Schneier on Security: Restoring Trust in Government and the Internet
▻http://www.schneier.com/blog/archives/2013/08/restoring_trust.html
Ronald Reagan once said “trust but verify.” That works only if we can verify.
Schneier on Security: Restoring Trust in Government and the Internet
▻http://www.schneier.com/blog/archives/2013/08/restoring_trust.html
Ronald Reagan once said “trust but verify.” That works only if we can verify.
Trouver les sociopathes sur Facebook - Bruce Schneier
▻http://www.schneier.com/blog/archives/2013/06/finding_sociopa.html
Sur son blog, l’illustrateur Scott Adams suggère qu’il pourrait être possible d’identifier les sociopathes en fonction de leurs interactions sur les médias sociaux : ▻http://dilbert.com/blog/entry/the_internet_fingerprint Et alors, répond Bruce Schneier ? Imaginons que nous ayons à notre disposition un tel test, qu’en ferons-nous ? Devrons-nous les suivre ? Comment ? Les soumettre à des vérifications supplémentaires ? Les jeter en prison ?... Cette erreur n’est pas nouvelle. C’est la même qui nous (...)
La #nsa pourrait stocker du contenu vocal, pas seulement des métadonnées - Bruce Schneier
▻http://www.schneier.com/blog/archives/2013/06/evidence_that_t.html
Bruces Schneier fait part de doutes sur le fait que la NSA ne stockerait et enregistrerait que des métadonnées d’appel téléphonique. Tags : internetactu2net internetactu fing #surveillance sécurité #prism nsa (...)
Surveillance and the Internet of Things
▻http://www.schneier.com/blog/archives/2013/05/the_eyes_and_ea.html
The Internet has turned into a massive surveillance tool. We’re constantly monitored on the Internet by hundreds of companies — both familiar and unfamiliar. Everything we do there is recorded, collected, and collated — sometimes by corporations wanting to sell us stuff and sometimes by governments wanting to keep an eye on us.
Le point important me semble souligné dès l’introduction : la majorité des organisations détournant les objets achetés de leur vocation première pour en faire des outils de surveillance sont des intérêts privés.
Ce débat dépasse donc totalement le cadre du débat public et de la politique pour entrer dans le domaine relationnel du conflit d’intérêt entre classes. Il s’agit donc d’un problème que chacun subira dans ses habitudes de consommation : acheter un appareil électrique ou électronique reviendra à mettre l’intimité des siens en péril. La notion de conversation privée perdra son sens entre personnes portant jour et nuit leurs smartphones.
Le point positif est que le comportement des capitalistes est ici prévisible : si vous ne consommez pas, si vous ne cherchez pas de place dans le modèle de société efficient qu’ils vous proposent, vous ne les intéresserez pas et vous ne les intéresserez jamais. Reste à chacun à apprendre à se dispenser des si formidables services qu’ils prétendent rendre et s’accomoder tant de la pollutions qu’ils génèrent que de l’important accaparement du sol que leur gloutonnerie implique.
La programmeuse Valerie Aurora (connue notamment pour son travail sur le noyau Linux) a vigoureusement dénoncé le harcèlement sexuel dans les conférences de hackers, notamment #Defcon :
►https://adainitiative.org/2012/08/defcon-why-conference-harassment-matters
Cela a évidemment déclenché de nombreux débats, allant du déni jusqu’au soutien en passant par la relativisation. Par exemple, sur Linux Weekly News :
►http://lwn.net/Articles/511356
Particulièrement intéressant est l’article de Bruce Schneier qui note que si, comme le dit Aurora, toutes les conférences de hackers ont le problème, Defcon semble quand même particulièrement touché et il faut se demander pourquoi :
►http://www.schneier.com/blog/archives/2012/08/sexual_harassme.html
@mrique le lien proposé sur la page ►http://johnnyvonline.com/2005/12/08/girls-with-network-equipment ne marche plus (problème DNS, aucun des serveurs de hwpr0n.se ne répond).
Ca révèle bien le machisme ambiant qui règne chez les hackers, bonjour l’ambiance de bikers…
Le nombre de femmes ne cesse de baisser dans le secteur informatique, le harcèlement sexuel, clairement infâme est la partie visible de ce naufrage. On fait peu de cas de la nécessaire mixité à établir dans toutes les Confs, Réunions ou Organisations de Logiciels Libres pour éviter la sclérose de ce milieu. Valerie Aurora cite des initiatives réussies dans d’autres confs comme celles que l’on trouve sur ►http://adainitiative.org
Sa définition du mot hacker illustre mille fois la nécessaire ouverture :
[1] The precise meaning of the word “hacker” has been the subject of furious debate for at least 30 years. Suffice to say that in this post it does not mean exclusively “person who breaks into computers” and it includes people who experiment with computers and hardware for curiosity’s sake.
Certaines communautés du libre ferait bien de s’en inspirer…
@mrique tu peux m’expliquer pourquoi tu mets un lien sur un site porno en lisant ce post ?
Harms of Post-9/11 Airline Security
►http://www.schneier.com/blog/archives/2012/03/harms_of_post-9.html
He wants us to trust that a 400-ml bottle of liquid is dangerous, but transferring it to four 100-ml bottles magically makes it safe. He wants us to trust that the butter knives given to first-class passengers are nevertheless too dangerous to be taken through a security checkpoint. He wants us to trust the no-fly list: 21,000 people so dangerous they’re not allowed to fly, yet so innocent they can’t be arrested. He wants us to trust that the deployment of expensive full-body scanners has nothing to do with the fact that the former secretary of homeland security, Michael Chertoff, lobbies for one of the companies that makes them. He wants us to trust that there’s a reason to confiscate a cupcake (Las Vegas), a 3-inch plastic toy gun (London Gatwick), a purse with an embroidered gun on it (Norfolk, VA), a T-shirt with a picture of a gun on it (London Heathrow) and a plastic lightsaber that’s really a flashlight with a long cone on top (Dallas/Fort Worth).
The secret policies implemented by airport security harm society because of their very secrecy.
The humiliation, the dehumanisation and the privacy violations are also harms. That Mr Hawley dismisses these as mere “costs in convenience” demonstrates how out-of-touch the TSA is from the people it claims to be protecting. Additionally, there’s actual physical harm: the radiation from full-body scanners still not publicly tested for safety; and the mental harm suffered by both abuse survivors and children: the things screeners tell them as they touch their bodies are uncomfortably similar to what child molesters say.
In 2004, the average extra waiting time due to TSA procedures was 19.5 minutes per person. That’s a total economic loss—in –America—of $10 billion per year, more than the TSA’s entire budget. The increased automobile deaths due to people deciding to drive instead of fly is 500 per year. Both of these numbers are for America only, and by themselves demonstrate that post-9/11 airport security has done more harm than good.
The current TSA measures create an even greater harm: loss of liberty. Airports are effectively rights-free zones.
#surveillance #aéroport et anti-#terrorisme
Tagging People with Invisible Ink | Bruce Schneier
►http://www.schneier.com/blog/archives/2011/12/tagging_people.html
Tagging People with Invisible Ink
In Montreal, #police marked protesters with invisible ink to be able to identify them later. The next step is going to be a spray that marks people surreptitiously, maybe with SmartWater.
Leaked: US government strategy to prevent #leaks - TechSpot News
►http://www.techspot.com/news/41889-leaked-us-government-strategy-to-prevent-leaks.html
The US government’s 11-page document on how to get various US government agencies to prevent future leaks has been leaked to MSNBC. It doesn’t get any more ironic than that.
►http://www.schneier.com/blog/archives/2011/01/us_strategy_to.html