Coders of the world, unite: can Silicon Valley workers curb the power of Big Tech?
►https://www.theguardian.com/news/2017/oct/31/coders-of-the-world-unite-can-silicon-valley-workers-curb-the-power-of-
(...) the Tech Left, and the broader young American left, are reviving a more ambitious vision. This vision says that the point of solidarity was never just to get a few more cents per hour, or a few more days off per year. It was to create conditions under which real democracy might be possible. Labour organising took off in the US during our last Gilded Age, when – as now – extraordinary amounts of wealth became concentrated in a few hands. (...) What was at stake then is at stake now, too: the possibility of collectively shaping the world we must live in together. Politicians are moving to reform the infrastructure that connects us. But the people building that infrastructure may be in the best position to do it.
Math’s Beautiful Monsters
▻http://nautil.us/issue/53/monsters/maths-beautiful-monsters-rp
Nice short article about mathematical objects deemed pathological at first but that turn out to be extremely fruitful.
Réquisition sur Mamot.fr : LQDN s’en tient aux droits fondamentaux
►https://www.laquadrature.net/fr/requisition_mamot
La Quadrature du Net a fait l’objet d’une réquisition judiciaire pour transmettre « toutes les données en [notre] possession » permettant d’identifier un utilisateur d’un compte hébergé sur Mamot, l’instance de Mastodon que nous tenons. Nous avons remis à la Justice l’unique information que nous conservions : l’adresse email d’inscription. Dans le respect du droit de l’Union européenne, nous ne conservons aucune autre donnée sur nos utilisateurs au-delà de 14 jours.
“Good morning” considered dangerous
▻http://languagelog.ldc.upenn.edu/nll/?p=35108
“Israel Arrests Palestinian Because Facebook Translated ’Good Morning’ to ’Attack Them’”
The Israel Police mistakenly arrested a Palestinian worker last week because they relied on automatic translation software to translate a post he wrote on his Facebook page. The Palestinian was arrested after writing “good morning,” which was misinterpreted; no Arabic-speaking police officer read the post before the man’s arrest. […]
The automatic translation service offered by Facebook uses its own proprietary algorithms. It translated “good morning” as “attack them” in Hebrew and “hurt them” in English
How Facebook Outs Sex Workers
▻https://gizmodo.com/how-facebook-outs-sex-workers-1818861596
“With all the precautions we take and the different phone numbers we use, why the fuck are they showing up? How is this happening?”
It’s not a question that Facebook is willing to answer.
Intercepted Podcast: The White Stuff
▻https://theintercept.com/2017/10/11/intercepted-podcast-the-white-stuff
Very strong episode of Intercepted. Three interviews: first Ta-Nehisi Coates then Mehrsa Baradaran about her book “The Color of Money: Black Banks and the Racial Wealth Gap.” and then the lead singer of the Lebanese-American band Mashrou’ Leila.
The stats about the continuing financial inequalities between blacks and whites even after 150 years since the Emancipation Proclamation are staggering:
The most staggering statistic is after the Emancipation Proclamation is signed, blacks own .5 percent of the nation’s wealth. This is obvious, right? They were capital and they can’t own it now. Today it’s like 1.5, 2 percent. So there really hasn’t been that much progress. But that makes sense if you understand how other people make wealth.
Uncomfortable by Design: A Series of Deliberately Inconvenient Everyday Objects
▻https://99percentinvisible.org/article/uncomfortable-by-design-a-series-of-deliberately-inconvenient-ev
Ça me fait penser au Catalogue d’objets introuvables, que j’ai longuement feuilleté durant mon enfance, à côté de catalogues Manufacture d’armes et cycles de Saint-Étienne des années 30.
Restent dans ma mémoire le couteau sans manche auquel manque la lame, le préservatif en dentelle, les lunettes pour éplucher les oignons.
Ou bien était-ce un couteau sans lame auquel manque le manche ?
Si comme un peu partout l’habitude est d’ouvrir directement les CSV dans Excel, vous êtes vulnérables...
The absurdly underestimated dangers of #CSV injection
▻http://georgemauer.net/2017/10/07/csv-injection.html #security #sécurité #Excel
Et comme le souligne @stephane sur Twitter, ça ne laisse aucun log...
Notez que ça marche très bien avec Google Spreadsheets aussi (pas testé avec LibreOffice mais pas de raison que ça ne marche pas).
@nicolasm Mais plus dur à exploiter : les macros doivent être à part, et la seule fonction LibreOffice qui me semble « dangereuse » est = HYPERLINK()
On peut éviter complètement le problème en ouvrant le fichier texte par l’intermédiaire d’une requête (MS-Query). C’est un peu plus lourd (à ma connaissance peu de gens connaissent l’existence du requêteur incorporé dans XL et presque personne ne fait ça, dans les rares cas, c’est en général pour accéder dynamiquement à une « vraie » base de données, pas à des (erk !) fichiers texte…) mais ça « aplatit » totalement les éventuelles formules pour n’entrer que les résultats.
L’intérêt principal (avant de découvrir cette faille potentielle) d’une telle façon de procéder est lorsque le fichier texte est mis à jour régulièrement ; la réimportation périodique du fichier (pratique habituelle des utilisateurs, éventuellement « automatisée » par l’intermédiaire de macros ad hoc) est alors remplacée par un simple rafraichissement de la requête.
Principal inconvénient, M$ a cessé depuis très longtemps (je crois que c’est avec l’arrivée de MacOS X, c’est dire…) de mettre à jour les pilotes ODBC pour Mac. Et je n’ai jamais réussi à faire tourner correctement les solutions alternatives (iODBC, p. ex.). Et donc, c’est réservé à Windows (remarque vu les exemples de commande passée dans les fonctions ou liens, ça ne doit pas déranger grand monde).
Testing Cliqz in Firefox
▻https://blog.mozilla.org/press-uk/2017/10/06/testing-cliqz-in-firefox
Incredibly ham-fisted move by Mozilla. It’s bad enough to enrol people without their explicit consent, on top of that it’s about gathering browsing data!
Cliqz delivers recommendations and other information, such as news, weather, and sports, directly into the address bar as you type.
(...)
Less than one percent of users in Germany installing Firefox from our main download page will receive a version of Firefox with Cliqz recommendations enabled out of the box.
(...)
Users who receive a version of Firefox with Cliqz will have their browsing activity sent to Cliqz servers, including the URLs of pages they visit.
Ah but wait:
if users want to turn it off, they can always disable data collection or remove the Cliqz add-on entirely.
Jeez, thanks, that’s awfully kind of you!
To be fair, the approach taken by cliqz seems technically interesting as they’re building a client-side (as opposed to server-side) aggregation system, which is reminiscent of current solutions for taking back control of personal data, like self-hosting:
▻https://gist.github.com/solso/423a1104a9e3c1e3b8d7c9ca14e885e5
But Mozilla, who invested in Cliqz last year, might have shot themselves in the foot with this German experiment.
Le renseignement militaire et les « petits pédés » de 4chan
par Jean-Marc Manach
►http://www.slate.fr/story/140342/le-renseignement-militaire-4chan
Qualifié de « poubelle du web », le forum 4chan est également connu pour être le plus prolixe générateur de mèmes mais aussi pour ses « fake news ». L’une d’entre elles, délirante et conspirationniste, a pourtant été reprise, au premier degré, par le service de renseignement militaire français en charge du contre-espionnage et l’un des experts « cyber » de la gendarmerie nationale.
Comment appréhender tout ce qu’il se passe sur internet ? La direction du renseignement et de la sécurité de la défense (DRSD, ex-DPSD), le service de renseignement et de « contre-ingérence » du ministère de la Défense, est chargée de « s’opposer à toute menace pouvant prendre la forme d’activités de terrorisme, d’espionnage, de subversion, de sabotage ou de crime organisé ». Pour se faire, en décembre dernier, la lettre d’information de sa direction de la Sécurité Économique à Paris (DSEZP) –chargée de conseiller les industriels de la défense en matière de « protection physique ou informatique »– décidait donc de préciser ce qu’est « le cyberespace, terme polymorphe qui mérite (...) un éclaircissement pour mieux permettre d’en cerner les enjeux ».
Ni la DRSD ni la revue de la gendarmerie nationale ne mentionnaient la source de leur approche particulièrement anxiogène du Web. Pour autant, une recherche sur leur liste des « sites "underground" mais toujours indexés » révèle qu’ils l’ont tous deux copiés-collés d’un billet intitulé « Le Marianas Web et les autres niveaux du Darknet / web profond », publié en 2014 par un étudiant en informatique marocain de 19 ans sur son blog parlonsgeek.com afin, notamment, d’y promouvoir PotooVPN, le tunnel sécurisé censé protéger la vie privée de ses utilisateurs et dont il est par ailleurs le « co-fondateur et CEO », lit-on sur son profil Facebook.
La revue de la gendarmerie nationale omettait de même de préciser que ledit blogueur définissait aussi l’informatique quantique comme « quelque chose dont le nom est « falcighol dérivation polymère » (resic), ou encore qu’il existe, et au-delà dudit « Marianas Web », trois autres « couches (6, 7, 8) : les niveaux 6 et 7 ne sont que des conneries. Le huitième, et le dernier niveau, est celui qui intéresse la plupart des gens », et pour cause :
« Le niveau 8 du web est censé contrôler l’ensemble d’Internet. C’est apparemment une anomalie découverte dans les années 2000. Il est complètement insensible, mais envoi des signaux directement dans les ordinateurs du monde entier, ce qui lui permet de contrôler Internet, mais cela dépend du hasard. Personne ne semble avoir le contrôle. D’après ce qu’on dit, une organisation / gouvernement secret détient le contrôle sur ce niveau, mais on ne sait pas. Apparemment, vous devez résoudre un simple puzzle… verrouillage des fonctions de niveau 17 niveau quantique TR001. Il s’agit essentiellement de l’informatique quantique le plus avancé, totalement impossible à résoudre avec nos ordinateurs. Vous avez besoin d’une technologie profonde que personne ne possède. »
Aussi improbable que cela puisse être, au vu de l’énormité de tels propos, ce passage figure, mot pour mot (.pdf), dans l’une des trois conférences où Jean-Paul Pinte, l’auteur de l’article de la revue de la gendarmerie nationale, a évoqué le « Marianas Web » –sans que jamais il ne mentionne sa source.
▻http://web.archive.org/web/20170208185405/http://www.association-aristote.fr/lib/exe/fetch.php/pres_pinte.pdf
Excellent reportage, très détaillé. Comment un canular d’étudiant (le #Marianas_Web, censé se moquer des conneries journalistiques sur le #Deep_Web et #Dark_Web) est devenu une réalité, trompant la Gendarmerie et le Ministère de la Défense.
De quoi réfléchir sur le rôle des experts officiels. #fake_news
« Selon la légende, 14 personnes contrôlent Internet, à l’aide de 7 clés secrètes. Dans ce second épisode Goat In The Shell, nous nous pencherons sur ces fameux maîtres d’Internet… »
▻https://www.youtube.com/watch?v=uxCeG-XpLdU
[Bonnes explications dans la seconde partie.]
#humour #darknet #hackers #DNSSEC #DNS #pipeautage_médiatique
Le renseignement militaire et les « petits pédés » de 4chan
►http://www.slate.fr/story/140342/le-renseignement-militaire-4chan
Qualifié de « poubelle du web », le forum 4chan est également connu pour être le plus prolixe générateur de mèmes mais aussi pour ses « fake news ». L’une d’entre elles, délirante et conspirationniste, a pourtant été reprise, au premier degré, par le service de renseignement militaire français en charge du contre-espionnage et l’un des experts « cyber » de la gendarmerie nationale.
La revue de la gendarmerie nationale omettait de même de préciser que ledit blogueur définissait aussi l’informatique quantique comme « quelque chose dont le nom est « falcighol dérivation polymère » (resic), ou encore qu’il existe, et au-delà dudit « Marianas Web », trois autres « couches (6, 7, 8) : les niveaux 6 et 7 ne sont que des conneries. Le huitième, et le dernier niveau, est celui qui intéresse la plupart des gens », et pour cause :
« Le niveau 8 du web est censé contrôler l’ensemble d’Internet. C’est apparemment une anomalie découverte dans les années 2000. Il est complètement insensible, mais envoi des signaux directement dans les ordinateurs du monde entier, ce qui lui permet de contrôler Internet, mais cela dépend du hasard. Personne ne semble avoir le contrôle. D’après ce qu’on dit, une organisation / gouvernement secret détient le contrôle sur ce niveau, mais on ne sait pas. Apparemment, vous devez résoudre un simple puzzle… verrouillage des fonctions de niveau 17 niveau quantique TR001. Il s’agit essentiellement de l’informatique quantique le plus avancé, totalement impossible à résoudre avec nos ordinateurs. Vous avez besoin d’une technologie profonde que personne ne possède. »
Interview with Edward Snowden: ’There Is Still Hope - Even for Me’
▻http://www.spiegel.de/international/europe/edward-snowden-interview-there-is-still-hope-a-1166752-druck.html
All I am saying is that terror is an ideal example of a growing culture of fear. The intelligence community has used it to approach it with a new dynamic of mass surveillance. And the most tragic part of this is that, eventually it is the process itself that is doing the terrorizing. It becomes systemic and this leads us to where we are today.
Giant methane penitentes on Pluto
▻https://apod.nasa.gov/apod/ap171005.html
Casting dramatic shadows, the tall, knife-like ridges seem to have been formed by sublimation. By that process, condensed methane ice turns directly to methane gas without passing through a liquid phase during Pluto’s warmer geological periods.
Listen here:
▻https://www.nasa.gov/ames/nisv-podcast-Solving-Mystery-Pluto-Giant-Blades-Ice (5mn)
Unicode Mail List Archive: RE: Greek letter „LAMDA”?
▻http://www.unicode.org/mail-arch/unicode-ml/y2010-m06/0063.html
Nearly two centuries ago, France was hit by the world’s first cyber-attack.
▻https://www.1843magazine.com/technology/rewind/the-crooked-timber-of-humanity
The addition of a spurious character indicating the direction of the previous day’s market movement, followed by a backspace, meant the text of the message being sent was unaffected when it was written out for delivery at the end of the line.
Poor coding limits IS hackers’ cyber-capabilities
▻http://www.bbc.com/news/technology-41385619
All the tools had problems, he said.
. the group’s malware was full of basic bugs
. a secure email system it developed leaked information about users
. the UCC’s web attack tool failed to take down any significant target
In addition, attempts to raise cash via donations of bitcoins have been diluted by fraudsters cashing in on the IS name and producing websites mimicking the appeals for funds.
Four Lions was a documentary.
#hacking #scriptKiddies #amateurHour
via ▻https://crypto.quebec/les-chiens-de-garde-66-les-dangers-de-la-consultation-psychologique-en-li
« Il ne faut pas ’libérer les données’. Il faut se libérer par les données. »
►http://blog.nkb.fr/se-liberer-par-les-donnees
Dans tous les domaines, des choses importantes ne sont pas mesurées et, de ce fait, ignorées par le gouvernement.
(...)
Réutiliser les données publiques, pourquoi pas. Mais l’éthique journalistique, celle qui affirme que les journalistes participent de l’équilibre des pouvoirs, impose de créer et d’entretenir soi-même des bases de données.
You Are the Product
►https://www.lrb.co.uk/v39/n16/john-lanchester/you-are-the-product
The ads work on two models. In one of them, advertisers ask Facebook to target consumers from a particular demographic – our thirty-something bourbon-drinking country music fan, or our African American in Philadelphia who was lukewarm about Hillary. But Facebook also delivers ads via a process of online auctions, which happen in real time whenever you click on a website. Because every website you’ve ever visited (more or less) has planted a cookie on your web browser, when you go to a new site, there is a real-time auction, in millionths of a second, to decide what your eyeballs are worth and what ads should be served to them, based on what your interests, and income level and whatnot, are known to be. This is the reason ads have that disconcerting tendency to follow you around, so that you look at a new telly or a pair of shoes or a holiday destination, and they’re still turning up on every site you visit weeks later. This was how, by chucking talent and resources at the problem, Facebook was able to turn mobile from a potential revenue disaster to a great hot steamy geyser of profit.
Quand les anonymes font l’histoire
▻https://www.franceculture.fr/emissions/la-fabrique-de-lhistoire/histoires-danonymes-44-quand-les-anonymes-font-lhistoire
Intéressant débat sur les anonymes de l’histoire mais aussi extraordinaire archive d’un charpentier qui a écrit un journal sous un plancher (sur les planches même !) en 1880 et qu’on a découvert que récemment.
Le reste de la série est tout aussi intéressante. Dommage pour le documentaire sur Arlette Farge, qui est passé à l’as du fait de la grève.
▻https://www.franceculture.fr/emissions/la-fabrique-de-lhistoire/histoires-danonymes
Buffon, science et religion, par Philippe Taquet
▻https://www.youtube.com/watch?v=SOyHGZn44gs
(20mn) Il veut mieux être plat que pendu.
Amusant de voir comment Buffon, très habile, s’est protégé des critiques des religieux durant la publication (pendant 30 ans) des tomes de son « Histoire Naturelle ».
Conférence sur Buffon : ▻http://www.academie-sciences.fr/fr/Seances-publiques/les-multiples-facettes-de-buffon.html
#buffon #histoire #science #présentation
Your task is to build a cellular automaton using the rules of Conway’s game of life that will allow for the playing of a game of Tetris.
The underlying idea of this project is abstraction. Rather than develop a Tetris game in Life directly, we slowly ratcheted up the abstraction in a series of steps. At each layer, we get further away from the difficulties of Life and closer to the construction of a computer that is as easy to program as any other.
▻https://codegolf.stackexchange.com/questions/11880/build-a-working-game-of-tetris-in-conways-game-of-life
Absolutely amazing work.
California Appeals Court Urged to Allow Defense Review of DNA Matching Software
In this case, a defendant was linked to a series of rapes by a DNA matching software program called TrueAllele. (...). However, prosecutors and the manufacturers of TrueAllele’s software argue that the source code is a trade secret, and therefore should not be disclosed to anyone.
“At least two other programs have been found to have serious errors that could lead to false convictions.”
▻https://www.eff.org/press/releases/eff-asks-court-can-prosecutors-hide-behind-trade-secret-privilege-convict-you
The White Lies of Artisanal Food Culture
Craft culture fetishizes the authentic, the traditionally produced, and the specific; it loathes the engineered, the mass-produced, and the originless.
And yet conveniently forgets all the history behind food and practices.
▻https://www.eater.com/2017/8/17/16146164/the-whiteness-of-artisanal-food-craft-culture
L’avis du CNNum (Conseil National du Numérique) sur les lois sécuritaires est court et plein de bonnes choses :
Législations après législations, la logique du soupçon semble l’emporter.
De ponctuelles et ciblées, les pratiques de surveillance deviennent permanentes et générales.
Le chiffrement ne constitue pas un obstacle insurmontable pour les enquêtes. Il est possible de le contourner dans le cadre d’une surveillance ciblée. À ce titre, il est surtout un rempart contre la surveillance de masse.
►https://cnnumerique.fr/avis-chiffrement
#algorithmes #chiffrement #cnnum