tout comme les spores, les arbres communiquent aussi à travers leurs racines : l’intelligence des arbres
▻https://www.imdb.com/title/tt6110712
Logiciel espion Pegasus sur les téléphones portables (documentaire)
En 2021, un consortium international de médias révélait le scandale Pegasus : la surveillance illégale d’opposants, de journalistes ou de chefs d’État pratiquée par de nombreux pays via le logiciel israélien. Ce documentaire raconte les coulisses de l’enquête et expose les dérives mises au jour.
Documentaire de 94 minutes, disponible sur Arte jusqu’au 18/11/2023
▻https://www.arte.tv/fr/videos/106169-001-A/pegasus-un-espion-dans-votre-poche
Egalement, emission Géopolitis du 19 mars 2023 sur RTS, qui documente sur cet documentaire
▻https://pages.rts.ch/emissions/geopolitis/13761978-tous-espionnes.html
Z-library’s take down left users in shock, anger
▻https://maktoobmedia.com/2022/11/07/z-librarys-take-down-left-users-in-shock-anger
Putting 5,998,794 books on IPFS
▻http://annas-blog.org/putting-5,998,794-books-on-ipfs.html
ZLib est toujours en ligne, notamment via Tor. Avec un Tor Browser, c’est assez facile d’y accéder. L’adresse est fournie sur la page Wikipedia :
▻https://fr.wikipedia.org/wiki/Z-Library
pour ma part un zlib.is duquel il est impossible de télécharger quoique ce soit... une histoire de vpn peut-être...
La migration sur TOR a été annoncée il y a quelques semaines (je croyais d’ailleurs l’avoir référencée ici, mais il semble que non), le lien en est bien publié sur la fiche Wikipedia, et avec un simple TOR Browser, c’est très facile à utiliser :
►https://www.torproject.org/download
Par contre il faut s’inscrire pour pouvoir télécharger des livres, ça c’était déjà le cas depuis quelques temps il me semble.
bon le TOR browser ne veut pas se connecter au net... mais en fait on peut aussi se connecter à travers un navigateur habituel. Et là, je découvre le truc, et c’est wow.
Google wrongly labels as child abuse photos that father emails to doctor on request
▻https://www.nytimes.com/2022/08/21/technology/google-surveillance-toddler-photo.html
The nurse said to send photos so the doctor could review them in advance.
Mark’s wife grabbed her husband’s phone and texted a few high-quality close-ups of their son’s groin area to her iPhone so she could upload them to the health care provider’s messaging system. In one, Mark’s hand was visible, helping to better display the swelling. Mark and his wife gave no thought to the tech giants that made this quick capture and exchange of digital data possible, or what those giants might think of the images.
[...]
Two days after taking the photos of his son, Mark’s phone made a blooping notification noise: His account had been disabled because of “harmful content” that was “a severe violation of Google’s policies and might be illegal.” A “learn more” link led to a list of possible reasons, including “child sexual abuse & exploitation.”
The photos were automatically uploaded from his phone to his Google account...
[...]
A human content moderator for Google would have reviewed the photos after they were flagged by the artificial intelligence to confirm they met the federal definition of child sexual abuse material. When Google makes such a discovery, it locks the user’s account, searches for other exploitative material and, as required by federal law, makes a report to the CyberTipline at the National Center for Missing and Exploited Children.
Even after the police cleared him, Google has not returned his account, resulting in a loss of more than 10 years on data, contacts, emails, photos. Google has not given a statement/explanation.
« On bascule de la culture du signe à une culture du signal »
▻https://www.liberation.fr/forums/on-bascule-de-la-culture-du-signe-a-une-culture-du-signal-20210415_CQ6ZXL
Philosophe juridique, la chercheuse Antoinette Rouvroy alerte sur la place des Gafam dans nos sociétés fragilisées par le contexte de pandémie et de distanciation sociale.
[...]
Quel est l’impact de cette « déterritorialisation » des interactions humaines ?
Elle donne aux plateformes du numérique l’occasion d’affiner encore les algorithmes de « personnalisation », c’est-à-dire de sélection et de hiérarchisation des contenus en fonction de chaque profil. Ces solutions numériques très confortables accroissent le phénomène de fragmentation de l’espace public médiatique, chacun n’étant exposé qu’à des contenus qui lui conviennent. Cette distanciation sociale est aussi une distanciation politique, car elle provoque une désertion de l’espace public dans lequel pourrait se discuter la chose commune, irréductible à la juxtaposition d’intérêts individuels.
[...]
nous assistons à une domestication de la norme par les faits, et non des faits par la norme : c’est une inversion majeure. Nous avons longtemps pensé que gouverner c’était prévoir. Aujourd’hui, la spontanéité du réel dirige nos gouvernants, qui s’appuient sur un traitement à grande vitesse de données massives plutôt que sur des normes sociales et juridiques. Cette fascination pour un monde en haute résolution mène à une « ingouvernance », c’est-à-dire un mode de gouvernance mis en œuvre par des algorithmes sur le mode du trading à haute fréquence, où la contingence et la vitesse sont souveraines.
What Really Caused Facebook’s 500M-User Data Leak ?
▻https://www.wired.com/story/facebook-data-leak-500-million-users-phone-numbers
Facebook’s initial response was simply that the data was previously reported on in 2019 and that the company patched the underlying vulnerability in August of that year. Old news. But a closer look at where, exactly, this data comes from produces a much murkier picture. In fact, the data, which first appeared on the criminal dark web in 2019, came from a breach that Facebook did not disclose in any significant detail at the time
[...]
the recently public trove of 533 million records is an entirely different data set that attackers created by abusing a flaw in a Facebook address book contacts import feature. Facebook says it patched the vulnerability in August 2019, but it’s unclear how many times the bug was exploited before then.
[...]
“It’s a fallacy to think that a breach isn’t serious just because it doesn’t have passwords in it or other maximally sensitive data,” says Zack Allen, director of threat intelligence at the security firm ZeroFox. “It’s also a fallacy to say that a situation isn’t that bad just because it’s old data. And furthermore, phone numbers scare the crap out of me as a form of authentication, which unfortunately is how they’re often used these days.”
already posted in 2015, but worth drawing attention to it (because in the meantime it was blocked by google): ►https://adnauseam.io
AdNauseam is a free browser extension designed to obfuscate browsing data and protect users from tracking by advertising networks. At the same time, AdNauseam serves as a means of amplifying users’ discontent with advertising networks that disregard privacy and facilitate bulk surveillance agendas.
[...]
Built atop uBlock Origin, AdNauseam quietly clicks on every blocked ad, registering a visit on ad networks’ databases. As the collected data gathered shows an omnivorous click-stream, user tracking, targeting and surveillance become futile.
being blocked in the google store, you have to install it yourself
this article discusses why google might have removed it:
▻https://ppcprotect.com/adnauseam-extension-click-fraud
There have been many examples of Google removing plenty of suspicious plugins, but one has to wonder if AdNauseam was indeed removed for suspicious activity or simply because Google didn’t like it clicking ads all day. It’s worth noting that AdNauseam is, in fact, an open-source project, so anyone can check the code for malicious activity themselves if you’re technically inclined.
The most likely reason why Google could have removed the plugin is that Google wants to protect their ads and advertisers as much as possible. If you didn’t know already, Google owns the largest online ad network in the world which currently has over 3 million 3rd party publishers in its network.
webinaire 19 avril 18h :
Lundi de la cybersécurité - Cyberpouvoir : crime et châtiment
▻https://www.globalsecuritymag.fr/Lundi-de-la-cybersecurite-par,20210324,109635.html
L’omniprésence des technologies du numérique dans notre environnement façonne nos manières d’être, de penser et d’agir. L’informatique est un instrument de puissance et de pouvoir pour ceux qui la maitrisent et un joug pour ceux qui en dépendent. Cette conférence aborde différentes facettes de l’expression du cyberpouvoir que détiennent les acteurs licites et illicites.
Au travers de questions choisies relatives aux cyberconfits, à la cybercriminalité, à la gouvernementalité algorithmique et à l’intelligence artificielle, sont analysés certains aspects d’ordre social, économique et politique du cyberpouvoir. Un regard critique sur le monde que nous contribuons à construire et sur celui que nous laisserons en héritage aux générations futures est apporté, afin, qu’à l’ère des technosciences, tenter de savoir « si la liberté de l’homme exige-t-elle que tout soit permis ? ».
The Dunning-Kruger Effect Is Probably Not Real | Office for Science and Society - McGill University
▻https://www.mcgill.ca/oss/article/critical-thinking/dunning-kruger-effect-probably-not-real
– The Dunning-Kruger effect was originally described in 1999 as the observation that people who are terrible at a particular task think they are much better than they are, while people who are very good at it tend to underestimate their competence
– The Dunning-Kruger effect was never about “dumb people not knowing they are dumb” or about “ignorant people being very arrogant and confident in their lack of knowledge.”
– Because the effect can be seen in random, computer-generated data, it may not be a real flaw in our thinking and thus may not really exist
Ha, c’est le syndrome de l’imposteur non ? Mince, s’il n’existe pas je vais devoir choisir mon camp : être un nulos ou arrêter de penser que j’en suis un, dilemme :p
non ça c’est presque l’opposé ; syndrome de l’imposteur c’est quand on doute de ses capacités, quand on pense ne pas mériter la place qu’on a, quand on pense ne pas être aussi intélligent que les gens pensent. ce sont souvent des gens talentueux qui ont ça.
donning = dumb people thinking they are smart
imposter = smart people thinking they are dumb
@erratic merci, je m’étais focalisé sur la mention while people who are very good at it tend to underestimate their competence
...
Cette nuit, un incendie a touché les centres de données d’#OVH à Strasbourg. Parmi les bâtiments présents sur ce site, SBG-2 est entièrement détruit, SBG-1 endommagé, et les autres bâtiments sont coupés du réseau pour une durée indéterminée. Il semble qu’il s’agisse d’un des plus graves accidents ayant touché un centre de données, une sorte de Fukushima du cloud (mais, heureusement, sans aucune victime humaine).
À l’heure actuelle, il est trop tôt pour spéculer sur les causes exactes de l’incendie.
Une leçon important : cloud ou pas cloud, il faut toujours faire des sauvegardes, et hors-site. Et tester qu’elles sont bien faites, et restaurables. TOUTE MACHINE PHYSIQUE PEUT TOMBER EN PANNE OU DISPARAITRE À TOUT MOMENT.
Le ticket chez OVH : ▻http://travaux.ovh.net/?do=details&id=49484
L’article de Next Inpact : ▻https://www.nextinpact.com/article/46373/ovhcloud-feu-se-declare-a-strasbourg-partie-site-detruit
Celui des Dernièrees Nouvelles d’Alsace : ▻https://www.dna.fr/faits-divers-justice/2021/03/10/strasbourg-important-incendie-dans-une-entreprise-situee-sur-un-site-seveso-au-p
▻https://pbs.twimg.com/media/EwGnLzGWgAANwwT?format=jpg&name=large
Et même quand on a les sauvegardes, on est dépendant du bon fonctionnement du reste de l’infra pour les remettre en ligne.
Anecdote, pour un cas particulier, voilà 1h30 que nous attendons que les robots veuillent bien basculer des IP d’un datacenter à un autre... Le client est un tout petit peu stressé, mais super content que les sauvegardes que nous lui avions mises en place aient fonctionnées (à 23h30 en plus... quelques heures avant la coupure fatale).
Tu peux retirer « une sorte de Fukushima du cloud » ? J’ai des ami·es au japon qui pleurent encore les membres disparues de leur famille, qui ne peuvent plus vivre dans leur maison située dans la zone interdite, n’auront pas d’enfants de peur qu’ils naissent malformés et évitent de manger des produits venant de cette zone mais ils sont en vie, c’est chouette, juste un peu le visage creusé par les larmes.
Je plussoie avec la remarque de Touti, il y a des analogies à manipuler avec prudence.
Les ML OVH ont elles aussi une heure trente de lag... mais on a à l’instant l’info suivante :
Les RIPE pour bouger, ca demande que SBG soit UP, on est en train de patcher pour forcer l’opération.
Donc pour le moment, on peut pas.
On vous dit dès qu’on peut.
Juste pour le petit côté technique :
– Les robots de bascule des IP FailOver ne fonctionnent tjs pas au moment où j’écris (pour mon cas en tout cas) ;
– Par contre, les DNS fonctionnent... et même s’il a fallu changer les IP des sites, ce qu’on ne voulait pas faire, les sites sont en ligne. Les TTL dans les domaines étaient de 1 heure. (on a même changé de registrar pour certains domaines !)
Moralité : mieux vaut des DNS avec des TTL courts que des robots ne supportant pas les incidents graves.
Peu impacté de mon côté, mes serveurs sont répartis sur plusieurs datacentres. Par contre hier je ne pouvais plus rien administrer (admin d’OVH en rade), si j’avais eu mon serveur principal de prod (et mes DNS gérés par OVH) à Strasbourg c’était mort. Finalement oui, le point sensible c’est les DNS, je les gère via Cloudflare donc je peux basculer sur n’importe quel serveur même si OVH est tout bloqué.
Un bon article de synthèse, critiquant certaines des réactions : ▻https://tferdinand.net/ovh-brule-internet-hurle
Tanguy Pastureau t’explique le truc :
▻https://www.youtube.com/watch?v=E236AvHZ7Mg
Apparemment, le (mini) cloud « hubiC » que j’utilise chez OVH est sain et sauf. Mais @biggrizzly a raison, il faut toujours avoir un jeu de sauvegarde sous la main accessible physiquement sans passer par le web. C’est compliqué et il faut être attentif à faire ses sauvegardes régulièrement sur un autre support que le disque dur du terminal qu’on utilise quotidiennement.
Le point d’Octave à J+50
Je crois que le mot clef est « hyper résilience ».
A noter aussi la forme très spartiate pour la street cred de la boite mais quand même avec vue sur la Tour Eiffel pour la financial cred :)
▻https://video.twimg.com/amplify_video/1389477393891565569/vid/640x360/Q1BNb-F3t3P2Pkun.mp4
Au Brésil, une fuite de données critiques déballe la vie de la quasi-totalité des citoyens
►https://cyberguerre.numerama.com/9899-au-bresil-une-fuite-de-donnees-critiques-deballe-la-vie-d
Attachez-vous à vous cheveux : voici une liste non exhaustive de ce que contient la base sur chaque individu, ou presque :
• Nom, prénom, date de naissance, nom des deux parents, statut marital, niveau d’éducation.
• Email, numéro de téléphone, adresse (nom précis de la rue, mais aussi coordonnées GPS).
• Plusieurs équivalents du numéro de sécurité sociale, et le détail de certaines prestations régulières, similaires à celles de la caisse d’allocation familiale française.
• Des détails sur le foyer : nombre de personnes, niveau de revenu.
• Des détails sur le travail : nom et identifiant légaux de l’employeur, type d’emploi, statut du poste, date d’embauche, salaire, nombre d’heures par semaine.
• Des estimations de revenu : ce calcul prend en compte le salaire, le loyer, ou encore la perception d’une éventuelle rente. Ces données servent à classer les personnes par niveau de classe sociale (baisse, moyenne, haute) et par niveau de revenu.
• Toutes sortes de données financières : le détail du score de crédit ; le nom des débiteurs et le statut des dettes ; l’identifiant de la banque des mauvais payeurs.
▻https://www.databreaches.net/giant-leak-exposes-data-from-almost-all-brazilians
Les ordres du sommet : Le programme de l’UE pour démanteler le chiffrement de bout en bout
▻https://www.laquadrature.net/2020/11/13/republication-en-francais-de-larticle-de-leff-orders-from-the-top-the-
Ceci est une republication en français de l’article de l’EFF « Orders from the Top : The EU’s Timetable for Dismantling End-to-End Encryption » Aux États-Unis, ces derniers mois, un flux continu de propositions de lois, incitées et encouragées par le discours du FBI et du Département de la Justice, est venu prôner un « accès légal » aux services chiffrés de bout en bout. Ce mouvement de lobbying est récemment passé des États-Unis, où le Congrès est complètement paralysé par la polarisation critique de la (...)
#cryptage #écoutes #surveillance #législation #LaQuadratureduNet #EFF #FBI #DoJ
Misinformation dropped dramatically the week after Twitter banned Trump and some allies
▻https://www.washingtonpost.com/technology/2021/01/16/misinformation-trump-twitter
Online misinformation about election fraud plunged 73 percent after several social media sites suspended President Trump and key allies last week, research firm Zignal Labs has found, underscoring the power of tech companies to limit the falsehoods poisoning public debate when they act aggressively.
The new research by the San Francisco-based analytics firm reported that conversations about election fraud dropped from 2.5 million mentions to 688,000 mentions across several social media sites in the week after Trump was banned from Twitter.
Election disinformation had for months been a major subject of online misinformation, beginning even before the Nov. 3 election and pushed heavily by Trump and his allies.
Zignal found it dropped swiftly and steeply on Twitter and other platforms in the days after the Twitter ban took hold on Jan. 8.
so, instead of removing target accounts, flag all pages with a clear red sign reading “disinformation” ; and do it 4 years ago, not a few days before potus is thrown out of power for good. #chicken
It’s Business As Usual At WhatsApp
▻https://www.eff.org/deeplinks/2021/01/its-business-usual-whatsapp
WhatsApp users have recently started seeing a new pop-up screen requiring them to agree to its new terms and privacy policy in order to keep using the app. At first users were required to agree by February 8th, but after widespread controversy WhatsApp has announced it will delay that date to May 15. The good news is that, overall, this update does not make any extreme changes to how WhatsApp shares data with its parent company Facebook. The bad news is that those extreme changes actually (...)
WhatsApp revoit ses conditions d’utilisation sur le partage des données utilisateurs avec Facebook
▻https://www.lemonde.fr/pixels/article/2021/01/07/whatsapp-revoit-ses-conditions-d-utilisation-sur-le-partage-des-donnees-util
A compter du 8 février, les utilisateurs de WhatsApp en dehors de l’UE seront contraints de partager certaines données avec Facebook, la maison mère de l’application. La France n’est, cependant, pas entièrement concernée. Presque sept ans après avoir racheté WhatsApp, Facebook, le géant des réseaux sociaux, continue d’accentuer l’intégration du service au sein de sa structure. L’application de messagerie instantanée, parmi les plus utilisées dans le monde, va instaurer, à compter du 8 février prochain, de (...)
#Facebook #WhatsApp #[fr]Règlement_Général_sur_la_Protection_des_Données_(RGPD)[en]General_Data_Protection_Regulation_(GDPR)[nl]General_Data_Protection_Regulation_(GDPR) #consentement (...)
##[fr]Règlement_Général_sur_la_Protection_des_Données__RGPD_[en]General_Data_Protection_Regulation__GDPR_[nl]General_Data_Protection_Regulation__GDPR_ ##conditions
WhatsApp va exclure les utilisateurs qui ne veulent pas livrer leurs données à Facebook
▻https://www.bfmtv.com/tech/whats-app-va-exclure-les-utilisateurs-qui-ne-veulent-pas-livrer-leurs-donnees
La messagerie chiffrée, filiale de Facebook, déploie une mise à jour de ses conditions d’utilisation, qui concerne les utilisateurs du monde entier. Malgré les plaintes visant Facebook pour ses supposées pratiques anticoncurrentielles, le réseau social se rapproche un peu plus de sa filiale WhatsApp. La messagerie chiffrée, qui s’était jusque-là distinguée par sa relative protection des données personnelles des utilisateurs, va livrer davantage d’informations à sa maison-mère. Les utilisateurs (...)
#Facebook #Instagram #Messenger #WhatsApp #données #publicité #conditions
@seenthis spam : @vxzxzs + @asasvs + @vxzxzs + @asmakhan + @bigfamily (les comptes se partagent les uns les autres)
@jeanmarie merci pour la brochette, je les vire de ce pas (il doit y en avoir d’autres, je n’ai pas fait de ménage à spam depuis quelques semaines).
Ménage done, @seenthis tant que tu es là, voici la liste des comptes supprimés ;)
infodominican_republic albenpure jameswillsonseo pokeronline303 bigfamily lilouaix fia65 gaganjot jamesdoll romanticlife14 flexxon lip_doctor slumber_suite parts4cells lux_lair shades_hq hollywooddj insuranceonclick the_foggy_forest asasvs vxzxzs asmakhan
Here’s what that WhatsApp privacy policy pop-up means for you
▻https://thenextweb.com/facebook/2021/01/06/heres-what-that-whatsapp-privacy-policy-pop-up-means-for-you
If you use WhatsApp, you probably spotted a pop-up on your phone sometime in the last 24 hours, suggesting that the service has updated its privacy policy — and promptly clicked the button at the bottom to proceed. If you read more closely, you’ll have learned that and users have until February 8 to read and agree to the new terms. Failure to do so would lead to WhatsApp deleting your account. You’re probably not the only one who may have skipped reading the new terms. However, changes in (...)
#Facebook #Messenger #Instagram #WhatsApp #données #conditions #publicité
Dégouverner ?
▻http://www.internetactu.net/2021/01/06/degouverner
Si le monde nous semble si incompréhensible, c’est qu’il l’est devenu !, explique l’écrivain Tim Maughan (@timmaughan), auteur notamment d’un roman de science-fiction, Infinite Detail (MCD Books, 2019, non traduit), sur One Zero (@ozm). Des chaînes d’approvisionnement automatisées aux échanges commerciaux à haute fréquence, la complexité rend le monde « inconnaissable » à toute intelligence humaine. Pire souligne-t-il, pour générer toujours plus de croissance, les systèmes automatisés doivent augmenter sans (...)
A year in surveillance
▻https://aboutintel.eu/a-year-in-surveillance
2020 has been a very turbulent year. This is also true with regards to European surveillance politics, both at the EU level and in national politics. Like most years, it was largely characterised by one central conflict, which in simple terms goes like this : a push for more and more technologically advanced surveillance practices by both industry and government actors on the one hand, and fierce resistance from civil society, academia, and some regulators on the other, attempting to reign (...)
#Palantir #BND #algorithme #IMSI-catchers #biométrie #police #racisme #technologisme #facial #prédiction #reconnaissance #vidéo-surveillance #COVID-19 #écoutes #santé #surveillance #discrimination #OpenRightsGroup #PrivacyInternational #LaQuadratureduNet (...)
The World News
TheWorldNews.net is the world’s first and largest decentralized news aggregator, built on blockchain technology using neural networks.
The main goal of the project is development of the largest decentralized anti-fake news platform in the world. With the help of neural networks the project will provide people around the world with verified and trustworthy news in all languages and in one place. At the same time, no one will ever be able to remove or otherwise influence the news as a concept.
TheWorldNews.net is an international news agency registered in the EU, and it is managed by the “World News LLC”.
German Divers find Enigma machine at bottom of Balitc sea
▻https://www.thefirstnews.com/article/first-mistaken-for-a-typewriter-divers-discover-rare-enigma-machine-at
In a Facebook post, the Enigma Museum in Poznań revealed: “The Enigma was deliberately THROWN into the sea on May 4th or 5th when U-boats were ordered by Karl Donitz to end the war and surrender to the English. It is clear that the crews did not want a top-secret code device to fall into the hands of the enemy, even when the war was already lost.”
However, this version is doubted by Dr Jann Witt, a historian from the German Naval Association. He told Deutsche Presse-Agentur that he believed the machine was thrown overboard from a German warship in the final days of the war.
He claimed that it is less likely to have come from a scuttled submarine as U-boats used the more complex four-rotor Enigma machines. This version, he says, only has three rotors.
▻https://www.ibtimes.com/divers-find-nazis-enigma-code-machine-baltic-sea-3094959
▻https://themilehighpost.com/2020/12/06/lost-nazi-enigma-machine-discovered-in-baltic-sea-by-diving-clean-u
▻https://arstechnica.com/gadgets/2020/12/enigma-cipher-machine-used-by-the-nazis-in-wwii-found-in-the-baltic-sea
▻https://www.rtbf.be/info/insolites/detail_des-plongeurs-decouvrent-une-machine-enigma-de-la-seconde-guerre-mondial
Apple started hiding the traffic of its own Mac apps
▻https://medium.com/tripmode/apple-started-hiding-the-traffic-of-its-own-mac-apps-9dc83c5a9c5b
What it means for everyday macOS users
Starting with macOS Big Sur, users can’t:
• View a full, uncensored list of apps trying to access the Internet on their Mac — as Apple is hiding 56 of its own apps.
• Know how much data these Apple apps upload or download.
• Know which domains or IP adresses these Apple apps interact with.
• Block or allow traffic from these Apple apps.
Les théories de la surveillance. Du panoptique aux Surveillance Studies (Olivier Aïm)
▻https://m.armand-colin.com/sites/default/files/images/livres/couv/9782200623494-001-T.jpeg
▻https://www.armand-colin.com/les-theories-de-la-surveillance-du-panoptique-aux-surveillance-studies
Vidéosurveillance de rue, compteurs connectés, fichiers numériques, puces RFID, lois sur le renseignement, géolocalisation, programme « Prism » de la NSA, reconnaissance faciale, traçage, recommandations et offres prédictives de la grande distribution… la surveillance est omniprésente dans les débats publics et semble avoir investi l’ensemble des territoires de la vie quotidienne, accréditant la thèse de l’avènement d’une véritable société de la surveillance généralisée.
Fantasme sécuritaire ou panique liberticide, la surveillance est également devenue un objet de réflexion scientifique, ouvrant un champ de recherche et d’analyse en plein développement : les Surveillance Studies.
En privilégiant une démarche pluridisciplinaire (littérature, philosophie, science politique, sociologie, sciences de la communication) et en prenant en compte les évolutions médiatiques de la société ( écrans, réseaux, plateformes), cet ouvrage propose un panorama complet des théories de la surveillance, des textes fondateurs (Bentham, Taylor, Weber, Foucault, Deleuze…) aux notions les plus récentes (« vigilance », « sousveillance », « capitalisme de surveillance », « shareveillance », « exposition »).
Depuis ces premières approches essentiellement organisationnelles, le champ s’est ouvert à la complexité des enjeux sociaux, politiques et personnels de la nouvelle « économie de la visibilité » numérique, laissant entrevoir l’émergence contemporaine d’une véritable « culture » de la surveillance.
▻https://www.fabula.org/actualites/les-theories-de-la-surveillance-du-panoptique-aux-surveillance-studies_98806
Table des matières
Introduction
I. Premières approches théoriques de la surveillance
1. Les textes pionniers
2. Michel Foucault et le « panoptisme »
3. Le paradigme du « contrôle »
II. Les nouveaux agencements de la surveillance
4. Les quatre corps de la surveillance
5. La théorie « sécuritaire » de la surveillance
6. Les nouvelles gouvernementalités
7. Les agencements participatifs de la surveillance
III. Les Surveillance Studies
8. La naissance de la « nouvelle surveillance »
9. La culture de la surveillance
10. Pour une ethnographie de la surveillance vécue
11. Pragmatique de la visibilité
Does Apple really log every app you run ? A technical look
▻https://blog.jacopo.io/en/post/apple-ocsp
TL;DR
• No, macOS does not send Apple a hash of your apps each time you run them.
• You should be aware that macOS might transmit some opaque information about the developer certificate of the apps you run. This information is sent out in clear text on your network.
• You shouldn’t probably block ocsp.apple.com with Little Snitch or in your hosts file.
–—
it is common for OCSP to use HTTP - I’m talking about good old plaintext HTTP on port 80, none of that HTTPS rubbish. There is usually a good reason for this, that becomes especially clear when the OCSP service is used for web browsers: preventing loops. If you used HTTPS for checking a certificate with OCSP then you would need to also check the certificate for the HTTPS connection using OCSP. That would imply opening another HTTPS connection and so on.
Of course while OCSP does not mandate encryption, it does require that responses are signed by the server. This still doesn’t solve the initial concern that anyone with a traffic analyser on your network could eavesdrop every app you open and when you open it.
[...]
It is clear that the trust service on macOS doesn’t send out a hash of the apps you launch. Instead, it just sends information about some certificate - as we would certainly expect after understanding what OCSP is in the first place.
Apple Users Got Owned
▻https://puri.sm/posts/apple-users-got-owned
This means that Apple not only knows which applications you have installed, it knows each time you run them. While in the past this was an optional service, now it’s mandatory and starting with Big Sur, you can no longer use a tool like Little Snitch to block this service, or route it through Tor for some privacy. Apple (and anyone who can sniff this plaintext communication) can know when you launched Tor browser or other privacy tools, or how often you use competitors’ applications.
[...]
Apple’s notary services doesn’t send information about the app, but instead sends information about the developer certificate used to sign them (which makes more sense given how OSCP works). This means that they can know, for instance, that you ran an application from Mozilla, but they can’t necessarily tell whether you ran Firefox or Thunderbird. If a developer only signs a single application, of course, they could correlate the certificate with the app. The service also seems to cache an approval for a period of time so whether it sends Apple information each time you run an app depends on how frequently you launch it.
[...]
Yet like with so many Apple features, security is a marketing term when the real motivation is control. While code signing already gave Apple control over whether you could install or upgrade software, this feature grants Apple control over whether you can run applications. Apple already has used code signing on iOS to remove competitor’s applications from the App Store and also remotely disable apps in the name of security or privacy.
There’s no reason to think they won’t use the same power on macOS now that it can no longer be bypassed.