Daily Weekly Monthly

Monthly Shaarli

August, 2023

Un morceau des Pink Floyd reconstitué par une IA à partir d’ondes cérébrales
thumbnail

Un morceau des Pink Floyd reconstitué par une IA à partir d’ondes cérébrales

L’étude d’enregistrements de l’activité cérébrale a permis de révéler quelles régions du cerveau étaient impliquées dans le traitement de la musique. Mais surtout, l’exploitation de ces données par une intelligence artificielle a permis de reconstruire une célèbre chanson du groupe britannique Pink Floyd.

Publié hier à 16h31 Lecture 2 min.

“Des scientifiques ont reconstitué Another Brick in The Wall, des Pink Floyd, en scrutant les ondes cérébrales d’auditeurs de la chanson : c’est la première fois qu’un titre est décodé de manière reconnaissable à partir des enregistrements de l’activité cérébrale”, rapporte The Guardian.

Le quotidien britannique se fait l’écho d’une étude publiée le 15 août dans Plos Biology, pour laquelle des chercheurs ont étudié les signaux cérébraux de 29 personnes captés par des électrodes implantées à la surface de leur cortex, dans le cadre d’un traitement contre l’épilepsie. Ces enregistrements ont été réalisés alors qu’on faisait écouter la chanson des Pink Floyd aux patients.

La comparaison des signaux émis par les cerveaux avec les ondes audio correspondant au titre original a permis aux chercheurs d’identifier quelles électrodes étaient fortement liées à la mélodie, à sa hauteur, à l’harmonie et au rythme de la chanson. Puis ils ont entraîné un programme d’intelligence artificielle (IA) à repérer les liens entre l’activité cérébrale et les composants musicaux, en excluant un segment de quinze secondes de la chanson.

Cette IA ainsi formée a généré le bout manquant uniquement à partir de l’activité cérébrale des participants. “Le spectrogramme – une visualisation des ondes audio – du bout généré par l’IA était similaire à 43 % au vrai segment de la chanson”, indique New Scientist.

“Tour de force technique”

Interrogé par Science, Robert Zatorre, neuroscientifique à l’université McGill, au Canada, qui n’a pas participé à l’étude, estime que “cette reconstitution est un ‘tour de force technique’ qui donne un nouvel aperçu sur la façon dont le cerveau perçoit la musique”.

En outre, précise la revue scientifique, la méthode développée par l’équipe “a permis d’identifier une nouvelle région cérébrale qui participe à la perception du rythme musical, comme la guitare vrombissante d’Another Brick in The Wall (Part 1)”. Elle ajoute :

“Ces travaux confirment aussi que la perception de la musique, contrairement au traitement ordinaire du langage, mobilise les deux hémisphères du cerveau.”

Ludovic Bellier, neuroscientifique et chercheur en informatique à l’université de Californie Berkeley, premier auteur de l’étude “espère que ces recherches pourront un jour être utiles aux patients qui ont des difficultés d’élocution à la suite d’un AVC, de blessures ou de maladies dégénératives telles que la sclérose latérale amyotrophique”, indique Science.

Reste que, pointe dans New Scientist Robert Knight, de l’université de Californie, qui a piloté les travaux, pour le moment “la nature invasive des implants cérébraux rend peu probable l’utilisation de cette procédure pour des applications non cliniques”. Les progrès techniques dans le domaine de l’étude du cerveau laissent cependant penser que ce genre d’enregistrement pourra un jour se faire sans recourir à la chirurgie, peut-être en utilisant des électrodes fixées au cuir chevelu.

Par ailleurs, une autre équipe a récemment utilisé l’IA pour générer des extraits de chansons à partir de signaux cérébraux enregistrés à l’aide d’imagerie par résonance magnétique (IRM). Interrogée par New Scientist ; la juriste Jennifer Maisel, du cabinet Rothwell Figg, à Washington, estime qu’“à mesure que progresse la technologie, la recréation de chansons grâce à des IA et à partir de l’activité cérébrale pourrait soulever des questions de droit d’auteur, selon le degré de similarité entre la reconstitution et le titre original”.

Et sans passer par la reproduction de tubes existants, certains imaginent déjà que l’IA pourra être utilisée pour composer de la musique que les gens imaginent à partir de l’exploitation de leurs signaux cérébraux. Mais ce n’est pas encore pour demain.

La vidéo en anglais ci-dessous permet d’écouter les deux versions – l’originale et la reconstruite – d’Another Brick in The Wall (Part 1).

De quoi « V for Vendetta » est-il le masque ?
thumbnail

De quoi « V for Vendetta » est-il le masque ?

Par William Audureau et Damien Leloup Publié le 16 mars 2016 à 20h24, modifié le 17 mars 2016 à 17h54

Vous pouvez partager un article en cliquant sur les icônes de partage en haut à droite de celui-ci.
La reproduction totale ou partielle d’un article, sans l’autorisation écrite et préalable du Monde, est strictement interdite.
Pour plus d’informations, consultez nos conditions générales de vente.
Pour toute demande d’autorisation, contactez syndication@lemonde.fr.
En tant qu’abonné, vous pouvez offrir jusqu’à cinq articles par mois à l’un de vos proches grâce à la fonctionnalité « Offrir un article ».

https://www.lemonde.fr/pixels/article/2016/03/17/de-quoi-v-for-vendetta-est-il-le-masque_4885078_4408996.html

AnalyseDix ans après sa sortie, le film de superhéros anarchiste a prêté son visage à toute une génération de sympathisants.

Medek, 16 ans, interrogé en novembre dernier dans les allées de la Paris Games Week, est vêtu d’un t-shirt arborant le masque de Guy Fawkes. Il le porte « parce que c’est stylé, on porte ce t-shirt comme on pourrait porter un t-shirt Nike ». Il connaît le film V for Vendetta, « un film sur un rebelle », mais cela ne l’inspire pas plus que cela. A ses côtés, Hubert, 15 ans, lui aussi fan de l’objet, n’a pas trop d’explication sur son attachement à ce masque et la portée du film. Il admet volontiers un côté politique, mais sans particulièrement y prêter attention.

Il y a encore cinq ans, le masque de Guy Fawkes, avec son sourire figé, insolent et insondable, était le symbole de toutes les luttes. Indignés, Occupy Wall Street, jeunes du printemps arabe, militants anti-G8 et G20, sans oublier Anonymous, tous les mouvements de contestation l’arboraient. Mais depuis qu’il a été popularisé par le film V for Vendetta, qui fête ses dix ans aujourd’hui, le costume est aussi devenu un code populaire, presque une marque, indice public sinon d’une revendication, du moins d’une insoumission affichée.

Comme le comics dont il est l’adaptation, V for Vendetta est un film politique : il raconte le dernier coup d’éclat de V, superhéros anarchiste vengeur, qui à la manière de Guy Fawkes, instigateur au XVIe siècle d’une tentative d’attentat ratée contre le Parlement anglais, cherche à mettre à feu et à sang une Angleterre dystopique aux mains d’un régime fasciste. Sur le film, de nombreuses analyses ont été rédigées, tantôt pour en saluer l’indocilité joyeuse et enragée, tantôt pour épingler son manichéisme et, ironiquement, son esthétique fascisante.

Le masque que porte le héros est tout simplement tombé dans la culture populaire, grâce au marketing du film et à son adoption sans réserve par les sympathisants du mouvement Anonymous. Ce dernier en a fait le symbole de l’indivisibilité et de la détermination vengeresse du peuple, face à ce qu’il identifie comme des puissances corrompues ou oppressantes.

« Ce masque appartient à tout le monde, il est dans le domaine public : libre à chacun d’en faire ce qu’il veut », se félicite son concepteur, David Lloyd, ravi qu’il ait été repris par des mouvements contestataires.

« V pour Vendetta est l’histoire d’une résistance contre l’oppression et la tyrannie. Partout où le masque a été employé jusque-là, ce le fut dans ce même but et dans ce même esprit. Pour moi, son utilisation est conforme au message véhiculé dans notre œuvre. »

Lire l’entretien avec David Lloyd : « Le masque de V appartient à tout le monde »

Vous pouvez partager un article en cliquant sur les icônes de partage en haut à droite de celui-ci.
La reproduction totale ou partielle d’un article, sans l’autorisation écrite et préalable du Monde, est strictement interdite.
Pour plus d’informations, consultez nos conditions générales de vente.
Pour toute demande d’autorisation, contactez syndication@lemonde.fr.
En tant qu’abonné, vous pouvez offrir jusqu’à cinq articles par mois à l’un de vos proches grâce à la fonctionnalité « Offrir un article ».

https://www.lemonde.fr/pixels/article/2016/03/17/de-quoi-v-for-vendetta-est-il-le-masque_4885078_4408996.html

Time Warner et usines au Brésil

Pourtant, le masque omniprésent n’est pas vraiment dans le domaine public. Si son créateur a donné sa bénédiction à toutes les personnes qui souhaitent se l’approprier, les droits sur l’objet appartiennent en réalité à Time Warner, producteur du film de 2005. Ironiquement, une multinationale du divertissement touche donc une commission sur chaque vente des masques « officiels », utilisés notamment par des militants qui dénoncent la mainmise de grandes entreprises sur la création et la liberté d’expression... D’autant plus que certains des masques sont fabriqués au Brésil ou en Chine, dans des usines où les conditions de travail sont plus que difficiles. La publication, en 2013, de photos prises dans une usine près de Rio, avait poussé une partie des militants d’Anonymous à s’interroger sur leur utilisation du masque.

Peut-on pour autant en conclure que ce masque est une coquille vide et hypocrite, une version modernisée du t-shirt à l’effigie de Che Guevara ? Comme le t-shirt rouge de Guevara, le masque de Guy Fawkes est porté aussi bien par des personnes qui le trouvent « stylé » que par des militants qui choisissent de le revêtir parce qu’il porte une signification politique. Comme le film V pour Vendetta, le masque mêle dans un même objet consumérisme grand public, effet de mode et engagement.

Le masque continue d’ailleurs d’inspirer la peur de certains régimes autoritaires : en 2013, bien après le printemps arabe, les gouvernements du Bahrein et d’Arabie Saoudite l’ont déclaré illégal, et ont interdit son importation. Le gouvernement d’Arabie saoudite estimait alors que ce morceau de plastique « diffuse une culture de violence » et « encourage les jeunes à ne pas respecter les forces de sécurité et à répandre le chaos dans la société ».

Anonymat, Anonymous et action collective

Pourquoi ce masque inquiète-t-il autant certains gouvernements ? Pour ce qu’il représente, d’abord, mais aussi pour ce dont il est la fuite : le rejet d’une société orwelienne où forces médiatiques et politiques contrôleraient la vie de chaque individu.

Vous pouvez partager un article en cliquant sur les icônes de partage en haut à droite de celui-ci.
La reproduction totale ou partielle d’un article, sans l’autorisation écrite et préalable du Monde, est strictement interdite.
Pour plus d’informations, consultez nos conditions générales de vente.
Pour toute demande d’autorisation, contactez syndication@lemonde.fr.
En tant qu’abonné, vous pouvez offrir jusqu’à cinq articles par mois à l’un de vos proches grâce à la fonctionnalité « Offrir un article ».

https://www.lemonde.fr/pixels/article/2016/03/17/de-quoi-v-for-vendetta-est-il-le-masque_4885078_4408996.html

Né en bonne partie sur le forum 4chan, temple de l’anonymat et de l’inconséquence en ligne, le mouvement Anonymous n’a pas adopté un masque comme symbole commun par hasard : l’émergence médiatique du mouvement est strictement contemporaine de l’explosion de Facebook et de l’autofiction en ligne. Comme le relève sur son site l’anthropologue Gabriella Coleman, auteure de l’étude Anonymous. Hacker, activiste, faussaire, mouchard, lanceur d’alerte (éditions Lux) :

« Alors que les Anonymous doivent taire leur identité et cacher leurs actions, le groupe exige la transparence du gouvernement et des grands acteurs. Aux yeux de Mark Zuckerberg, de Facebook, la transparence consiste à partager en permanence des informations personnelles ; il est allé jusqu’à proclamer la mort de la vie privée. Anonymous offre une antithèse provoquante à la logique de l’autopublication constante et de la quête de gloire. »

Vous pouvez partager un article en cliquant sur les icônes de partage en haut à droite de celui-ci.
La reproduction totale ou partielle d’un article, sans l’autorisation écrite et préalable du Monde, est strictement interdite.
Pour plus d’informations, consultez nos conditions générales de vente.
Pour toute demande d’autorisation, contactez syndication@lemonde.fr.
En tant qu’abonné, vous pouvez offrir jusqu’à cinq articles par mois à l’un de vos proches grâce à la fonctionnalité « Offrir un article ».

https://www.lemonde.fr/pixels/article/2016/03/17/de-quoi-v-for-vendetta-est-il-le-masque_4885078_4408996.html

A travers le masque de Fawkes, le mouvement Anonymous redonne également corps à l’idée d’une force collective qui ne serait pas l’addition de ses composantes, mais leur multiplication, à la manière de ce que Musil évoquait, dans L’homme sans qualités (éditions Point), comme « l’aurore d’un nouvel héroïsme, énorme et collectif, à l’exemple des fourmis ».

Le visage rieur de l’anarchiste terroriste prolonge, comme le remarque Gabriella Coleman, les intuitions de l’historien Michel de Certeau. Quelques années avant la publication du comics original de V for Vendetta, dans L’invention du quotidien, il suggérait l’idée d’un « anonyme rieur », « sage et fou, lucide et dérisoire », navigant dans les interstices de la collectivité, qui résisterait aux discours généralisants, aux lectures systémiques, à toute analyse figée, et ramènerait toute construction intellectuelle à l’inéluctabilité de la mort.

David Lloyd dit-il autre chose, lorsqu’il justifie l’étrange rictus de son masque ? « D’un côté, il n’y a rien de plus effrayant que de voir quelqu’un vous tuer tout en souriant. De l’autre, un sourire est par définition une marque d’optimisme. »

I Would Rather See My Books Get Pirated Than This (Or: Why Goodreads and Amazon Are Becoming Dumpster Fires) | Jane Friedman
thumbnail

I Would Rather See My Books Get Pirated Than This (Or: Why Goodreads and Amazon Are Becoming Dumpster Fires)

Updated: August 8, 2023

First Published: August 7, 2023 by Jane Friedman 60 Comments

Update (afternoon of Aug. 7): Hours after this post was published, my official Goodreads profile was cleaned of the offending titles. I did file a report with Amazon, complaining that these books were using my name and reputation without my consent. Amazon’s response: “Please provide us with any trademark registration numbers that relate to your claim.” When I replied that I did not have a trademark for my name, they closed the case and said the books would not be removed from sale.

Update (morning of Aug. 8): The fraudulent titles appear to be entirely removed from Amazon and Goodreads alike. I’m sure that’s in no small part due to my visibility and reputation in the writing and publishing community. What will authors with smaller profiles do when this happens to them? If you ever find yourself in a similar situation, I’d start by reaching out to an advocacy organization like The Authors Guild (I’m a member).

Update (evening of Aug. 8): Since these fake books have been removed, I’ve added titles and screenshots below, as well as an explanation of why I believe the books are AI generated.


There’s not much that makes me angry these days about writing and publishing. I’ve seen it all. I know what to expect from Amazon and Goodreads. Meaning: I don’t expect much, and I assume I will be continually disappointed. Nor do I have the power to change how they operate. My energy-saving strategy: move on and focus on what you can control.

That’s going to become much harder to do if Amazon and Goodreads don’t start defending against the absolute garbage now being spread across their sites.

I know my work gets pirated and frankly I don’t care. (I’m not saying other authors shouldn’t care, but that’s not a battle worth my time today.)

But here’s what does rankle me: garbage books getting uploaded to Amazon where my name is credited as the author, such as:

  • A Step-by-Step Guide to Crafting Compelling eBooks, Building a Thriving Author Platform, and Maximizing Profitability
  • How to Write and Publish an eBook Quickly and Make Money
  • Promote to Prosper: Strategies to Skyrocket Your eBook Sales on Amazon
  • Publishing Power: Navigating Amazon’s Kindle Direct Publishing
  • Igniting Ideas: Your Guide to Writing a Bestseller eBook on Amazon

Whoever’s doing this is obviously preying on writers who trust my name and think I’ve actually written these books. I have not. Most likely they’ve been generated by AI. (Why do I think this? I’ve used these AI tools extensively to test how well they can reproduce my knowledge. I also do a lot of vanity prompting, like “What would Jane Friedman say about building author platform?” I’ve been blogging since 2009—there’s a lot of my content publicly available for training AI models. As soon as I read the first pages of these fake books, it was like reading ChatGPT responses I had generated myself.)

It might be possible to ignore this nonsense on some level since these books aren’t receiving customer reviews (so far), and mostly they sink to the bottom of search results (although not always). At the very least, if you look at my author profile on Amazon, these junk books don’t appear. A reader who applies some critical thinking might think twice before accepting these books as mine.

Still, it’s not great. And it falls on me, the author—the one with a reputation at stake—to get these misleading books removed from Amazon. I’m not even sure it’s possible. I don’t own the copyright to these junk books. I don’t exactly “own” my name either—lots of other people who are also legit authors share my name, after all. So on what grounds can I successfully demand this stop, at least in Amazon’s eyes? I’m not sure.

To add insult to injury, these sham books are getting added to my official Goodreads profile. A reasonable person might think I control what books are shown on my Goodreads profile, or that I approve them, or at the very least I could have them easily removed. Not so.

If you need to have your Goodreads profile corrected—as far as the books credited to you—you have to reach out to volunteer “librarians” on Goodreads, which requires joining a group, then posting in a comment thread that you want illegitimate books removed from your profile.

When I complained about this on Twitter/X, an author responded that she had to report 29 illegitimate books in just the last week alone. 29!

With the flood of AI content now published at Amazon, sometimes attributed to authors in a misleading or fraudulent manner, how can anyone reasonably expect working authors to spend every week for the rest of their lives policing this? And if authors don’t police it, they will certainly hear about it, from readers concerned about these garbage books, and from readers who credulously bought this crap and have complaints. Or authors might not hear any thing at all, and lose a potential reader forever.

We desperately need guardrails on this landslide of misattribution and misinformation. Amazon and Goodreads, I beg you to create a way to verify authorship, or for authors to easily block fraudulent books credited to them. Do it now, do it quickly.

Unfortunately, even if and when you get these insane books removed from your official profiles, they will still be floating around out there, with your name, on two major sites that gets millions of visitors, just waiting to be “discovered.” And there’s absolutely nothing you can do about it.

Révoltes et réseaux sociaux : le retour du coupable idéal – La Quadrature du Net
thumbnail

Révoltes et réseaux sociaux : le retour du coupable idéal

Posted on 28 juillet 2023

Les révoltes qu’ont connues de nombreuses villes de France en réaction à la mort de Nahel ont entraîné une réponse sécuritaire et autoritaire de l’État. Ces évènements ont également réactivé une vieille antienne : tout cela serait dû au numérique et aux réseaux sociaux. On aimerait railler cette rhétorique ridicule si seulement elle n’avait pas pour origine une manœuvre politique de diversion et pour conséquence l’extension toujours plus dangereuse de la censure et du contrôle de l’information.

« C’est la faute aux réseaux sociaux »

Aux premiers jours des révoltes, Emmanuel Macron a donné le ton en annonçant, à la sortie d’une réunion de crise, que « les plateformes et les réseaux sociaux jouent un rôle considérable dans les mouvements des derniers jours ». Aucune mention des maux sociaux et structurels dans les quartiers populaires depuis plusieurs décennies, rien sur l’écœurement d’une population vis-à-vis des violences policières. Non, pour le président, c’est Snapchat, TikTok et les autres réseaux sociaux qui participeraient à « l’organisation de rassemblements violents » et à une « forme de mimétisme de la violence » qui conduirait alors à « une forme de sortie du réel ». Selon lui, certains jeunes « vivent dans la rue les jeux vidéo qui les ont intoxiqués ». Il est vrai que nous n’avions pas vu venir cette sortie d’un autre temps sur les jeux vidéos, tant elle a déjà largement été analysée et démentie par de nombreuses études.

Mais si le jeu vidéo a vite été laissé de côté, les critiques ont toutefois continué de se cristalliser autour des réseaux sociaux, à droite comme à gauche. Benoît Payan, maire de Marseille, a ainsi expliqué que les réseaux sociaux « sont hors contrôle et ils permettent à des bandes organisées qui font n’importe quoi d’être extrêmement mobiles, de se donner des rendez-vous ». Éric Dupond-Moretti, ministre de la Justice, s’est quant à lui taillé un rôle paternaliste et moralisateur, dépolitisant les évènements et essentialisant une jeunesse qui aurait l’outrecuidance d’utiliser des moyens de communication. Selon lui, « les jeunes » utilisent les réseaux sociaux et se « réfugient derrière leurs téléphone portable », se pensant « comme ça en toute liberté dans la possibilité d’écrire ce qu’ils veulent ». Car pour Dupond-Moretti, le jeune doit « rester chez lui » et les parents doivent « tenir leurs gosses ». Et si le jeune veut quand même « balancer des trucs sur Snapchat », alors attention, « on va péter les comptes ».

En substance, il menace d’identifier les personnes qui auraient publié des vidéos de violences pour les retrouver, quand bien même ces contenus seraient totalement licites. À l’image d’un surveillant courant avec un bâton après des enfants, dépassé par la situation, le ministre de la Justice se raccroche à la seule branche qui lui est accessible pour affirmer son autorité. Les récits de comparution immédiate ont d’ailleurs démontré par la suite la violence de la réponse judiciaire, volontairement ferme et expéditive, confirmant la détermination à prouver son ascendant sur la situation.

Le clou du spectacle a été prononcé par Emmanuel Macron lui-même le 4 juillet, devant plus de 200 maires, lorsqu’il a évoqué l’idée de « réguler ou couper » les réseaux sociaux puisque « quand ça devient un instrument de rassemblement ou pour essayer de tuer, c’est un vrai sujet ». Même avis chez Fabien Roussel « quand c’est chaud dans le pays », car celui-ci préfère « l’état d’urgence sur les réseaux sociaux que sur les populations ». Pour rappel, couper Internet à sa population est plutôt apprécié par les régimes autoritaires. En 2023, l’ONG Access Now a recensé que ce type de mesure avait été utilisé en Inde, Birmanie, Iran, Pakistan, Éthiopie, Russie, Jordanie, Brésil, Chine, Cuba, Irak, Guinée et Mauritanie.

Quelques semaines plus tard, le président annonçait le projet : restaurer un « ordre public numérique », ranimant la vieille idée sarkoziste qu’Internet serait une « zone de non-droit ».

La censure au service de l’ordre

L’ensemble de ces réactions révèle plusieurs des objectifs du gouvernement. D’abord, il attaque les moyens de communication, c’est-à-dire les vecteurs, les diffuseurs, les tremplins d’une expression populaire. Ce réflexe autoritaire est fondé sur une erreur d’appréciation majeure de la situation. Comme avec Internet à sa création, l’État semble agacé que des moyens techniques en perpétuelle évolution et lui échappant permettent aux citoyens de s’exprimer et s’organiser.

Depuis sa création, La Quadrature l’observe et le documente : le réflexe du blocage, de la censure, de la surveillance traduit en creux une incapacité à comprendre les mécanismes technologiques de communication mais surtout révèle la volonté de limiter la liberté d’expression. En démocratie, seul un juge a l’autorité et la légitimité pour décider si un propos ou une image enfreint la loi. Seule l’autorité judiciaire peut décider de retirer un discours de la sphère publique par la censure.

Or, sur Internet, cette censure est déléguée à des entités privées dans un cadre extra-judiciaire, à rebours de cette protection historique. L’expression et l’information des utilisateur·rices se heurtent depuis des années aux choix de plateformes privées auto-désignées comme entités régulatrices du discours public. Ce mécanisme de contrôle des moyens d’expression tend en effet à faire disparaître les contenus militants, radicaux ou alternatifs et à invisibiliser l’expression de communautés minoritaires. Alors que ce modèle pose de sérieuses questions quant à la liberté d’expression dans l’espace démocratique, c’est pourtant bien sur celui-ci que le gouvernement compte pour faire tomber les vidéos de violences et de révoltes.

Ensuite, cette séquence démontre l’absence de volonté ou l’incompétence de l’État à se confronter aux problématiques complexes et anciennes des quartiers populaires et à apporter une réponse politique et sociale à un problème qui est uniquement… politique et social. L’analyse des évènements dans les banlieues est complexe, difficile et mérite qu’on se penche sur de multiples facteurs tels que le précédent de 2005, l’histoire coloniale française, le rapport des habitant·es avec la police ou encore le racisme et les enjeux de politique de la ville. Mais ici, le gouvernement convoque les réseaux sociaux pour contourner la situation. Comme à chaque crise, la technologie devient alors le *usual suspect* préféré des dirigeants : elle est facile à blâmer mais aussi à maîtriser. Elle apparaît ainsi comme une solution magique à tout type de problème.

Rappelons-nous par exemple de l’application TousAntiCovid, promue comme l’incarnation du progrès ultime et salvateur face à la crise sanitaire alors qu’il s’agissait uniquement d’un outil de surveillance inefficace. La suite a montré que seules des mesures sanitaires étaient de toute évidence à même de résorber une épidémie. Plus récemment, cette manœuvre a été utilisée pour les Jeux Olympiques, moment exceptionnel par ses aspects logistiques, économiques et sociaux mais où la réponse politique apportée a été de légaliser un degré supplémentaire de surveillance grâce à la technologie, la vidéosurveillance algorithmique.

Ici, le gouvernement se sert de ces deux phénomènes pour arriver à ses fins. Désigner les réseaux sociaux comme le coupable idéal lui permet non seulement de détourner l’opinion publique des problématiques de racisme, de pauvreté ou de politique des quartiers mais également de profiter de cette séquence « d’exception » pour asseoir sa volonté de contrôle d’Internet et des réseaux sociaux. Ainsi, les ministres de l’Intérieur et du Numérique ont convoqué le 30 juin les représentants de TikTok, Snapchat, Twitter et Meta pour leur mettre une « pression maximale », selon les mots du ministre du Numérique Jean-Noël Barrot, et renforcer ainsi la main mise et l’influence politique sur ces infrastructures de communication.

Une collaboration État-plateformes à son paroxysme

Comment le gouvernement peut-il alors faire pour réellement mettre les réseaux sociaux, des entreprises privées puissantes, sous sa coupe ? Juridiquement, il dispose de leviers pour demander lui-même le retrait de contenus aux plateformes. Certes cette censure administrative est en théorie aujourd’hui réservée à la pédopornographie et à l’apologie du terrorisme, mais cette dernière, notion vague et indéfinie juridiquement, a notamment permis d’exiger le blocage du site collaboratif et militant Indymedia ou de faire retirer une caricature de Macron grimé en Pinochet. Ces pouvoirs ont d’ailleurs été récemment augmentés par l’entrée en vigueur du règlement « TERREG », qui permet à la police d’exiger le retrait en une heure d’un contenu qualifié par elle de « terroriste ». Cependant, il ne semble pas que le gouvernement ait utilisé ces dispositions pour exiger le retrait des vidéos de révoltes. D’ailleurs, et peut-être plus grave, il n’en a probablement pas eu besoin.

Conscient des limites juridiques de son pouvoir, l’État peut en effet miser sur la coopération des plateformes. Comme nous l’avons évoqué, celles-ci ont le contrôle sur l’expression de leurs utilisateur·ices et sont en mesure de retirer des vidéos de révoltes et d’émeutes quand bien même ces dernières n’auraient absolument rien d’illégal, simplement en invoquant leurs larges pouvoirs issus des conditions générales d’utilisation.

D’un côté, les autorités peuvent compter sur le zèle de ces réseaux sociaux qui, après avoir longtemps été accusés de mauvais élèves et promoteurs de la haine en ligne, sont enclins à se racheter une image et apparaître comme de bons soldats républicains, n’hésitant pas à en faire plus que ce que demande la loi. Twitter par exemple, qui a pendant longtemps résisté et ignoré les demandes des autorités, a drastiquement changé sa discipline depuis l’arrivée d’Elon Musk. Selon le media Rest of World qui a analysé les données du réseau, Twitter ne refuse quasiment plus aucune injonction de blocage ou réquisition de données d’identification provenant des différents États dans le monde.

Concernant les récents évènements en France, le ministre Barrot a ainsi confirmé que les « demandes » du gouvernement avaient été « entendues ». Le Commandement de la Gendarmerie dans le cyberespace exposait fièrement que 512 demandes de retrait avaient été adressées aux modérateurs de réseaux sociaux, quand Olivier Veran annonçait quant à lui que « ce sont plusieurs milliers de contenus illicites qui ont été retirés, plusieurs centaines de comptes qui ont été supprimés, plusieurs dizaines de réquisitions auxquelles les plateformes ont répondu ».

Et en effet, Snapchat ne se cachait pas d’avoir fait plus que le nécessaire. Un porte-parole affirmait à l’AFP faire de la « détection proactive » notamment sur la carte interactive qui permet de retrouver des contenus en fonction des lieux et « et plus particulièrement le contenu lié aux émeutes » qui serait supprimé s’il « enfreint [leurs] directives ». La responsable des affaires publiques de l’entreprise assumait quant à elle devant l’Assemblée nationale avoir travaillé avec le ministère de l’Intérieur pour filtrer les contenus et ne laisser en ligne que ceux mettant en scène des personnes se plaignant des violences. Les représentants de Tiktok ont pour leur part [annoncé](https://www.latribune.fr/technos-medias/internet/les-reseaux-sociaux-retirent-des-milliers-de-contenus-illicites-lies-aux-emeutes-968771.html#:~:text=Mis en cause par de,des données personnels de policiers) : « Nous menons une modération automatique des contenus illicites, renforcée par des modérateurs humains. En raison de la nécessité urgente en France, nous avons renforcé nos efforts de modération ».

De l’autre côté, si les réseaux sociaux refusent de se plier à ce jeu diplomatique, alors le gouvernement peut menacer de durcir leurs obligations légales. Aujourd’hui, les réseaux sociaux et hébergeurs bénéficient d’un principe européen d’irresponsabilité, créé dans les années 2000 et reposant en France sur l’article 6 de la loi pour la confiance dans l’économie numérique (LCEN). Ils ne sont responsables de contenus que s’ils ont connaissance de leur caractère illicite et ne les ont pas retiré « promptement ». Mais alors que les soirées d’émeutes étaient toujours en cours dans les villes de France, le sénateur Patrick Chaize profitait de l’examen du projet de loi Espace Numérique pour proposer un amendement qui voulait modifier ce régime général et imposer aux plateformes le retrait en deux heures des contenus « incitant manifestement à la violence ».

Si cet amendement a finalement été retiré, ce n’était pas en raison de désaccords de fond. En effet, Jean-Noël Barrot a, dans la foulé de ce retrait, annoncé le lancement d’un « groupe de travail » interparlementaire pour réfléchir à une « évolution législative » de l’encadrement des réseaux sociaux. Sont envisagées pour l’instant des restrictions temporaires de fonctionnalités telles que la géolocalisation, des mesures de modération renforcées ou encore la levée de l’anonymat, éternelle marotte des parlementaires. Demande constante de la droite française depuis de nombreuses années, cette volonté de lier identité virtuelle et identité civile est cette fois-ci défendue par le député Renaissance Paul Midy. De quoi agiter le chiffon rouge de futures sanctions auprès de plateformes qui rechigneraient à en faire suffisamment.

L’impasse de la censure

Déjà voté au Sénat, le projet de loi « Espace Numérique » devrait être discuté à la rentrée à l’Assemblée. Outre plusieurs dispositions problématiques sur lesquelles nous reviendrons très prochainement, ce texte a comme objet initial de faire entrer dans le droit français le Digital Services Act (ou DSA). Ce règlement européen adopté en 2022 est censé renouveler le cadre juridique des acteurs de l’expression en ligne.

Contrairement à ce qu’affirmait avec aplomb Thierry Breton, commissaire européen en charge notamment du numérique, ce texte ne permettra en aucun cas d’« effacer dans l’instant » les vidéos de révoltes ni d’interdire d’exploitation les plateformes qui n’exécuteraient pas ces injonctions. Non, ce texte donne principalement des obligations ex ante aux très grosses plateformes, c’est-à-dire leur imposent des efforts sur leur fonctionnement général (transparence des algorithmes, coopération dans la modération avec des tiers certifiés, audits…) pour prévenir les risques systémiques liés à leur taille et leur influence sur la démocratie. M. Breton est ainsi prêt à tout pour faire le SAV du règlement qu’il a fait adopter l’année dernière, quitte à dire des choses fausses, faisant ainsi réagir plus de soixante associations sur ces propos, puis à rétropédaler en catastrophe en voyant le tollé que cette sortie a déclenché.

Cependant, si ce texte ne permet pas la censure immédiate rêvée par le commissaire européen français, il poursuit bien la dynamique existante de confier les clés de la liberté d’expression aux plateformes privées, quitte à les encadrer mollement. Le DSA légitime les logiques de censure extra-judiciaire, renforçant ainsi l’hégémonie des grandes plateformes qui ont développé des outils de reconnaissance et de censure automatisés de contenus.

Des contenus terroristes aux vidéos protégées par le droit d’auteur en passant par les opinions radicales, c’est tout un arsenal juridique européen qui existe aujourd’hui pour fonder la censure sur internet. En pratique, elle permet surtout de donner aux États qui façonnent ces législations des outils de contrôle de l’expression en ligne. On le voit en ce moment avec les vidéos d’émeutes, ces règles sont mobilisées pour contenir et maîtriser les contestations politiques ou problématiques. Le contrôle des moyens d’expression finit toujours aux mains de projets sécuritaires et anti-démocratiques. Face à ce triste constat, de la même manière que l’on se protège en manifestation ou dans nos échanges militants, il est nécessaire de repenser les pratiques numériques, afin de se protéger soi-même et les autres face au risque de détournement de nos publications à des fins répressives (suppression d’images, de vidéos ou de messages, flouter les visages…).

Enfin, cette obsession de la censure empêche surtout de se confronter aux véritables enjeux de liberté d’expression, qui se logent dans les modèles économiques et techniques de ces plateformes. À travers leurs algorithmes pensés pour des logiques financières, ces mécanismes favorisent la diffusion de publications violentes, discriminatoires ou complotistes, créant un tremplin rêvé pour l’extrême droite. Avec la régulation des plateformes à l’européenne qui ne passe pas par le questionnement de leur place prépondérante, celles-ci voient leur rôle et leur influence renforcé·es dans la société. Le modèle économique des réseaux sociaux commerciaux, qui repose sur la violation de la vie privée et la monétisation de contenus problématiques, n’est en effet jamais empêché, tout juste encadré.

Nous espérons que les débats autour du projet de loi Espace Numérique seront enfin l’occasion de discuter de modèles alternatifs et de penser la décentralisation comme véritable solution de la régulation de l’expression en ligne. Cet idéal n’est pas utopique mais existe bel et bien et grandit de jour en jour dans un écosystème fondé sur l’interopérabilité d’acteurs décentralisés, refusant les logiques de concentration des pouvoirs de censure et souhaitant remettre les utilisateurs au cœur des moyens de communications qu’ils utilisent.

Pour gagner de la place, Pékin expérimente les cimetières numériques
thumbnail

Pour gagner de la place, Pékin expérimente les cimetières numériques

Publié hier à 14h54 Lecture 1 min.

Face au vieillissement rapide de la population et à la rareté des terrains, la capitale chinoise expérimente actuellement la mise en place d’espaces funéraires dotés d’écrans qui diffusent les photos des défunts, à la place des tombes.

Lorsqu’une personne meurt à Pékin, son corps est généralement incinéré et ses cendres sont enterrées sous une pierre tombale dans l’un des cimetières publics de la ville. Pour rendre hommage aux défunts, la famille et les amis se rassemblent sur le site pour allumer des bougies et brûler de l’encens.

Mais Zhang Yin en a décidé autrement. Les cendres de sa grand-mère ont été conservées dans un compartiment installé dans une vaste salle du cimetière de Taiziyu, à Pékin, un peu comme un coffre-fort dans une banque. Sur la porte, un écran est installé et diffuse des photos et vidéos de la défunte.

“Cette solution permet d’économiser de l’espace et s’avère moins onéreuse qu’une sépulture classique. Par ailleurs, de plus en plus de familles chinoises souhaitent offrir à leurs proches des funérailles plus personnalisées, et ces dispositifs collent parfaitement avec cette tendance”, estime Bloomberg.

Nouveaux modes de gestion des cimetières

En Chine, les autorités locales et les pompes funèbres expérimentent de “nouveaux modes de gestion des cimetières pour faire face à la pénurie de terrain en zone urbaine et au vieillissement rapide de la population”, rapporte le média en ligne. Selon le Bureau national des statistiques, le nombre annuel de décès a atteint 10,4 millions en 2022, soit une augmentation de 6,7 % par rapport à 2016.

Le Conseil d’État a déclaré que Pékin s’efforcerait de réduire la superficie totale occupée par les cimetières publics à environ 70 % de sa superficie actuelle d’ici à 2035, et le pays a encouragé d’autres formes de sépulture pour économiser de l’espace.

De telles avancées technologiques attirent les jeunes vers ce secteur. Au cours des derniers mois, le hashtag “les formations aux métiers du funéraire affichent un taux d’embauche à la sortie de 100 %” sur Weibo a été consulté 200 millions de fois. Les perspectives d’emploi ont entraîné une augmentation du nombre d’inscriptions dans les formations liées au secteur funéraire dans certains établissements d’enseignement supérieur, à un moment où le taux de chômage des jeunes atteint un niveau record en Chine.

Dans le même temps, le plus grand défi auquel sont confrontés les “cybercimetières”, selon les entreprises de pompes funèbres qui sont cités par le Bloomberg, est la perception traditionnelle chinoise de la mort. Historiquement, les Chinois ont toujours été moins ouverts aux discussions sur la mort que les Occidentaux. Contrairement à la nouvelle génération chinoise, qui “n’accorde pas vraiment d’importance au fait d’être enterré, ni au feng shui”, un ensemble de normes de la tradition chinoise pour l’aménagement du foyer.

Les voyageurs statiques des hôtels-clubs
thumbnail

Les voyageurs statiques des hôtels-clubs

Publié: 13 août 2023, 15:31 CEST

Des centaines de milliers d’Européens partent régulièrement en vacances en hôtels-clubs. Le célèbre club Méditerranée a inventé dans les années 1950 un nouveau type de vacances, en même temps qu’il a produit indirectement une espèce nouvelle de touristes : les « anti-voyageurs », ou voyageurs statiques. En tout cas, les « hôtels-clubs » façon « Club Med » (beaucoup d’autres acteurs se partagent ce marché gigantesque désormais) connaissent un succès qui ne se dément pas.

L’idée originelle était de démocratiser les vacances, d’offrir la possibilité au plus grand nombre « de partir au soleil » à coût réduit et « à la bonne franquette ». Il y avait dans le principe des premiers « clubs » l’idée de proposer des vacances accessibles à tous. Les fondateurs des « clubs de vacances », les années suivant la Seconde Guerre mondiale, sont issus d’une nouvelle bourgeoisie urbaine et sportive, attachée à l’hédonisme et à la quête de bien-être qu’ils ont connu dans les auberges de jeunesse.

L’historien Marc Boyer, dans son ouvrage Le tourisme (1972) indique : « le [village de vacances est] un centre autonome constitué par des installations de type pavillonnaire en matériaux légers, destiné à assurer des séjours de vacances de plein air selon un prix forfaitaire comportant l’usage d’installations sportives et de distractions collectives ».

Dans la lignée des études des imaginaires du tourisme chers à Rachid Amirou et de « l’anthropologie des mondes contemporains » de Marc Augé, je propose ici des clefs de compréhension du succès de ces villages repliés sur eux-mêmes pour vacanciers sédentaires.

Un exotisme de pacotille

Parmi les un peu plus de 50 % de Français partant en vacances, ils sont cet été encore très nombreux à opter pour ces « villages vacances » pour touristes sédentaires. Et on connaît les transhumances massives des vacanciers de l’Europe du Nord vers la Grèce ou l’Espagne, dont certaines côtes sont monopolisées par ces hôtels-clubs rassemblant simultanément des centaines voire des milliers de personnes.

Ce mode de congés communautaires n’a ni l’estampille plutôt populaire des campings, ni la distance feutrée des petits hôtels, ou le charme feutré et la convivialité des chambres d’hôtes et autres bed and breakfast. Enfin, on n’est pas, comme dans des airbnb, autonome chez l’habitant, avec la charge de la restauration et du ménage. En hôtels-clubs, ce sont des vacances d’un autre genre, exotiques, humides et ensoleillées. Quitte à ne pas être trop exigeant sur cet exotisme, sublimé par le papier glacé des catalogues ou dans les vidéos postées en ligne vantant un bonheur radieux, entre piscine turquoise et soleil éclatant, paillotes exotiques et bar convivial.

[Près de 80 000 lecteurs font confiance à la newsletter de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Ces villages de vacances, aux mains de quelques grands groupes, s’étendent à perte de vue dans certaines zones et ils quadrillent les côtes méditerranéennes et caribéennes, contribuant à bétonner massivement les littoraux, de l’Espagne au Maroc, de la Grèce à la Turquie, de la Tunisie à la République dominicaine, ainsi que de certains pays africains. Les vacances statiques qu’ils proposent, rassemblant ce que l’on pourrait appeler des « anti-voyageurs », connaissent en règle générale pour principale aventure les turbulences des vols charters aux horaires aléatoires. Mais dès qu’on est arrivé, on ne sortira presque plus de sa petite bulle de chlore et de soleil. Tout est fait pour favoriser le double principe mental de la régression, et de la « suspension » des règles de vie ordinaires.

Une bulle régressive

Des vacances en « hôtels-clubs », il y en a bien sûr pour tous les budgets, des cases intimistes sur les plages immaculées des Bahamas ou de l’île Maurice aux villages verticaux pour touristes d’Europe du Nord de la Costa Blanca, souvenirs d’années 1970 où l’on « bétonnait » sans grand souci environnemental. Et ces disparités fondées sur les stratifications socioéconomiques et socioculturelles doivent nécessairement être présentes à l’esprit. L’analyse se centre ici sur les clubs « milieu de gamme ».

Ces clubs sont fermés (on en sort peu, mais on peut en sortir, en revanche les « extérieurs » n’y ont pas accès) et gardés, les repas se prennent en commun par la force des choses (sur le principe du buffet à volonté), et ils sont placés sous l’autorité souriante et la convivialité ostentatoire d’un chef de camp qui en principe, tutoie tout le monde et plaisante volontiers dans un sabir international. Et puis des « GO » (« gentils organisateurs », modèle impulsé par le Club Med) en uniforme estival, arpentent en permanence le club, proposant de participer aux activités qu’ils organisent et animent, tout en « ambiançant » les relations, ce qui n’est jamais gagné…

Les hôtels-clubs doivent leur succès à un principe fort : le all inclusive, sur la base d’une semaine. Le prix payé avant le départ prend tout en compte : le vol, le séjour, les activités de loisirs, la pension complète et le « snacking ». Et si certains groupes proposent des séjours de luxe à des tarifs conséquents pour cibler une clientèle haut de gamme, la plupart cassent les prix. L’axiome pragmatique fondant le principe de ces hôtels est qu’il faut « remplir pour rentabiliser ».

Cependant, tout est pensé pour instaurer une régression mentale et physique, assez infantilisante dans l’esprit ; Ceci n’est pas un jugement de valeur mais un constat étayé. Déjà, on ne touchera plus d’argent durant la semaine, car le principe du bracelet que chaque vacancier porte au poignet (avec ses codes-couleur et les droits et privilèges afférents) fait que le all inclusive commence par cette suspension de toute transaction économique. On mange, on boit, on « snacke » à volonté, à n’importe quelle heure, sans limitation, et sans calcul ni transaction, aucun prix n’est affiché. Les règles économiques usuelles de la vie quotidienne – choisir, acheter, payer – sont annihilées : on peut prendre tout ce qu’on veut, et « gratuitement ». Le prix et la transaction se situent ailleurs, bien sûr. Mais ils sont là gommés ; suspension et régression, encore…

À l’avenant, en hôtel-club, il y a peu de motivation culturelle : la plupart des vacanciers se limiteront à la visite groupée et au pas de course du village le plus proche, avec pour objectif touristique le souk, le « petit port de pêche » ou le « marché traditionnel ». Là, c’est souvent un choc inévitable, entre ceux dont on pense qu’ils sont très riches, et ceux dont on sait qu’ils sont très pauvres. Reste le frisson du marchandage de babioles ethniques qui caricaturent les traits de l’exoticité. On a ici en tête les images et l’imaginaire de la place Jemaa El Fna de Marrakech. Après ce choc, cette explosion de couleurs, d’odeurs et de saveurs – et ces frissons, on réintègrera l’insularité rassurante du club. La sortie a été organisée, d’ailleurs, par le club, avec ses navettes à heures fixes. On pourrait éventuellement faire une excursion d’une journée, mais parfaitement balisée, avec les partenaires du voyagiste.

Une topographie particulière

Pendant quelques jours, la vie est organisée autour de trois pôles, qui, au gré des heures, aimantent les centaines de touristes : la piscine, le buffet, la scène de spectacle.

La piscine, d’abord. Là, on est loin des bassins municipaux, spartiates et rectangulaires. En hôtel-club, elle est immense, s’étendant, toute en volutes, au centre du club. Elle n’est en fait jamais tout à fait une piscine – on n’y nage pas vraiment – mais une pataugeoire géante, aux formes ovoïdes, à l’eau luminescente. On a pied partout, et déjà pour les besoins des chorégraphies bruyantes de la gym aquatique. La piscine est en fait là un lieu fœtal dans l’esprit, où l’on flotte et détrempe mollement. Des bars sont parfois installés au milieu de l’eau, où l’on vient « à la source matricielle » snacker et trinquer, tout en restant dans l’eau. L’eau est chaude, les couleurs flashy. Ces piscines, bordées de centaines de transats en plastique blanc, objets de toutes convoitises et de stratégies d’appropriation donnant parfois lieu à des tensions : « je pose ma serviette, c’est le mien pour la journée », sont la promesse et, par anticipation, le souvenir de ces vacances, leur eau turquoise ouvrant sur des imaginaires de lagons tahitiens. Et puis ceci est désormais très « instagrammable ».

Puis les buffets, derrière lesquels s’affaire une foule anonyme et appliquée d’employés locaux, tout de blanc vêtus. Les buffets, et leurs amoncellements gargantuesques de plats standard – riz-pilaf, frites, pizzas, couscous, hamburgers, pâtes à toutes les sauces, desserts industriels, fruits… Bref, une cuisine rebaptisée « internationale », présentée en compositions arcimboldesques, et qui se donnent à profusion.

Le système, qui réinvestit les mythes de Cocagne ou de la Corne d’abondance, est ainsi fait – tout est à volonté – qu’on en prend presque toujours « trop ». À la fin du repas, les assiettes contiennent souvent un mixte incertain de matières et de couleurs qui partira au rebut, confirmant au passage le « péché originel » du tourisme de masse : consommer en surabondance et générer du gaspillage dans des zones de pénurie. À l’avenant, les jardins-oasis des villages de vacances, dont la luxuriance ordonnée narguent les zones quasi-désertiques alentour, pour des clichés d’Eden à bas coût.

Autour de la piscine ou sur la plage (quand le club est sur le littoral, cette place est alors viabilisée et souvent gardée), on bronze des heures, crème écran total sur les épaules et casque sur les oreilles, afin d’arborer au retour la preuve épidermique que l’on rentre bien de vacances. Se baigner dans la mer n’est pas une obligation, et beaucoup restent du côté de la piscine. On perçoit les oppositions symboliques à l’œuvre, nature/civilisation.

La sociabilité caractérisant ces clubs est paradoxale : on ignore la plupart des autres vacanciers – poliment ou pas – lorsqu’il faut jouer des coudes aux heures de pointe au buffet, ou s’approprier un transat bien placé. Et une ambiance « sociofuge » prévaut, donnant à penser qu’on est là « seuls ensemble ». On passe son temps à « s’ignorer poliment » (Yves Winkin). Et paradoxalement, on se liera souvent avec des personnes rencontrées par hasard (voisins de bronzing ou de tablée) qui vont devenir les « meilleurs amis de vacances », avec qui on discutera durant quelques jours de tout et de rien, et desquels on gardera les coordonnées. Se rappellera-t-on, se reverra-t-on, une fois la parenthèse enchantée refermée, et de retour chez soi ? Pas sûr…

La scène, enfin, face au bar, voit alternativement les uns se produire en public, et les autres se donner en spectacle. Dès que la nuit tombe, et avant le night-club, beaucoup des vacanciers se retrouvent devant la scène, et même sur elle. D’abord, il y aura les saynètes des animateurs, plus ou moins prévisibles et réussis (clowns, cabaret, danse). Dans certains clubs, c’est vraiment professionnel, et dans d’autres, c’est beaucoup plus amateur. Puis les planches et les sunlights seront offerts aux vacanciers, pour des séquences incertaines pourtant immortalisées par les smarphones : karaoké, roue de la fortune, tests de culture générale et autres adaptations des jeux télévisuels.

« La vacance des valeurs »

Les hôtels-clubs bouclent la boucle du tourisme de masse. Ils brassent les gens et les genres. Ils offrent une détente assurée à quelques heures de vol, derrière des enclos gardant les touristes de ce qu’est l’immédiat extérieur du club, et qu’on discerne, lorsqu’on arpente les coursives des chambres situées en étage. L’idée qui semble prévaloir est celle de l’oasis. Mais cela demande un travail de dénégation de la part des vacanciers, qui doivent ignorer la différence immense caractérisant le dedans – isolat de luxe, de prévisibilité organisée, de profusion obligée – et la « vraie vie » de l’extérieur, avec des logiques qui sont à mille lieues de celle du club vacances.

À ce titre, on pourrait aussi considérer que ces vacances seront de moins en moins compatibles avec les préoccupations écoresponsables saillantes et le souci des cultures locales, et la rencontre interculturelle.

Ces clubs offrent des vacances amnésiques, dont on ramène des sensations interchangeables : le soleil qui brûle, les cocktails sucrés, les corps en uniforme estival (tee-shirts, shorts, maillots de bain) qui se croisent, les airs disco et la musique techno servant de toile de fond sonores ; ces pantomimes tribales orchestrées par des animateurs à la jovialité permanente, et la convivialité un rien forcée caractérisant les échanges et présidant aux interactions.

Une mise en perspective anthropologique amènerait à considérer qu’ils sont carnavalesques dans l’esprit, procédant à une série d’inversions et de suspensions, instaurant un temps festif, où les statuts sont aplanis et où les identités sont ramenées à un prénom, où les plaisirs vont prévaloir, où l’on se permet ce qu’on ne s’autorise pas forcément en temps ordinaire.

Mais de même, partant de la clôture et de la suspension qui les caractérisent, un parallèle peut être établi avec le succès des croisières : une croisière, c’est en fait un hôtel-club flottant. Et cet hôtel-club peut aussi être considéré comme un bateau de croisière immobile, en rade au bord de la mer. Il s’agit d’univers fermés, avec leur économie symbolique, leurs règles spécifiques, leur finalité, qui est presque la même.

En hôtels-clubs, on s’adonne à des plaisirs régressifs loin d’une actualité anxiogène et morose. Et ils rappellent la fulgurance d’Edgar Morin : « la valeur des vacances, c’est la vacance des valeurs ».

L’auteur remercie Yves Winkin et Elodie Mielczareck pour leur lecture de cet article et leurs commentaires

Business Model Fueling Silicon Valley Tech Companies May Be Illegal
thumbnail

The dirty little secret that could bring down Big Tech

Adam Rogers Jul 18, 2023, 11:53 AM UTC+2

In 2016, Matt Wansley was trying to get work as a lawyer for a tech company — specifically, working on self-driving cars. He was making the rounds, interviewing at all the companies whose names you know, and eventually found himself talking to an executive at Lyft. So Wansley asked her, straight-out: How committed was Lyft, really, to autonomous driving?

"Of course we're committed to automated driving," the exec told him. "The numbers don't pencil out any other way."

Wait a minute, Wansley thought. Unless someone invents a robot that can drive as well as humans, one of America's biggest ride-hailing companies doesn't expect to turn a profit? Like, ever? Something was clearly very, very screwy about the business model of Big Tech.

"So what was the investment thesis behind Uber and Lyft?" says Wansley, now a professor at the Cardozo School of Law. "Putting billions of dollars of capital into a money-losing business where the path to profitability wasn't clear?"

Wansley and a Cardozo colleague, Sam Weinstein, set out to understand the money behind the madness. Progressive economists had long understood that tech companies, backed by gobs of venture capital, were effectively subsidizing the price of their products until users couldn't live without them. Think Amazon: Offer stuff cheaper than anyone else, even though you lose money for years, until you scale to unimaginable proportions. Then, once you've crushed the competition and become the only game in town, you can raise prices and make your money back. It's called predatory pricing, and it's supposed to be illegal. It's one of the arguments that progressives in the Justice Department used to bust up monopolies like Standard Oil in the early 20th century. Under the rules of capitalism, you aren't allowed to use your size to bully competitors out of the market.

The problem is, conservative economists at the University of Chicago have spent the past 50 years insisting that under capitalism, predatory pricing is not a thing. Their head-spinning argument goes like this: Predators have a larger market share to begin with, so if they cut prices, they stand to lose much more money than their competitors. Meanwhile their prey can simply flee the market and return later, like protomammals sneaking back to the jungle after the velociraptors leave. Predatory companies could never recoup their losses, which meant predatory behaviors are irrational. And since Chicago School economists are the kind of economists who believe that markets are always rational, that means predatory pricing cannot, by definition, exist.

The Supreme Court bought the argument. In the 1986 case Matsushita Electric Industry Co. v. Zenith Radio Corp., the court famously ruled that "predatory pricing schemes are rarely tried, and even more rarely successful." And in 1993, in Brooke Group v. Brown & Williamson Tobacco Corp., the court said that to convict a company of predatory pricing, prosecutors had to show not only that the accused predators had cut prices below market rates but also that they had a "dangerous probability" of recouping their losses. That effectively shut down the government's ability to prosecute companies for predatory pricing.

"The last time I checked, no one — including the United States government — has won a predatory pricing case since Brooke Group," says Spencer Waller, an antitrust expert at Loyola's School of Law. "Either they can't prove below-cost pricing, or they can't prove recoupment, because a nonexpert generalist judge who buys the basic theory when they read Matsushita and Brooke Group is super-skeptical this stuff is ever rational, absent really compelling evidence."

Lots of economists have come up with solid counter-counterarguments to the Chicago School's skepticism about predatory pricing. But none of them have translated to winnable antitrust cases. Wansley and Weinstein — who, not coincidentally, used to work in antitrust enforcement at the Justice Department — set out to change that. In a new paper titled "Venture Predation," the two lawyers make a compelling case that the classic model of venture capital — disrupt incumbents, build a scalable platform, move fast, break things — isn't the peak of modern capitalism that Silicon Valley says it is. According to this new thinking, it's anticapitalist. It's illegal. And it should be aggressively prosecuted, to promote free and fair competition in the marketplace.

"We think real world examples are not hard to find — if you look in the right place," Wansley and Weinstein write. "A new breed of predator is emerging in Silicon Valley." And the mechanism those predators are using to illegally dominate the market is venture capital itself.

enture investing is the answer to the question of what would happen if you staffed a bank's loan department with adrenaline junkies. The limited partners in venture funds demand high returns, and those funds are transient things, lasting maybe a decade, which means the clock is ticking. Venture capitalists and the investors who put money into their funds aren't necessarily looking for a successful product (though they wouldn't turn one down). For VCs and their limited partners, the most profitable endgame is a quick exit — either selling off the company or taking it public in an IPO.

Those pressures, Wansley and Weinstein argue, encourage risky strategies — including predatory pricing. "If you buy what the Chicago School of economists think about self-funded predators, you might think it's irrational for a company to engage in predatory pricing for a bunch of reasons," Weinstein says. "But it might not be irrational for a VC." The idea that it's so irrational as to be nonexistent is "a bullshit line that has somehow become common wisdom."

Take Uber, one of their key examples. It'd be one thing if the company had simply outcompeted taxicabs on the merits. Cabs, after all, were themselves a fat and complacent monopoly. "Matt and I don't have any problem with that," Weinstein says. "You have a new product, scale quickly, and use some subsidies to get people on board." Disrupt an old business and make a new one.

But that's not what happened. As in a soap opera or a comic-book multiverse, the ending never arrived. Uber kept subsidizing riders and drivers, losing billions trying to spend its competitors into oblivion. The same goes for a lot of other VC-backed companies. "WeWork was setting up offices right next to other coworking spaces and saying, 'We'll give you 12 months free.' Bird was scattering its scooters all over cities," Wansley says. "The pattern to us just seems very familiar."

Uber is one of the best investments in history, and it was a predatory pricing.

On its face, it also seems to prove the point of the Chicago School: that companies can never recoup the losses they incur through predatory pricing. Matsushita and Brooke Group require that prosecutors show harm. But if the only outcome of the scaling strategy used by Uber and other VC startups is to create an endless "millennial lifestyle subsidy," that just means wealth is being transferred from investors to consumers. The only victims of predatory pricing are the predators themselves.

Where Wansley and Weinstein break important new ground is on the other legal standard set by the Supreme Court: recoupment of losses. If Uber and WeWork and the rest of the unicorns are perpetual money losers, it sounds like the standard isn't met. But Wansley and Weinstein point out that it can be — even if the companies never earn a dime and even if everyone who invests in the companies, post-IPO, loses their bets. That's because the venture capitalists who seeded the company do profit from the predatory pricing. They get in, get a hefty return on their investment, and get out before the whole scheme collapses.

"Will Uber ever recoup the losses from its sustained predation?" Wansley and Weinstein write. "We do not know. Our point is that, from the perspective of the VCs who funded the predation, it does not matter. All that matters is that investors were willing to buy the VCs' shares at a high price."

Let's be clear here: This isn't the traditional capitalist story of "you win some, you lose some." The point isn't that venture capitalists sometimes invest in companies that don't make their money back. The point is that the entire model deployed by VCs is to profit by disrupting the marketplace with predatory pricing, and leave the losses to the suckers who buy into the IPO. A company that engages in predatory pricing and its late-stage investors might not recoup, but the venture investors do.

"The single most important fact in this paper is that Benchmark put $12 million into Uber and got $5.8 billion back," Wansley says. "That's one of the best investments in history, and it was a predatory pricing."

This new insight — that venture capital is predatory pricing in a new wrapper — could prove transformative. By translating the Silicon Valley jargon of exits and scaling into the legalese of antitrust law, Wansley and Weinstein have opened a door for the prosecution of tech investors and their anticompetitive behavior. "Courts will have to adjust the way they're thinking about recoupment," Weinstein says. "What did the investors who bought from the VCs think was going to happen? Did they think they were going to recoup?" That, he says, would be a "pretty good pathway" for courts to follow in determining whether a company's practices are anticompetitive.

Capitalism is supposed to allow competition to foster innovation and choice; monopolies quash all that so a few people can get rich.

What makes this argument particularly powerful, from a legal perspective, is that it doesn't reject the basics of the Chicago School's thinking on antitrust. It accepts that consumer welfare and the efficiency of markets are paramount. It just points out that something uncanny — and illegal — is taking place in Silicon Valley. "I'm pro-enforcement and anti-Chicago School, so I'm always looking for areas where I think they're wrong," Weinstein says. "And here's one."

That kind of "serious legal scholarship" can be particularly successful with the courts, according to Waller, the antitrust expert at Loyola. "It's a good, modest strategy to say, 'We think your model's wrong, but even if your model's right in general, it's not right here.' That's both how you win cases and how you chip away at an edifice you want to challenge."

With so many industries imploding into oligopolies — tech, healthcare, pharma, entertainment, journalism, retail — it's a hopeful sign to see the trustbusting mindset stirring to life once more. Capitalism is supposed to allow competition to foster innovation and choice; monopolies quash all that so a few people can get rich. But the new scholarship on predatory pricing could ripple well beyond the courts. Wansley and Weinstein's paper put me in mind of "The Big Con," David Maurer's linguistic study of con artists first published in 1940. Maurer said the most delicate part of a con was the end — the blow-off. After the sucker has been bled dry, the grifter has to ditch the victim, ideally in such a way that they won't go to the cops. In the perfect crime, the mark doesn't even know they've been had. The transfer of lousy tech equity to late-stage investors who have been led to believe it's valuable sure looks like a good blow-off to me.

So now that we know precisely how Silicon Valley's big con works, maybe the marks won't be so quick to fall for it. Once you know what a phishing email looks like, you tend to stop replying to them. The same goes for recognizing the outlines of this particular grift. "It's not a Ponzi scheme, but it favors certain investors," Weinstein says. "If people in Silicon Valley start thinking about this as a predatory pricing scam, then I think the late-stage investors will start asking questions."

And not just about ride hailing or office sharing. Maybe grocery delivery? Or streaming-service subscriptions? The same kind of aha! light that went off for Wansley during his interview with the Lyft executive could start to go off for other people as well. Some of them will be investors who decide not to park their money in predatory tech companies. And some of them, perhaps, will be government regulators who are looking for ways to bust our modern-day trusts.

Adam Rogers is a senior correspondent at Insider.

L’Assemblée adopte l’activation à distance des appareils électroniques – La Quadrature du Net
thumbnail

L’Assemblée adopte l’activation à distance des appareils électroniques

Posted on25 juillet 2023

La semaine dernière, l’Assemblée nationale a adopté le projet de loi d’orientation et de programmation du ministère de la justice pour les années 2023-2027. Parmi de multiples dispositions, ce texte prévoit l’introduction dans le droit français la possibilité pour la police d’activer des appareils et objets électroniques à distance, que ce soit les fonctionnalités de géolocalisation, des micros ou des caméras.

Nous vous en parlions il y a quelques semaines, après avoir fait un tour au Sénat, le voila désormais voté par l’Assemblée. Ce projet de surveillance, défendu par le gouvernement comme une simple « évolution technologique » des mesures d’enquête, modifie en réalité profondément la nature même d’objets du quotidien pour accéder à l’intimité des personnes. Il transforme des appareils supposées passifs et contrôlés par leurs propriétaires en des auxiliaires de justice pour s’immiscer dans tous les recoins de nos espaces privés. Alors que la police était jusqu’à présent tenue d’une démarche active et matériellement contraignante pour surveiller quelqu’un, ces dispositions du projet de loi sur la justice permettront de transformer un objet tel qu’un smartphone en dispositif de surveillance, en le compromettant.

Sans trop de surprise, les discussions à l’Assemblée n’ont apporté que peu de changement. Pour l’activation à distance des appareils électroniques à des fins de géolocalisation, permettant d’obtenir l’emplacement de leurs propriétaires, les députés de la majorité – réunis avec la droite et l’extrême droite – ont ramené le texte à sa version initiale. Ainsi, cette mesure pourra être mise en œuvre sur des personnes poursuivies pour des délits et crimes punis de 5 ans d’emprisonnement seulement, alors que les sénateurs avaient rehaussé ce seuil à 10 ans. Pour l’activation du micro et de la caméra des objets connectés permettant de filmer ou d’écouter tout ce qui se passe à leurs alentours, aucune modification substantielle n’est à noter. Prévue pour la criminalité et la délinquance organisées, l’application future de cette technique extrêmement intrusive nous fait craindre le pire. Actuellement déjà, un grand nombre d’actions peuvent tomber dans le champ de la délinquance et la « criminalité organisée », comme par exemple la « dégradation en bande organisée » pour laquelle sont poursuivies les militant·es écologistes arrêtées pour avoir participé à l’action contre l’usine Lafarge.

Mais surtout, il est très probable que cette technique de compromission des appareils s’étende ou se banalise d’ici à quelques années. La dernière décennie, qui a bouleversé en profondeur la réglementation pénale et antiterroriste, démontre par l’exemple quel pourrait être le chemin d’une telle généralisation. En effet, les techniques spéciales d’enquête, particulièrement intrusives, étaient historiquement réservées aux enquêtes et affaires les plus graves, données au seul juge d’instruction. Ce n’est que depuis la réforme pénale de 2016 que ces possibilités ont été élargies aux officiers de police judiciaire et aux procureurs dans le cadre d’enquête de flagrance et préliminaire. Avec cette loi, le procureur pouvait alors ordonner des écoutes téléphoniques, des sonorisations de lieux, des poses de balise GPS, de la vidéosurveillance, des captations de données informatiques ou des perquisitions de nuit.

Cette extension était fortement critiquée au regard des pouvoirs inédits donnés au parquet, hiérarchiquement dépendant de l’exécutif. Le journal « Le Monde » parlait à l’époque de « la loi antiterroriste la plus sévère d’Europe » et s’inquiétait, comme nous aujourd’hui, du « glissement régulier des méthodes du renseignement vers l’antiterrorisme, celles de l’antiterrorisme vers le crime organisé, celles du crime organisé vers la délinquance ordinaire » et de conclure « les procédures d’exception finissent par dissoudre le principe même d’un droit commun ».

Ces prédictions se sont révélées exactes puisque dès 2018, le gouvernement a voulu élargir ces possibilités fraîchement données au procureur à l’ensemble des crimes dans le cadre d’une enquête en flagrance ou d’une enquête préliminaire, et non plus à la seule délinquance et à la criminalité en bande organisée. On ne pourrait donner meilleur exemple de fuite en avant sécuritaire, révélant la volonté de s’arroger toujours plus de pouvoirs dont on pouvait pourtant se passer auparavant. Néanmoins, les gardes fous institutionnels ont plutôt fonctionné à ce moment là : le Conseil constitutionnel a censuré cet appétit grandissant de prérogatives de surveillance. Celui-ci a ainsi estimé que la mesure était excessive et que le juge des libertés et de la détention (JLD), désigné pour autoriser et contrôler ces techniques, ne constituait pas une garantie suffisante. Pour le Conseil, puisque le JLD n’a pas accès à l’ensemble des procès-verbaux de l’enquête ni au déroulé des investigations, cela l’empêche d’assurer un contrôle satisfaisant de la nécessité et la proportionnalité des mesures de surveillance. Pourtant, alors que ces limites sont connues, c’est ce même JLD qui a été choisi dans le PJL Justice 2023-2027 pour contrôler les nouvelles techniques d’activation à distance des objets connectés (hors information judiciaire).

Toutefois, rien ne permet de croire à un coup d’arrêt similaire contre ces nouvelles mesures. À l’heure où l’antiterrorisme est mobilisé pour réprimer des militant·es politiques, ce renforcement des pouvoirs policiers ne fait que souligner les dérives autoritaires du gouvernement. Cette volonté de faire tomber les barrières qui empêchent l’État d’accéder à l’intimité des citoyens rejoint aussi l’offensive actuelle contre le chiffrement des conversations, que nous avons documentée à travers l’instruction de l’affaire dite du « 8 décembre ».

Le projet de loi sera prochainement transmis à une commission mixte paritaire qui tranchera les derniers arbitrages. Les équilibres politiques actuels font qu’il n’y a quasiment aucune chance que les parlementaires reculent et fassent retirer ces mesures de surveillance. Pourtant, si ces dernières sont votées, elles offriront une possibilité de contrôle de masse à faible coût et feront basculer le rapport que peuvent avoir les citoyens à la technologie en transformant radicalement la nature des objets qui nous entourent.

This AI Watches Millions Of Cars And Tells Cops If You’re Driving Like A Criminal
thumbnail

This AI Watches Millions Of Cars Daily And Tells Cops If You’re Driving Like A Criminal

Artificial intelligence is helping American cops look for “suspicious” patterns of movement, digging through license plate databases with billions of records. A drug trafficking case in New York has uncloaked — and challenged — one of the biggest rollouts of the controversial technology to date.

By Thomas Brewster, Forbes Staff


In March of 2022, David Zayas was driving down the Hutchinson River Parkway in Scarsdale. His car, a gray Chevrolet, was entirely unremarkable, as was its speed. But to the Westchester County Police Department, the car was cause for concern and Zayas a possible criminal; its powerful new AI tool had identified the vehicle’s behavior as suspicious.

Searching through a database of 1.6 billion license plate records collected over the last two years from locations across New York State, the AI determined that Zayas’ car was on a journey typical of a drug trafficker. According to a Department of Justice prosecutor filing, it made nine trips from Massachusetts to different parts of New York between October 2020 and August 2021 following routes known to be used by narcotics pushers and for conspicuously short stays. So on March 10 last year, Westchester PD pulled him over and searched his car, finding 112 grams of crack cocaine, a semiautomatic pistol and $34,000 in cash inside, according to court documents. A year later, Zayas pleaded guilty to a drug trafficking charge.

“With no judicial oversight this type of system operates at the caprice of every officer with access to it.”

Ben Gold, lawyer


The previously unreported case is a window into the evolution of AI-powered policing, and a harbinger of the constitutional issues that will inevitably accompany it. Typically, Automatic License Plate Recognition (ALPR) technology is used to search for plates linked to specific crimes. But in this case it was used to examine the driving patterns of anyone passing one of Westchester County’s 480 cameras over a two-year period. Zayas’ lawyer Ben Gold contested the AI-gathered evidence against his client, decrying it as “dragnet surveillance.”

And he had the data to back it up. A FOIA he filed with the Westchester police revealed that the ALPR system was scanning over 16 million license plates a week, across 480 ALPR cameras. Of those systems, 434 were stationary, attached to poles and signs, while the remaining 46 were mobile, attached to police vehicles. The AI was not just looking at license plates either. It had also been taking notes on vehicles' make, model and color — useful when a plate number for a suspect vehicle isn’t visible or is unknown.

To Gold, the system’s analysis of every car caught by a camera amounted to an “unprecedented search.” “This is the specter of modern surveillance that the Fourth Amendment must guard against,” he wrote, in his motion to suppress the evidence. “This is the systematic development and deployment of a vast surveillance network that invades society’s reasonable expectation of privacy.

“With no judicial oversight this type of system operates at the caprice of every officer with access to it.”

Gold declined to comment further on the case. Westchester County Police Department did not respond to requests for comment.


Reckoning with Rekor

Westchester PD’s license plate surveillance system was built by Rekor, a $125 million market cap AI company trading on the NASDAQ. Local reporting and public government data reviewed by Forbes show Rekor has sold its ALPR tech to at least 23 police departments and local governments across America, from Lauderhill, Florida to San Diego, California. That’s not including more than 40 police departments across New York state who can avail themselves of Westchester County PD’s system, which runs out of its Real-Time Crime Center.

“You've seen the systems totally metastasize to the point that the capabilities of a local police department would really shock most people.”

Brett Max Kaufman, senior staff attorney at the ACLU


Rekor’s big sell is that its software doesn’t require new cameras; it can be installed in already deployed ones, whether owned by the government, a business or a consumer. It also runs the Rekor Public Safety Network, an opt-in project that has been aggregating vehicle location data from customers for the last three years, since it launched with information from 30 states that, at the time, were reading 150 million plates per month. That kind of centralized database with cross-state data sharing, has troubled civil rights activists, especially in light of recent revelations that Sacramento County Sheriff’s Office was sharing license plate reader data with states that have banned abortion.

“The scale of this kind of surveillance is just incredibly massive,” Brett Max Kaufman, senior staff attorney at the ACLU, told Forbes. Pointing to both Rekor and Flock, a rival that runs a similar pan-American surveillance network of license plate readers, he described warrantless monitoring of citizens en masse like this as “quite horrifying.”

Rekor declined an interview and did not respond to requests for comment. But Matt Hill, who sold his company OpenALPR to Rekor in 2019 and was its chief scientist before departing in September 2022, told Forbes the network was likely growing. “I’m fairly sure there would be more cameras in more states now… It would be fairly large,” he said, noting that non-government customers have also been providing video. Rekor’s private customers include parking lots, casinos and fast-food chain restaurants.

With so many agencies now collecting license plate records, and the dawn of more advanced, AI-powered surveillance, privacy advocates are raising the alarm about a technology expanding with little in the way of legal protections for the average American. “You've seen the systems totally metastasize to the point that the capabilities of a local police department would really shock most people,” added Kaufman. “This is just the beginning of the applications of this technology.”


‘Unavoidable surveillance’

The ALPR market is growing thanks to a glut of Rekor rivals, including Flock, Motorola, Genetec, Jenoptik and many others who have contracts across federal and state governments. They’re each trying to grab a slice of a market estimated to be worth at least $2.5 billion.

But it’s not easy. Reporting first quarter results for this year, Rekor saw $6.2 million in revenue with a $12.6 million net loss. It reported a similar loss in the same quarter last year. Its stock is currently trading at about $2.75 down from an April 2021 high of $23.45 per share

In pursuit of that elusive profit, the market is looking beyond law enforcement to retail and fast food. Corporate giants have toyed with the idea of tying license plates to customer identities. McDonalds and White Castle have already begun using ALPR to tailor drive-through experiences, detecting returning customers and using past orders to guide them through the ordering process or offer individualized promotion offers. The latter restaurant chain uses Rekor tech to do that via a partnership with Mastercard.

With the sheer breadth of expansion, it’s becoming increasingly difficult to avoid the watchful eyes of government and corporate surveillance — or even know where they are. As Gold found in trying to get data from the Westchester government, authorities are not legally obliged to provide information on the whereabouts of cameras.

“Given the vast nature of the ALPR network and the need to travel public highways to engage in modern life,” Gold wrote in his motion to suppress, “avoiding ALPR surveillance is both unfeasible, if impossible.”

‘Everything you’ve been told is a lie!’ Inside the wellness-to-fascism pipeline | Health & wellbeing | The Guardian
thumbnail

‘Everything you’ve been told is a lie!’ Inside the wellness-to-fascism pipeline

James Ball Wed 2 Aug 2023 14.00 BST

One minute you’re doing the downward dog, the next you’re listening to conspiracy theories about Covid or the new world order. How did the desire to look after yourself become so toxic?

Jane – not her real name – is nervous about speaking to me. She has asked that I don’t identify her or the small, south-coast Devon town in which she lives. “I’m feeling disloyal, because I’m talking about people I’ve known for 30 to 40 years,” she says.

Jane isn’t trying to blow the whistle on government corruption or organised crime: she wants to tell me about her old meditation group. The group had met happily for decades, she says, aligned around a shared interest in topics including “environmental issues, spiritual issues and alternative health”. It included several people whom Jane considered close friends, and she thought they were all on the same page. Then Covid came.

Jane spent most of the first Covid lockdowns in London. During that time, she caught Covid and was hospitalised, and it was then that she realised something significant had changed: a friend from the group got in touch while she was on the ward. “I had somebody I considered a real best friend of mine on the phone telling me, no, I ‘didn’t have Covid’,” she says. “She was absolutely adamant. And I said: ‘Well, why do you think I went into hospital?’”

The friend conceded that Jane was ill, but insisted it must be something other than Covid-19, because Covid wasn’t real. Jane’s hospital stay was thankfully short, but by the time she was sufficiently recovered and restrictions had lifted enough to allow her to rejoin her meditation group, things were very different.

“They have been moving generally to far-right views, bordering on racism, and really pro-Russian views, with the Ukraine war,” she says. “It started very much with health, with ‘Covid doesn’t exist’, anti-lockdown, anti-masks, and it became anti-everything: the BBC lie, don’t listen to them; follow what you see on the internet.”

Things came to a head when one day, before a meditation session – an activity designed to relax the mind and spirit, pushing away all worldly concerns – the group played a conspiratorial video arguing that 15-minute cities and low-traffic zones were part of a global plot. Jane finally gave up.

This apparent radicalisation of a nice, middle-class, hippy-ish group feels as if it should be a one-off, but the reality is very different. The “wellness-to-woo pipeline” – or even “wellness-to-fascism pipeline” – has become a cause of concern to people who study conspiracy theories.

It doesn’t stop with a few videos shared among friends, either. One of the leaders of the German branch of the QAnon movement – a conspiracy founded on the belief that Donald Trump was doing battle with a cabal of Satanic paedophiles led by Hillary Clinton and George Soros, among others – was at first best known as the author of vegan cookbooks. In 2021, Attila Hildmann helped lead a protest that turned violent, with protesters storming the steps of Germany’s parliament. Such was his radicalism in QAnon and online far-right circles that he was under investigation in connection with multiple alleged offences, but he fled Germany for Turkey before he could be arrested.

Similarly, Jacob Chansley, AKA the “QAnon shaman” – one of the most visible faces of the attack on the US Capitol on 6 January 2021, thanks to his face paint and horned headgear – is a practitioner of “shamanic arts” who eats natural and organic food, and has more than once been described as an “ecofascist”.

Thanks to wellness, QAnon is the conspiracy that can draw in the mum who shops at Holland & Barrett and her Andrew Tate-watching teenage son. The QAnon conspiracy is one of the most dangerous in the world, directly linked to attempted insurrections in the US and Germany, and mass shootings in multiple countries – and wellness is helping to fuel it. Something about the strange mixture of mistrust of the mainstream, the intimate nature of the relationship between a therapist, spiritual adviser, or even personal trainer, and their client, combined with the conspiratorial world in which we now live, is giving rise to a new kind of radicalisation. How did we end up here?

There are many people interested in spiritualism, alternative medicine, meditation, or personal training, whose views fall well within the mainstream – and more who, if they have niche views, choose not to share them with their clients. But even a cursory online request about this issue led to me being deluged with responses. Despite most experiences being far less intense than Jane’s, no one wanted to put their name to their story – something about the closeness of wellness interactions makes people loth to commit a “betrayal”, it seems.

One person recounted how her pole-dancing instructor would – while up the pole, hanging on with her legs – explain how the CIA was covering up evidence of aliens, and offer tips on avoiding alien abduction.

“A physiotherapist would tell me, while working on my back with me lying face down, about her weekly ‘meetings’ in London about ‘current affairs’,” another said. “There was a whiff about it, but it was ignorable. Then, the last time I saw her, she muttered darkly about the Rothschilds [a common target of antisemitic conspiracy theories] ‘and people like that’. I didn’t go back.”

Some people’s problems escalated when their personal trainer learned about their work. “I had three successive personal trainers who were anti-vax. One Belgian, two Swiss,” I was told by a British man who has spent most of the past decade working in Europe for the World Economic Forum, which organises the annual summit at Davos for politicians and the world’s elite.

“It was hard because I used to argue with all of them and the Swiss made life very difficult for the unvaccinated, but the Swiss bloke insisted that, with the right mental attitude and exercise, you could defeat any illness. I was always asking what would happen if he got rabies.”

When the trainer found out the man worked for the World Economic Forum, he was immediately cut off.

Other respondents’ stories covered everything from yoga to reiki, weightlifters to alternative dog trainers. The theories they shared ranged from extreme versions of wellness-related conspiracies – about the risks of 5G and wifi, or Microsoft founder Bill Gates plotting with vaccines – to 15-minute cities, paedophile rings and bankers’ conspiracies.

Is there a reason why people under the wellness and fitness umbrella might be prone to being induced into conspiracy? It is not that difficult to imagine why young men hitting the gym might be susceptible to QAnon and its ilk. This group spends a lot of time online, there is a supposed crisis of masculinity manifesting in the “incel” (involuntary celibacy) movement and similar, and numerous rightwing influencers have been targeting this group. Add in a masculine gym culture and a community already keen to look for the “secrets” of getting healthy, and there is a lot for a conspiracy theory to hook itself on to.

What is more interesting, surely, is how women old enough to be these men’s mothers find themselves sucked in by the same rhetoric. These are often people with more life experience, who have completed their education and been working – often for decades – and have apparently functional adult lives. But, as Caroline Criado Perez, author of Invisible Women: Exposing Data Bias in a World Designed for Men, observes, the answer may lie in looking at why women turn to wellness and alternative medicine in the first place.

New age and conspiracy theories both see themselves as counter-knowledges challenging received wisdom

“Far too often, we blame women for turning to alternative medicine, painting them as credulous and even dangerous,” she says. “But the blame does not lie with the women – it lies with the gender data gap. Thanks to hundreds of years of treating the male body as the default in medicine, we simply do not know enough about how disease manifests in the female body.”

Women are overwhelmingly more likely than men to suffer from auto-immune disorders, chronic pain and chronic fatigue – and such patients often hit a point at which their doctors tell them there is nothing they can do. The conditions are under-researched and the treatments are often brutal. Is it any surprise that trust in conventional medicine and big pharma is shaken? And is it any surprise that people look for something to fill that void?

Criado Perez says: “If we want to address the trend of women seeking help outside mainstream medicine, it’s not the women we need to fix; it’s mainstream medicine.”

This sense of conspiracies filling a void is an important one. Academic researchers of conspiracy theories have speculated about whether their rise in the 20th century is related to the decline of religion. In a strange way, the idea that a malign cabal is running the world – while far more worrying than a benevolent God – is less scary than the idea that no one is in charge and everything is chaos. People who have a reason to mistrust the mainstream pillars of society – government, doctors, the media, teachers – are more likely to turn to conspiracy theories for explanations as to why the world is like it is.

Peter Knight, professor of American studies at the University of Manchester, who has studied conspiracy theories and their history, notes that the link between alternative therapies and conspiracy is at least a century old, and has been much ignored. “New age and conspiracy theories both see themselves as counter-knowledges that challenge what they see as received wisdom,” he says. “Conspiracy theories provide the missing link, turbo-charging an existing account of what’s happening by claiming that it is not just the result of chance or the unintended consequences of policy choices, but the result of a deliberate, secret plan, whether by big pharma, corrupt scientists, the military-industrial complex or big tech.”

Knight notes an extra factor, though – the wellness pipeline has become a co-dependency. Many far-right or conspiracy sites now fund themselves through supplements or fitness products, usually by hyping how the mainstream doesn’t want the audience to have them.

Alex Jones, the US conspiracist who for a decade claimed the Sandy Hook shootings – which killed 20 children and six adults – were a false-flag operation, had his financial records opened up when he was sued by the families of the victims. During the cases, it emerged he had made a huge amount of money by selling his own branded wellness products.

“Alex Jones perfected the grift of selling snake-oil supplements and prepper kit to the libertarian right wing via his conspiracy theory media channels,” Knight says. “But it was Covid that led to the most direct connections between far-right conspiracism and wellness cultures. The measures introduced to curb the pandemic were viewed as attacks on individual sovereignty, which is the core value of both the wellness and libertarian/‘alt-right’ conspiracy communities.”

The problem is, it rarely stops with libertarians. While they may not recognise it, those drawn in from the left are increasingly ending up in the same place as their rightwing counterparts.

“Although many of the traditional left-leaning alternative health and wellness advocates might reject some of the more racist forms of rightwing conspiracism, they now increasingly share the same online spaces and memes,” he says, before concluding: “They both start from the position that everything we are told is a lie, and the authorities can’t be trusted.”

Society’s discussion of QAnon, anti-vaxxers and other fringe conspiracies is heavily focused on what happens in digital spaces – perhaps too much so, to the exclusion of all else. The solution, though, is unlikely to be microphones in every gym and treatment room, monitoring what gets said to clients. The better question to ask is what has made these practitioners, and all too often their clients, so susceptible to these messages in the first place. For QAnon to be the most convincing answer, what someone has heard before must have been completely unsatisfactory.

Jane has her own theory as to why her wellness group got radicalised and she did not – and it’s one that aligns with concerns from conspiracy experts, too. “I think it’s the isolation,” she concludes, citing lockdown as the catalyst, before noting the irony that conspiracies then kick off a cycle of increasing isolation by forcing believers to reject the wider world. “It becomes very isolating because then their attitude is all: ‘Mainstream media … they lie about everything.’”

The Other Pandemic: How QAnon Contaminated *the World by James Ball is published by Bloomsbury*. To support the Guardian and Observer, order your copy at guardianbookshop.com. Delivery charges may apply

Your Computer Should Say What You Tell It To Say | Electronic Frontier Foundation
thumbnail

Your Computer Should Say What You Tell It To Say

By Cory Doctorow and Jacob Hoffman-Andrews August 7, 2023

WEI? I’m a frayed knot

Two pieces of string walk into a bar.

The first piece of string asks for a drink.

The bartender says, “Get lost. We don’t serve pieces of string.”

The second string ties a knot in his middle and messes up his ends. Then he orders a drink.

The bartender says, “Hey, you aren’t a piece of string, are you?”

The piece of string says, “Not me! I'm a frayed knot.”

Google is adding code to Chrome that will send tamper-proof information about your operating system and other software, and share it with websites. Google says this will reduce ad fraud. In practice, it reduces your control over your own computer, and is likely to mean that some websites will block access for everyone who's not using an "approved" operating system and browser. It also raises the barrier to entry for new browsers, something Google employees acknowledged in an unofficial explainer for the new feature, Web Environment Integrity (WEI).

If you’re scratching your head at this point, we don’t blame you. This is pretty abstract! We’ll unpack it a little below - and then we’ll explain why this is a bad idea that Google should not pursue.

But first…

Some background

When your web browser connects to a web server, it automatically sends a description of your device and browser, something like, "This session is coming from a Google Pixel 4, using Chrome version 116.0.5845.61." The server on the other end of that connection can request even more detailed information, like a list of which fonts are installed on your device, how big its screen is, and more.

This can be good. The web server that receives this information can tailor its offerings to you. That server can make sure it only sends you file formats your device understands, at a resolution that makes sense for your screen, laid out in a way that works well for you.

But there are also downsides to this. Many sites use "browser fingerprinting" - a kind of tracking that relies on your browser's unique combination of characteristics - to nonconsensually identify users who reject cookies and other forms of surveillance. Some sites make inferences about you from your browser and device in order to determine whether they can charge you more, or serve you bad or deceptive offers.

Thankfully, the information your browser sends to websites about itself and your device is strictly voluntary. Your browser can send accurate information about you, but it doesn't have to. There are lots of plug-ins, privacy tools and esoteric preferences that you can use to send information of your choosing to sites that you don't trust.

These tools don't just let you refuse to describe your computer to nosy servers across the internet. After all, a service that has so little regard for you that it would use your configuration data to inflict harms on you might very well refuse to serve you at all, as a means of coercing you into giving up the details of your device and software.

Instead, privacy and anti-tracking tools send plausible, wrong information about your device. That way, services can't discriminate against you for choosing your own integrity over their business models.

That's where remote attestation comes in.

Secure computing and remote attestation

Most modern computers, tablets and phones ship from the factory with some kind of "secure computing" capability.

Secure computing is designed to be a system for monitoring your computer that you can't modify, or reconfigure. Originally, secure computing relied on a second processor - a "Trusted Platform Module" or TPM - to monitor the parts of your computer you directly interact with. These days, many devices use a "secure enclave" - a hardened subsystem that is carefully designed to ensure that it can only be changed with the manufacturer’s permission..

These security systems have lots of uses. When you start your device, they can watch the boot-up process and check each phase of it to ensure that you're running the manufacturer's unaltered code, and not a version that's been poisoned by malicious software. That's great if you want to run the manufacturer's code, but the same process can be used to stop you from intentionally running different code, say, a free/open source operating system, or a version of the manufacturer's software that has been altered to disable undesirable features (like surveillance) and/or enable desirable ones (like the ability to install software from outside the manufacturer's app store).

Beyond controlling the code that runs on your device, these security systems can also provide information about your hardware and software to other people over the internet. Secure enclaves and TPMs ship with cryptographic "signing keys." They can gather information about your computer - its operating system version, extensions, software, and low-level code like bootloaders - and cryptographically sign all that information in an "attestation."

These attestations change the balance of power when it comes to networked communications. When a remote server wants to know what kind of device you're running and how it's configured, that server no longer has to take your word for it. It can require an attestation.

Assuming you haven't figured out how to bypass the security built into your device's secure enclave or TPM, that attestation is a highly reliable indicator of how your gadget is set up.

What's more, altering your device's TPM or secure enclave is a legally fraught business. Laws like Section 1201 of the Digital Millennium Copyright Act as well as patents and copyrights create serious civil and criminal jeopardy for technologists who investigate these technologies. That danger gets substantially worse when the technologist publishes findings about how to disable or bypass these secure features. And if a technologist dares to distribute tools to effect that bypass, they need to reckon with serious criminal and civil legal risks, including multi-year prison sentences.

WEI? No way!

This is where the Google proposal comes in. WEI is a technical proposal to let servers request remote attestations from devices, with those requests being relayed to the device's secure enclave or TPM, which will respond with a cryptographically signed, highly reliable description of your device. You can choose not to send this to the remote server, but you lose the ability to send an altered or randomized description of your device and its software if you think that's best for you.

In their proposal, the Google engineers claim several benefits of such a scheme. But, despite their valiant attempts to cast these benefits as accruing to device owners, these are really designed to benefit the owners of commercial services; the benefit to users comes from the assumption that commercial operators will use the additional profits from remote attestation to make their services better for their users.

For example, the authors say that remote attestations will allow site operators to distinguish between real internet users who are manually operating a browser, and bots who are autopiloting their way through the service. This is said to be a way of reducing ad-fraud, which will increase revenues to publishers, who may plow those additional profits into producing better content.

They also claim that attestation can foil “machine-in-the-middle” attacks, where a user is presented with a fake website into which they enter their login information, including one-time passwords generated by a two-factor authentication (2FA) system, which the attacker automatically enters into the real service’s login screen.

They claim that gamers could use remote attestation to make sure the other gamers they’re playing against are running unmodified versions of the game, and not running cheats that give them an advantage over their competitors.

They claim that giving website operators the power to detect and block browser automation tools will let them block fraud, such as posting fake reviews or mass-creating bot accounts.

There’s arguably some truth to all of these claims. That’s not unusual: in matters of security, there’s often ways in which indiscriminate invasions of privacy and compromises of individual autonomy would blunt some real problems.

Putting handcuffs on every shopper who enters a store would doubtless reduce shoplifting, and stores with less shoplifting might lower their prices, benefitting all of their customers. But ultimately, shoplifting is the store’s problem, not the shoppers’, and it’s not fair for the store to make everyone else bear the cost of resolving its difficulties.

WEI helps websites block disfavored browsers

One section of Google’s document acknowledges that websites will use WEI to lock out browsers and operating systems that they dislike, or that fail to implement WEI to the website’s satisfaction. Google tentatively suggests (“we are evaluating”) a workaround: even once Chrome implements the new technology, it would refuse to send WEI information from a “small percentage” of computers that would otherwise send it. In theory, any website that refuses visits from non-WEI browsers would wind up also blocking this “small percentage” of Chrome users, who would complain so vociferously that the website would have to roll back their decision and allow everyone in, WEI or not.

The problem is, there are lots of websites that would really, really like the power to dictate what browser and operating system people can use. Think “this website works best in Internet Explorer 6.0 on Windows XP.” Many websites will consider that “small percentage” of users an acceptable price to pay, or simply instruct users to reset their browser data until a roll of the dice enables WEI for that site.

Also, Google has a conflict of interest in choosing the “small percentage.” Setting it very small would benefit Google’s ad fraud department by authenticating more ad clicks, allowing Google to sell those ads at a higher price. Setting it high makes it harder for websites to implement exclusionary behavior, but doesn’t directly benefit Google at all. It only makes it easier to build competing browsers. So even if Google chooses to implement this workaround, their incentives are to configure it as too small to protect the open web.

You are the boss of your computer

Your computer belongs to you. You are the boss of it. It should do what you tell it to.

We live in a wildly imperfect world. Laws that prevent you from reverse-engineering and reconfiguring your computer are bad enough, but when you combine that with a monopolized internet of “five giant websites filled with screenshots of text from the other four,” things can get really bad.

A handful of companies have established chokepoints between buyers and sellers, performers and audiences, workers and employers, as well as families and communities. When those companies refuse to deal with you, your digital life grinds to a halt.

The web is the last major open platform left on the internet - the last platform where anyone can make a browser or a website and participate, without having to ask permission or meet someone else’s specifications.

You are the boss of your computer. If a website sets up a virtual checkpoint that says, “only approved technology beyond this point,” you should have the right to tell it, “I’m no piece of string, I’m a frayed knot.” That is, you should be able to tell a site what it wants to hear, even if the site would refuse to serve you if it knew the truth about you.

To their credit, the proposers of WEI state that they would like for WEI to be used solely for benign purposes. They explicitly decry the use of WEI to block browsers, or to exclude users for wanting to keep their private info private.

But computer scientists don't get to decide how a technology gets used. Adding attestation to the web carries the completely foreseeable risk that companies will use it to attack users' right to configure their devices to suit their needs, even when that conflicts with tech companies' commercial priorities.

WEI shouldn't be made. If it's made, it shouldn't be used.

So what?

So what should we do about WEI and other remote attestation technologies?

Let's start with what we shouldn't do. We shouldn't ban remote attestation. Code is speech and everyone should be free to study, understand, and produce remote attestation tools.

These tools might have a place within distributed systems - for example, voting machine vendors might use remote attestation to verify the configuration of their devices in the field. Or at-risk human rights workers might send remote attestations to trusted technologists to help determine whether their devices have been compromised by state-sponsored malware.

But these tools should not be added to the web. Remote attestations have no place on open platforms. You are the boss of your computer, and you should have the final say over what it tells other people about your computer and its software.

Companies' problems are not as important as their users' autonomy

We sympathize with businesses whose revenues might be impacted by ad-fraud, game companies that struggle with cheaters, and services that struggle with bots. But addressing these problems can’t come before the right of technology users to choose how their computers work, or what those computers tell others about them, because the right to control one’s own devices is a building block of all civil rights in the digital world..

An open web delivers more benefit than harm. Letting giant, monopolistic corporations overrule our choices about which technology we want to use, and how we want to use it, is a recipe for solving those companies' problems, but not their users'.

En France ou ailleurs, couper l’accès aux réseaux sociaux pour couper court aux émeutes ?
thumbnail

En France ou ailleurs, couper l’accès aux réseaux sociaux pour couper court aux émeutes ?

Publié: 26 juillet 2023, 20:17 CEST

La mort de Nahel, tué par un policier à Nanterre lors d’un contrôle routier le 27 juin 2023, a déclenché en France une série de manifestations violentes qui se sont rapidement étendues à tout le pays et ont même franchi les frontières nationales.

Les réseaux sociaux ont joué un rôle déterminant dans cette affaire. Il n’est donc pas surprenant que ces plates-formes soient devenues l’une des cibles des autorités françaises, Emmanuel Macron ayant évoqué la possibilité de couper l’accès aux réseaux sociaux durant des périodes de violences urbaines.

Les réactions à ces propos ont vite provoqué un rétropédalage du gouvernement, par l’intermédiaire de son porte-parole Olivier Véran, qui a déclaré que les restrictions pourraient se limiter à des suspensions de certaines fonctionnalités comme la géolocalisation.

Un débat qui agite aussi les instances internationales, comme l'ONU, qui s'interrogent sur le rôle des réseaux sociaux et sur la modération de contenus.

Le rôle des réseaux sociaux

Que les réseaux sociaux constituent, comme le soulignait déjà le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU en 2011, « un instrument de communication essentiel au moyen duquel les individus peuvent exercer leur droit à la liberté d’expression, ou […] de recevoir et de répandre des informations » est un fait indéniable. C’est d’ailleurs une vidéo largement diffusée en ligne qui a permis de remettre en cause la version des faits sur la mort de Nahel initialement avancée par les policiers impliqués.

Mais les réseaux sociaux ont ensuite beaucoup servi à partager des vidéos, y compris d’épisodes violents, ainsi qu’à organiser et à géolocaliser les mobilisations et les endroits visés par les dégradations ou affrontements. D’où la réaction du gouvernement français, qui a tenu une réunion avec les représentants de Meta, Snapchat, Twitter et TikTok afin de les appeler à la responsabilité concernant la diffusion de tels contenus.

[Plus de 85 000 lecteurs font confiance aux newsletters de The Conversation pour mieux comprendre les grands enjeux du monde. Abonnez-vous aujourd’hui]

Les plates-formes étant devenues les « nouveaux gouverneurs » de la liberté d’expression, leurs politiques de modération ainsi que l’application de celles-ci se retrouvent scrutées de près. Or les règles en vigueur sont vagues et ne permettent pas une identification claire des contenus interdits ; en outre, l’usage de l’IA peut favoriser la discrimination, alimenter des inégalités sociales et conduire soit à une suppression excessive de contenus soit, à l’inverse, à la non-suppression de contenus qui vont à l’encontre du droit international des droits humains.

Parmi les exemples récents de l’incidence d’une modération de contenus opaque, citons le rôle de Facebook au Myanmar dans la propagation de discours haineux contre les Rohingya, mais aussi aux États-Unis lors de l’assaut du Capitole par les supporters de Donald Trump le 6 janvier 2021, suite à l’élection de Joe Biden.

Les réseaux sociaux ont, en vertu des Principes directeurs relatifs aux entreprises et droits de l’homme de l’ONU, la responsabilité de veiller au respect des droits humains dans le cadre de leurs activités. L’appel à la responsabilité de la part du gouvernement français en matière de modération des contenus n’est donc pas, en soi, problématique.

Le rôle des États

Les États ont la possibilité, dans certaines circonstances, de mettre en place des mesures susceptibles de restreindre l’exercice des droits fondamentaux tels que la liberté d’expression, par exemple en imposant des règles strictes aux réseaux sociaux ; mais ces restrictions doivent être conformes à leurs obligations internationales.

La France ayant ratifié le Pacte international sur les droits civils et politiques, toute restriction aux droits y énumérés doit correspondre aux dispositions établies dans ce traité.

Le Pacte précise que pour qu’une restriction à la liberté d’expression soit légitime, elle doit satisfaire trois conditions cumulatives : la restriction doit être « fixée par la loi » ; elle doit protéger exclusivement les intérêts énumérés à l’article 19 du Pacte (les droits ou la réputation d’autrui, la sécurité nationale ou l’ordre public, la santé ou la moralité publiques) ; et elle doit être nécessaire pour protéger effectivement l’intérêt légitime identifié, et proportionnée à l’objectif visé, ce qui signifie qu’elle doit compromettre le moins possible l’exercice du droit. Les mêmes conditions s’appliquent aussi aux restrictions aux droits à la liberté de réunion pacifique et libre association.

Or la proposition d’Emmanuel Macron peut précisément s’inscrire dans le cadre d’une restriction de la liberté d’expression, de la libre association et du droit à la réunion pacifique. Bien que cette idée soit présentée comme visant à protéger l’intérêt légitime du maintien de l’ordre public ou même de la sécurité nationale, de telles mesures ont été à plusieurs reprises jugées par les organisations internationales comme étant non conformes avec le droit international.

Le Rapporteur spécial sur la liberté d’opinion et d’expression de l’ONU a largement traité ce sujet. En 2017, il a souligné que les coupures d’Internet – qui peuvent être complètes ou partielles, c’est-à-dire n’affectant que l’accès à certains services de communication comme les réseaux sociaux ou les services de messagerie – « peuvent être expressément destinées à empêcher ou à perturber la consultation ou la diffusion de l’information en ligne, en violation […] des droits de l’homme » et que, « dans bien des cas, elles sont contre-productives ».

Le Rapporteur spécial sur la liberté de réunion pacifique et à la liberté d’association a pour sa part précisé en 2019 que « les coupures de réseau constituent une violation flagrante du droit international et ne peuvent en aucun cas être justifiées » et que « bien que ces mesures soient généralement justifiées par des raisons d’ordre public et de sécurité nationale, ce sont des moyens disproportionnés, et la plupart du temps inefficaces, d’atteindre ces objectifs légitimes ».

En 2021, une résolution du Conseil des droits de l’homme de l’ONU, dont le projet a notamment été porté par la France, condamne « fermement le recours aux coupures de l’accès à Internet pour empêcher ou perturber délibérément et arbitrairement l’accès à l’information en ligne ou sa diffusion ». La résolution demandait aussi au Haut-Commissariat des Nations unies aux droits de l’homme (OHCHR) de présenter une étude sur la tendance, observée dans plusieurs pays du monde, consistant à couper l’accès à Internet.

Le rapport de l’OHCHR, présenté au Conseil l’année suivante, souligne que « la grande majorité des coupures sont justifiées officiellement par le souci de préserver la sûreté publique et la sécurité nationale ou par la nécessité de restreindre la circulation d’informations jugées illégales ou susceptibles de causer des préjudices ». Cela a pu être constaté, entre autres exemples, au Burkina Faso lors des manifestations de l’opposition en novembre 2021, qui ont mené à une coupure d’Internet d’abord, puis à une restriction d’accès à Facebook, au nom de la sécurité nationale, ou au Sri Lanka en avril 2022, quand le gouvernement à coupé l’accès à toutes les plates-formes suite à des protestations contre la mise en place d’un état d’urgence.

Si ces restrictions ont généralement lieu dans des pays non démocratiques, les justifications avancées par leurs gouvernements correspondent à celles avancées par le gouvernement français à présent.

Le rapport note aussi qu’un nombre important de coupures d’Internet ont été suivies par des pics de violences, « ce qui semble démontrer que ces interventions ne permettent bien souvent pas d’atteindre les objectifs officiellement invoqués de sûreté et de sécurité » mais aussi qu’« on ne saurait invoquer la sécurité nationale pour justifier une action lorsque ce sont précisément des atteintes aux droits de l’homme qui sont à l’origine de la détérioration de la sécurité nationale ».

Par ailleurs, les manifestations trouvant leur origine dans les violences policières et le profilage racial, des mesures visant à restreindre l’accès aux réseaux sociaux en les accusant d’être responsables des violences constituent « une manière de dépolitiser et délégitimer la révolte [et] de dénier aux émeutiers le droit de se révolter contre les violences policières », comme le souligne le chercheur en sciences de l’information Romain Badouard.

Une question d’équilibre ?

Les États et les réseaux sociaux ont, les uns comme les autres, un devoir de protection et de respect des droits humains, mais comme nous l’avons vu, ils peuvent également porter atteinte à ces droits. Le cas présent montre que les deux centres de pouvoir, les États et les réseaux sociaux, peuvent, et idéalement devraient, se contrebalancer, afin d’assurer une meilleure protection des droits des individus.

C’est dans ce cadre qu’une approche de la modération des contenus en ligne fondée sur les droits humains se révèle nécessaire. Le Rapporteur spécial sur la liberté d’opinion et expression de l’ONU avait déjà remarqué en 2018 que « certains États […] recourent à la censure et à l’incrimination pour façonner le cadre réglementaire en ligne », mettant en place « des lois restrictives formulées en termes généraux sur l’"extrémisme", le blasphème, la diffamation, les discours “offensants”, les fausses informations et la “propagande” [qui] servent souvent de prétexte pour exiger des entreprises qu’elles suppriment des discours légitimes ». D’autre part, si les réseaux sociaux se présentent comme promoteurs de droits tels que la liberté d’expression, le Rapporteur spécial avait également relevé que la plupart d’entre eux ne se fondent pas sur les principes des droits humains dans leurs activités et politiques de modération de contenus.

Le cadre du droit international des droits humains offre non seulement aux individus la possibilité de contester les mesures prises par leurs gouvernements, mais il offre également aux réseaux sociaux un langage permettant de contester les demandes illicites émanant des États et d’« articuler leurs positions dans le monde entier de manière à respecter les normes démocratiques ». Reste aux États comme aux plates-formes à se saisir pleinement de ces instruments.