Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms by Kate Crawford, Jason Schultz :: SSRN
►http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2325784 #bigdata #vie_privée #cadre_légal
Big Data and Due Process: Toward a Framework to Redress Predictive Privacy Harms by Kate Crawford, Jason Schultz :: SSRN
►http://papers.ssrn.com/sol3/papers.cfm?abstract_id=2325784 #bigdata #vie_privée #cadre_légal
New York Times Planning [withholding] #NSA Papers
▻http://cryptome.org/2013/10/nyt-nsa-papers.htm
Snowden reportedly avoided the Times due to its suppressing the ATT-NSA interception program.
(...)
Ellsberg has said even now all of the Pentagon Papers was not released (...). What he does not say is what he was threatened with for full disclosure, what arrangements were negotiated with the USG by him and the Times for their protection against prosecution, and what has become of the full collection of the truncated, branded and lucratively marketed Pentagon Papers.
Moreover, it has become commonplace for reporting on national security affairs to articulate withholding of material, a cant now recognizable indicator of arrangements to benefit outlets at the cost of full public access. From the Church Committee hearings and All the President’s Men through four decades of the rise of prestigous national security journalism, there has been increasing claims by reporters to play the withholding game, as if responsibility to keepers of government secrecy justifies irresponsibility to public democracy.
Daniel Soar · How to Get Ahead at the NSA · LRB 24 October 2013
►http://www.lrb.co.uk/v35/n20/daniel-soar/how-to-get-ahead-at-the-nsa
If you’re not exhausted by or indifferent to the endless revelations about the NSA – another week, another codename, another programme to vacuum up and analyse the world’s communications – then you’ve probably long since drawn a single general conclusion: we’re all being watched, all the time. You may also think this is something we sort of knew anyway. Perhaps you see ubiquitous spying as a function of the post-9/11 authoritarian state, which gathers knowledge by any means possible in order to consolidate its control, and which sees us all as potential suspects. Or perhaps you think that if the state is going to have a chance of keeping us safe from bad guys it obviously has to have the latitude to look for them: it isn’t interested in your research into 13th-century frescoes or cheap tights, but it needs to monitor all internet activity so that it can detect that rare occasion when someone searches for the materials to make hexamethylene triperoxide diamine bombs
Every time one of the spies’ methods comes under the spotlight, questions of legality arise. The law is changed, purportedly to stop such abuses happening again. But inevitably the new law includes a new route by which some version of the old system is made valid again, and a programme that once had to be kept highly secret can be discussed in public as much as you like. In response to the Snowden revelations, a new bill has been put forward, the Intelligence Oversight and Surveillance Reform Act. It sounds benign, but if you’re of a paranoid disposition, you have reason to fear what it might bring.
Comment la NSA espionne la France
►http://www.lemonde.fr/technologies/article/2013/10/21/comment-la-nsa-espionne-la-france_3499758_651865.html
Quand certains numéros de téléphone sont utilisés dans l’Hexagone, ils activent un signal qui déclenche automatiquement l’enregistrement de certaines conversations. Cette surveillance récupère également les SMS et leur contenu en fonction de mots-clés. Enfin, de manière systématique, la NSA conserve l’historique des connexions de chaque cible.
«Hostile cyber activities»
▻http://www.dni.gov/index.php/newsroom/press-releases/191-press-releases-2013/871-facts-on-the-collection-of-intelligence-pursuant-to-section-702-of-the-fore
The Government cannot target anyone under the court-approved procedures for Section 702 collection unless there is an appropriate, and documented, foreign intelligence purpose for the acquisition (such as for the prevention of terrorism, hostile cyber activities, or nuclear proliferation) and the foreign target is reasonably believed to be outside the United States. We cannot target even foreign persons overseas without a valid foreign intelligence purpose.
Cette conception assez extensive :
A hostile act using computer or related networks or systems, and intended to disrupt and/ or destroy an adversary’s critical cyber systems, assets, or functions. The intended effects of cyber attack are not necessarily limited to the targeted computer systems or data themselves-for instance, attacks on computer systems which are intended to degrade or destroy infrastructure or C2 [Command & Control] capability. A cyber attack may use intermediate delivery vehicles including peripheral devices, electronic transmitters, embedded code, or human operators. The activation or effect of a cyber attack may be widely separated temporally and geographically from the delivery.
ça ratisse très large. Un peu comme pour la pèche industrielle. En France, l’émotion suscitée par ces révélations semble étrangement ridicule
Pour trouver le graphique décrit, il faut aller sur le site du Spiegel.
Le graphique de la NSA montre une moyenne d’interceptions de 3 millions de données par jour avec des pointes à presque 7 millions les 24 décembre 2012 et 7 janvier 2013. Mais du 28 au 31 décembre, aucune interception ne semble avoir été opérée. Cet apparent arrêt d’activité pourrait s’expliquer, notamment, par le délai nécessaire à la reconduction, fin décembre 2012, par le Congrès américain de la section 702 de la loi encadrant l’espionnage électronique à l’étranger. De même, rien n’apparaît les 3, 5 et 6 janvier 2013 sans que l’on puisse, cette fois-ci, avancer de raison plausible. De nombreuses questions se posent encore, à commencer par l’identité précise des cibles et les justifications d’une collecte si massive de données sur un territoire étranger, souverain et allié.
▻http://seenthis.net/messages/187391
Le Monde, par la voix de sa directrice Natalie Nougayrède, geint doucement : « Ce n’est pas céder à la moindre paranoïa antiétatique que de constater que, par la grâce du numérique, l’exécutif dispose dans nos démocraties d’un instrument de type totalitaire : le contrôle par la connexion. » Mais l’éditorialiste de tempérer aussitôt : cet univers numérique, « nous ne pouvons [y] échapper car il est celui de notre vie quotidienne. » Il l’est
d’autant plus que Xavier Niel, président de Free, est actionnaire du Monde.
Pas une journée sans que Le Monde ne fasse la publicité des technologies numériques, des réseaux de capteurs RFID, des possibilités de la géolocalisation par satellite à l’intérieur des bâtiments et jusqu’aux envolées transhumanistes de Laurent Alexandre, PDG de DNAVision. Le Monde héberge le site d’IBM pour une « planète intelligente » : ce monde-machine qui connaîtra nos comportements (achats, transports, soins médicaux, etc) grâce à la RFID et à l’exploitation du « Big Data ». Une semaine avant ses quatre pages pour « Combattre Big Brother », Le Monde publiait sept pages de promotion du « Big Data ».
Tails
▻https://tails.boum.org/about/index.fr.html
L’utilisation de Tails ne modifie pas le système d’exploitation installé sur l’ordinateur. Vous pouvez donc l’utiliser que vous soyez chez vous, chez un ami ou à la bibliothèque du coin. Une fois votre DVD ou clef USB Tails retirée de l’ordinateur, celui-ci peut redémarrer sur le système d’exploitation habituel.
Tails est spécialement configuré pour ne pas utiliser le disque dur de l’ordinateur, pas même l’espace swap. Le seul espace de stockage utilisé par Tails est la mémoire RAM, qui est effacée automatiquement à l’extinction de l’ordinateur. Vous ne laisserez donc aucune trace, que ce soit du système Tails ou de ce que vous avez fait, sur l’ordinateur. C’est pourquoi nous le qualifions d’"amnésique".
Is Wikipedia for Sale?
▻http://motherboard.vice.com/blog/is-wikipedia-for-sale
Le chiffrement, maintenant
Comment protéger votre vie privée à l’ère de la surveillance par la NSA
de Micah Lee
Valls est le produit d’un concours de circonstances
▻http://blogs.mediapart.fr/blog/philippe-marliere/230813/manuel-valls-le-conformiste
Le New York Times a cartographié les 2000 bureaux de lobbies à Bruxelles.
▻http://www.nytimes.com/interactive/2013/10/18/world/europe/brussels-lobbyists.html?_r=1&
#UE #lobby #ddj #cartographie #visualisation
Promo complaisante et propagande politique, sous le signe de l’Hexagone de Lorànt Deutsch
▻http://blogs.mediapart.fr/blog/damien-boone/181013/promo-complaisante-et-propagande-politique-sous-le-signe-de-lhexagon
Du placement produit en littérature ▻http://www.salon.com/2001/09/05/bulgari
Hashcat peut maintenant craker des mots de passe jusqu’à 64 caractères
▻https://hashcat.net/forum/thread-2543.html
Demain, la commission LIBE du Parlement européen adoptera son rapport sur le futur règlement européen encadrant l’exploitation des données personnelles
►http://www.controle-tes-donnees.net
Plus que quelques heures pour voir Mediastan (avec un proxy)
▻http://wikileaks.org/Watch-MEDIASTAN.html #wikileaks
A simple guide to GCHQ’s internet surveillance programme #Tempora
▻http://www.wired.co.uk/news/archive/2013-06/24/gchq-tempora-101
The ‘sharing economy’ undermines workers’ rights
►http://evgenymorozov.tumblr.com/post/64038831400/the-sharing-economy-undermines-workers-rights-my
Realistic password strength estimation
▻https://tech.dropbox.com/2012/04/zxcvbn-realistic-password-strength-estimation
(mais a-t-on vraiment besoin d’une clé compliquée quand la porte est ouverte ▻http://www.tomsguide.com/us/how-secure-is-dropbox,review-1809.html ?)
Jugement Dassault vs Mediapart
▻http://fr.scribd.com/doc/177159212/Jugement-Dassault
« Sur les Roms, tout peut être dit, sans retenue »
▻http://www.lemonde.fr/societe/article/2013/10/05/sur-les-roms-tout-peut-etre-dit-sans-retenue_3490508_3224.html
Lettre ouverte à Manuel Valls, homme de gauche
▻http://blogs.mediapart.fr/edition/roms-et-qui-dautre/article/031013/lettre-ouverte-manuel-valls-homme-de-gauche
Lowering Your Standards: DRM and the Future of the W3C
►https://www.eff.org/deeplinks/2013/10/lowering-your-standards
The W3C has ceded control of the “user agent” (the term for a Web browser in W3C parlance) to a third-party, the content distributor. That breaks a—perhaps until now unspoken—assurance about who has the final say in your Web experience, and indeed who has ultimate control over your computing device.
Facebook, Google and Microsoft’s Surveillance Cure-All: Transparency
►http://www.newyorker.com/online/blogs/elements/2013/10/silicon-valleys-surveillance-cure-all-transparency.html
The tensions over the NSA’s activities have significantly damaged user trust—not just for Facebook but for its cloud-based competitors as well.
Can the Guardian Take Its Aggressive Investigations Global?
▻http://www.newyorker.com/reporting/2013/10/07/131007fa_fact_auletta
A British newspaper wants to take its aggressive investigations global, but money is running out.