise à réduire la dépendance de l’Union européenne aux logiciels propriétaires, notamment ceux de Microsoft, tout en renforçant la souveraineté numérique, la conformité au RGPD et la transparence, et en contribuant au développement durable. Le texte de la pétition souligne également l'importance de promouvoir des solutions open source pour remplacer les logiciels propriétaires dans les tâches quotidiennes des administrations publiques.

Cette initiative, certes modeste, a le mérite de remettre sur la table les enjeux techniques et organisationnels du passage de grandes administrations publiques à Linux. Elle interroge aussi sur la manière dont l’Union européenne pourrait s’engager plus activement en faveur des logiciels libres dans ses infrastructures numériques: Comment garantir, par des choix techniques et de gouvernance, une collaboration efficace entre les institutions, les communautés open source et les acteurs industriels pour assurer la qualité, la pérennité et l’évolution de cette distribution ? Comment surmonter les résistances culturelles et organisationnelles au sein des administrations ?

En s’appuyant sur des précédents comme, par exemple, LiMux en Allemagne ou GendBuntu en France, ce projet offre une opportunité de tirer les leçons des expériences passées. La communauté open source est invitée à participer à ce débat pour proposer des solutions concrètes et faire de cette proposition un catalyseur pour une véritable souveraineté numérique européenne.

Ce qui suit est une version condensée des idées et des références développées dans la note Sovereign OS “EU Linux” de l'auteur de cette dépêche.

Pourquoi cette initiative est pertinente ?

L’initiative EU-Linux répond à des enjeux stratégiques cruciaux pour l’Union européenne. La dépendance aux logiciels propriétaires et aux services cloud, majoritairement développés et opérés hors de l’Europe, expose les données sensibles des administrations à des risques de cybersécurité et à une surveillance permise par les loi extra-territoriales des pays concernés. En adoptant un système et des solutions open source, l’Europe pourrait garantir une transparence totale, renforcer la protection des données personnelles, économiques et stratégiques, et accroître sa souveraineté numérique, tout en favorisant des économies substantielles sur les coûts de licences logicielles.

Des études récentes démontrent que l’open source est déjà un pilier essentiel de l’économie numérique européenne. Une analyse publiée par la Commission (2021) estime que l’adoption accrue des logiciels libres pourrait générer jusqu’à 95 milliards d’euros de valeur économique annuelle d’ici 2030 dans l’UE.

Quels sont les précédents ?

Plusieurs initiatives à travers le monde ont exploré des approches similaires pour renforcer leur autonomie numérique. En France, la Gendarmerie a migré plus de 70 000 postes vers Ubuntu, réalisant des économies significatives tout en améliorant la sécurité. En Russie, Astra Linux a été adopté pour les besoins des administrations nationales, garantissant une conformité totale avec leurs exigences sécuritaires. En Allemagne, le projet LiMux à Munich a démontré la faisabilité technique, financière et organisationnelle d’un tel passage, bien qu’il ait été stoppé en raison de pressions politiques et institutionnelles. Le plan de migration engagé par le Land de Schleswig-Holstein, en cours depuis 2021, démontre que l'expérience malheureuse de Munich n'a pas freiné les volontés de certains gouvernements régionaux d'adopter des solutions open source pour leurs administrations.

En France, le sujet a été abondamment discuté en 2016 dans le cadre de l'idée d'un "OS souverain", mise en avant notamment par Delphine Batho, députée de l’époque. Cette proposition visait à créer une alternative open source pour les administrations publiques, basée sur des distributions Linux existantes comme Debian ou Ubuntu, tout en favorisant un développement national pour mieux protéger les données sensibles et réduire la dépendance aux géants étrangers. Bien que cette idée ait reçu un certain écho médiatique, elle s’est heurtée à un scepticisme important, y compris de personnes qui auraient pu contribuer plus positivement à la discussion et à des propositions constructives. Deux études récentes (2022), l'une pour la DGFIP et l'autre pour le Ministère des armées, soulignent la faisabilité technique et esquissent des pistes de réalisation de tels projets.

Quelle approche pourrions-nous proposer ?

Pour maximiser les chances de succès d’EU-Linux, il est essentiel d’adopter une approche collaborative impliquant les institutions européennes, les communautés open source et les industriels locaux. Plutôt que de partir de zéro, l’initiative devrait s’appuyer, d'une façon ou d'une autre, sur des distributions Linux existantes, disposant d'une forte proportion de développeurs en Europe, comme par exemple Debian ou NixOS, reconnues pour leur fiabilité et leur large adoption. La communauté open source européenne pourrait ainsi jouer un rôle central dans la personnalisation et la maintenance de cette distribution, dans le cadre d'une gouvernance partagée, et en tirant parti de l’écosystème déjà riche de compétences et de solutions disponibles.

Quelles sont les questions ouvertes ?

Plusieurs interrogations stratégiques restent en suspens. Quelle base technique choisir pour EU-Linux afin d’assurer une adoption fluide dans des contextes administratifs variés ? Comment garantir un engagement à long terme des gouvernements européens dans ce projet ? Et comment concilier les différences entre les besoins nationaux et la nécessité d’une standardisation au niveau de l’UE ? Enfin, quelles mesures, y compris financières, mettre en place pour pérenniser la contribution des communautés open source et assurer la maintenance et l’évolution continue d’EU-Linux ?

La communauté du logiciel libre est invitée à s’exprimer et à contribuer pour répondre à ces défis et construire une infrastructure numérique véritablement souveraine et innovante.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Creators of This Police Location Tracking Tool Aren't Vetting Buyers. Here's How To Protect Yourself

8 novembre 2024 à 20:13

404 Media, along with Haaretz, Notus, and Krebs On Security recently reported on a company that captures smartphone location data from a variety of sources and collates that data into an easy-to-use tool to track devices’ (and, by proxy, individuals’) locations. The dangers that this tool presents are especially grave for those traveling to or from out-of-state reproductive health clinics, places of worship, and the border.

The tool, called Locate X, is run by a company called Babel Street. Locate X is designed for law enforcement, but an investigator working with Atlas Privacy, a data removal service, was able to gain access to Locate X by simply asserting that they planned to work with law enforcement in the future.

With an incoming administration adversarial to those most at risk from location tracking using tools like Locate X, the time is ripe to bolster our digital defenses. Now more than ever, attorneys general in states hostile to reproductive choice will be emboldened to use every tool at their disposal to incriminate those exerting their bodily autonomy. Locate X is a powerful tool they can use to do this. So here are some timely tips to help protect your location privacy.

First, a short disclaimer: these tips provide some level of protection to mobile device-based tracking. This is not an exhaustive list of techniques, devices, or technologies that can help restore one’s location privacy. Your security plan should reflect how specifically targeted you are for surveillance. Additional steps, such as researching and mitigating the on-board devices included with your car, or sweeping for physical GPS trackers, may be prudent steps which are outside the scope of this post. Likewise, more advanced techniques such as flashing your device with a custom-built privacy- or security-focused operating system may provide additional protections which are not covered here. The intent is to give some basic tips for protecting yourself from mobile device location tracking services.

Disable Mobile Advertising Identifiers

Services like Locate X are built atop an online advertising ecosystem that incentivizes collecting troves of information from your device and delivering it to platforms to micro-target you with ads based on your online behavior. One linchpin in the way distinct information (in this case, location) delivered to an app or website at a certain point in time is connected to information delivered to a different app or website at the next point in time is through unique identifiers such as the mobile advertising identifiers (MAIDs). Essentially, MAIDs allow advertising platforms and the data brokers they sell to to “connect the dots” between an otherwise disconnected scatterplot of points on a map, resulting in a cohesive picture of the movement of a device through space and time.

As a result of significant pushback by privacy advocates, both Android and iOS provided ways to disable advertising identifiers from being delivered to third-parties. As we described in a recent post, you can do this on Android following these steps:

With the release of Android 12, Google began allowing users to delete their ad ID permanently. On devices that have this feature enabled, you can open the Settings app and navigate to Security & Privacy > Privacy > Ads. Tap “Delete advertising ID,” then tap it again on the next page to confirm. This will prevent any app on your phone from accessing it in the future.

The Android opt out should be available to most users on Android 12, but may not be available on older versions. If you don’t see an option to “delete” your ad ID, you can use the older version of Android’s privacy controls to reset it and ask apps not to track you.

And on iOS:

Apple requires apps to ask permission before they can access your IDFA. When you install a new app, it may ask you for permission to track you.

Select “Ask App Not to Track” to deny it IDFA access.

To see which apps you have previously granted access to, go to Settings > Privacy & Security > Tracking.

In this menu, you can disable tracking for individual apps that have previously received permission. Only apps that have permission to track you will be able to access your IDFA.

You can set the “Allow apps to Request to Track” switch to the “off” position (the slider is to the left and the background is gray). This will prevent apps from asking to track in the future. If you have granted apps permission to track you in the past, this will prompt you to ask those apps to stop tracking as well. You also have the option to grant or revoke tracking access on a per-app basis.

Apple has its own targeted advertising system, separate from the third-party tracking it enables with IDFA. To disable it, navigate to Settings > Privacy > Apple Advertising and set the “Personalized Ads” switch to the “off” position to disable Apple’s ad targeting.

Audit Your Apps’ Trackers and Permissions

In general, the more apps you have, the more intractable your digital footprint becomes. A separate app you’ve downloaded for flashlight functionality may also come pre-packaged with trackers delivering your sensitive details to third-parties. That’s why it’s advisable to limit the amount of apps you download and instead use your pre-existing apps or operating system to, say, find the bathroom light switch at night. It isn't just good for your privacy: any new app you download also increases your “attack surface,” or the possible paths hackers might have to compromise your device.

We get it though. Some apps you just can’t live without. For these, you can at least audit what trackers the app communicates with and what permissions it asks for. Both Android and iOS have a page in their Settings apps where you can review permissions you've granted apps. Not all of these are only “on” or “off.” Some, like photos, location, and contacts, offer more nuanced permissions. It’s worth going through each of these to make sure you still want that app to have that permission. If not, revoke or dial back the permission. To get to these pages:

On Android: Open Settings > Privacy & Security > Privacy Controls > Permission Manager

On iPhone: Open Settings > Privacy & Security.

If you're inclined to do so, there are tricks for further research. For example, you can look up tracks in Android apps using an excellent service called Exodus Privacy. As of iOS 15, you can check on the device itself by turning on the system-level app privacy report in Settings > Privacy > App Privacy Report. From that point on, browsing to that menu will allow you to see exactly what permissions an app uses, how often it uses them, and what domains it communicates with. You can investigate any given domain by just pasting it into a search engine and seeing what’s been reported on it. Pro tip: to exclude results from that domain itself and only include what other domains say about it, many search engines like Google allow you to use the syntax

-site:www.example.com

.

Disable Real-Time Tracking with Airplane Mode

To prevent an app from having network connectivity and sending out your location in real-time, you can put your phone into airplane mode. Although it won’t prevent an app from storing your location and delivering it to a tracker sometime later, most apps (even those filled with trackers) won’t bother with this extra complication. It is important to keep in mind that this will also prevent you from reaching out to friends and using most apps and services that you depend on. Because of these trade-offs, you likely will not want to keep Airplane Mode enabled all the time, but it may be useful when you are traveling to a particularly sensitive location.

Some apps are designed to allow you to navigate even in airplane mode. Tapping your profile picture in Google Maps will drop down a menu with Offline maps. Tapping this will allow you to draw a boundary box and pre-download an entire region, which you can do even without connectivity. As of iOS 18, you can do this on Apple Maps too: tap your profile picture, then “Offline Maps,” and “Download New Map.”

Other apps, such as Organic Maps, allow you to download large maps in advance. Since GPS itself determines your location passively (no transmissions need be sent, only received), connectivity is not needed for your device to determine its location and keep it updated on a map stored locally.

Keep in mind that you don’t need to be in airplane mode the entire time you’re navigating to a sensitive site. One strategy is to navigate to some place near your sensitive endpoint, then switch airplane mode on, and use offline maps for the last leg of the journey.

Separate Devices for Separate Purposes

Finally, you may want to bring a separate, clean device with you when you’re traveling to a sensitive location. We know this isn’t an option available to everyone. Not everyone can afford purchasing a separate device just for those times they may have heightened privacy concerns. If possible, though, this can provide some level of protection.

A separate device doesn’t necessarily mean a separate data plan: navigating offline as described in the previous step may bring you to a place you know Wi-Fi is available. It also means any persistent identifiers (such as the MAID described above) are different for this device, along with different device characteristics which won’t be tied to your normal personal smartphone. Going through this phone and keeping its apps, permissions, and browsing to an absolute minimum will avoid an instance where that random sketchy game you have on your normal device to kill time sends your location to its servers every 10 seconds.

One good (though more onerous) practice that would remove any persistent identifiers like long-lasting cookies or MAIDs is resetting your purpose-specific smartphone to factory settings after each visit to a sensitive location. Just remember to re-download your offline maps and increase your privacy settings afterwards.

Further Reading

Our own Surveillance Self-Defense site, as well as many other resources, are available to provide more guidance in protecting your digital privacy. Often, general privacy tips are applicable in protecting your location data from being divulged, as well.

The underlying situation that makes invasive tools like Locate X possible is the online advertising industry, which incentivises a massive siphoning of user data to micro-target audiences. Earlier this year, the FTC showed some appetite to pursue enforcement action against companies brokering the mobile location data of users. We applauded this enforcement, and hope it will continue into the next administration. But regulatory authorities only have the statutory mandate and ability to punish the worst examples of abuse of consumer data. A piecemeal solution is limited in its ability to protect citizens from the vast array of data brokers and advertising services profiting off of surveilling us all.

Only a federal privacy law with a strong private right of action which allows ordinary people to sue companies that broker their sensitive data, and which does not preempt states from enacting even stronger privacy protections for their own citizens, will have enough teeth to start to rein in the data broker industry. In the meantime, consumers are left to their own devices (pun not intended) in order to protect their most sensitive data, such as location. It’s up to us to protect ourselves, so let’s make it happen!

EFFecting Change: Reproductive Justice in the Digital Age

13 août 2024 à 20:12

Please join EFF for the next segment of EFFecting Change, our newest livestream series, diving into topics near and dear to our hearts. 

August 28: Reproductive Justice in the Digital Age

This summer marks the two-year anniversary of the Dobbs decision overturning Roe v. Wade. Join EFF for a livestream discussion about restrictions to reproductive healthcare and the choices people seeking an abortion must face in the digital age where everything is connected, and surveillance is rampant. Learn what’s happening across the United States and how you can get involved with our panel featuring EFF Staff Technologist Daly Barnett, EFF Associate Director of Legislative Activism Hayley Tsukayama, EFF Staff Attorney Jennifer Pinsof, Director of Research and Policy at the Surveillance Resistance Lab Cynthia Conti-Cook, and community organizer Adri Perez.

RSVP TODAY!


October 17:
How to Protest with Privacy in Mind

Do you know what to do if you’re subjected to a search or arrest at a protest? Join EFF for a livestream discussion about how to protect your electronic devices and digital assets before, during, and after a demonstration. Learn how you can avoid confiscation or forced deletion of media, and keep your movements and associations private.

RSVP TODAY!


We hope you and your friends can join us live for both events! Be sure to spread the word, and share our past livestreams. Please note that all future events will be recorded for later viewing.

Check out the first segment of EFFecting Change: The U.S. Supreme Court Takes on the Internet by watching the recording on our YouTube page

Proposition du ZenDis sur la souveraineté numérique et le droit des marchés publics en Allemagne

Le ZenDis (de) vient de publier des propositions sur la souveraineté numérique et le droit des marchés publics en Allemagne.

Le ZenDis (Zentrum Digitale Souveränität - Centre pour la Souveraineté Numérique) est une agence gouvernementale (SARL à capitaux publics) allemande, dont la création avait été annoncée dans une dépêche de 2021 et dont la mission est de « servir d’organe central et de coordination pour la promotion des logiciels libres (OSS) dans l’administration publique ».

Le document « Positionspapier: Digitale Souveränität im Vergaberecht»  met en avant l’importance de renforcer la souveraineté numérique des administrations publiques allemandes face à une situation géopolitique incertaine. Il souligne la volonté politique exprimée dans diverses stratégies et documents officiels depuis 2020, qui prônent l’adoption systématique de standards ouverts et de logiciels open source pour les projets informatiques publics afin de réduire les dépendances aux fournisseurs de technologies propriétaires.

L’utilisation de logiciels open source est présentée comme un levier essentiel pour atteindre cette souveraineté numérique. Les avantages comprennent la flexibilité de changer de fournisseur, la capacité d’adaptation des logiciels aux besoins spécifiques des administrations et une meilleure position de négociation avec les fournisseurs. Toutefois, malgré un cadre juridique favorable, l’open source reste peu utilisé dans la pratique des marchés publics.

Enfin, le texte appelle à utiliser la réforme en cours du droit des marchés publics (Vergabetransformationspaket) pour intégrer de manière plus étendue cette préférence pour l’open source, en s’inspirant d’exemples de législation comme celle de la Thuringe. Le texte met en avant des propositions d’amendements spécifiques au code des marchés publics allemand pour favoriser l’adoption de l’open source, renforcer la souveraineté numérique et réduire les dépendances technologiques au sein des administrations publiques allemandes.

Sommaire

Le document « Positionspapier: Digitale Souveränität im Vergaberecht » élaboré par le Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) met en avant la nécessité de renforcer la souveraineté numérique au sein des administrations publiques allemandes, en particulier par le biais de la réforme du droit des marchés publics.

Il comprend cinq parties.

1. Contexte et volonté politique

Le texte commence par souligner l’importance croissante de la souveraineté numérique face à une situation géopolitique incertaine, en particulier pour les administrations publiques. Depuis 2020, des initiatives ont été mises en place pour renforcer cette souveraineté, telles que les stratégies définies par l’IT-Planungsrat (pdf, de) et les engagements du gouvernement fédéral inscrits dans la stratégie numérique de 2022 (de). Ces documents insistent sur l’utilisation de standards ouverts et sur l’adoption systématique de logiciels open source dans les projets informatiques publics.

2. Open-Source: catalyseur de la souveraineté numérique

L’adoption de logiciels open source est considérée comme un levier crucial pour atteindre la souveraineté numérique. Les avantages de l’open source incluent la possibilité de changer de fournisseur sans contraintes, la capacité à adapter et à personnaliser les logiciels, ainsi qu’une meilleure position de négociation vis-à-vis des fournisseurs. Une étude de marché (de) réalisée en 2019 pour le ministère de l’Intérieur allemand souligne l’importance de réduire les dépendances aux fournisseurs de logiciels propriétaires.

3. Spécificités du droit des marchés publics dans l’acquisition de logiciels

Le document distingue deux types de prestations dans l’acquisition de logiciels : la fourniture du produit logiciel (licences) et les services associés. Les licences open source, étant exemptes de droits d’utilisation, échappent souvent aux obligations de mise en concurrence des marchés publics. Cependant, les services liés à ces logiciels doivent faire l’objet de procédures d’appel d’offres. La pratique actuelle, qui consiste à combiner la fourniture de logiciels et les services associés dans un même appel d’offres, doit évoluer pour favoriser l’open source.

4. Nécessité et conformité juridique d’une préférence pour le libre

Malgré un cadre juridique favorable, l’open source reste marginal dans les pratiques d’achat public. Le texte plaide pour une préférence explicite pour les logiciels open source dans le droit des marchés publics pour éviter les effets de verrouillage (lock-in) liés aux logiciels propriétaires. Il s’appuie sur l’article 97 du code des marchés publics allemand, qui permet des traitements différenciés justifiés par des objectifs légitimes, comme la souveraineté numérique.

5. Opportunités de réforme du droit des marchés publics

Le texte appelle à profiter de la réforme en cours du droit des marchés publics (Vergabetransformationspaket) pour inscrire de manière plus étendue la préférence pour les logiciels open source. Des exemples de la législation en Thuringe montrent comment cette approche peut être intégrée dans les textes de loi, en mettant l’accent sur l’interopérabilité et la durabilité.

Citons à présent les propositions:

C’est pourquoi la réforme actuelle du droit des marchés publics (doit absolument être mise à profit pour établir une priorité open source étendue et efficace. Ou plus encore : pour ancrer la priorité de la Souveraineté numérique.

Concernant le logiciel libre, le document reprend les propositions (de) issues d’une étude réalisée en 2022 par le professeur Andreas Wiebe pour le compte de l’Open Source Business Alliance (OSBA):

(1) Afin de garantir une large interopérabilité, les nouvelles applications et technologies doivent être dotées d’interfaces et de normes ouvertes et être utilisables par ce biais. Les nouvelles applications et technologies doivent, dans la mesure du possible, être compatibles en amont.

(2) L’utilisation de logiciels open source doit être privilégiée par rapport aux logiciels dont le code source n’est pas accessible au public et dont la licence limite l’utilisation, la distribution et la modification, ainsi que l’utilisation d’applications et de technologies qui sont durables tout au long de leur cycle de vie.

(3) Pour les nouveaux logiciels développés par l’administration publique ou spécialement pour elle, le code source doit être placé sous une licence de logiciel libre et open source appropriée et publié, pour autant qu’aucune tâche liée à la sécurité ne soit effectuée avec ces logiciels et que cela soit autorisé par le droit des licences.

Commentaire: les points 1 et 2 font écho à l’article 16 de la loi République Numérique en France, mais dans celle-ci il n’est question que d’ « encouragement » alors qu’ici il s’agit d’une obligation (point 1) ou d’une préférence (point 2). Le point 3 est aussi proche de ce qui est prévu en France concernant les logiciels vus comme des documents administratifs communicables.

Le document ajoute pour conclure:

Nous nous rallions à ce point de vue et à la proposition de formulation, mais nous nous prononçons explicitement en faveur d’un ancrage dans le code des marchés publics. En effet, comme le fait remarquer Wiebe, la loi sur la cyberadministration ne se réfère pas directement à l’attribution des marchés. En revanche, le décret sur les marchés publics permet de donner la priorité à l’open source ou à la souveraineté numérique. […]

Nous estimons qu’il est nécessaire, au regard des exigences de la description des prestations,

1. de rendre obligatoire la mention, dans le cahier des charges, des exigences qui renforcent la Souveraineté Numérique.

En ce qui concerne les conditions d’attribution, nous pensons qu’il est nécessaire,
1. d’établir l’effet du logiciel sur la Souveraineté Numérique comme critère autonome d’évaluation des offres,

2. de concrétiser l’évaluation de la rentabilité du logiciel,

• de manière à inclure les éventuels coûts induits par un éventuel effet de verrouillage,

• de sorte que l’impact économique sur d’autres acteurs de l’administration publique (réutilisation de logiciels) soit pris en compte.

En résumé

Le ZenDiS préconise des amendements spécifiques au code des marchés publics pour établir une préférence claire et opérationnelle en faveur des logiciels libres, afin de contribuer à la souveraineté numérique. Ce document présente des propositions concrètes pour adapter le cadre juridique afin de favoriser l’adoption de l’open source et de réduire les dépendances aux technologies propriétaires dans le secteur public.

Il nous semble indispensable de mener une réflexion similaire en France.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Enquête de l’UE sur Microsoft pour abus de position dominante avec Teams

La Commission européenne a publié un avis préliminaire selon lequel Microsoft aurait enfreint les règles antitrust de l’UE en liant Teams à ses suites bureautiques, Office 365 et Microsoft 365, avec pour effet de limiter la concurrence sur le marché des outils de communication et de collaboration.

La Commission a constaté que Microsoft est en position dominante sur le marché mondial des suites bureautiques SaaS pour un usage professionnel. Elle s’inquiète du fait que, depuis au moins avril 2019, Microsoft inclut Teams dans ses suites bureautiques en SaaS, restreignant ainsi la concurrence sur le marché des produits de communication et de collaboration. Cette stratégie empêche les concurrents de Teams de rivaliser efficacement, réduisant ainsi l’innovation au détriment des clients dans l’Espace économique européen.

La Commission juge insuffisants les changements apportés par Microsoft à la distribution de Teams après l’ouverture de l’enquête en juillet 2023. Si ces accusations sont confirmées, elles constitueraient une violation de l’article 102 du Traité sur le fonctionnement de l’Union européenne (TFUE), qui interdit l’abus de position dominante. La Commission pourrait alors interdire ces pratiques et imposer une amende pouvant atteindre 10 % du chiffre d’affaires annuel mondial de l’entreprise, ainsi que des remèdes pour rétablir la concurrence.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Victory! Grand Jury Finds Sacramento Cops Illegally Shared Driver Data

Par : Hudson Hongo
27 juin 2024 à 17:55

For the past year, EFF has been sounding the alarm about police in California illegally sharing drivers' location data with anti-abortion states, putting abortion seekers and providers at risk of prosecution. We thus applaud the Sacramento County Grand Jury for hearing this call and investigating two police agencies that had been unlawfully sharing this data out-of-state.

The grand jury, a body of 19 residents charged with overseeing local government including law enforcement, released their investigative report on Wednesday. In it, they affirmed that the Sacramento County Sheriff's Office and Sacramento Police Department violated state law and "unreasonably risked" aiding the potential prosecution of "women who traveled to California to seek or receive healthcare services."

In May 2023, EFF, along with the American Civil Liberties Union of Northern California and the American Civil Liberties Union of Southern California, sent letters to 71 California police agencies demanding that they stop sharing automated license plate reader (ALPR) data with law enforcement agencies in other states. This sensitive location information can reveal where individuals work, live, worship, and seek medical care—including reproductive health services. Since the Supreme Court overturned Roe v. Wade with its decision in Dobbs v. Jackson Women’s Health Organization, ALPR data has posed particular risks to those who seek or assist abortions that have been criminalized in their home states.

Since 2016, California law has prohibited sharing ALPR data with out-of-state or federal law enforcement agencies. Despite this, dozens of rogue California police agencies continued sharing this information with other states, even after the state's attorney general issued legal guidance in October "reminding" them to stop.

In Sacramento County, both the Sacramento County Sheriff's Office and the Sacramento Police Department have dismissed calls for them to start obeying the law. Last year, the Sheriff's Office even claimed on Twitter that EFF's concerns were part "a broader agenda to promote lawlessness and prevent criminals from being held accountable." That agency, at least, seems to have had a change of heart: The Sacramento County Grand Jury reports that, after they began investigating police practices, the Sacramento County Sheriff's Office agreed to stop sharing ALPR data with out-of-state law enforcement agencies.

The Sacramento Police Department, however, has continued to share ALPR data with out-of-state agencies. In their report, the grand jury calls for the department to comply with the California Attorney General's legal guidance. The grand jury also recommends that all Sacramento law enforcement agencies make their ALPR policies available to the public in compliance with the law.

As the grand jury's report notes, EFF and California's ACLU affiliates "were among the first" organizations to call attention to police in the state illegally sharing ALPR data. While we are glad that many police departments have since complied with our demands that they stop this practice, we remain committed to bringing attention and pressure to agencies, like the Sacramento Police Department, that have not. In January, for instance, EFF and the ACLU sent a letter urging the California Attorney General to enforce the state's ALPR laws.

For nearly a decade, EFF has been investigating and raising the alarm about the illegal mass-sharing of ALPR data by California law enforcement agencies. The grand jury's report details what is just the latest in a series of episodes in which Sacramento agencies violated the law with ALPR. In December 2018, the Sacramento County Department of Human Assistance terminated its program after public pressure resulting from EFF's revelation that the agency was accessing ALPR data in violation of the law. The next year, EFF successfully lobbied the state legislature to order an audit of four agencies, including the Sacramento County Sheriff's Office, and how they use ALPR. The result was a damning report that the sheriff had fallen short of many of the basic requirements under state law.

La souveraineté numérique, grande absente de la campagne pour les Européennes en France

3 juin 2024 à 15:44

Le Conseil National du Logiciel Libre (CNLL) déplore la sous-représentation de la souveraineté numérique dans le débat politique actuel en vue des élections européennes en France. Le CNLL a en effet élaboré et diffusé un questionnaire auprès des principaux partis candidats aux Européennes de juin. Aucun des "grands" partis sollicités à de multiples reprises et par différents canaux n'a donné suite. Cette absence de réponse des grands partis est la marque soit d'un désintérêt, soit d'une absence d'expertise, confirmés pour l'essentiel par l'analyse de Benoît Sibaud dans une dépêche précédente.

Seuls deux "petits" partis, Volt France (leur réponse) et le Parti Pirate (leur réponse), ont répondu à ce questionnaire, en reconnaissant pleinement l'importance de la souveraineté numérique et en proposant des stratégies claires pour intégrer davantage le logiciel libre dans la politique numérique européenne.

En comparaison, tous les grands partis allemands ont répondu à un questionnaire similaire de l'Open Source Business Alliance (OSBA), mettant en lumière le retard préoccupant des partis français en la matière.

Dans ces conditions, le CNLL appelle les électeurs français sensibles aux sujets de la souveraineté numérique européenne et du soutien au logiciel libre à considérer avec attention les listes de ces deux partis lors du scrutin du 9 juin prochain.

NB pratiques: Volt figure sur la liste « Europe Territoires Écologie » (n°31) avec d'autres partis de centre-gauche. Le Parti Pirate (n°10) invite ses électeurs à imprimer leur propre bulletin.

N. D. M. : l'April a aussi extrait les différentes propositions relatives aux sujets de l'association parmi les programmes des 38 listes candidates

Commentaires : voir le flux Atom ouvrir dans le navigateur

Élections européennes de juin 2024 et contenu programmatique

20 mai 2024 à 04:50

Les élections du Parlement européen ou élections européennes visent à élire les députés du Parlement européen. Les prochaines ont lieu du 6 au 9 juin 2024 (suivant les pays). Sur la mandature de 2019, il y avait 705 députés, et en juin ils seront 720. La répartition par pays est déterminée proportionnellement à la démographie du pays (par exemple 96 pour l’Allemagne, 81 pour la France et 6 pour le Luxembourg). Les députés se regroupent ensuite par groupes parlementaires (trans-pays, composés de blocs politiques informels ou encore des indépendants, constituant des coalitions).

Les 27 États membres choisissent chacun le mode de scrutin (scrutin à vote unique transférable, attribution des voix de préférence aux candidats de son choix, vote possible pour des candidats de différentes listes ou scrutin par liste bloquée).

Exemple pour la France : liste nationale par candidat, 5% minimum pour avoir un siège, scrutin en un tour par liste bloquée, chaque liste doit imprimer ses bulletins (coût supérieur à 1M€ remboursé si plus de 3%). D’autres pays demandent un nombre préalable de signatures par exemple.

La France vient de publier la liste des candidats : 37 listes de 81 noms ont été déposées. Elles sont numérotées et ordonnées, aléatoirement, et l’ordre retenu sera utilisé pour placer les bulletins, les affiches, les résultats, etc. Clairement le nombre créé des problèmes logistiques (espace nécessaire, contraintes de placement, types de machines à vote non utilisables, coût induit, etc.), voir par exemple cet article.

On peut aussi mentionner des spécificités nationales dans le comportement vis-à-vis de l’élection. Wikipedia mentionne par exemple que « en France, les partis politiques tendent à nationaliser les enjeux du scrutin. »

Et si on parlait des programmes ?

Sommaire

Déjà mentionné

Le collectif « Convergences Numériques », qui regroupe dix organisations professionnelles du numérique françaises, dont Numeum et le Cigref (mais pas le CNLL) a présenté un « manifeste » concernant la politique européenne du numérique, et pour auditionner des représentants des listes candidates. Voir la dépêche Élections européennes: bilan rapide de la conférence « Convergences numériques »

Si on regarde les thématiques européennes (Parlement ou non) abordées récemment sur le site :

Autres sujets non encore abordés

Il y a bien évidemment d’autres thématiques autour du numérique mais de mémoire non abordées sur le site jusqu’ici : la directive dite NIS2 sur la cybersécurité des réseaux et des systèmes d’information, le règlement dit DORA sur la résilience opérationnelle numérique du secteur financier, le programme d’action pour la décennie numérique à l’horizon 2030, etc.

Rectifications après recherche pour vérifier ma mémoire : NIS2 a été mentionnée dans cet entretien Degate : espionner un CPU depuis les waters, et son étiquette nis2 créée. Et DORA a été mentionnée via la revue de presse de novembre 2022 comme article dans MISC Magazine numéro 124.

Précisions avant de regarder les programmes

Je ne me préoccupe pas ici de la nature de la liste en tant que couleur politique, de ma sympathie/antipathie envers la liste ou autres. Je vais tâcher de parcourir les programmes (si je les trouve). En effet le site officiel avec la propagande électorale ne sera disponible que le 27 mai sur programme-candidats.interieur.gouv.fr.

Je ne vais pas mettre des liens actifs vers les programmes de partis politiques, pour plusieurs raisons : l’analyse des programmes est neutre mais n’implique pas de les aider en référencement web ou de faire leur promotion ; les sites de campagne à la EnzoBogoss2024 et autre HubertDeLaBath-votreMEP seront abandonnés et squattés par des sites pour adultes, jeux en ligne et revente de produits illicites sous peu…

Vu que nous sommes sur LinuxFr.org, je m’intéresse aux thématiques que l’on retrouve sur le site en parcourant les programmes. Électeurs et électrices choisiront évidemment (enfin j’espère) sur la totalité des thématiques abordées par la liste (ou du moins celles relevant du parlement européen). D’autres sites ou médias les compareront sur d’autres aspects : par exemple le « think tank proche de la droite libérale, voire ultra-libérale et du MEDEF » (dixit Wikipedia) ifrap.org (la seule comparaison disponible que j'ai trouvée au moment l'écriture de cet article).

Ajout post-publication : VoteFinder a aussi été mentionné sur LinuxFr.org (voir les limites mentionnées en commentaires du lien). À noter que le Parlement a aussi un outil de comparaison des résultats).

Il est possible que je manque des infos en parcourant les programmes, ou que les programmes soient complétés / modifiés entre-temps, ou que les listes aient apportées des précisions à d’autres endroits (entretiens dans les médias, etc.). N’hésitez pas à compléter dans les commentaires.

Dernier point : voir les programmes de tous y compris ceux dont on se sent très éloignés ou ceux dont on se dit qu’ils sont carrément déjantés permet aussi de voir les idées qui sont dans l’air du temps : de voir ce qui est proposé (à combattre ou faire avancer), sur quoi on veut revenir (donc peut-être ce qu’il faudrait défendre si jamais on est pour), etc.

Les programmes des listes en France ?

Je ne sais pas encore s’il y a une attribution de couleur politique pour les élections européennes (exemple pour les législatives 2022 et la circulaire du ministère de l’Intérieur sur l'attribution des nuances aux candidats aux élections législatives de 2022). Par couleur politique ici on entend le nom d’un parti ou d’une tendance genre extrême droite / divers gauche / divers centre / etc.
J’utilise donc la catégorisation des listes tirée de la page Wikipédia, partie « Positionnement et idéologie » du tableau.

J’ai conservé les noms de listes en majuscules en provenance du ministère de l’Intérieur (y compris l’absence d’accent sur les capitales).

1. POUR UNE HUMANITE SOUVERAINE

Positionnement et idéologie : attrape-tout

Site non trouvé

2. POUR UNE DEMOCRATIE REELLE : DECIDONS NOUS-MEMES !

Positionnement et idéologie : attrape-tout

Site non trouvé

3. LA FRANCE FIERE, MENEE PAR MARION MARECHAL ET SOUTENUE PAR ÉRIC ZEMMOUR

Positionnement et idéologie : extrême droite

Site https://www.parti-reconquete.fr/programme

« Réformer la gestion du Fonds européen pour l’innovation en le mettant à la disposition des États (gestion déléguée sur le modèle du plan de relance), concentrer ses moyens vers le numérique, l’IA (…) », « Favoriser l’écosystème entrepreneurial européen, notamment dans le secteur clé de l’IA », Supprimer « Europe Creative », supprimer « Le Médiateur européen», « faut s’assurer que l’Euro-numérique, s’il est vraiment établi, ne remplace pas les autres moyens de paiement comme l’argent liquide ou le chèque, et ne bénéficie pas de primauté ou d’exclusivité pour certains usages par rapport aux autres moyens de paiement », « Viser la souveraineté hardware/software pour les institutions et certains secteurs stratégiques européenne (matériel informatique et cloud européen pour les institutions, lanceurs européens pour les satellites… », « Relocaliser sur le sol européen les données numériques des sociétés et particuliers européens (construction et sécurisation de data centers assurant notre souveraineté dans ce domaine). », « Lancer des programmes de recherche en robotique/IA/numérique et soutenir la modernisation des entreprises spécifiquement pour aider les « métiers en tension » et limiter l’immigration », « Garantir la liberté d’expression la plus large possible, sans biais politiquement corrects qui servent souvent à déguiser la censure », «  les trois fléaux majeurs qui menacent la santé mentale et physique de la jeunesse européenne : les drogues, l’addiction aux écrans et l’exposition à la pornographie »

4. LA FRANCE INSOUMISE - UNION POPULAIRE

Positionnement et idéologie : extrême gauche à gauche

Site https://lafranceinsoumise.fr/europeennes-2024/programme-de-lunion-populaire/

« Garantir un euro numérique 100% public, qui ne soit ni développé ni commercialisé par des plateformes privées, qui respecte la vie privée des usagers et ne remplace pas l’argent liquide », « Renforcer drastiquement la régulation européenne sur le secteur des crypto monnaies et interdire les pratiques les plus spéculatives ou nuisibles sur le plan environnemental », « Lutter contre les paradis fiscaux et la concurrence fiscale agressive au sein de l’Union européenne » (potentiel effet sur GAFAM et autres), « Demander leur [territoires ultramarins] intégration dans les réseaux transeuropéens de transport, d’énergie et de télécommunications », « Utiliser tous les outils (taxes, normes, quotas, interdiction…) pour protéger l’industrie européenne de la concurrence déloyale, notamment chinoise et états-unienne, en particulier dans les secteurs stratégiques (énergie, télécommunications, santé, transports, numérique, spatial…) », « Refuser les tribunaux d’arbitrage privés qui permettent aux grandes entreprises d’attaquer des États devant une justice privée lorsque des décisions publiques favorables à l’intérêt général s’opposent à leurs intérêts économiques », « Établir un plan européen de sobriété, mettre fin au gaspillage et à l’obsolescence programmée, renforcer le recyclage, garantir la réparabilité des objets électroniques, bannir la publicité lumineuse et la destruction des stocks de marchandises invendues »

« Interdire toute prise de contrôle de plus de 20 % du capital par une même personne physique ou morale dans les médias et industries culturelles les plus significatives (audiovisuel, musique, livre, jeu vidéo) comme le groupe Bolloré, et encourager la constitution d’acteurs européens alternatifs misant sur la diversité culturelle et la liberté de création pour résister face aux plateformes américaines », « Protéger et développer un service public de l’information de qualité, avec une augmentation des moyens mis à sa disposition et favorisant la diversité des programmes, la création et la diffusion de programmes européens et l’investigation », « Créer un système de protection de l’espace informationnel démocratique face aux régimes autoritaires. », « Défendre un autre modèle universitaire à l’échelle européenne pour une libre circulation du savoir, des étudiants et des enseignants, quelle que soit leur origine dans le cadre d’un enseignement public, ouvert à tous et toutes, émancipateur et indépendant des pressions économiques »

« S’opposer à la marchandisation du service public d’éducation et à sa privatisation ainsi qu’aux pressions des lobbies, GAFAM - Google, Apple, Facebook, Amazon et Microsoft - et intérêts économiques sous la forme par exemple de fondations financées par des entreprises, du mécénat, de la sponsorisation d’établissements, d’équipements informatiques – hardware et software – ou de diplôme », « Développer la liberté de création, la diversité et les échanges culturels au sein de l’Europe et avec le monde en rendant plus accessibles les financements européens, notamment ceux d’Europe Créative », « Inscrire la neutralité du net, c’est-à-dire l’accès égal de chacun et l’égalité de traitement, dans la Charte des droits fondamentaux de l’Union européenne », « Renforcer les dispositions des règlements sur les services numériques pour mieux encadrer l’activité des GAFAM et garantir la protection des citoyens », « Refuser tout accord d’exfiltration de données personnelles et stratégiques en dehors de l’espace français et de l’Union européenne », « Réformer le système mondial des droits de propriété intellectuelle pour soutenir le transfert des nouvelles technologies écologiquement durables », « Planifier une politique ambitieuse de câbles internet sous-marins transcontinentaux alternatifs à ceux transitant pour le Royaume-Uni et les États-Unis et concurrençant la progression des câbles tirés par les grandes multinationales du numérique »

« Planifier une politique ambitieuse de super-calculateurs et de relocalisation des infrastructures numériques (nœuds internet, data centers) davantage décentralisée sur le territoire européen », « Lutter contre l’introduction de brevets dans l’industrie logicielle qui sont un outil de domination pour les grandes entreprises au détriment de l’autonomie et de la capacité d’innovation des PME », « Soutenir une planification numérique axée sur les secteurs du logiciel libre », « Développer une politique de modération des contenus en ligne alternative et inclusive, transparente dans ses algorithmes et respectueuse des travailleurs des plateformes de microtravail (modération en ligne, assistance des intelligences artificielles) avec une rémunération décente », « Investir dans une planification écologique du numérique : favoriser le codage vert et le low tech, instaurer des critères techniques et environnementaux permettant aux utilisateurs d’opérer des choix éclairés de services de stockage en ligne »

5. LA FRANCE REVIENT ! AVEC JORDAN BARDELLA ET MARINE LE PEN

Positionnement et idéologie : extrême droite

Site https://vivementle9juin.fr/storage/Programme.pdf

« coopération industrielle et technique sur les grands projets d’avenir, notamment l’intelligence artificielle » « Développer des coopérations industrielles et techniques sur les grands projets d’avenir : aérospatial, Défense, intelligence artificielle, cloud européen pour stocker nos données stratégiques », « Défendre la constitution d’un cloud souverain européen, et non d’un simple "cloud de confiance" perméable aux ingérences juridiques américaines et chinoises. », « créer un environnement complet en faveur de l’Intelligence artificielle », « Revoir les règles de la concurrence européenne pour autoriser la concentration des acteurs et créer des champions européens du numérique qui atteindront ainsi une taille critique au niveau mondial »

6. EUROPE ECOLOGIE

Positionnement et idéologie : gauche radicale à centre gauche

Site https://ecologie2024.eu/document/4WSBbTscsgknLiwNWFXSva/eu24-socle-programmatique-vf.pdf

« Buy Green and European Act », « Digital Green and Social Deal », « Evaluer l’impact écologique des politiques européennes de soutien aux technologies numériques, avec une vigilance particulière sur les effets rebond, et leur contribution au Pacte vert passé et au Pacte social-écologique à venir », « Renforcer l’European Green Data Space pour faciliter le partage des données non-personnelles d’intérêt public entre acteurs publics et privés, en particulier les données pertinentes pour l’action contre le réchauffement climatique », « Orienter les pratiques numériques vers (1) la sobriété, la réparabilité(…), la circularité et l’efficacité énergétique et (2) la lutte contre les inégalités et les discriminations, la résilience des communautés face aux crises, la décentralisation des pouvoirs économiques et la lutte contre les oligopoles. », « Passer une nouvelle étape dans la réglementation des crypto-monnaies », « Supprimer les paradis fiscaux en Europe et interdire l’accès aux marchés publics et financiers des acteurs ayant des activités dans les paradis fiscaux » (effet potentiel sur les GAFAM et autres), « Définir une stratégie européenne de déploiement d’une économie circulaire industrialisée permettant la construction de filière de collecte, de tri, de prétraitement et de transformation des minerais et matières premières (ex : pour les batteries) », « contraintes sur la disponibilité des pièces de rechange et la priorité à la réparation dans le cadre des garanties légales et le soutien aux marchés de l’occasion », « passeport numérisé des produits informant les consommateurs sur les conditions de production et l’empreinte carbone, matière et sociale des produits »

« Mettre en place des politiques de lutte contre l’obsolescence prématurée pour lutter contre le renouvellement et la surconsommation forcée de matériels électriques et électroniques. Développer les services de réparation, la disponibilité des pièces détachées et garantir la compatibilité entre accessoires électroniques. Aussi, assurer la collecte systématique des déchets électroniques et établir des normes de recyclabilité efficaces, pour lutter contre l’épuisement des ressources et l’accumulation et la pollution des milieux par les déchets », « le numérique est plus matériel et plus impactant que l’image du “cloud”, du “nuage”, ne le laisse croire », « Le numérique ne doit pas être un outil pour nous permettre de consommer toujours plus, mais un outil pour consommer mieux : pour rendre plus durables et plus accessibles les consommations qui sont nécessaires. Il nous faut conditionner l’innovation numérique à sa plus-value sociale et environnementale. », « La sobriété que nous prônons doit donc pleinement intégrer le numérique et passer par la diminution de nos usages immatériels et des pratiques du secteur. », « Interdire le surdimensionnement des centres de stockage », « Encadrer le management par les algorithmes dans tous les emplois afin d’interdire la surveillance constante au travail, notamment la surveillance des espaces et communications privées sur le lieu de travail, et assurer la transparence sur les processus de gestion par les algorithmes. », « Intégrer la juste rémunération des artistes et des professionnel.le.s du secteur dans les lois de réglementation des plateformes (notamment de streaming ou musicale) ainsi que la transparence des algorithmes de recommandation que cela concerne les plateformes ou les télévisions connectées (télécommande, EPG ou applications). »

« Les évolutions technologiques doivent répondre à nos besoins et servir les intérêts de la société et pas uniquement les intérêts privés. », « La concentration des médias (…) est un risque pour notre droit à une information libre. », « lutte contre la désinformation environnementale », « lancer un plan européen d’éducation à la grammaire de l’image, du son, de l’information », « Briser le monopole des GAFAM en Europe en garantissant l’interopérabilité des services numériques », « Soutenir le développement d’alternatives européennes aux GAFAM, en sortant de la logique de géants oligopolistiques, avec des investissements européens ciblés vers la souveraineté numérique européenne, le développement de logiciels libres et la contribution des acteurs du numériques (sic) à la transition juste », « Taxer les GAFAM », « Lutter contre le lobbying des Big tech companies au sein des institutions européennes », « Renforcer les actions antitrust pour éviter que des entreprises dominent l’ensemble de l’écosystème de la publicité en ligne. », « Garantir une réactivité législative en matière d’intelligence artificielle(IA) », « Lutter contre l’automatisation de toutes les discriminations », « les algorithmes de contrôle social », « le management automatisé par les algorithmes », « Interdire la reconnaissance biométrique afin de prévenir toute surveillance de masse », « lutte contre la désinformation »

7. FREE PALESTINE

Positionnement et idéologie : gauche

Site https://parti-udmf.fr/pdf/UDMF_eu2024.pdf

« mise en place d’une directive européenne contre l’obsolescence programmée », « traité devra être mis en place, interdisant aux États membres et à leurs entreprises d’utiliser les paradis fiscaux » (potentiel effet sur les GAFAM, non mentionnés contrairement à d’autres multinationales), « comité d’éthique pour contrôler l’indépendance de la presse » qui « veillera à l’intégrité de l’information » (y compris en ligne a priori), « des salons virtuels de recrutement en ligne dédiés aux demandeurs d’emplois handicapés »

8. PARTI ANIMALISTE - LES ANIMAUX COMPTENT, VOTRE VOIX AUSSI

Positionnement et idéologie : attrape-tout

Site https://parti-animaliste.fr/programme

lutte contre la « pollution lumineuse » et la « pollution électromagnétique par les appareils électriques », proposer une « directive sur la lutte contre la zoophilie et la zoopornographie » avec mise « en demeure les hébergeurs et les fournisseurs d’accès à Internet à retirer rapidement les contenus zoopornographiques », une « commission d’enquête sur le lobbying » et « en open data, toutes les rencontres entre lobbyistes et représentants de l’Union européenne (députés, commissaires, fonctionnaires, assistants, membres de cabinet…) », « Interdire la vente d’animaux sur des sites en ligne » et « possibilité de signaler en ligne des violences envers les animaux », « rendre public, en open data, tous ces rapports d’inspection [respect des règles de protection animale et visant tout détenteur d’animaux à des fins économiques] »

9. PARTI REVOLUTIONNAIRE COMMUNISTES

Positionnement et idéologie : extrême gauche

Site https://www.sitecommunistes.org/images/articles/2024/profession%20de%20foi%20PRC.pdf

Rien de particulier sur le numérique et sur nos thématiques.

10. PARTI PIRATE

Positionnement et idéologie : attrape-tout

Site https://europeennes.partipirate.org/programme.html

« L'Internet, en tant que moyen de communication, offre de formidables opportunités de développement politique en surmontant la communication verticale et unidirectionnelle. Les Pirates défendront donc la liberté de l’Internet avec une détermination farouche au niveau européen et à l’échelle mondiale. », « Encourager la création de biens communs, tels que les logiciels libres, les biens culturels gratuits, les outils de brevet ouvert et le matériel éducatif libre et ouvert. », « Refonder le droit d’auteur afin qu’il reflète le paysage changeant de l’ère numérique et promeuve une société plus équitable. », « Réformer le droit des brevets existant afin de permettre une économie partagée, des marchés plus accessibles et durables. N’étouffons pas l’innovation en prétendant la stimuler par des monopoles. », une partie « Logiciel libre et données ouvertes », « Les Pirates soutiennent la promotion de logiciels qui peuvent être utilisés, analysés, diffusés et modifiés par toutes et tous », « Les logiciels libres sont essentiels pour permettre aux utilisateurs de conserver la maîtrise de leurs propres systèmes techniques. Ils contribuent de manière significative au renforcement de l’autonomie, de la souveraineté personnelle et de la vie privée de tous les utilisateurs et à la diffusion des connaissances »

« Soutenir financièrement les infrastructures qui innovent dans le domaine du logiciel libre directement ou par le biais d’une législation favorable », « _Encourager l’usage des logiciels libres dans les administrations publiques pour la communication avec les usagers et le traitement, la gestion et la sécurisation de leurs données », « Rendre libres les logiciels développés par les pouvoirs publics selon le principe “argent public, code public” », « Faire voter une loi sur la liberté d’information au niveau européen qui garantisse un accès libre et ouvert à toutes les données publiques, partagées dans un format ouvert et standard, gratuites et facilement accessibles à tous »

« Garantir l’accès à l’internet à haut débit à un prix abordable et dans des conditions favorables pour permettre aux personnes de participer aux affaires numériques », « Assurer de manière absolue le droit au respect de sa vie privée, ce qui inclut le droit des individus à contrôler leurs informations personnelles et à ne pas faire l’objet d’une surveillance omniprésente », « Préserver une liberté d’expression sans restriction dans la mesure où elle n’empiète pas sur les droits et libertés d’autrui en limitant les restrictions qui ne doivent intervenir que dans des circonstances extrêmes », « Interdire l’usage des données à caractère personnel à des fins de profilage dans des circonstances où il est possible de déterminer clairement le comportement et les attributs personnels des personnes »

« Inclure le droit à la “participation numérique” dans la Charte européenne des droits fondamentaux », « Préserver la neutralité du Net en interdisant la restriction ou la priorisation basée sur la nature du contenu/service et en limitant les mesures de gestion du trafic pour des raisons techniques et appliquées de manière claire et transparente », « Renforcer l’interopérabilité entre les plateformes numériques, en particulier en étendant le droit de l’Union européenne en la matière aux réseaux sociaux », « Obliger les fabricants d’appareils à fournir régulièrement des mises à jour de sécurité pendant une période raisonnable et les contraindre à rendre public le code source et les outils de développement nécessaires à la maintenance de solutions encore largement utilisées »

« Favoriser l’usage des données ouvertes pour garantir l’interopérabilité des systèmes de transport ; les rendre plus efficaces et plus accessibles dans tous les pays de l’Union européenne », « Renforcer la résilience de l’Europe face aux menaces actuelles et futures de guerres hybrides, de désinformation, de cyber-attaques et de coercition économique », « Soutenir les initiatives visant à interdire l’utilisation de systèmes d’armes autonomes létaux dans les guerres cinétiques et numériques, tout en préservant notre capacité européenne à rechercher et à développer des technologies émergentes », « Renforcer la transparence dans la gestion des fonds européens en utilisant pleinement les outils numériques interopérables pour le contrôle budgétaire. Publier des données non sensibles sur tous les marchés publics, y compris les rapports de mise en œuvre des projets »

11. BESOIN D’EUROPE

Positionnement et idéologie : centre gauche à centre droit ou attrape-tout

Site https://besoindeurope.fr/projet

« Réguler les géants du numérique, nous l’avons fait : pour lutter contre la diffusion des discours de haine et leur imposer le retrait des contenus terroristes », plain Europe 2030 avec « Numérique : 5 ans pour des capacités de calcul de rang mondial, dont 3 des 5 supercalculateurs parmi les plus puissants au monde », « Mobiliser 1 000 milliards d’euros d’investissements pour faire face aux chocs écologique, technologique et sécuritaire », « Adopter la “préférence européenne” (Buy European Act) », « Mieux protéger nos enfants avec la majorité numérique à 15 ans sur les réseaux sociaux, le contrôle parental par défaut sur les mobiles et la vérification systématique de l’âge pour l’accès aux sites internet interdits aux mineurs. », « Déployer un bouclier démocratique contre les ingérences étrangères : créer une cellule dédiée comme Viginum au niveau européen (…) », « Favoriser l’émergence de champions européens dans le développement des jeux vidéo et valoriser les talents du e-sport », « c’est dans une alliance entre investissement public et privé que nous serons à l’avant-garde de la croissance et des transitions de l’industrie verte et du numérique. », « En primaire : des jumelages numériques dans toutes les écoles européennes »

12. PACE - PARTI DES CITOYENS EUROPEENS, POUR L’ARMEE EUROPEENNE, POUR L’EUROPE SOCIALE, POUR LA PLANETE !

Positionnement et idéologie : gauche

Site https://www.pace-europe.eu/wp-content/uploads/2024/03/Programme-europeennePACE-2024.pdf

« Créer une véritable cyberdéfense européenne » « Mettre en place une licence globale pour l’accès à la culture sur Internet », « Soutenir l’éducation des filles, y compris par l’enseignement à distance, dans les pays où elles sont discriminées. » « Inscrire l’accès pour tous au réseau internet dans la Charte des droits fondamentaux », « Garantir l’accès de tous les citoyens aux “biens communs” (…) la neutralité du réseau »

13. ÉQUINOXE : ÉCOLOGIE PRATIQUE ET RENOUVEAU DÉMOCRATIQUE

Positionnement et idéologie : attrape-tout

Site https://parti-equinoxe.fr/europeennes-2024-programme/

« Atteindre nos objectifs climatiques via un système de quotas carbone individuels équitable » (probable effet sur le numérique), « Organiser une Convention citoyenne pour simplifier les normes européennes » (on ne sait pas si le numérique est concerné ou non), « Encadrer plus strictement les plateformes numériques, réguler l’intelligence artificielle et réhumaniser les démarches de la vie courante », « La technologie devient menaçante. Les moyens d’information et de communication numériques y contribuent pour beaucoup. Les algorithmes nous enferment dans des bulles informationnelles. De nombreux experts nous alertent sur les risques grandissants liés à l’intelligence artificielle et aux biotechnologies »

14. ECOLOGIE POSITIVE ET TERRITOIRES

Positionnement et idéologie : centre gauche à droite ou attrape-tout

Site https://www.ecologiepositiveetterritoires.eu/nos-idees/

« promouvoir la numérisation de tous les secteurs de l’économie, de l’industrie comme du bâtiment ou de l’agriculture, pour les petites et moyennes entreprises. », « L'UE ne doit pas être qu’un arbitre ; elle doit aussi accompagner la mise en œuvre des réglementations [autour de Protection des données et vie privée] », « Il va falloir que l’UE investisse dans le développement de compétences des technologies d’IA, seules capables de traiter un grand nombre de données et capables d’apprendre de leurs expériences [thème cybersécurité] », « soutenir l’innovation dans le secteur numérique en investissant dans la recherche et le développement, en encourageant l’esprit d’entreprise et en fournissant un soutien financier aux startups et aux entreprises technologiques. », « comme pour le secteur agricole, faciliter les transitions du secteur du bâtiment ; nous proposons que l’UE favorise la recherche et le développement de solutions digitales de ce secteur », « Sur une stratégie industrielle européenne avec des « secteurs stratégiques » : l’économie numérique et la cybersécurité, l’intelligence artificielle, (…), doivent être des priorités. », « Chaque pétition regroupant plus de 500 000 signatures devient un projet de directive européenne », « Soutenir la création d’une filière industrielle européenne de recyclage des batteries », « la création d’une société de production audiovisuelle publique européenne, à l’origine de programmes et émissions sur les actions menées. »

15. LISTE ASSELINEAU-FREXIT, POUR LE POUVOIR D’ACHAT ET POUR LA PAIX

Positionnement et idéologie : droite à extrême droite ou attrape-tout

Site https://www.upr.fr/

Pas de programme 2024

16. PAIX ET DECROISSANCE

Positionnement et idéologie : gauche

Site https://www.decroissance-elections.fr/

Rien de particulier sur le numérique et sur nos thématiques.

17. POUR UNE AUTRE EUROPE

Positionnement et idéologie : attrape-tout ou droite

Site https://pouruneautreeurope.fr/

Rien de particulier sur le numérique et sur nos thématiques.

18. LA DROITE POUR FAIRE ENTENDRE LA VOIX DE LA FRANCE EN EUROPE

Positionnement et idéologie : droite

Site https://republicains.fr/programme2024/

« Mesure 4 : Investir massivement dans l’intelligence artificielle », « Mesure 5 : Mettre en place un plan « Made in Europe 2030 » (« Fabriqué en Europe 2030 ») pour relocaliser la production en Europe et réindustrialiser notre continent », « Mesure 9 : Créer un livret d’épargne européen (LEE) pour orienter l’épargne privée des ménages vers les secteurs stratégiques de notre économie (défense, cloud, biotechnologies, intelligence artificielle, transition écologique, etc.) », « Mesure 8 : Etablir à l’échelle de l’Union européenne un véritable droit de propriété sur nos données personnelles pour redonner de la maîtrise aux citoyens face à la domination des grandes entreprises américaines (GAFAM) et chinoises (Tiktok) »

19. LUTTE OUVRIERE LE CAMP DES TRAVAILLEURS

Positionnement et idéologie : extrême gauche

Site https://www.lutte-ouvriere.org/portail/documents/profession-foi-liste-lutte-ouvriere-camp-travailleurs-166794.html

Rien de particulier sur le numérique et sur nos thématiques

20. CHANGER L’EUROPE

Positionnement et idéologie : gauche

Site https://changerleurope.com/le-programme/

« directive pour stopper les délocalisations et répondre à l’Inflation Réduction Act américain » (partie non rédigée), « directive sur la liberté et l’indépendance des médias » (partie non rédigée)

21. NOUS LE PEUPLE

Positionnement et idéologie : gauche ou attrape-tout

Site https://www.nous-le-peuple.fr/idees/

Rien de particulier sur le numérique et sur nos thématiques.

22. POUR UN MONDE SANS FRONTIERES NI PATRONS, URGENCE REVOLUTION !

Positionnement et idéologie : extrême gauche

Site https://npa-jeunes-revolutionnaires.org/category/actu-campagnes/campagnes/campagne-europeennes-2024/

Rien de particulier sur le numérique et sur nos thématiques.

23. « POUR LE PAIN, LA PAIX, LA LIBERTE ! » PRESENTEE PAR LE PARTI DES TRAVAILLEURS

Positionnement et idéologie : extrême gauche

Site https://parti-des-travailleurs.fr/les-documents-de-campagne-europeenne-du-pt/

Rien de particulier sur le numérique et sur nos thématiques.

24. L’EUROPE ÇA SUFFIT !

Positionnement et idéologie : droite à extrême droite

Site https://les-patriotes.fr/europeennes2024/

« Rejeter l’identité́ numérique européenne », « Défendre la liberté d’expression contre la censure des réseaux sociaux », « refuser l’euro numérique »,

25. NON ! PRENONS-NOUS EN MAINS

Positionnement et idéologie : attrape-tout

Site non trouvé. (cf commentaire)
Site https://lecourrierdesstrateges.fr/2024/05/20/prenons-nous-en-main-gouverner-la-france-est-une-affaire-trop-serieuse-pour-macron/

« Non à l’identité numérique » « Non à l’euro numérique »

26. FORTERESSE EUROPE - LISTE D’UNITE NATIONALISTE

Positionnement et idéologie : extrême droite

Site https://euronat.net/

« rejet de l’Euro numérique »

27. REVEILLER L’EUROPE

Positionnement et idéologie : gauche à centre gauche

Site https://www.glucksmann2024.eu/programme

« Taxer les superprofits des multinationales » (potentiellement les GAFAM et autres), « Créer un service public européen de lutte contre l’évasion fiscale », « Assurer notre souveraineté numérique en menant une politique industrielle offensive, en créant un fonds souverain pour investir dans le numérique, en imposant des obligations de financement aux géants étrangers en contrepartie de l’accès à notre marché et en poussant un accord international sur l’intelligence artificielle. », « stratégie du “Fabriqué en Europe“ », « “Buy European Act” qui réservera en priorité la commande publique européenne aux productions européennes », « _Sortir de la société du « tout jetable » en luttant contre l’obsolescence programmée, en créant un “droit à la réparabilité”, en développant une filière européenne de la réparation et du recyclage. », « Lutter contre la fracture numérique en imposant que tout investissement privé dans le numérique s’accompagne de financements pour renforcer les infrastructures et services numériques dans les territoires ruraux. », « créer un “défenseur des droits” élu par le Parlement européen. », « Affirmer une réelle exception culturelle européenne pour protéger notre création, doubler le budget européen de la culture pour qu’il atteigne 700 M€ par an, protéger les droits d’auteur. », « Instaurer un Erasmus universel accessible à toutes et tous, concrétiser l’Espace européen de l’éducation par une reconnaissance mutuelle des diplômes dans tous les domaines et par la mise en place d’un mécanisme européen de protection de la liberté académique », « Réguler l’espace numérique et les réseaux sociaux pour lutter contre le cyberharcèlement, les pratiques abusives, la manipulation de l’information et les ingérences étrangères en ligne, assurer l’éducation aux médias et au numérique partout en Europe. », « Assurer l’intégrité de la démocratie européenne et lutter contre l’influence des intérêts privés et étrangers en créant une agence coordonnant la lutte contre les ingérences et une haute autorité de l’intégrité de la vie publique européenne, dotée de pouvoirs d’enquête et de sanctions. », « Développer la démocratie participative via les Initiatives citoyennes européennes qui doivent déboucher sur projet de loi. »

28. NON A L’UE ET A L’OTAN, COMMUNISTES POUR LA PAIX ET LE PROGRES SOCIAL

Positionnement et idéologie : extrême gauche

Site non trouvé. Indirectement via http://www.communcommune.com/2024/05/europeennes-2024-la-liste-officielle-de-candidats-de-la-liste-non-a-l-ue-et-a-l-otan-communistes-pour-la-paix-et-le-progres-social-charles-hoareau.html

Rien de particulier sur le numérique et sur nos thématiques.

29 ALLIANCE RURALE

Positionnement et idéologie : centre ou attrape-tout

Site https://alliancerurale.fr/

« défend les libertés individuelles, la liberté d’entreprendre, la liberté de penser et combat les idéologies dogmatiques et liberticides », « défend le principe fondamental de propriété privée ». Rien de particulier sur le numérique et sur nos thématiques.

30. FRANCE LIBRE

Positionnement et idéologie : extrême droite ou attrape-tout

Site https://www.francelibre-2024.fr/

Rien de particulier sur le numérique et sur nos thématiques.

31. EUROPE TERRITOIRES ÉCOLOGIE

Positionnement et idéologie : centre gauche

Site https://europeterritoiresecologie.fr/

« doctrine de cyberdéfense », « Taxer les productions importées ne respectant pas des conditions sociales, environnementales ou climatiques minimales dans le pays d’origine. » (probable effet sur le numérique), « supprimant la concurrence fiscale et les paradis fiscaux au sein de l’Union » (probable effet sur les GAFAM et autres), « Créer un “Netflix européen” pour accéder à toutes les productions culturelles financées par les fonds publics. », « Créer un fonds européen pour lutter contre les violences faites aux femmes, y compris les violences numériques. », un « Défenseur des droits européen pour développer des standards communs pour éviter les biais algorithmiques et garantir l’audit obligatoire des IA les plus sensibles pour empêcher les discriminations », « Renforcer la mise en œuvre du RGPD et sa supervision afin de garantir le droit fondamental à la vie privée. », « Éduquer et sensibiliser à l’échelle européenne à la valeur des données à caractère personnel et aux méthodes de protection de ces données car “on a tous quelque chose à cacher” »

Volt, qui s'est engagé à répondre à Convergences numériques, fait partie de cette coalition.

Édition post-publication : ajouté en commentaire la réponse de Volt au questionnaire du CNLL.

32. LA RUCHE CITOYENNE

Positionnement et idéologie : attrape-tout

Site https://www.laruchecitoyenne.eu/

« Pour la fin de l’obsolescence programmée, par la création d’un label européen “éco-durable” afin de promouvoir les biens de consommation les plus pérennes et ainsi réduire nos besoins de recyclage. », « Pour la mise en place des réglementations strictes concernant la gestion des déchets et imposer des normes plus élevées aux entreprises en matière de recyclage. »

33. GAUCHE UNIE POUR LE MONDE DU TRAVAIL SOUTENUE PAR FABIEN ROUSSEL

Positionnement et idéologie : gauche radicale

Site https://www.deffontaines2024.fr/programme

« L’objectif est aujourd’hui de conquérir la maîtrise des choix politiques, industriels, commerciaux, énergétiques, monétaires, agricoles, alimentaires, numériques et culturels. », « Nous nous battons pour la relocalisation, la création de nouvelles filières industrielles et la maîtrise des filières stratégiques grâce à des nationalisations et des coopérations renforcées entre services publics et entreprises industrielles (énergie, transports, télécommunications…) avec des objectifs sociaux et environnementaux. », « Nous sommes les défenseurs du “Made in Europe“ », « Nous veillerons à ce qu’Internet ne soit pas une zone de non-droit et à ce que les règles françaises et européennes soient appliquées et renforcées. Nous devons mettre fin au monopole des Gafam et autres grandes plateformes, et les réguler. », « construire une industrie européenne du numérique permettant de répondre aux besoins des populations et garantissant la neutralité du Net au niveau continental », lutte « contre la fraude dans le commerce électronique », « construction d’un cloud européen. », « participation des grandes entreprises consommatrices de flux numérique (Gafam, plateformes de type Netflix ou Amazon Prime) au financement des infrastructures Internet dans chaque État-membre, au prorata des flux consommés », « reconstruire une filière nationale et européenne des composants électroniques (processeurs, mémoires…). », « reconstruire des filières nationales et publiques coopérant à l’échelle européenne dans les équipements de télécom et de réseau. », « construction de filières industrielles du numérique, autour des nouvelles technologiques telles que le quantique »

« taxation des flux et stockages de données numériques », « numérique vienne appuyer la souveraineté agricole et soutenons un usage raisonné des technologies, notamment spatiales d’observation et géolocalisation. », « indépendance et notre souveraineté en matière de géolocalisation, observation et télécommunications spatiales, », lutte « contre l’obsolescence programmée, en favorisant les matériels électroniques reconditionnés », « face à la vague de l’intelligence artificielle, nous voulons mettre en place des garde-fous démocratiques », « une plateforme européenne d’audit des algorithmes, en favorisant pour cela les logiciels en source ouverte, et plus globalement en développant les moyens publics de suivi et anticipation des impacts sociaux et environnementaux des technologies numériques. », « créer des bridages spécialisées (sic) pour contraindre les plateformes numériques à retirer les contenus pédopornographiques », « réviser la directive sur la lutte contre les violences à l’égard des femmes (…) y compris ses dispositions sur l’exploitation sexuelle et la cyber-violence à l’égard des femmes », « Afin de garantir notre souveraineté culturelle face aux attaques des Gafam, il convient de protéger nos industries culturelles », « conservation d’un nombre minimum de 30 % d’œuvres européennes sur les plateformes de vidéos à la demande (VOD) et les chaînes de télévision traditionnelles. », « S’agissant de l’IA générative, nous proposerons que les propriétaires de droits d’auteur puissent réellement interdire l’utilisation de leur création pour la formation des IA (données d’en-(sic) », « création de plates-formes numériques publiques doit être favorisée pour sortir de l’hégémonie des Gafam. » et « L’obligation de financement de la création audiovisuelle française et européenne par les services de médias audiovisuels doit être maintenue, et l’attribution des aides à la création par des professionnelles soutenue »

34. DEFENDRE LES ENFANTS

Positionnement et idéologie : attrape-tout

Site https://defendre-les-enfants.eu/candidats/

« la numérisation et l’automatisation de ce qui peut l’être [domaine protection des droits de l’enfant et des droits parentaux] », « jugements et suivis de plaintes devraient être accessibles via Internet », « outil web encadré permettrait aux parents de réaliser leurs contacts téléphoniques et en visio via cette interface. », « audiences familiales et de l’Enfance doivent être être  (sic) numérisées en vidéo et accessibles par huissiers, avec retranscription automatisés des débats en texte (notes d’audience). Toutes les décisions doivent être enregistrées numériquement et accessibles aux journalistes et aux universitaires. », « suivi statistique pour l’INSEE, les journalistes et les universitaires » (open data ?), « outil web informatique doit également permettre de suivre les remises en cause de l’autorité parentale par décision judiciaire » et « partage du suivi de santé (carnet de santé) accessible à tous les titulaires de l’autorité parentale », « protection des enfants par rapport à la pornographie comme à tous contenus pour adultes. Nous défendons donc la mise en place d’accès internet “Enfance-adolescence” qui soit limité et adapté à nos enfants ou, à défaut, d’un système de confirmation de l’âge, anonyme et sans conservation de traces informatiques, pour le même résultat »

35. ÉCOLOGIE AU CENTRE

Positionnement et idéologie : centre ou attrape-tout

Site https://ecologieaucentre.com/programme/propositions-europeennes-2024/

« Interdire tout ce qui peut être remplacé par du filaire (toutes formes d’internet sans fil). », « Interdire le téléphone portable pour les moins de 15 ans. »

36. DEMOCRATIE REPRESENTATIVE

Positionnement et idéologie : extrême gauche

Site non trouvé. Indirectement via https://aulnaycap.com/2024/05/11/hadama-traore-a-boucle-sa-liste-pour-les-europeennes-2024-et-presente-son-programme/

« impératif de maintenir une gestion publique sur certains biens communs et de les mettre à l’abris (sic) des soubresauts de la financiarisation : la santé, l’éducation, les énergies, les transports, le développement durable, les services des eaux, télécommunications… », « Valoriser un secteur de recherche, de formation, de qualification et économique innovant dans le domaine du développement durable et de nouveaux secteurs stratégiques, de pointe, émergents comme le numérique », « Mener une politique culturelle publique qui pérennise et met au cœur de la société la culture, les arts, le savoir, la création. Ceci en soutenant ses acteurs, professionnels et en développant des lieux de diffusions diverses et accessibles par tous. », « Défendre l’harmonisation fiscale en Europe » (potentiel effet sur les GAFAM et autres)

37. ESPERANTO LANGUE COMMUNE

Positionnement et idéologie : attrape-tout

Site https://europe2024.fr/notre-mouvement/notre-programme/

Édition post-publication initiale : leur programme mentionne bien « Promouvoir une informatique libre» « Parce que les logiciels libres et les standards ouverts jouent un rôle important dans la démocratisation de l’accès à l’informatique, qu’ils sont une source de liberté et de transparence pour les utilisateurs, par exemple en cas de vote électronique, leur utilisation dans le secteur public doit être encouragée. »

Rien de particulier sur le numérique et sur nos thématiques, en dehors du multilinguisme.

Mes retours ?

  • 37 programmes à chercher et étudier c’est long, très long, et il ne s’agit que d’un simple parcours (il y a des programmes qui font plus de 170 pages par exemple).
  • a contrario c’est très intéressant de voir apparaître les vraies différences de positionnement
  • certaines listes sont actuellement très peu visibles en ligne
  • certains programmes sont incomplets ou en cours de rédaction. D’autres sont imprécis, que ça soit volontaire ou non (je pense en particulier à une proposition de « lutter (…) contre certains pays »…). Certaines mesures me semblent risibles, disons qu’il y a parfois à boire et à manger parmi ces 37 programmes. Certaines mesures ne relèvent pas de l’Union européenne. Certains programmes sont outranciers et parfois à la limite de la légalité sur la non-discrimination (à mon humble avis).
  • beaucoup de programmes n’abordent pas les thématiques autour du numérique (en particulier de nombreux partis dits « attrape-tout » ou les partis extrémistes
  • il y a des thématiques dans l’air du temps : la lutte contre l’évasion ou la fraude fiscale, contre la corruption, sur l’indépendance des médias, les fausses informations, les infrastructures ferroviaires et le train en général, la transparence des instances européennes ou leur réforme, etc.
  • côté numérique : l’intelligence artificielle est présente à toutes les sauces, la volonté de plus d’autonomie en matière de logiciel, matériel et infrastructure autour des données (dont datacenters et satellites), la production de contenus, le filtrage ou non de certains contenus (porno, désinformation), euro numérique et cryptomonnaies, identité numérique, fiscalité du numérique, sobriété et réparabilité, recyclage et obsolescence programmée, modération et biais algorithmiques, etc.
  • quelques partis mentionnent explicitement le logiciel libre (4. LA FRANCE INSOUMISE - UNION POPULAIRE, 6. EUROPE ECOLOGIE, 10. PARTI PIRATE, 37. ESPERANTO LANGUE COMMUNE). Notons aussi que Volt, et donc 31. EUROPE TERRITOIRES ÉCOLOGIE, s'ils ne mentionnent pas explicitement le logiciel libre dans leur programme s'est engagé à répondre à Convergences numériques. Ajout post-publication : Volt a aussi répondu au questionnaire du CNLL.
  • ça ne couvre que la France (n’hésitez pas si vous voulez vous livrer à l’exercice sur d’autres pays de l’Union européenne)
  • les exceptions françaises rendent les candidatures difficiles pour les nouveaux entrants (seuil de remboursement, seuil d’élection, barrière médiatique où seuls sont regardés/invités/analysés les 7 ou 8 premiers). Voir cet article Européennes 2024 : comment expliquer une telle profusion de listes ? avec des témoignages.
  • si j’ai aidé une personne électrice en faisant cette dépêche, ou inciter une seule personne à aller voter du 6 au 9 juin, ou contribué à ramener les sujets européens dans la discussion, alors je n’aurais pas perdu mon temps.
  • n’hésitez pas à compléter dans les commentaires. Et merci aux personnes qui ont lu jusqu'ici.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Élections européennes: bilan rapide de la conférence « Convergences numériques »

29 avril 2024 à 01:51

Le collectif « Convergences Numériques », qui regroupe dix organisations professionnelles du numérique françaises, dont Numeum et le Cigref (mais pas le CNLL), avait organisé jeudi dernier une soirée pour à la fois présenter un « manifeste » concernant la politique européenne du numérique, et pour auditionner 7 représentants des listes candidates aux élections européennes de juin prochain.

Sur les 10 pages du manifeste, une seule proposition concerne le logiciel libre: « Encourager l’Europe à soutenir l’open source : largement adopté par les entreprises et administrations françaises, l’open source est un atout majeur pour répondre aux défis de l’indépendance technologique et de la transition écologique. » C'est peu, compte-tenu notamment du fait que le logiciel libre représente plus de 10% du chiffre d'affaire annuel de la filière informatique (logiciels et services) en France et un peu moins de 10% en Europe (source: étude Markess 2022 pour le CNLL, Numeum et Systematic), et que la stratégie de la Commission pour l'Open Source s'arrête à 2023.

Lors des auditions, seuls deux candidats ont parlé du logiciel libre, y consacrant chacun l'essentiel de leur temps de parole: Sven Franck, co-tête de liste du parti Volt, et Pierre Beyssac, numéro 2 de la liste du Parti Pirate. Sven Franck a notamment présenté l'intérêt du logiciel libre pour la souveraineté et la compétitivité européennes, et Pierre Beyssac l'importance d'une forme de souveraineté numérique « personnelle » en plus d'une vision plus « étatique » de la souveraineté.

Notons enfin que le CNLL a publié en mars un questionnaire adressés aux partis politiques qui souligne l'importance stratégique du logiciel libre pour la souveraineté numérique, l'innovation et les valeurs démocratiques de l'Europe. Il invite les candidats à partager leur vision et leurs propositions sur un large éventail de sujets liés au logiciel libre, notamment la gouvernance numérique, l'éducation et la formation, le soutien aux PME, l'innovation, les politiques spécifiques et la collaboration. Les questions portent sur des aspects concrets tels que la promotion du logiciel libre dans l'administration publique, l'accès aux marchés pour les PME, les programmes de financement, l'interopérabilité, l'inclusion sociale et la durabilité numérique.

À ce jour, aucune réponse n'a été reçue (malgré de multiples relances), et seuls Volt et le Parti Pirate se sont engagés à répondre. Notons pour finir que des propositions en faveur du logiciel libre sont détaillées dans leurs programmes (cliquez sur "lire la suite" pour en savoir un peu plus).

À propos des programmes des partis

Les propositions relatives au logiciel libre du programme du Parti Pirate se trouvent sur cette page et celles de Volt dans ce PDF (p. 73).

Les deux partis vont dans le même sens d'un soutien affirmé au logiciel libre, mais le Parti Pirate entre davantage dans les détails et propose un programme plus exhaustif et radical de transition vers l'open source, là où Volt en reste à des propositions plus générales. Les motivations mises en avant diffèrent également en partie.

Convergences

Les programmes de Volt et du Parti Pirate concernant le logiciel libre présentent plusieurs points de convergence:

  1. Les deux partis soutiennent la publication sous licence open source des logiciels développés grâce à des fonds publics, afin de garantir leur transparence et leur réutilisation.
  2. Ils souhaitent tous deux promouvoir l'utilisation de logiciels libres et formats ouverts dans l'administration publique.
  3. Ils proposent de soutenir financièrement le développement de l'écosystème du logiciel libre et des technologies open source.
  4. Ils veulent éviter de rendre de facto obligatoire l'usage de formats propriétaires dans les communications avec l'administration.

Différences

  1. Le Parti Pirate va plus loin dans les détails et les mesures concrètes proposées (migration du secteur public vers le libre, création d'OSPO dans les États membres, licences copyleft, compatibilité multi-plateformes des logiciels publics, accès aux données publiques…).
  2. Le Parti Pirate insiste davantage sur les enjeux de transparence, d'autonomie et de vie privée des utilisateurs, tandis que Volt met plus l'accent sur la pérennité de l'écosystème.
  3. Le Parti Pirate veut éviter de soumettre le développement de logiciel libre aux mêmes contraintes que le logiciel propriétaire, point qui n'est pas abordé par Volt.
  4. Volt propose de responsabiliser les intégrateurs sur la conformité des logiciels libres déployés, ce qui n'apparaît pas dans le programme du Parti Pirate.

Les propositions des autres partis

À ce jour, et malgré des dizaines de courriels envoyés aux autres partis, nous n'avons pas identifié de propositions concernant le logiciel libre dans les programmes des autres partis. Si vous avez des contacts au sein de ces partis, n'hésitez pas à relayer cette information. Une nouvelle dépêche sera publiée si nous arrivons à obtenir des réponses.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Two Years Post-Roe: A Better Understanding of Digital Threats

Par : Daly Barnett
18 avril 2024 à 17:14

It’s been a long two years since the Dobbs decision to overturn Roe v. Wade. Between May 2022 when the Supreme Court accidentally leaked the draft memo and the following June when the case was decided, there was a mad scramble to figure out what the impacts would be. Besides the obvious perils of stripping away half the country’s right to reproductive healthcare, digital surveillance and mass data collection caused a flurry of concerns.

Although many activists fighting for reproductive justice had been operating under assumptions of little to no legal protections for some time, the Dobbs decision was for most a sudden and scary revelation. Everyone implicated in that moment somewhat understood the stark difference between pre-Roe 1973 and post-Roe 2022; living under the most sophisticated surveillance apparatus in human history presents a vastly different landscape of threats. Since 2022, some suspicions have been confirmed, new threats have emerged, and overall our risk assessment has grown smarter. Below, we cover the most pressing digital dangers facing people seeking reproductive care, and ways to combat them.

Digital Evidence in Abortion-Related Court Cases: Some Examples

Social Media Message Logs

A case in Nebraska resulted in a woman, Jessica Burgess, being sentenced to two years in prison for obtaining abortion pills for her teenage daughter. Prosecutors used a Facebook Messenger chat log between Jessica and her daughter as key evidence, bolstering the concerns many had raised about using such privacy-invasive tech products for sensitive communications. At the time, Facebook Messenger did not have end-to-end encryption.

In response to criticisms about Facebook’s cooperation with law enforcement that landed a mother in prison, a Meta spokesperson issued a frustratingly laconic tweet stating that “[n]othing in the valid warrants we received from local law enforcement in early June, prior to the Supreme Court decision, mentioned abortion.” They followed this up with a short statement reiterating that the warrants did not mention abortion at all. The lesson is clear: although companies do sometimes push back against data warrants, we have to prepare for the likelihood that they won’t.

Google: Search History & Warrants

Well before the Dobbs decision, prosecutors had already used Google Search history to indict a woman for her pregnancy outcome. In this case, it was keyword searches for misoprostol (a safe and effective abortion medication) that clinched the prosecutor’s evidence against her. Google acquiesced, as it so often has, to the warrant request.

Related to this is the ongoing and extremely complicated territory of reverse keyword and geolocation warrants. Google has promised that it would remove from user profiles all location data history related to abortion clinic sites. Researchers tested this claim and it was shown to be false, twice. Late in 2023, Google made a bigger promise: it would soon change how it stores location data to make it much more difficult–if not impossible–for Google to provide mass location data in response to a geofence warrant, a change we’ve been asking Google to implement for years. This would be a genuinely helpful measure, but we’ve been conditioned to approach such claims with caution. We’ll believe it when we see it (and refer to external testing for proof).

Other Dangers to Consider

Doxxing

Sites propped up for doxxing healthcare professionals that offer abortion services are about as old as the internet itself. Doxxing comes in a variety of forms, but a quick and loose definition of it is the weaponization of open source intelligence with the intention of escalating to other harms. There’s been a massive increase in hate groups abusing public records requests and data broker collections to publish personal information about healthcare workers. Doxxing websites hosting such material are updated frequently. Doxxing has led to steadily rising material dangers (targeted harassment, gun violence, arson, just to name a few) for the past few years.

There are some piecemeal attempts at data protection for healthcare workers in more protective states like California (one which we’ve covered). Other states may offer some form of an address confidentiality program that provides people with proxy addresses. Though these can be effective, they are not comprehensive. Since doxxing campaigns are typically coordinated through a combination of open source intelligence tactics, it presents a particularly difficult threat to protect against. This is especially true for government and medical industry workers whose information may be subjected to exposure through public records requests.

Data Brokers

Recently, Senator Wyden’s office released a statement about a long investigation into Near Intelligence, a data broker company that sold geolocation data to The Veritas Society, an anti-choice think tank. The Veritas Society then used the geolocation data to target individuals who had traveled near healthcare clinics that offered abortion services and delivered pro-life advertisements to their devices.

That alone is a stark example of the dangers of commercial surveillance, but it’s still unclear what other ways this type of dataset could be abused. Near Intelligence has filed for bankruptcy, but they are far from the only, or the most pernicious, data broker company out there. This situation bolsters what we’ve been saying for years: the data broker industry is a dangerously unregulated mess of privacy threats that needs to be addressed. It not only contributes to the doxxing campaigns described above, but essentially creates a backdoor for warrantless surveillance.

Domestic Terrorist Threat Designation by Federal Agencies

Midway through 2023, The Intercept published an article about a tenfold increase in federal designation of abortion-rights activist groups as domestic terrorist threats. This projects a massive shadow of risk for organizers and activists at work in the struggle for reproductive justice. The digital surveillance capabilities of federal law enforcement are more sophisticated than that of typical anti-choice zealots. Most people in the abortion access movement may not have to worry about being labeled a domestic terrorist threat, though for some that is a reality, and strategizing against it is vital.

Looming Threats

Legal Threats to Medication Abortion

Last month, the Supreme Court heard oral arguments challenging the FDA’s approval of and regulations governing mifepristone, a widely available and safe abortion pill. If the anti-abortion advocates who brought this case succeed, access to the most common medication abortion regimen used in the U.S. would end across the country—even in those states where abortion rights are protected.

Access to abortion medication might also be threatened by a 150 year old obscenity law. Many people now recognize the long dormant Comstock Act as a potential avenue to criminalize procurement of the abortion pill.

Although the outcomes of these legal challenges are yet-to-be determined, it’s reasonable to prepare for the worst: if there is no longer a way to access medication abortion legally, there will be even more surveillance of the digital footprints prescribers and patients leave behind. 

Electronic Health Records Systems

Electronic Health Records (EHRs) are digital transcripts of medical information meant to be easily stored and shared between medical facilities and providers. Since abortion restrictions are now dictated on a state-by-state basis, the sharing of these records across state lines present a serious matrix of concerns.

As some academics and privacy advocates have outlined, the interoperability of EHRs can jeopardize the safety of patients when reproductive healthcare data is shared across state lines. Although the Department of Health and Human Services has proposed a new rule to help protect sensitive EHR data, it’s currently possible that data shared between EHRs can lead to the prosecution of reproductive healthcare.

The Good Stuff: Protections You Can Take

Perhaps the most frustrating aspect of what we’ve covered thus far is how much is beyond individual control. It’s completely understandable to feel powerless against these monumental threats. That said, you aren’t powerless. Much can be done to protect your digital footprint, and thus, your safety. We don’t propose reinventing the wheel when it comes to digital security and data privacy. Instead, rely on the resources that already exist and re-tool them to fit your particular needs. Here are some good places to start:

Create a Security Plan

It’s impossible, and generally unnecessary, to implement every privacy and security tactic or tool out there. What’s more important is figuring out the specific risks you face and finding the right ways to protect against them. This process takes some brainstorming around potentially scary topics, so it’s best done well before you are in any kind of crisis. Pen and paper works best. Here's a handy guide.

After you’ve answered those questions and figured out your risks, it’s time to locate the best ways to protect against them. Don’t sweat it if you’re not a highly technical person; many of the strategies we recommend can be applied in non-tech ways.

Careful Communications

Secure communication is as much a frame of mind as it is a type of tech product. When you are able to identify which aspects of your life need to be spoken about more carefully, you can then make informed decisions about who to trust with what information, and when. It’s as much about creating ground rules with others about types of communication as it is about normalizing the use of privacy technologies.

Assuming you’ve already created a security plan and identified some risks you want to protect against, begin thinking about the communication you have with others involving those things. Set some rules for how you broach those topics, where they can be discussed, and with whom. Sometimes this might look like the careful development of codewords. Sometimes it’s as easy as saying “let’s move this conversation to Signal.” Now that Signal supports usernames (so you can keep your phone number private), as well as disappearing messages, it’s an obvious tech choice for secure communication.

Compartmentalize Your Digital Activity

As mentioned above, it’s important to know when to compartmentalize sensitive communications to more secure environments. You can expand this idea to other parts of your life. For example, you can designate different web browsers for different use cases, choosing those browsers for the privacy they offer. One might offer significant convenience for day-to-day casual activities (like Chrome), whereas another is best suited for activities that require utmost privacy (like Tor).

Now apply this thought process towards what payment processors you use, what registration information you give to social media sites, what profiles you keep public versus private, how you organize your data backups, and so on. The possibilities are endless, so it’s important that you prioritize only the aspects of your life that most need protection.

Security Culture and Community Care

Both tactics mentioned above incorporate a sense of community when it comes to our privacy and security. We’ve said it before and we’ll say it again: privacy is a team sport. People live in communities built on trust and care for one another; your digital life is imbricated with others in the same way.

If a node on a network is compromised, it will likely implicate others on the same network. This principle of computer network security is just as applicable to social networks. Although traditional information security often builds from a paradigm of “zero trust,” we are social creatures and must work against that idea. It’s more about incorporating elements of shared trust pushing for a culture of security.

Sometimes this looks like setting standards for how information is articulated and shared within a trusted group. Sometimes it looks like choosing privacy-focused technologies to serve a community’s computing needs. The point is to normalize these types of conversations, to let others know that you’re caring for them by attending to your own digital hygiene. For example, when you ask for consent to share images that include others from a protest, you are not only pushing for a culture of security, but normalizing the process of asking for consent. This relationship of community care through data privacy hygiene is reciprocal.

Help Prevent Doxxing

As somewhat touched on above in the other dangers to consider section, doxxing can be a frustratingly difficult thing to protect against, especially when it’s public records that are being used against you. It’s worth looking into your state level voter registration records, if that information is public, and how you can request for that information to be redacted (success may vary by state).

Similarly, although business registration records are publicly available, you can appeal to websites that mirror that information (like Bizapedia) to have your personal information taken down. This is of course only a concern if you have a business registration tied to your personal address.

If you work for a business that is susceptible to public records requests revealing personal sensitive information about you, there’s little to be done to prevent it. You can, however, apply for an address confidentiality program if your state has it. You can also do the somewhat tedious work of scrubbing your personal information from other places online (since doxxing is often a combination of information resources). Consider subscribing to a service like DeleteMe (or follow a free DIY guide) for a more thorough process of minimizing your digital footprint. Collaborating with trusted allies to monitor hate forums is a smart way to unburden yourself from having to look up your own information alone. Sharing that responsibility with others makes it easier to do, as well as group planning for what to do in ways of prevention and incident response.

Take a Deep Breath

It’s natural to feel bogged down by all the thought that has to be put towards privacy and security. Again, don’t beat yourself up for feeling powerless in the face of mass surveillance. You aren’t powerless. You can protect yourself, but it’s reasonable to feel frustrated when there is no comprehensive federal data privacy legislation that would alleviate so many of these concerns.

Take a deep breath. You’re not alone in this fight. There are guides for you to learn more about stepping up your privacy and security. We've even curated a special list of them. And there is Digital Defense Fund, a digital security organization for the abortion access movement, who we are grateful and proud to boost. And though it can often feel like privacy is getting harder to protect, in many ways it’s actually improving. With all that information, as well as continuing to trust your communities, and pushing for a culture of security within them, safety is much easier to attain. With a bit of privacy, you can go back to focusing on what matters, like healthcare.

Les enchères en temps réel, un danger pour la vie privée mais aussi pour la sécurité européenne

7 avril 2024 à 12:08

Les enchères en temps réel, ou Real-Time Bidding (RTB), sont une technologie publicitaire omniprésente sur les sites web et applications mobiles commerciaux. Selon un rapport publié en novembre dernier, cette technologie soulève de sérieuses préoccupations en matière de confidentialité, car elle permet la diffusion de données sensibles sur les utilisateurs à un grand nombre d’entités, sans garanties de sécurité adéquates. Le système RTB expose les utilisateurs à des risques potentiels de la part d’acteurs étatiques et non étatiques malveillants.

La technologie RTB permet à des entités étrangères et à des acteurs non étatiques d’accéder à des informations confidentielles sur le personnel sensible et les dirigeants clés en Europe. Ces données peuvent être obtenues directement via l’exploitation de plateformes de demande (DSP) ou indirectement à partir d’autres entités. De plus, les entreprises de RTB transmettent souvent ces données personnelles en Russie et en Chine, où les lois locales permettent aux agences de sécurité d’y accéder. La large diffusion des données RTB auprès de multiples entreprises au sein de l’UE augmente également le risque d’accès par des acteurs indésirables.

Les données RTB contiennent souvent des informations personnelles telles que la localisation, les horodatages et d’autres identifiants, ce qui facilite l’identification des individus. Cela peut inclure des informations sensibles sur leur situation financière, leur santé, leurs préférences sexuelles et leurs activités en ligne et hors ligne. Même les personnes utilisant des appareils sécurisés à des fins professionnelles ne sont pas à l’abri, car leurs données circulent toujours via le RTB à partir de leurs appareils personnels, de ceux de leurs familles ou de leurs contacts.

Détails et exemples

La menace posée par le RTB est très réelle, comme le démontrent les exemples suivants :

  • Aux USA, un groupe conservateur catholique a utilisé des données RTB d’une application de rencontre pour révéler que des prêtres catholiques n’étaient pas célibataires, ce qui a conduit l’un d’eux à démissionner lorsque ses visites sur des applications et lieux gays ont été rendues publiques.
  • Les données RTB peuvent indiquer une variété de problèmes de santé, tels que la dépression, les douleurs chroniques, la toxicomanie ou les troubles anxieux.
  • Les acteurs malveillants peuvent utiliser les données RTB pour identifier les enfants, les collègues et les trajets quotidiens d’une cible.
  • La situation financière d’une personne peut être exposée, et donc une vulnérabilité potentielle à la corruption.
  • Les opinions politiques et les affiliations peuvent être déduites à partir des données RTB, ciblant potentiellement des individus pour de l’exploitation ou de la manipulation, comme on l’a vu avec le scandale « Facebook-Cambridge Analytica » il y a quelques années.

Solutions proposées

Face à ces menaces, nous recommandons les actions suivantes :

  1. La Commission européenne devrait solliciter le Conseil européen de la protection des données pour examiner la crise de sécurité du RTB. Les autorités de protection des données devraient appliquer le « principe de sécurité » du RGPD, en exigeant que IAB TechLab et Google, en tant que contrôleurs de données, modifient leurs normes RTB pour interdire l’inclusion de données personnelles. Toutes les données d’identification et de liaison doivent être supprimées.
  2. L’Agence européenne pour la cybersécurité (ENISA) devrait émettre une alerte aux États membres et aux institutions de l’Union, recommandant le blocage des publicités pour réduire la collecte de données par des tiers.
  3. Le Service européen pour l’action extérieure (SEAE), le groupe de coopération NIS et l’ENISA devraient évaluer conjointement l’impact du RTB sur la sécurité de l’Union européenne.
  4. Si nécessaire, la Commission européenne devrait envisager des mesures juridiques pour introduire une certitude et une harmonisation dans la gestion de cette menace pour la sécurité commune.

Commentaires : voir le flux Atom ouvrir dans le navigateur

Location Data Tracks Abortion Clinic Visits. Here’s What to Know

Par : Karen Gullo
15 mars 2024 à 13:59

Our concerns about the selling and misuse of location data for those seeking reproductive and gender healthcare are escalating amid a recent wave of cases and incidents demonstrating that the digital trail we leave is being used by anti-abortion activists.

The good news is some
states and tech companies are taking steps to better protect location data privacy, including information that endangers people needing or seeking information about reproductive and gender-affirming healthcare. But we know more must be done—by pharmacies, our email providers, and lawmakers—to plug gaping holes in location data protection.

Location data is
highly sensitive, as it paints a picture of our daily lives—where we go, who we visit, when we seek medical care, or what clinics we visit. That’s what makes it so attractive to data brokers and law enforcement in states outlawing abortion and gender-affirming healthcare and those seeking to exploit such data for ideological or commercial purposes.

What we’re seeing is deeply troubling. Sen. Ron
Wyden recenty disclosed that vendor Near Intelligence allegedly gathered location data of people’s visits to nearly 600 Planned Parenthood locations across 48 states, without consent. It sold that data to an anti-abortion group, which used it in a massive anti-abortion ad campaign.The Wisconsin-based group used the geofenced data to send mobile ads to people who visited the clinics.

It’s hardly a leap to imagine that law enforcement and bounty hunters in anti-abortion states would gladly buy the same data to find out who is visiting Planned Parenthood clinics and try to charge and imprison women, their families, doctors, and caregivers. That’s the real danger of an unregulated data broker industry; anyone can buy what’s gathered from warrantless surveillance, for whatever nefarious purpose they choose.

For example, police in Idaho, where abortion is illegal,
used cell phone data in an investigation against an Idaho woman and her son charged with kidnapping. The data showed that they had taken the son’s minor girlfriend to Oregon, where abortion is legal, to obtain an abortion.

The exploitation of location data is not the only problem. Information about prescription medicines we take is not protected against law enforcement requests. The nation’s eight largest pharmacy chains, including CVS, Walgreens, and Rite Aid, have routinely turned over
prescription records of thousands of Americans to law enforcement agencies or other government entities secretly without a warrant, according to a congressional inquiry.

Many people may not know that their prescription records can be obtained by law enforcement without too much trouble. There’s not much standing between someone’s self-managed abortion medication and a law enforcement records demand. In April the U.S. Health and Human Services Department proposed a
rule that would prevent healthcare providers and insurers from giving information to state officials trying to prosecute some seeking or providing a legal abortion. A final rule has not yet been published.

Exploitation of location and healthcare data to target communities could easily expand to other groups working to protect bodily autonomy, especially those most likely to suffer targeted harassment and bigotry. With states
passing and proposing bills restricting gender-affirming care and state law enforcement officials pursuing medical records of transgender youth across state lines, it’s not hard to imagine them buying or using location data to find people to prosecute.

To better protect people against police access to sensitive health information, lawmakers in a few states have taken action. In 2022, California
enacted two laws protecting abortion data privacy and preventing California companies from sharing abortion data with out-of-state entities.

Then, last September the state enacted a
shield law prohibiting California-based companies, including social media and tech companies, from disclosing patients’ private communications regarding healthcare that is legally protected in the state.

Massachusetts lawmakers have proposed the
Location Shield Act, which would prohibit the sale of cellphone location information to data brokers. The act would make it harder to trace the path of those traveling to Massachusetts for abortion services.

Of course, tech companies have a huge role to play in location data privacy. EFF was glad when Google said in 2022 it would delete users’ location history for visits to medical facilities, including abortion clinics and counseling and fertility centers. Google pledged that when the location history setting on a device was turned on, it would delete entries for particularly personal places like reproductive health clinics soon after such a visit.

But a
study by AccountableTech testing Google’s pledge said the company wasn’t living up to its promises and continued to collect and retain location data from individuals visiting abortion clinics. Accountable Tech reran the study in late 2023 and the results were again troubling—Google still retained location search query data for some visits to Planned Parenthood clinics. It appears users will have to manually delete location search history to remove information about the routes they take to visiting sensitive locations. It doesn’t happen automatically.

Late last year, Google announced
plans to move saved Timeline entries in Google Maps to users’ devices. Users who want to keep the entries could choose to back up the data to the cloud, where it would be automatically encrypted and out of reach even to Google.

These changes would
appear to make it much more difficult—if not impossible—for Google to provide mass location data in response to a geofence warrant, a change we’ve been asking Google to implement for years. But when these features are coming is uncertain—though Google said in December they’re “coming soon.”

Google should implement the changes sooner as opposed to later. In the meantime, those seeking reproductive and gender information and healthcare can
find tips on how to protect themselves in our Surveillance Self Defense guide. 

Sen. Wyden Exposes Data Brokers Selling Location Data to Anti-Abortion Groups That Target Abortion Seekers

27 février 2024 à 19:58

This post was written by Jack Beck, an EFF legal intern

In a recent letter to the FTC and SEC, Sen. Ron Wyden (OR) details new information on data broker Near, which sold the location data of people seeking reproductive healthcare to anti-abortion groups. Near enabled these groups to send targeted ads promoting anti-abortion content to people who had visited Planned Parenthood and similar clinics.

In May 2023, the Wall Street Journal reported that Near was selling location data to anti-abortion groups. Specifically, the Journal found that the Veritas Society, a non-profit established by Wisconsin Right to Life, had hired ad agency Recrue Media. That agency purchased location data from Near and used it to target anti-abortion messaging at people who had sought reproductive healthcare.

The Veritas Society detailed the operation on its website (on a page that was taken down but saved by the Internet Archive) and stated that it delivered over 14 million ads to people who visited reproductive healthcare clinics. These ads appeared on Facebook, Instagram, Snapchat, and other social media for people who had sought reproductive healthcare.

When contacted by Sen. Wyden’s investigative team, Recrue staff admitted that the agency used Near’s website to literally “draw a line” around areas their client wanted them to target. They drew these lines around reproductive health care facilities across the country, using location data purchased from Near to target visitors to 600 Planned Parenthood different locations. Sen. Wyden’s team also confirmed with Near that, until the summer of 2022, no safeguards were in place to protect the data privacy of people visiting sensitive places.

Moreover, as Sen. Wyden explains in his letter, Near was selling data to the government, though it claimed on its website to be doing no such thing. As of October 18, 2023, Sen. Wyden’s investigation found Near was still selling location data harvested from Americans without their informed consent.

Near’s invasion of our privacy shows why Congress and the states must enact privacy-first legislation that limits how corporations collect and monetize our data. We also need privacy statutes that prevent the government from sidestepping the Fourth Amendment by purchasing location information—as Sen. Wyden has proposed. Even the government admits this is a problem.  Furthermore, as Near’s misconduct illustrates, safeguards must be in place that protect people in sensitive locations from being tracked.

This isn’t the first time we’ve seen data brokers sell information that can reveal visits to abortion clinics. We need laws now to strengthen privacy protections for consumers. We thank Sen. Wyden for conducting this investigation. We also commend the FTC’s recent bar on a data broker selling sensitive location data. We hope this represents the start of a longstanding trend.

Cybersécurité - le texte du CRA a été finalisé

10 janvier 2024 à 01:35

Le texte final du CRA, projet de directive qui a pour objectif d’améliorer la cybersécurité des produits numériques en Europe, a été adopté par à l’issue du trilogue entre les institutions de l’Union Européenne. Il est probable qu’il sera adopté prochainement lors d’un vote au Parlement européen, et qu’il entrera en vigueur dans environ deux ans. À la clef, des pénalités très fortes pour les entreprises qui ne respecteront pas les critères.

Le texte prévoit que la Commission doit préparer des guides, notamment à l’intention des PME :

La Commission devra élaborer des guides pour aider les opérateurs économiques, en particulier les micro, petites et moyennes entreprises, à appliquer le présent règlement. Ces guides devront porter notamment sur le champ d’application du présent règlement, en particulier la notion de traitement des données à distance et les implications pour les développeurs de logiciels libres, l’application des critères utilisés pour déterminer la période de maintenance des produits comportant des éléments numériques, l’interaction entre le présent règlement et d’autres textes législatifs de l’Union et la notion de « modifications substantielles ».

Par ailleurs, l’UE a chargé le CEN/CENELEC d’élaborer des normes de développement de logiciels sécurisés et invite les communautés du logiciel libre à contribuer à ce processus, directement ou indirectement:

(6b) Lors de l’élaboration des mesures de mise en œuvre du présent règlement, la Commission consulte et tient compte des avis des parties prenantes concernées, tels que les autorités compétentes des États membres, le secteur privé, y compris les micro, petites et moyennes entreprises, la communauté des logiciels libres, les associations de consommateurs, le monde universitaire et les agences ou organes de l’Union compétents ou les groupes d’experts établis au niveau de l’Union.

Le consensus des observateurs sur le document final semble être que celui-ci a « patché » les problèmes les plus graves qui ont été soulevés par les acteurs du logiciel libre au cours du processus législatif. Néanmoins il reste à la fois des problèmes de fond (le texte donne une définition des « logiciels libres et open source » qui se démarque sensiblement des définitions de la FSF et de l’OSI) dont l’impact juridique à long terme n’est pas encore connu, ainsi que toutes les questions pratiques de la mise en œuvre de la directive et des normes associées par les entreprises, avec un surcoût pour les PME qui reste estimé à 30% des coûts de développement.

Commentaires : voir le flux Atom ouvrir dans le navigateur

❌
❌