[VISUEL] L’infrastructure de chevauchement de la surveillance urbaine et comment y remédier

[VISUEL] L'infrastructure de chevauchement de la surveillance urbaine et comment y remédier

Entre les capacités croissantes de la police locale et de l'État, l'infiltration des forces de l'ordre fédérales dans la police nationale, l'utilisation de la surveillance aérienne telle que les avions espions et les drones , et la coopération croissante entre les entreprises technologiques privées et le gouvernement, il peut être difficile de comprendre et visualisez ce que toute cette surveillance qui se chevauche peut signifier pour votre vie quotidienne. Nous considérons souvent ces problèmes comme des problèmes cloisonnés. La police locale déploie des lecteurs de plaques d'immatriculation automatisés ou une détection acoustique des coups de feu. Les autorités fédérales vous surveillent lorsque vous voyagez à l'étranger.

Mais si vous pouviez prendre un échantillon d'un pâté de maisons moyen, vous verriez comment l'environnement bâti de surveillance sa présence physique dans, au-dessus et sous nos villes – en fait un problème entrelacé qui doit être combattu par des solutions.

Ainsi, nous avons décidé de créer un graphique pour montrer comment des aériens au souterrain ces technologies et autorités légales se chevauchent, comment elles ont un impact disproportionné sur la vie des communautés marginalisées, et les outils dont nous disposons pour arrêter ou atténuer leurs dommages.

Vous pouvez télécharger l'ensemble des images sous licence Creative Commons à partager ici.

Un paysage urbain montrant 13 types de surveillance commune

Aller de haut en bas :

1. Surveillance par satellite :

La photographie par satellite est une réalité depuis les années 1950, et à tout moment, il y a plus de 5 000 satellites en orbite au-dessus de la Terre , dont certains ont des capacités photographiques avancées. Alors que beaucoup sont destinés à des fins scientifiques, certains satellites sont utilisés pour la reconnaissance par les agences de renseignement et les militaires. Il y a certainement des satellites qui peuvent identifier un bâtiment ou une voiture depuis son toit, mais il est peu probable que nous puissions jamais atteindre le point où les images prises par un satellite seraient suffisamment claires ou pourraient même être le bon angle pour parcourir la technologie de reconnaissance faciale. ou via un lecteur de plaque d'immatriculation automatisé.

Les satellites peuvent également permettre la surveillance en permettant aux gouvernements d'intercepter ou d'écouter les données transmises au niveau international.

une personne tapant, avec le texte Grâce à des programmes tels que PRISM et XKEYSCORE, la National Security Agency (NSA) des États-Unis peut surveiller les e-mails lorsqu'ils se déplacent sur Internet, l'historique du navigateur et des recherches, et même les frappes au clavier en temps réel. Une grande partie de ces informations peuvent provenir directement d'Internet et des entreprises de télécommunications que les consommateurs utilisent, par le biais d'accords entre ces entreprises et des agences gouvernementales ou par des mandats ou des ordonnances accordés par un juge à la police locale.
2. Surveillance du trafic Internet

La surveillance gouvernementale du trafic Internet peut se produire de plusieurs manières. Grâce à des programmes tels que PRISM et XKEYSCORE , la National Security Agency (NSA) des États-Unis peut surveiller les e-mails lorsqu'ils se déplacent sur Internet, l'historique du navigateur et des recherches, et même les frappes au clavier en temps réel. Une grande partie de ces informations peuvent provenir directement d'Internet et des entreprises de télécommunications que les consommateurs utilisent, par le biais d'accords entre ces entreprises et des agences gouvernementales (comme celui que la NSA partage avec AT&T ) ou par des mandats ou des ordonnances accordés par un juge, y compris ceux qui président la Cour de surveillance du renseignement extérieur (FISC).

La surveillance d'Internet n'est pas seulement le domaine de la NSA et des organisations internationales de renseignement ; Les forces de l'ordre locales sont tout aussi susceptibles d'approcher les grandes entreprises pour tenter d'obtenir des informations sur la façon dont certaines personnes utilisent Internet. Dans un cas de 2020, la police a envoyé un mandat de perquisition à Google pour voir qui avait recherché l'adresse d'une victime d'incendie criminel pour tenter d'identifier un suspect. À l'aide des adresses IP fournies par Google des utilisateurs qui ont effectué cette recherche, la police a identifié un suspect et l'a arrêté pour l'incendie criminel.

Comment protéger notre utilisation d'Internet ? La réforme de la FISA en est une importante. Une partie du problème est également la transparence : dans de nombreux cas, il est même difficile de savoir ce qui se passe derrière le voile de secret qui enveloppe le système de surveillance américain.

une image d'une tour de téléphonie cellulaire, avec le texte Les tours de téléphonie cellulaire reçoivent des informations de nos téléphones portables presque en permanence, telles que l'emplacement de l'appareil, les métadonnées telles que les appels passés et la durée de chaque appel, ainsi que le contenu des appels et des messages texte non cryptés. Ces informations, qui sont conservées par les entreprises de télécommunications, peuvent être acquises par la police et les gouvernements avec un mandat. Utiliser des applications de communication cryptées, telles que Signal, ou laisser votre téléphone portable à la maison lorsque vous assistez à des événements politiques... texte restant coupé
3. Surveillance des communications cellulaires (tour)

Les tours de téléphonie mobile reçoivent presque constamment des informations de nos téléphones portables, telles que l'emplacement de l'appareil, les métadonnées telles que les appels passés et la durée de chaque appel, ainsi que le contenu des appels et des messages texte non cryptés. Ces informations, qui sont conservées par les entreprises de télécommunications, peuvent être acquises par la police et les gouvernements avec un mandat. L'utilisation d'applications de communication cryptées, telles que Signal, ou le fait de laisser votre téléphone portable à la maison lorsque vous assistez à des manifestations politiques sont des moyens d'empêcher ce type de surveillance.

les situations dans lesquelles la police déploie certaines technologies dépassent souvent de loin leur objectif et leur utilisation prévus. C'est pourquoi les drones utilisés par les douanes américaines et la protection des frontières...plus de texte cu
4. Drones

Les services de police et autres agences locales de sécurité publique ont acquis et déployé des drones à un rythme rapide . Cela s'ajoute aux drones fédéraux utilisés à la fois à l'étranger et au pays à des fins de surveillance et d'offensive. Que ce soit à la frontière ou dans les plus grandes villes américaines, les forces de l'ordre affirment que les drones sont une méthode efficace de connaissance de la situation ou à utiliser dans des situations trop dangereuses pour qu'un officier puisse s'en approcher. La possibilité pour les agents d'utiliser un drone afin de garder leurs distances était l'une des principales raisons pour lesquelles les services de police du pays ont justifié l'achat de drones comme méthode de lutte contre la pandémie de COVID-19 .

Cependant, les drones, comme d'autres équipements de surveillance, sont sujets à un « glissement de la mission » : les situations dans lesquelles la police déploie certaines technologies dépassent souvent de loin leur objectif et leur utilisation prévus. C'est pourquoi les drones utilisés par les douanes et la protection des frontières américaines, dont la fonction est censée de surveiller la frontière américaine, ont été utilisés pour surveiller les manifestations contre les violences policières dans plus de 15 villes à l'été 2020, à plusieurs centaines de kilomètres de la frontière.

Il n'y a pas que les drones qui sont dans le ciel au-dessus de vous pour espionner les manifestations et les gens alors qu'ils vaquent à leurs occupations quotidiennes. Des avions espions, comme ceux fournis par la sociétéPersistent Surveillance Systems , peuvent être vus bourdonner au-dessus des villes des États-Unis. Certaines villes, cependant, comme Baltimore et à SaintLouis, ont récemment tiré la prise sur ces programmes intrusifs.

Les drones survolant votre ville pourraient être à la demande de la police locale ou des agences fédérales, mais pour le moment, il existe très peu de lois restreignant quand et où la police peut utiliser des drones ou comment les acquérir. Le contrôle communautaire de la surveillance policière , ou ordonnances CCOPS, est l'un des moyens par lesquels les résidents d'une ville peuvent empêcher leur police d'acquérir des drones ou restreindre comment et quand la police peut les utiliser. La cour d'appel du quatrième circuit a également qualifié l'utilisation sans mandat de la surveillance aérienne de violation du quatrième amendement .

une image d'une personne avec un téléphone portable, avec un texte qui se lit Les gouvernements fédéral, locaux et étatiques effectuent tous une surveillance des médias sociaux de différentes manières - de l'envoi de la police pour infiltrer des groupes Facebook politiques ou organisant des manifestations, à la collecte de masse et le suivi des hashtags ou des posts géolocalisés effectués par les agrégateurs d'IA. La législation peut freiner la surveillance de masse de nos pensées publiques et de nos interactions sur les réseaux sociaux en exigeant que la police ait des soupçons raisonnables ....plus de texte coupé
5. Surveillance des médias sociaux

Les gouvernements fédéral, locaux et étatiques effectuent tous une surveillance des médias sociaux de différentes manières de l'envoi de la police pour infiltrer des groupes Facebook politiques ou organisateurs de manifestations , à lacollecte et à la surveillance demasse de hashtags ou de publications géolocalisées effectuées par des agrégateurs d'IA.

Il existe peu de lois régissant l'utilisation par les forces de l'ordre de la surveillance des médias sociaux. La législation peut freiner la surveillance de masse de nos pensées et interactions publiques sur les réseaux sociaux en exigeant que la police ait des soupçons raisonnables avant d'effectuer une surveillance des réseaux sociaux sur des individus, des groupes ou des hashtags. En outre, il devrait être interdit à la police d'utiliser de faux comptes pour se faufiler dans des groupes de médias sociaux à accès fermé, en l'absence d'un mandat.

une image d'une caméra connectée à un poteau d'éclairage, avec un texte qui lit Les caméras de surveillance, publiques ou privées, sont omniprésentes dans la plupart des villes. Bien qu'il n'y ait aucune preuve définitive que les caméras de surveillance réduisent la criminalité, les villes, les quartiers d'affaires et les associations de quartier continuent d'installer davantage de caméras et d'équiper ces caméras de capacités de plus en plus invasives. Les communautés à travers le pays se sont organisées pour rejoindre plus d'une douzaine de villes qui ont interdit le gouvernement ...plus de texte cu
6. Caméras

Les caméras de surveillance, publiques ou privées, sont omniprésentes dans la plupart des villes. Bien qu'il n'y ait aucune preuve définitive que les caméras de surveillance réduisent la criminalité, les villes, les quartiers d'affaires et les associations de quartier continuent d'installer davantage de caméras et d'équiper ces caméras de capacités de plus en plus invasives.

La technologie de reconnaissance faciale (FRT), que plus d'une douzaine de villes à travers les États-Unis ont interdit aux agences gouvernementales d'utiliser, est l'une de ces technologies invasives. FRT peut utiliser n'importe quelle image prise en temps réel ou après coup et la comparer à des bases de données préexistantes contenant des photos de permis de conduire , des photos d'identité ou des séquences de caméras de vidéosurveillance préexistantes. FRT a une longue histoire d' identification erronée des personnes de couleur et des personnes trans* et non binaires , menant même à des arrestations injustifiées et au harcèlement de la police. D'autres technologies en développement, telles que l' analyse vidéo plus avancée , peuvent permettre aux utilisateurs de rechercher des séquences accumulées à partir de centaines de caméras par des éléments aussi spécifiques que « sac à dos rose » ou « cheveux verts ».

Les caméras de surveillance en réseau peuvent nuire aux communautés en permettant à la police, ou à des entités quasi-gouvernementales comme les quartiers commerçants, d'enregistrer comment les gens vivent leur vie, avec qui ils communiquent, à quelles manifestations ils assistent et quels médecins ou avocats ils visitent. Une façon de réduire les dommages que les caméras de surveillance peuvent causer dans les quartiers locaux consiste à adopter des mesures CCOPS qui peuvent réglementer leur utilisation. Les communautés peuvent également se regrouper pour rejoindre plus d'une douzaine de villes à travers le pays qui ont interdit l'utilisation par le gouvernement du FRT et d'autres éléments biométriques.

Passer à l'action

Congrès TELL : METTRE FIN à l'utilisation fédérale de la surveillance faciale

une image d'un téléphone portable avec des signaux wifi en sortant, avec du texte qui se lit La surveillance des téléphones portables peut se produire de plusieurs manières, en fonction des messages texte, des métadonnées d'appel, de la géolocalisation et d'autres informations collectées, stockées et diffusées par votre téléphone portable tous les jours. Les agences gouvernementales à tous les niveaux, de la police locale aux agences de renseignement internationales, ont préféré des méthodes de surveillance sur les téléphones portables.
7. Surveillance des téléphones portables

La surveillance des téléphones portables peut se produire de plusieurs manières, en fonction des messages texte , des métadonnées d' appel , de la géolocalisation et d'autres informations collectées, stockées et diffusées chaque jour par votre téléphone portable. Les agences gouvernementales à tous les niveaux, de la police locale aux agences de renseignement internationales, ont préféré des méthodes de surveillance sur les téléphones portables.

Par exemple, les forces de l'ordre locales et fédérales sont connues pour déployer des dispositifs appelés simulateurs de site cellulaire ou « raies pastenagues », qui imitent les tours de téléphonie cellulaire auxquelles votre téléphone se connecte automatiquement afin de collecter des informations à partir de votre téléphone, telles que des numéros d'identification, des métadonnées d'appel, le contenu des messages texte non cryptés et l'utilisation d'Internet.

Plusieurs rapports récents ont révélé que le gouvernement américain achète des données disponibles dans le commerce obtenues à partir d'applications que les gens ont téléchargées sur leurs téléphones . Un rapport a identifié l'achat par le ministère de la Défense de données utilisateur sensibles, y compris des données de localisation, auprès d'un courtier de données tiers d'informations obtenues via des applications destinées aux musulmans, y compris une application de prière avec près de 100 millions de téléchargements. Bien que le gouvernement ait normalement besoin d'un mandat pour acquérir ce type de données sensibles, l'achat commercial des données leur permet d'échapper aux contraintes constitutionnelles.

Une façon d'empêcher ce type de surveillance de se poursuivre serait d'adopter laquatrième loi n'est pas à vendre , qui interdirait au gouvernement d'acheter des données personnelles qui nécessiteraient autrement un mandat. L'utilisation aveugle et sans mandat des raies par le gouvernement est également actuellement contestée dans plusieurs villes et États et un groupe de sénateurs et de représentants américains a également introduit une législation interdisant leur utilisation sans mandat. Les ordonnances du CCOPS se sont avérées un moyen utile d'empêcher la police d'acquérir ou d'utiliser des simulateurs de sites cellulaires.

une image d'une caméra sur un poteau, avec du texte qui se lit Les lecteurs de plaques d'immatriculation automatisés (RAPI) sont des systèmes de caméras à grande vitesse contrôlés par ordinateur qui sont généralement montés sur des poteaux de rue, des lampadaires, des viaducs routiers, des remorques mobiles ou attachés à la police voitures de patrouille. Les RAPI capturent automatiquement tous les numéros de plaque d'immatriculation qui apparaissent, ainsi que l'emplacement, la date et l'heure de l'analyse. Les données, qui comprennent des photographies du véhicule et parfois de son conducteur et de ses passagers...plus de texte coupé
8. Lecteurs de plaques d'immatriculation automatisés

Les lecteurs de plaques d'immatriculation automatisés (RAPI) sont des systèmes de caméras à grande vitesse contrôlés par ordinateur qui sont généralement montés sur des poteaux de rue, des lampadaires, des viaducs routiers, des remorques mobiles ou attachés à des voitures de police. Les RAPI capturent automatiquement tous les numéros de plaque d'immatriculation qui apparaissent, ainsi que l'emplacement, la date et l'heure de l'analyse. Les données, qui comprennent des photographies du véhicule et parfois de son conducteur et de ses passagers, sont ensuite téléchargées sur un serveur central.

Prises dans leur ensemble, les données RAPI peuvent brosser un portrait intime de la vie d'un conducteur et même refroidir l'activité protégée par le premier amendement. La technologie RAPI peut être utilisée pour cibler les conducteurs qui visitent des lieux sensibles tels que des centres de santé, des cliniques d'immigration, des magasins d'armes, des salles syndicales, des manifestations ou des centres de culte.

Les RAPI peuvent également être inexacts. Dans le Colorado, la police a récemment sorti une famille noire de sa voiture sous la menace d'une arme à feu après qu'un RAPI a identifié à tort leur véhicule comme étant celui qui avait été déclaré volé. Trop souvent, les technologies telles que les RAPI et la reconnaissance faciale ne sont pas utilisées comme une piste d'enquête à suivre et à corroborer, mais comme quelque chose sur lequel la police s'appuie pour déterminer de manière définitive qui doit être arrêté.

Les législateurs devraient mieux réglementer cette technologie en limitant les « listes de véhicules recherchés » aux seules voitures dont le vol a été confirmé, plutôt qu'aux véhicules étiquetés comme « suspects », et limiter la rétention des analyses RAPI des voitures qui ne sont pas répertoriées.

une image d'un microphone sur un poteau, avec un texte qui dit : « La détection acoustique des coups de feu détecte les bruits forts, triangule d'où ces bruits viennent et envoie l'audio à une équipe d'experts qui sont censés déterminer si le son était un coup de feu, feux d'artifice, ou tout autre bruit. Des rapports récents ont montré que le nombre de faux rapports générés par la détection acoustique des coups de feu peut être beaucoup plus élevé qu'on ne le pensait auparavant. Cela peut créer des situations dangereuses pour les piétons lorsque la police arrive. "plus de texte coupé
9. Détection acoustique des coups de feu

Les villes à travers le pays installent de plus en plus de dispositifs d'écoute sophistiqués sur les lampadaires et les côtés des bâtiments destinés à détecter le bruit des coups de feu. La détection acoustique des coups de feu , comme la technologie vendue par la société populaire ShotSpotter, détecte les bruits forts, triangule d'où viennent ces bruits et envoie l'audio à une équipe d'experts qui sont censés déterminer si le son était un coup de feu, un feu d'artifice ou autre. bruit.

Des rapports récents ont montré que le nombre de faux rapports générés par la détection acoustique des coups de feu peut être beaucoup plus élevé qu'on ne le pensait auparavant. Cela peut créer des situations dangereuses pour les piétons, car la police arrive sur les lieux armée et s'attend à rencontrer quelqu'un avec une arme à feu.

Même si elle vise à capter les coups de feu, cette technologie capture également les voix humaines, au moins une partie du temps. Dans au moins deux affaires pénales, People v. Johnson (CA) et Commonwealth v. Denison (MA), les procureurs ont cherché à présenter comme preuve l'audio de voix enregistrées sur un système acoustique de détection de coups de feu. Dans Johnson , le tribunal a autorisé cela. Dans Denison , le tribunal ne l'a pas fait, statuant qu'un enregistrement de « communication orale » est interdit « d'interception » en vertu du Massachusetts Wiretap Act.

Bien que la précision de la technologie reste un problème, un moyen d'atténuer ses dommages est que les militants et les décideurs politiques s'efforcent d'interdire à la police et aux procureurs d'utiliser les enregistrements vocaux collectés par la technologie de détection des coups de feu comme preuves devant les tribunaux.

une porte avec un œil dessus, avec un texte qui dit : "Les caméras de surveillance grand public comme la caméra de sonnette Ring d'Amazon deviennent lentement des réseaux de surveillance omniprésents dans le pays. Contrairement aux caméras de surveillance traditionnelles qui peuvent sauvegarder sur un lecteur local en possession du utilisateur, le fait que les utilisateurs de caméras de sécurité connectées à Internet ne stockent pas leurs propres images rend ces images plus facilement accessibles à la police. Souvent, la police peut contourner complètement les utilisateurs en... plus de texte coupé"
10. Caméras de sécurité connectées à Internet

Les caméras de surveillance grand public, telles que la caméra de sonnette Ring d'Amazon, deviennent lentement des réseaux de surveillance omniprésents dans le pays . Contrairement aux caméras de surveillance traditionnelles qui peuvent sauvegarder sur un lecteur local en possession de l'utilisateur, le fait que les utilisateurs de caméras de sécurité connectées à Internet ne stockent pas leurs propres images rend ces images plus facilement accessibles à la police . Souvent, la police peut contourner complètement les utilisateurs en présentant un mandat directement à l'entreprise.

Ces caméras sont omniprésentes, mais il existe des moyens d'atténuer leur impact sur notre société. Choisir de chiffrer vos séquences Amazon Ring et refuser de voir les demandes de séquences policières sur l'application Neighbours sont deux moyens de vous assurer que la police doit vousapporter un mandat , plutôt qu'Amazon, s'ils pensent que votre caméra a peut-être été témoin d'un crime.

la silhouette d'une personne. ils ont un bracelet de cheville. le texte se lit comme suit : « La surveillance électronique est une forme d'incarcération numérique, souvent sous la forme d'un bracelet de poignet ou d'une « manille » à la cheville qui peut surveiller l'emplacement d'un sujet et parfois son taux d'alcoolémie. Les moniteurs sont couramment utilisés comme condition préalable au procès. la libération ou la surveillance post-condamnation, comme la probation ou la libération conditionnelle. Ils sont parfois utilisés comme un mécanisme pour réduire les populations carcérales et carcérales. La surveillance électronique a également ..text coupé
11. Surveillance électronique

La surveillance électronique est une forme d' incarcération numérique , souvent sous la forme d'un bracelet ou d'une « manille » à la cheville qui permet de surveiller la localisation d'un sujet, et parfois son taux d'alcoolémie.

Les moniteurs sont couramment utilisés comme condition de mise en liberté provisoire ou de surveillance après condamnation, comme la probation ou la libération conditionnelle. Ils sont parfois utilisés comme un mécanisme pour réduire les prisons et les populations carcérales. La surveillance électronique a également été utilisée pour suivre les mineurs, les immigrants en attente de procédures civiles d'immigration et les adultes dans les programmes de désintoxication.

Non seulement la surveillance électronique impose une surveillance excessive aux personnes qui rentrent chez elles après leur incarcération, mais elle entrave également leur capacité à réintégrer avec succès la société. De plus, il n'y a aucune preuve concrète que la surveillance électronique réduise les taux de criminalité ou de récidive .

Une méthode courante utilisée par la police pour suivre les personnes soupçonnées d'activités criminelles consiste à utiliser des moniteurs GPS placés sous le véhicule d'une personne. Avant la décision de la Cour suprême des États-Unis de 2012 dans United States v Jones, qui a statué qu'un moniteur GPS sur une voiture constituait une perquisition en vertu du quatrième amendement, et la décision Katzin de 2013 dans le troisième circuit qui a statué, une fois pour toutes.... plus de texte coupé"
12. Suivi GPS de la police

Cependant, de récents dossiers judiciaires indiquent que les forces de l'ordre estiment que l'utilisation sans mandat de dispositifs de repérage GPS à la frontière est un jeu équitable. L'EFF a actuellement un procès en cours en vertu de la Freedom of Information Act pour découvrir les politiques, procédures et supports de formation du CBP et de l'Immigration and Customs Enforcement (ICE) des États-Unis sur l'utilisation des dispositifs de localisation GPS.

Sous terre et sous les océans, des milliers de kilomètres de câbles à fibres optiques transmettent les communications en ligne entre les pays. À l'origine comme des fils télégraphiques courant sous l'océan, ces autoroutes pour la communication numérique internationale sont maintenant un foyer de surveillance par des acteurs étatiques cherchant à surveiller les conversations à l'étranger et au pays. »
13. Surveillance du trafic Internet international

Sous terre et sous les océans, des milliers de kilomètres de câbles à fibres optiques transmettent les communications en ligne entre les pays. À l'origine comme des fils télégraphiques courant sous l'océan, ces autoroutes pour la communication numérique internationale sont maintenant un foyer de surveillance par des acteurs étatiques cherchant à surveiller les bavardages à l'étranger et au pays . L'Associated Press a rapporté en 2005 que l'US Navy avait envoyé des sous-marins avec des techniciens pour aider à puiser dans "l'épine dorsale d'Internet". Ces câbles atterrissent dans les villes côtières et les villes appelées « zones d'atterrissage » comme Jacksonville, en Floride et Myrtle Beach, en Caroline du Sud, et dans les villes situées juste à l'extérieur des grandes villes comme New York, Los Angeles, San Diego, Boston et Miami.

Comment empêcher le gouvernement des États-Unis de puiser dans les principales artères d'Internet ? L'article 702 du Foreign Intelligence Surveillance Act autorise la collecte et l'utilisation de communications numériques de personnes à l'étranger, mais récupère souvent les communications de personnes américaines lorsqu'elles parlent à des amis ou à des membres de leur famille dans d'autres pays. L'EFF continue de lutter contre l' article 702 devant les tribunaux dans l'espoir de sécuriser les communications qui transitent par ces câbles essentiels.

Passer à l'action

Congrès TELL : METTRE FIN à l'utilisation fédérale de la surveillance faciale


Cet article est une traduction automatique d’un post publié sur le site d’Electronic Frontier Foundation à l’URL https://www.eff.org/slsgraphic le Thu, 24 Jun 2021 18:50:12 +0000.