• Sorvegliare in nome della sicurezza: le Agenzie Ue vogliono carta bianca

    Il nuovo regolamento di #Europol mette a rischio la #privacy di milioni di persone mentre #Frontex, chiamata a controllare le frontiere, punta sull’intelligenza artificiale e la biometria per fermare i migranti. Provando a eludere la legge.

    C’è una lotta interna nel cuore delle istituzioni europee il cui esito toccherà da vicino il destino di milioni di persone. Lo scontro è sul nuovo regolamento di Europol, l’Agenzia europea di contrasto al crimine, entrato in vigore a fine giugno 2022 con la “benedizione” del Consiglio europeo ma che il Garante per la protezione dei dati (Gepd) definisce un “colpo allo Stato di diritto”. “La principale controversia riguarda la possibilità per l’Agenzia di aggirare le proprie regole quando ha ‘bisogno’ di trattare categorie di dati al di fuori di quelli che può raccogliere -spiega Chloé Berthélémy, policy advisor dell’European digital rights (Edri), un’organizzazione che difende i diritti digitali nel continente-. Uno scandalo pari a quanto rivelato, quasi un decennio fa, da Edward Snowden sulle agenzie statunitensi che dimostra una tendenza generale, a livello europeo, verso un modello di sorveglianza indiscriminata”.

    Con l’obiettivo di porre un freno a questa tendenza, il 22 settembre di quest’anno il presidente del Gepd, Wojciech Wiewiórowski, ha comunicato di aver intentato un’azione legale di fronte alla Corte di giustizia dell’Unione europea per contestare la legittimità dei nuovi poteri attribuiti a Europol. Un momento chiave di questa vicenda è il gennaio 2022 quando l’ufficio del Gepd scopre che proprio l’Agenzia aveva conservato illegalmente un vasto archivio di dati sensibili di oltre 250mila persone, tra cui presunti terroristi o autori di reati, ma soprattutto di persone che erano entrate in contatto con loro. Secondo quanto ricostruito dal Guardian esisteva un’area di memoria (cache) detenuta dall’Agenzia contenente “almeno quattro petabyte, equivalenti a tre milioni di cd-rom” con dati raccolti nei sei anni precedenti dalle singole autorità di polizia nazionali. Il Garante ordina così di cancellare, entro un anno, tutti i dati più “vecchi” di sei mesi ma con un “colpo di mano” questa previsione viene spazzata via proprio con l’entrata in vigore del nuovo regolamento. “In particolare, due disposizioni della riforma rendono retroattivamente legali attività illegali svolte dall’Agenzia in passato -continua Berthélémy-. Ma se Europol può essere semplicemente esentata dai legislatori ogni volta che viene colta in flagrante, il sistema di controlli ed equilibri è intrinsecamente compromesso”.

    L’azione legale del Gepd ha però un ulteriore obiettivo. In gioco c’è infatti anche il “modello” che l’Europa adotterà in merito alla protezione dei dati: da un lato quello americano, basato sulla sorveglianza pressoché senza limiti, dall’altro il diritto alla protezione dei dati che può essere limitato solo per legge e con misure proporzionate, compatibili con una società democratica. Ma proprio su questo aspetto le istituzioni europee vacillano. “Il nuovo regolamento esplicita l’obiettivo generale della comunità delle forze dell’ordine: quello di poter utilizzare metodi di ‘polizia predittiva’ che hanno come finalità l’identificazione di individui che potranno potenzialmente essere coinvolti nella commissione di reati”, sottolinea ancora la ricercatrice. Significa, in altri termini, l’analisi di grandi quantità di dati predeterminati (come sesso e nazionalità) mediante algoritmi e tecniche basate sull’intelligenza artificiale che permetterebbero, secondo i promotori del modello, di stabilire preventivamente la pericolosità sociale di un individuo.

    “Questo approccio di polizia predittiva si sviluppa negli Stati Uniti a seguito degli attentati del 2001 -spiega Emilio De Capitani, già segretario della Commissione libertà civili (Libe) del Parlamento europeo dal 1998 al 2011 che da tempo si occupa dei temi legati alla raccolta dei dati-. Parallelamente, in quegli anni, inizia la pressione da parte della Commissione europea per sviluppare strumenti di raccolta dati e costruzione di database”.

    “Il nuovo regolamento esplicita l’obiettivo generale della comunità delle forze dell’ordine: quello di poter utilizzare metodi di ‘polizia predittiva’” – Chloé Berthélémy

    Fra i primi testi legislativi europei che si fondano sulla raccolta pressoché indiscriminata di informazioni c’è la Direttiva 681 del 2016 sulla raccolta dei dati dei passeggeri aerei (Pnr) come strumento “predittivo” per prevenire i reati di terrorismo e altri reati definiti come gravi. “Quando ognuno di noi prende un aereo alimenta due archivi: l’Advanced passenger information (Api), che raccoglie i dati risultanti dai documenti ufficiali come la carta di identità o il passaporto permettendo così di costruire la lista dei passeggeri imbarcati, e un secondo database in cui vengono versate anche tutte le informazioni raccolte dalla compagnia aerea per il contratto di trasporto (carta di credito, e-mail, esigenze alimentari, tipologia dei cibi, annotazioni relative a esigenze personali, etc.) -spiega De Capitani-. Su questi dati legati al contratto di trasporto viene fatto un controllo indiretto di sicurezza filtrando le informazioni in relazione a indicatori che potrebbero essere indizi di pericolosità e che permetterebbero di ‘sventare’ attacchi terroristici, possibili dirottamenti ma anche reati minori come la frode o la stessa violazione delle regole in materia di migrazione. Questo perché il testo della Direttiva ha formulazioni a dir poco ambigue e permette una raccolta spropositata di informazioni”. Tanto da costringere la Corte di giustizia dell’Ue, con una sentenza del giugno 2022 a reinterpretare in modo particolarmente restrittivo il testo legislativo specificando che “l’utilizzo di tali dati è permesso esclusivamente per lo stretto necessario”.

    L’esempio della raccolta dati legata ai Pnr è esemplificativo di un meccanismo che sempre di più caratterizza l’operato delle Agenzie europee: raccogliere un elevato numero di dati per finalità genericamente collegate alla sicurezza e con scarse informazioni sulla reale utilità di queste misure indiscriminatamente intrusive. “Alle nostre richieste parlamentari in cui chiedevamo quanti terroristi o criminali fossero stati intercettati grazie a questo sistema, che raccoglie miliardi di dati personali, la risposta è sempre stata evasiva -continua De Capitani-. È come aggiungere paglia mentre si cerca un ago. Il cittadino ci rimette due volte: non ha maggior sicurezza ma perde in termini di rispetto dei suoi diritti. E a perderci sono soprattutto le categorie meno protette, e gli stessi stranieri che vengono o transitano sul territorio europeo”.

    “Il cittadino ci rimette due volte: non ha maggior sicurezza ma perde in termini di rispetto dei suoi diritti. Soprattutto le categorie meno protette” – Emilio De Capitani

    I migranti in particolare diventano sempre più il “banco di prova” delle misure distopiche di sorveglianza messe in atto dalle istituzioni europee europee attraverso anche altri sistemi che si appoggiano anch’essi sempre più su algoritmi intesi a individuare comportamenti e caratteristiche “pericolose”. E in questo quadro Frontex, l’Agenzia che sorveglia le frontiere esterne europee gioca un ruolo di primo piano. Nel giugno 2022 ancora il Garante europeo ha emesso nei suoi confronti due pareri di vigilanza che sottolineano la presenza di regole “non sufficientemente chiare” sul trattamento dei dati personali dei soggetti interessati dalla sua attività e soprattutto “norme interne che sembrano ampliare il ruolo e la portata dell’Agenzia come autorità di contrasto”.

    Il Garante si riferisce a quelle categorie speciali come “i dati sanitari delle persone, i dati che rivelano l’origine razziale o etnica, i dati genetici” che vengono raccolti in seguito all’identificazione di persone potenzialmente coinvolte in reati transfrontalieri. Ma quel tipo di attività di contrasto non rientra nel mandato di Frontex come guardia di frontiera ma ricade eventualmente nelle competenze di un corpo di polizia i cui possibili abusi sarebbero comunque impugnabili davanti a un giudice nazionale o europeo. Quindi, conclude il Garante, il trattamento di questi dati dovrebbe essere protetto con “specifiche garanzie per evitare pratiche discriminatorie”.

    Ma secondo Chris Jones, direttore esecutivo del gruppo di ricerca indipendente Statewatch, il problema è a monte. Sono le stesse istituzioni europee a incaricare queste due agenzie di svolgere attività di sorveglianza. “Frontex ed Europol hanno sempre più poteri e maggior peso nella definizione delle priorità per lo sviluppo di nuove tecnologie di sicurezza e sorveglianza”, spiega. Un peso che ha portato, per esempio, a finanziare all’interno del piano strategico Horizon Europe 2020, che delinea il programma dell’Ue per la ricerca e l’innovazione dal 2021 al 2024, il progetto “Secure societies”. Grazie a un portafoglio di quasi 1,7 miliardi di euro è stata commissionata, tra gli altri, la ricerca “ITFlows” che ha come obiettivo quello di prevedere, attraverso l’utilizzo di strumenti di intelligenza artificiale, i flussi migratori. Il sistema predittivo, simile a quello descritto da Berthélémy, è basato su un modello per il quale, con una serie di informazioni storiche raccolte su un certo fenomeno, sarebbe possibile anticipare sugli eventi futuri.

    “Se i dati sono cattivi, la decisione sarà cattiva. Se la raccolta dei dati è viziata dal pregiudizio e dal razzismo, lo sarà anche il risultato finale” – Chris Jones

    “Se le mie previsioni mi dicono che arriveranno molte persone in un determinato confine, concentrerò maggiormente la mia sorveglianza su quella frontiera e potrò più facilmente respingerli”, osserva Yasha Maccanico, ricercatore di Statewatch. Sempre nell’ambito di “Secure societies” il progetto “iBorderCtrl” riguarda invece famigerati “rilevatori di bugie” pseudoscientifici che dedurrebbe lo stato emotivo, le intenzioni o lo stato mentale di una persona in base ai suoi dati biometrici. L’obiettivo è utilizzare questi strumenti per valutare la credibilità dei racconti dei richiedenti asilo nelle procedure di valutazione delle loro richieste di protezione. E in questo quadro sono fondamentali i dati su cui si basano queste predizioni: “Se i dati sono cattivi, la decisione sarà cattiva -continua Jones-. Se la raccolta dei dati è viziata dal pregiudizio e dal razzismo, lo sarà anche il risultato finale”. Per questi motivi AccessNow, che si occupa di tutela dei diritti umani nella sfera digitale, ha scritto una lettera (firmata anche da Edri e Statewatch) a fine settembre 2022 ai membri del consorzio ITFlows per chiedere di terminare lo sviluppo di questi sistemi.

    Anche sul tema dei migranti il legislatore europeo tenta di creare, come per Europol, una scappatoia per attuare politiche di per sé illegali. Nell’aprile 2021 la Commissione europea ha proposto un testo per regolamentare l’utilizzo dell’intelligenza artificiale e degli strumenti basati su di essa (sistemi di videosorveglianza, identificazione biometrica e così via) escludendo però l’applicazione delle tutele previste nei confronti dei cittadini che provengono da Paesi terzi. “Rispetto ai sistemi di intelligenza artificiale quello che conta è il contesto e il fine con cui vengono utilizzati. Individuare la presenza di un essere umano al buio può essere positivo ma se questo sistema è applicato a un confine per ‘respingere’ la persona diventa uno strumento che favorisce la lesione di un diritto fondamentale -spiega Caterina Rodelli analista politica di AccessNow-. Si punta a creare due regimi differenti in cui i diritti dei cittadini di Paesi terzi non sono tutelati come quelli degli europei: non per motivi ‘tecnici’ ma politici”. Gli effetti di scarse tutele per gli uni, i migranti, ricadono però su tutti. “Per un motivo molto semplice. L’Ue, a differenza degli Usa, prevede espressamente il diritto alla tutela della vita privata nelle sue Carte fondamentali -conclude De Capitani-. Protezione che nasce dalle più o meno recenti dittature che hanno vissuto gli Stati membri: l’assunto è che chi è o si ‘sente’ controllato non è libero. Basta questo per capire perché sottende l’adozione di politiche ‘predittive’ e la riforma di Europol o lo strapotere di Frontex, stiano diventando un problema di tutti perché rischiano di violare la Carta dei diritti fondamentali”.

    https://altreconomia.it/sorvegliare-in-nome-della-sicurezza-le-agenzie-ue-vogliono-carta-bianca
    #surveillance #biométrie #AI #intelligence_artificielle #migrations #réfugiés #Etat_de_droit #données #protection_des_données #règlement #identification #police_prédictive #algorythme #base_de_données #Advanced_passenger_information (#Api) #avion #transport_aérien #Secure_societies #ITFlows #iBorderCtrl #asile #

    • New Europol rules massively expand police powers and reduce rights protections

      The new rules governing Europol, which came into force at the end of June, massively expand the tasks and powers of the EU’s policing agency whilst reducing external scrutiny of its data processing operations and rights protections for individuals, says a report published today by Statewatch.

      Given Europol’s role as a ‘hub’ for information processing and exchange between EU member states and other entities, the new rules thus increase the powers of all police forces and other agencies that cooperate with Europol, argues the report, Empowering the police, removing protections (https://www.statewatch.org/publications/reports-and-books/empowering-the-police-removing-protections-the-new-europol-regulation).

      New tasks granted to Europol include supporting the EU’s network of police “special intervention units” and managing a cooperation platform for coordinating joint police operations, known as EMPACT. However, it is the rules governing the processing and exchange of data that have seen the most significant changes.

      Europol is now allowed to process vast quantities of data transferred to it by member states on people who may be entirely innocent and have no link whatsoever to any criminal activity, a move that legalises a previously-illegal activity for which Europol was admonished by the European Data Protection Supervisor.

      The agency can now process “investigative data” which, as long it relates to “a specific criminal investigation”, could cover anyone, anywhere, and has been granted the power to conduct “research and innovation” projects. These will be geared towards the use of big data, machine learning and ‘artificial intelligence’ techniques, for which it can process sensitive data such as genetic data or ethnic background.

      Europol can now also use data received from non-EU states to enter “information alerts” in the Schengen Information System database and provide “third-country sourced biometric data” to national police forces, increasing the likelihood of data obtained in violation of human rights being ‘laundered’ in European policing and raising the possibility of third states using Europol as a conduit to harass political opponents and dissidents.

      The new rules substantially loosen restrictions on international data transfers, allowing the agency’s management board to authorise transfers of personal data to third states and international organisations without a legal agreement in place – whilst priority states for international cooperation include dictatorships and authoritarian states such as Algeria, Egypt, Turkey and Morocco.

      At the same time, independent external oversight of the agency’s data processing has been substantially reduced. The threshold for referring new data processing activities to the European Data Protection Supervisor (EDPS) for external scrutiny has been raised, and if Europol decides that new data processing operations “are particularly urgent and necessary to prevent and combat an immediate threat,” it can simply consult the EDPS and then start processing data without waiting for a response.

      The agency is now required to employ a Fundamental Rights Officer (FRO), but the role clearly lacks independence: the FRO will be appointed by the Management Board “upon a proposal of the Executive Director,” and “shall report directly to the Executive Director”.

      Chris Jones, Director of Statewatch, said:

      “The proposals to increase Europol’s powers were published six months after the Black Lives Matter movement erupted across the world, calling for new ways to ensure public safety that looked beyond the failed, traditional model of policing.

      With the new rules agreed in June, the EU has decided to reinforce that model, encouraging Europol and the member states to hoover up vast quantities of data, develop ‘artificial intelligence’ technologies to examine it, and increase cooperation with states with appalling human rights records.”

      Yasha Maccanico, a Researcher at Statewatch, said:

      “Europol has landed itself in hot water with the European Data Protection Supervisor three times in the last year for breaking data protection rules – yet the EU’s legislators have decided to reduce the EDPS’ supervisory powers. Independent, critical scrutiny and oversight of the EU’s policing agency has never been more needed.”

      The report (https://www.statewatch.org/publications/reports-and-books/empowering-the-police-removing-protections-the-new-europol-regulation) has been published alongside an interactive ’map’ of EU agencies and ’interoperable’ policing and migration databases (https://www.statewatch.org/eu-agencies-and-interoperable-databases), designed to aid understanding and further research on the data architecture in the EU’s area of freedom, security and justice.

      https://www.statewatch.org/news/2022/november/new-europol-rules-massively-expand-police-powers-and-reduce-rights-prote
      #interopérabilité #carte #visualisation

    • EU agencies and interoperable databases

      This map provides a visual representation of, and information on, the data architecture in the European Union’s “area of freedom, security and justice”. It shows the EU’s large-scale databases, networked information systems (those that are part of the ’Prüm’ network), EU agencies, national authorities and international organisations (namely Interpol) that have a role in that architecture. It is intended to facilitate understanding and further investigation into that architecture and the agencies and activities associated with it.

      https://www.statewatch.org/eu-agencies-and-interoperable-databases
      #réseau #prüm_II

  • Border barrier boondoggle. Trump’s promised inexpensive, impregnable wall was anything but.

    “I would build a great wall — and nobody builds walls better than me, believe me. And I’ll build them very inexpensively,” Donald Trump said in 2015 as he announced his presidential run. “I will build a great, great wall on our southern border, and I will have Mexico pay for that wall. Mark my words.” During the campaign, Trump offered more details. His wall would span the entire length of the border, or nearly 2,000 miles, it would be fashioned with concrete — not unlike the Berlin Wall — and would be “impregnable” and “big and beautiful.”

    It didn’t quite work out that way. By the end of Trump’s term, his administration had completed construction of about 450 miles of barrier, none of which was concrete and all of which was demonstrably pregnable, at a cost at least five times that of the existing barriers. Mexico did not pay a dime for it. And the “beautiful” part? That, of course, is in the eye of the beholder.

    When Trump first promised to build the wall along the border, he apparently didn’t realize that his predecessors had already constructed hundreds of miles of barriers. It all started in 1996, when President #Bill_Clinton signed the #Illegal_Immigration_Reform_and_Responsibility_Act. Fences were constructed in urban areas, such as #Nogales and #San_Diego, with the intention of driving border crossers into the desert, where they could be more easily apprehended — but also where they were at greater risk of dying of heat-related ailments.

    A decade later, President George W. Bush signed the #Secure_Fence_Act of 2006, authorizing the construction of 700 miles of barriers. As a result, 652 miles of pedestrian and vehicle barriers already lined the border, mostly between #El_Paso and San Diego, by the time #Trump was elected. All the evidence, however, suggests that it did very little to stop undocumented migration, in part because at least two-thirds of undocumented immigrants in the U.S. arrived on #visas and then overstayed them.

    Besides, no wall is truly impregnable, as Trump himself indicated in a speech on the 30th anniversary of the fall of the Berlin Wall, when he said: “Let the fate of the Berlin Wall be a lesson to oppressive regimes and rulers everywhere: No Iron Curtain can ever contain the iron will of a people resolved to be free.” Oddly enough, “iron curtain” may be the most accurate description of Trump’s new segments of the wall.

    On the day of his inauguration, President Joseph Biden signed an executive order halting further construction. Now, many observers are urging him to go further and dismantle the barrier, as well as try to repair the damage done. Or, as President Ronald Reagan put it in 1987, “Tear down this wall!”

    https://www.hcn.org/issues/53.3/infographic-borderlands-border-barrier-boondoggle
    #cartographie #infographie #visualisation #murs #prix #coût #longueur #barrières_frontalières #Trump #promesses #promesses_non_maintenues #statistiques #chiffres #George_Bush #overstayers #Joe_Binden #walls_don't_work

    ping @reka

  • Debian 10 (Buster qui est sorti cet été) est compatible avec le Secure Boot (!!! c’est pas trop tôt !!!).
    Mais contrairement à Ubuntu, il faut faire une manip soit même.
    https://www.it-connect.fr/debian-10-et-secure-boot-comment-sadapter-au-demarrage-securise

    Il est vrai que l’ensemble de la procédure peut s’avérer longue et rébarbative. Mais, je ne doute pas que la communauté Linux mette rapidement en œuvre une solution intégrée et adaptée à ce nouveau mode de démarrage.

    Ouais alors vu que la phase 1 a pris 9 ans (entre l’introduction de l’UEFI sur le marché et la première version qui a su l’utiliser), je n’irais pas parier sur le rapidement .

    #uefi #secureboot #debian #linux

  • Une première interdiction contre la reconnaissance faciale
    https://www.zdnet.fr/actualites/une-premiere-interdiction-contre-la-reconnaissance-faciale-39884651.htm

    Technologie : La reconnaissance faciale fait débat, en raison notamment de ses biais. San Francisco prend position et devient la première ville à interdire à la police d’utiliser ces technologies. La première, mais certainement pas la dernière... La ville de San Francisco a approuvé mardi une ordonnance interdisant au service de police et aux autres services municipaux d’utiliser la technologie de reconnaissance faciale sur les résidents. Il s’agit de la première interdiction ciblant cette (...)

    #algorithme #biométrie #facial #surveillance #SecureJustice

  • Why a #high-tech border wall is as silly as a physical one

    Opinion: Technology is an attractive answer, but it’s no panacea for economic and geopolitical problems at the border.

    There’s a loud and growing chorus of opposition to a physical border wall. That view is shared by leaders of border cities like McAllen, Texas, by every congressman representing a district along our 2000-mile-long southern border, and by the majority of Americans (to say nothing of a long list of bygone societies stretching from the Ming Dynasty to East Germany). Tying a partial government shutdown to funding for the wall has also been deeply unpopular, and the president’s historically low approval ratings were slumping further during the shutdown.

    Out of the political jockeying during the longest partial government shutdown in American history, there’s one idea everyone seems eager to agree on: Technology can help redress serious problems at the border. It’s an attractive, almost magic-sounding solution, lending a Silicon Valley ring to a stale debate. In the rhetorical shoving match over a physical wall, it’s become the rallying cry for those seeking sensible alternatives.

    Unfortunately, border technology is not the panacea many people think. And in many of its applications it runs counter to our core values.

    Increasing border security with a force field of sensing and response technology, what many are calling a digital or virtual wall, isn’t a new idea — in fact, it’s about 50 years old and grew out of strategies and technologies first developed during the Vietnam War. And it hasn’t worked.

    Technology already in place

    There are currently about 12,000 motion and seismic sensors along the U.S. border with Mexico, along with a vast electronic perimeter of radar and high definition cameras. Predator B drones have extended the radar net in places and can pick out a snake slithering through brush a mile away. Miniature facial recognition drones, 3D mapping technology, tethered blimps first developed to guard forward operating bases in Afghanistan, tunnel-navigating ground robots used in Iraq, invisible dyes dropped from the air to mark migrants, and acoustic deterrents of various types have all been tested or deployed along the border. (Here’s an excellent article on the history of this technology buildup by Lauren Etter and Karen Weise.)

    Meanwhile, electronic fingerprinting has been in use by immigration enforcement officials since the 1990s to track the massive flow of people, legal and illegal, across U.S. borders. Border security agents currently have access to military-grade technology like nightscopes, suppressors, infrared and holographic sights, and a thick catalog of tactical weapons and gear.

    We’re not talking about small-scale pilot programs or testbeds, either — far from it. In the mid-2000s, the America’s Shield Initiative and Integrated Surveillance Intelligence System cost taxpayers billions. The objective was “to use the right technology at the right places for the right terrain to … have the rapid response capability to get to the points of intrusions to increase our overall apprehension rate,” CBP Commissioner Robert Bonner told the House Appropriations subcommittee on Homeland Security in 2006.

    Soon after, George W. Bush kicked off the #Secure_Border_Initiative, what he called “the most technologically advanced border security initiative in American History.” And just this past March, the latest government spending bill allocated $400 million for border technology. During what’s become a perennial state of frenzy over illegal immigration, it’s safe to say there’s been a decades-old gold rush to bring tech to the border. Rather than promoting new technology development, battle tested technology has migrated over from the defense sector. Contractors are reaping the benefits.

    And what are the results of all this technology on immigration? Well, here’s how President Trump feels: “We can’t have people pouring into our country like they have over the last 10 years.”

    Scrutinizing that assertion through the lens of reality is an exercise in confronting just how bellicose and misinformed the immigration debate has become, but the important takeaway is that a lot of people believe there’s still a big problem at the border despite the massive investment in technology. Maybe it’s time to reevaluate our faith in a digital fix. Maybe it’s also time to reevaluate the problem.

    https://www.zdnet.com/article/why-a-high-tech-border-wall-is-as-silly-as-a-physical-one
    #technologie #murs #barrières_frontalières #frontières #migrations

  • Securing The Cloud
    https://hackernoon.com/securing-the-cloud-b38e1fbca0f8?source=rss----3a8144eabfe3---4

    Over the years the cloud has become a cost-effective way to hold data. The cloud is a great way to store files while allowing your employees easy access quicker than passing them a USB drive or sending an email. Employees can be located anywhere in the world and still have access to necessary files.However, with the cloud come risks when it comes to securing your data away from unwanted eyes. Cloud security is the utmost importance to ensure that your information isn’t getting into the wrong hands. This is especially true if the data stored needs to follow HIPAA laws. Here are some tips for keeping your data safe and increasing your cloud security.Don’t Store Sensitive InformationThe minimal thing you can do to keep your cloud information secure is as simple as not storing sensitive (...)

    #nist-framework #secure-the-cloud #cloud-computing #securing-the-cloud #cloud-security

  • Messenger Problem: Why “Secure” Does Not Mean “Private” and How to Fix This With #blockchain
    https://hackernoon.com/messenger-problem-why-secure-does-not-mean-private-and-how-to-fix-this-w

    Photo by Daniel Falcão on UnsplashNot long ago it turned out that Facebook was scanning messages sent via its Messenger app. The company said that it scans messages only for abuse, however, we all remember that Google used to read personal emails for better ads personalization. Another popular Telegram messenger is experiencing pressure from authorities in different countries who would like to get an opportunity to read what users are writing in chats.Seems that nowadays it is almost impossible to use any convenient communication without completely sacrificing #privacy. Let’s talk about how this could be fixed.The problemToday there are plenty of messengers that present themselves as “secure and anonymous”. The problem is that while claims about security could be more or less true, it has no (...)

    #private #messenger-problem #secure

  • Secure #npm
    https://hackernoon.com/secure-npm-ca2fe0e9aeff?source=rss----3a8144eabfe3---4

    Proof of Concept to ensure consistency between NPM packages and their source codeTL;DR;SNPM is a Proof of Concept built to ensure consistency between what is published on the NPM registry and its open source counterpart on public repositories, like Github.UnsplashAt the end of April, Node.js 10 was released and so NPM announced npm@6.One of the major feature introduced with version 6 is about #security: I’m talking about npm audit.This new command allows the user to perform an “assessment of package dependencies for security vulnerabilities helping the user to protect his package’s users from known vulnerabilities that could cause data loss, service outages, unauthorized access to sensitive information and so on”.That’s a huge improvement that NPM team has done for the entire (...)

    #secure-npm #open-source #javascript

  • A tribute to #James_Dolan, co-creator of #SecureDrop, who has tragically passed away at age 36
    https://freedom.press/news/tribute-james-dolan-co-creator-securedrop-who-has-tragically-passed-away-

    In 2012, James worked with Aaron Swartz and journalist Kevin Poulsen to build the original prototype of SecureDrop, the open source whistleblower submission system, which was then called DeadDrop. Poulsen described James’s role in the project’s creation in the New Yorker in 2013:

    In New York, a computer-security expert named James Dolan persuaded a trio of his industry colleagues to meet with Aaron to review the architecture and, later, the code. We wanted to be reasonably confident that the system wouldn’t be compromised, and that sources would be able to submit documents anonymously—so that even the media outlets receiving the materials wouldn’t be able to tell the government where they came from. James wrote an obsessively detailed step-by-step security guide for organizations implementing the code. “He goes a little overboard,” Aaron said in an e-mail, “but maybe that’s not a bad thing.”

    • We don’t know why James took his own life; we do know, however, he long suffered from PTSD from his time serving in the Marines during the Iraq War. It was an experience that affected him in multiple ways. He often cited the Iraq War as his inspiration for wanting to help journalists and whistleblowers; it made him realize governments needed to be much more transparent and accountable.

  • How to launch/repair your #Vagrant box with #Virtualbox on an #Ubuntu Box with #SecureBoot with Linux Kernel 4.4+

    Here is the tip to fix it once
    http://askubuntu.com/questions/760671/could-not-load-vboxdrv-after-upgrade-to-ubuntu-16-04-and-i-want-to-keep-secur/768310#768310

    Here is tip to fix it for good (on each kernel upgrade)
    https://gist.github.com/gabrieljcs/68939c7eeadfabfdbc6b40100130270d

    $ openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=John Doe/"
    

    BTW, you might require this to allow #vagrant to run your VirtualBox 5.1
    https://github.com/mitchellh/vagrant/issues/7588#issuecomment-233035591

  • Investigation Frontières La Grande Illusion ?

    Des centaines de milliers de réfugiés affluent en Europe depuis les ’printemps arabes’ et la guerre en Syrie. Aux quatre coins de l’Union, des dispositifs se mettent en place pour bloquer les migrants : #murs, #grillages, #barrières_électroniques, projets de #surveillance par #drones. Des programmes de plusieurs milliards, inspirés des expériences américaines, à la frontière du Mexique.
    Ces remparts sont-ils efficaces ? Économiquement viables ? Enquête sur un mirage : celui d’une Europe ’bunkerisée’, qui parviendrait à contrôler toutes les entrées sur son territoire.

    https://www.youtube.com/watch?v=a-wzRuuXU0w

    #frontières #business #économie #vidéo #film #documentaire #Frontex #chiffres #statistiques
    cc @albertocampiphoto @daphne @marty @reka

    • Enquête autour d’un chiffre qui circule dans les médias : il y aurait en Europe 8 mio. de personnes en situation irrégulière (#sans-papiers)...
      –-> Les médias citent une source : la Commission européenne. Ce chiffre est notamment présent dans un communiqué de la commission de février 2009...
      Le voici :

      Il est difficile d’obtenir des données chiffrées qui soient précises. Selon les estimations, le nombre d’immigrés en séjour irrégulier dans l’Union européenne se situerait néanmoins dans une fourchette de 4,5 à 8 millions de personnes, avec une augmentation de 350 000 à 500 000 personnes par an. L’économie parallèle génèrerait entre 7 et 16 % du PIB de l’Union européenne, mais ces pourcentages incluent le travail non déclaré effectué par des citoyens de l’Union. Les secteurs du bâtiment, de l’agriculture, des travaux ménagers et du nettoyage, de la restauration et de l’hôtellerie sont les secteurs économiques les plus susceptibles de recourir au travail au noir d’une manière générale et d’attirer les immigrés en séjour irrégulier en particulier.

      http://europa.eu/rapid/press-release_IP-09-298_fr.htm

      Le journaliste appelle la Commission européenne pour savoir l’origine du chiffre, un responsable de la communication lui répond :

      « Je ne vois pas comment on peut estimer le nombre d’illégaux... peut-être la police, c’est cela, non ? »

      Le journaliste : « Je ne sais pas d’où sort ce chiffre »
      Le responsable comm : « Moi non plus. J’espère qu’on n’a pas retransmis des erreurs, ça serait embêtant »

      Enquête du journaliste auprès de Frontex, qui a aussi publié ce chiffre de 8 mio dans son Annual Risk Analysis 2014 :

      Conservative estimates of the number of irregular migrants within the EU vary between 3 and 6 million, according to the results of Clandestino, an EU-sponsored project implemented by the International Centre for Migration Policy Development (ICMPD). Other estimates put the figure of irregular migrants at 8 million, of which 80% are staying inside the Schengen area, half of them having originally entered it legally.

      http://frontex.europa.eu/assets/Publications/Risk_Analysis/Annual_Risk_Analysis_2014.pdf

      Le journaliste interroge l’un des auteurs du rapport de Frontex (Denis Destrebecq) :

      « Je crois que je l’ai pris dans un rapport de la commission européenne, ça a circulé un moment. Je ne sais plus. On n’a peut-être pas investi suffisamment de temps dans l’analyse de ces chiffres et dans la rigueur de ces estimations. On les a juste notés pour donner un petit peu de contexte. On rapporte un petit peu la fourchette qui circule, mais ce n’est pas notre travail d’établir la véracité de ces chiffres »

      #guerre_des_chiffres
      @simplicissimus : oh la la...

    • Eh oui, estimer le nombre de résidents en situation irrégulière est toujours un poème. Ceci dit, en cherchant rapidement des données pas trop anciennes, je tombe sur plusieurs papiers intéressants :
      – un de méthodologie (2004), détaillant justement celles-ci (perso, j’ai toujours eu un faible pour les enquêtes par « capture-recapture », mais il n’y en a pas très souvent dans ce domaine)
      http://www.net4you.com/jandlftp/Estimation-2004.pdf

      – du même auteur (M. Jandi) une présentation avec les mêmes éléments, mais agrémentée d’une estimation pour 12 pays européen pour 2003 (je te laisse découvrir la fourchette)
      http://www.mighealth.net/eu/images/5/5b/Icmpd.pdf

      – et une synthèse du Haut-Commissariat des Nations-Unies au Droits de l’Homme de 2013 avec du myth debunking
      http://www.ohchr.org/Documents/HRBodies/CMW/Discussions/2013/DGDMigrationData_PICUM_2013.pdf

    • Ce soir, j’ai continué (mais pas encore fini) la vision du reportage...

      Voici quelques éléments que j’en retire.

      #Clandestino_project (2009)
      http://www.gla.ac.uk/media/media_147171_en.pdf

      Le site du projet : http://clandestino.eliamep.gr

      Tableau tiré du résumé du policy brief :


      http://clandestino.eliamep.gr/wp-content/uploads/2009/12/clandestino_policy_brief_comparative_size-of-irregular-migration

      Interview avec Dita Vogel, une des chercheuses qui a écrit le rapport :
      en 2002, entre 3 et 5 mio. de sans-papiers dans l’UE. En 2008, ce chiffre a baissé, il n’y en avait plus que 2 à 4 mio.
      Et pourtant, au même moment que les chiffres de cette baisse sont sortis, l’Europe a commencé à augmenter ses contrôles aux frontières, dit Vogel.

      Source des 8 mio. selon Vogel : « Il a été cité une fois dans une étude irlandaise, rédigé par un chercheur appelé Hubert Krieger » → dans l’étude on dit que ce chiffre a été estimé à partir d’un article du Figaro de 2004, mais nous n’avons jamais trouvé cet article.

      Voici le lien vers l’étude irlandaise :
      https://www.eurofound.europa.eu//sites/default/files/ef_files/docs/areas/populationandsociety/krieger050422.pdf

      Voici ce qui est écrit dans le rapport (p.6) :
      « According to estimates given by Le Figaro (2004 : 4) the nine largest former EU15 Member States would have between 4.4 and 5.5 million illegal migrants. Transposing these figures to the EU25 would give an estimate of between 6 to 8 million undocumented migrants »

      Le journaliste contact Krieger et lui pose cette question : "Le Figaro avait parlé de 4 à 5 mio de clandestins pour l’Europe des 9 et vous avez extrapolé à 8 mio pour l’Euruope des 25…

      Réponse de Kriger : « Oui, c’est vrai, c’était de la pure spéculation et je me sens un peu coupable. Ce chiffre s’est faufilé dans le rapport et c’était clairement pas du très bon travail de ma part »

      Et pourtant c’est ce chiffre, fantaisiste, que tous les médias reprennent depuis des années…

      Vogel : « Je crois que pour les industriels de la protection des frontières c’est bon lorsque des chiffres élevés circulent. Cela renforce l’idée qu’il faudrait investir toujours davantage dans la sécurisation de nos frontières »

      Ceuta et Melilla :
      En 2005, la modernisation des barrières de Ceuta et Melilla a coûté 33 mio d’EUR, soit presque 3 mio d’EUR au km.
      Coûts d’entretien : 14 mio EUR depuis 2005, soit plus de 154’000 EUR par an et par km.

      Si on voulait généraliser le mur de Melilla au 7700 km de frontières de l’Espace Schengen, cela coûterait au mois 2000 millards d’EUR, sans compter les 42’000 km de frontières maritimes ni le coût d’entretien de l’ensemble.

      USA, #Nogales :
      Lien avec événements du 11 septembre 2001 → la perception que les américains se font de l’immigration illégale est bouleversée, désormais un amalgame entre migrant et terroriste s’enracine. George W. Bush lance le #secure_fence_act (2006). Fonds débloqués pour cette nouvelle loi : 2,4 mia. de dollars. Vu l’impossibilité de couvrir toute la longueur de la frontière avec des murs, les USA invente la #barrière_virtuelle : #biométrie, #caméras_thermiques, #radars ou #drones.

      Estimation du poids de l’industrie de surveillance des frontières : 20 mia par an.

      #SBI (#secure_border_initiative), barrière virtuelle installée en 2007 près de Tucson. Fabriquant : BOEING.
      Mais qui n’est apparemment pas très efficace, v. ce rapport : http://www.gao.gov/products/GAO-11-6
      En 2010, même les Républicains reconnaissent l’échec du projet. En 2011, SBI est suspendu (après avoir déjà coûté plus d’1 mia de USD).
      Mais en 2011, l’Arizona met à nouveau 1 mia de USD sur la table pour un nouveau projet de surveillance… Mais en 2014 la cour des comptes a déclaré que cette barrière non plus ne garantissait pas assez d’efficacité.
      (25’55)

    • Et voilà, ce soir... j’ai regardé jusqu’à la fin... voici un résumé...

      #Frontière_aérienne #drones
      C’est l’affaire des #drones_prédateurs. Dans les années 2000 ils avaient été employés pour des bombardements en Irak et en Afghanistan. En 2006, leur concepteur, General Atomics, en a recyclé une dizaine en chasseurs d’immigrants clandestins à la frontière mexicaine.
      Coût de chaque drone : 17 mio de USD. Budget total depuis 2006 : 360 mio de USD.
      Problème, les drones seraient peu efficaces.
      Rapport qui le prouve : https://www.oig.dhs.gov/assets/Mgmt/2015/OIG_15-17_Dec14.pdf
      Découvertes :
      1. Les coûts des patrouilles aériennes ont été sous-estimés :
      « We estimate that, in fiscal year 2013, it cost at least $62.5 million to operate the program, or about $12,255 per hour. The Office of Air and Marine’s calculation of $2,468 per flight hour does not include operating costs, such as the costs of pilots, equipment, and overhead. By not including all operating costs, CBP also cannot accurately assess the program’s cost effectiveness or make informed decisions about program expansion » (p.4)
      Les autorités avaient omis d’inclure les salaires des pilotes…

      2. Les drones sont inefficaces

      Conclusion :
      « Although CBP expected that the UAS program would result in increased apprehensions of illegal border crossers, reduce the cost of border surveillance, and improve the USBP’s efficiency, we found little or no evidence that CBP met those expectations » (p.13)

      Malgré l’échec, les autorités s’entêtent :
      https://www.eff.org/fr/document/customs-border-protection-2010-drone-concept-operations-report-congress

      L’Europe fait aussi utilisation des #frontières_virtuelles.
      Détroit de Gibraltar → première frontière électronique du continent européen.
      Programme #SIVE (#système_intégré_de_vigilance_extérieure)
      Prix de la frontière virtuelle (presque 2000 km de côte espagnole surveillée) : « très élevé, mais je n’ai aucune idée », dit un garde-frontière.
      Mais quelle efficacité ?
      Un rapport du Conseil de l’Europe dit que la majorité des clandestins entre par les aéroports de façon légale avec un visa.

      Programme #aeroceptor, un programme de 5 mio d’EUR avec des drones armés pour immobiliser des véhicules http://www.aeroceptor.eu
      Il y a aussi #patroller construit par le groupe #safran : http://www.sagem.com/fr/aeronautique-et-espace/drones/systeme-patroller

      En 2007, l’UE a décidé de débloquer 1,4 mia. de EUR pour subventionner la recherche liée à la sécurité (7th framework programme, #FP7 : https://ec.europa.eu/research/fp7/index_en.cfm)
      Qui est derrière les experts qui influencent la politique en rendant des avis, puis transformés en offres publiques par la commission européenne ?


      Qui sont ces experts ?
      Reinhard Kreissl : https://de.wikipedia.org/wiki/Reinhard_Kreissl
      Jean-Luc Zolessio de Thales
      Giovanni Barontini de Finmeccanica
      Angelica Staimer de Siemens

      Un seul expert accepte d’être interviewé, le sociologue indépendant Reinhard Kreissl :
      « Le groupe auquel j’ai participé était soi-disant un groupe de personnalités indépendantes des intérêts de l’industrie. Si vous prenez le directeur général ou le responsable marketing d’un industriel de l’armement et que vous dites ’il n’est pas ici pour représenter les intérêts de son employeur, il siège simplement en tant qu’expert intédpendant juste parce qu’il a des connaissances techniques », vous êtes sensé le croire. Mais c’est clair que la plupart des personnes salariées par les industries étaient là pour défendre les intérêts de l’employeur. C’était évident. Mais officiellement c’était un groupe d’experts indépendants"
      Sur les 326 contrats de recherche passés lors du programme FP7 entre 2007 et 2013.
      Par exemple, derrière #Seabilla (http://www.seabilla.eu/cms), il y a #Selex, une filiale de Finmeccanica, l’employeur de Giovanni Barontini.
      Programme #Effisec, c’est Thales qui remporte l’appel d’offre.

      Question à un passeur à Izmir… « Si il n’y avait pas toutes ces barrières, vous ne prendriez pas autant d’argent ? ».
      Réponse : "Bien sûr, plus les Européens mettront de barrières aux passages des migrants et plus les passeurs prendront un prix élevé. Et au final ce sont les réfugiés qui en paient les conséquences.

  • À l’heure des data center détenus par la NSA ou les GAFAM, bref de la (re)concentration informatique, de l’hyper-concentration, l’argument des #bitcoin et #blockchain comme « #pair_à_pair » ou outils de désintermédiation laisse rêveur. On peut déjà noter que le bitcoin est une régression puisqu’il cherche à contourner la gestion politique de la #monnaie (alors que cela a toujours été le cas et qu’on en est de plus en plus conscient) en revalorisant d’une manière (néo)classique, ou plutôt capitaliste, la « preuve de travail » jugée sur le temps-énergie (#Proof_of_work).

    Ne faudrait-il pas plutôt parler de ré-intermédiation ? Une transformation du système d’intermédiaires, très certainement au bénéfice des propriétaires (de machines, d’énergie, de compétences logicielles, des terrains nécessaires à la production de machines mais aussi des capitaux nécessaires à enrôler-salarialiser les travailleurs indispensables).

    #Bitcoin_Mining Farm Build Out in Iceland - Genesis #Mining
    https://www.youtube.com/watch?v=7A-mcSOGolM

    Je me mets de coté toute une série de critiques qui pointent la consommation énergétique (la production d’ #énergie, encore une industrie connu pour son caractère #décentralisé et #désintermédié) et autres problèmes générés par ces technologies :

    Consommation d’énergie (et de matière) :

    http://seenthis.net/messages/131228

    http://seenthis.net/messages/424376#message424451

    http://seenthis.net/messages/355322#message355337

    http://seenthis.net/messages/137297

    http://seenthis.net/messages/137297#message137543

    éventuelles « solutions » à ce problème (ce sont plus des contournements) :

    http://seenthis.net/messages/280500

    http://seenthis.net/messages/312332

    Des critiques plus globales :

    http://seenthis.net/messages/279395#message279408

    http://seenthis.net/messages/135202

    http://seenthis.net/messages/218268

    http://seenthis.net/messages/468936

    Pour se rendre compte de la désintermédiation et dé-concentration du Bitcoin ces vidéo sont sympas :

    A LOOK INSIDE AMERICA’S LARGEST #BITCOIN_MINING_FARM
    https://www.youtube.com/watch?v=-ihMqEDs4B8

    Life Inside a Secret Chinese #Bitcoin_Mine
    https://www.youtube.com/watch?v=K8kua5B5K3I

    Et ces articles écrits à un moment où moins d’un millième des internautes utilisent le bitcoin ou une technologie similaire

    http://www.e-ducat.fr/cop21-et-blockchain

    Les participants à la Cop21 sont peut être majoritairement persuadés par le discours du lobby bancaire que le minage des bitcoins est un gaspillage énergétique.

    Quand est il vraiment ?
    La puissance de calcul totale du réseau est de 500 milliards de Mhash/sec (à la date d’aujourd’hui, 28 novembre 2015).
    L’efficacité du matériel de minage peut être estimée autour de 2000 Mhash/J.
    La #consommation_électrique totale du réseau bitcoin, disponible dans le monde entier, se situe donc autour de 250 MJ/sec = 250 MWatt, c’est à dire l’équivalent de 100 000 maisons aux Etats-Unis.

    A titre de comparaison, il existe environ deux millions de distributeurs de billets de banque dans le monde, chacun consommant en moyenne 200 Watts, même si les modèles les plus récents affichent une consommation théorique de 70 Watts (source : diebold.com).
    Au final, les seuls ATMs (sans compter les réseaux et data centers auxquels ils sont connectés) consomment donc 400 Mwatts.
    Si l’ impression des billets de banque sur papier de haute qualité et leur transport en camions blindés sont pris en compte, l’adoption de masse de Bitcoin comme cash électronique permettrait de diviser l’empreinte carbone des systèmes de paiement par trois ou quatre.

    Avec un coût moyen de l’ #électricité aux US de 10 cents par Kilowattheure en 2015, on obtient un coût de 25 000 US dollars pour 150 bitcoins générés par heure, soit un coût de “production” de 167 dollars par bitcoin (environ 157 €), environ la moitié du prix de marché des bitcoins à la même date. La différence correspond à la prime d’utilité, présente et future, attribuée aux bitcoins.

    http://www.latribune.fr/technos-medias/20131203trib000799051/bitcoins-une-vraie-planche-a-bruler-de-l-electricite.html

    L’économiste nord-américain Alex Tabarrok signale sur le site Marginal Revolution qu’avec la flambée du cours du bitcoin, ces opérations coûtent en conséquence de plus en plus cher. Il rappelle ainsi :

    « En avril, quand les bitcoins s’échangeaient environ 100 dollars, la consommation d’électricité des ’mineurs’ de bitcoins atteignait le niveau stupéfiant de 1000 mégawatts/heure par jour, assez pour fournir de assez pour fournir de l’énergie à 31.000 foyers américains. »

    Cela représentait également 150.000 dollars par jour, en prenant en compte le tarif moyen de 15 cents par #kilowatt-heure et sur la base de 650 watts consommés par opération de minage.

    Huit mois plus tard, suivant ces estimations, ce coût a été multiplié par… 100 ! Au 3 décembre 2013, le coût en électricité estimé par la plateforme précédemment citée Blockchain pour le minage est en effet de 15,3 millions de dollars au cours des 24 heures précédentes. Un coût global supporté par chaque internaute qui participe aux opérations de minage. Entre temps, le cours du Bitcoin a lui aussi explosé, dépassant la barre des 1.000 dollars fin novembre.

    #capitalisme #travail #preuve_de_travail #PoW #cryptocurrency
    #namecoin #Ethereum #économie #p2p #Proof_of_stake

    • Un autre élément intéressant, la taille de la blockchaine (ce qui conditionne la possibilité de participer à sa surveillance et à sa conservation, puisque plus elle est grosse plus elle demande des capacités de calcul et de stockage importantes. Donc si on ne peut pas faire ces opérations on est obligé de passer par un #intermédiaire) :

      Cette page enregistre son évolution, on voit qu’en 2013 elle pesait environ 9Go et qu’aujourd’hui, en 2016, elle pèse environ 62Go, son évolution semble suivre une croissance exponentielle :

      https://blockchain.info/charts/blocks-size?showDataPoints=false&show_header=true&daysAverageString=1&t

      Discussions sur le sujet :

      http://linuxfr.org/users/gof/journaux/comment-fonctionne-bitcoin#comment-1469644

      https://bitcointalk.org/index.php?topic=146830.msg1558859#msg1558859

      Salut anemol,

      Pour l’instant, la blockchain augmente avec un maximum de 1Mo par block toutes les ~10min c.a.d. maximum 52Go par an (hors indexages, c.a.d uniquement les fichiers block{NNN}.dat. Avec l’index il faut au moins multiplier par 2).
      Des discussions sont en cours pour augmenter cette taille, car cela limite le nombre de transactions possible par block.

      Il y a dans le document initial de satoshi, une méthode pour effacer toutes les adresses déja dépensées mais elle n’est pas encore implementée (merkle pruning). Cette methode pourrait réduire de beaucoup la taille de la blockchain, mais dans tous les cas ne concernera pas non plus les utilisateurs normaux.

      A long terme les utilisateurs n’auront plus de client sauvegardant la blockchain.
      Les noeuds ayant une blockchain seront des super-noeuds gérés de manière décentralisés, un peu comme les exit-nodes sous Tor, ou les tracker bittorrent.
      Seules des personnes avec un bon serveur pourront faire tourner un noeud.

      Il y a quelques calculs sur cette page pour plus de détails : https://en.bitcoin.it/wiki/Scalability

    • Sur un autre point il y a aussi les critiques de Christian Grothoff

      http://seenthis.net/messages/358071
      https://gnunet.org/diss-wachs

      6.9 Related Work and Comparison
      6.9.2 Namecoin

      With #Namecoin it is possible to square #Zooko ’s triangle and achieve all three properties of #Zooko_s_triangle at the same time: memorable, global and secure names. Names are globally unique since with the blockchain a consensus in the network about the current state of the system and therefore all registered names exist. #Names are memorable since they are explicitly chosen that way when registering these names. But with initial cheap cost when bootstrapping the system, the problem of name squatting exists. Initially the registration cost of names are low and therefore early adopters register names with the expectation to sell these names when the system is popular. So with Namecoin, names are an #economic object possessed by an owner and are object of trade and economic behavior. The system is said to be #secure, since with a majority of benign nodes in the network, the consensus of the block chain cannot be attacked. This assumption is only valid with an adversary model weaker than the adversary model used for this work. Note that our adversary model is not a far-fetched assumption in this context: as we saw with recent revelations about a single mining pool in the #Bitcoin network possessing more than 51% of the computational power in the network [Far14a], it is conceivable that a nation-state can muster more resources than the small number of other entities that participate in the system, especially for systems used as an alternative in places where censorship is encountered or during the bootstrapping of the network, when only a small number of users participate.
      #Security can also be lowered by the concept of the Namecoin resolution process: a client resolving a name has to be in possession of the complete block chain to validate a name. The complete block chain can be large in size and therefore not be available on devices with restricted resources. These devices would then have to rely on third party resolvers and so creating a trusted third party, which may not be trustworthy or may be manipulated, just like in #DNS.

      #GNS #gnunet #GnuNameSystem #désintermédiation

    • Deux autres éléments concernant les Bitcoin et la blockchain.

      D’une part les plus gros et les plus puissants des intermédiaires, de l’informatique ou du #système_bancaire, s’y mettent :

      http://seenthis.net/messages/462720
      http://seenthis.net/messages/441752

      IBM, Intel, and Cisco as well as the London Stock Exchange Group and big-name banks JP Morgan, Wells Fargo, and State Street [...]
      Marley Gray, who oversees blockchain work at Microsoft. People like Gray and Overstock CEO Patrick Byrne believe the blockchain can also close loopholes in the market that allow #traders to game the current system on Wall Street

      ou encore

      http://www.itespresso.fr/blobkchain-banques-bitcoin-loin-107942.html

      La question se pose à propos de ces neuf banques d’investissement qui se sont associées à l’entreprise FinTech new-yorkaise R3CEV pour explorer les usages de la blockchain dans l’industrie des services financiers.

      Barclays, #Goldman_Sachs, BBVA, UBS, Credit Suisse, #JP_Morgan, Royal Bank of Scotland, Commonwealth Bank of Australia, State Street…

      et

      http://r3cev.com/about

      R3 is a financial innovation firm that leads the Distributed Ledger Group (DLG), a consortium partnership with 42 of the world’s leading banks, to design and deliver advanced distributed ledger technologies to global financial markets.

      L’autre aspect, c’est que, pour le moment, ce n’est pas très efficace (malgré toute l’électricité et la puissance de calcule consommés) :

      La blockchain tuera-t-elle vraiment les banques ? - 10 novembre 2015
      http://blockchainfrance.net/2015/11/10/la-blockchain-tuera-t-elle-vraiment-les-banques
      En réalité, la menace que représente la blockchain pour les #banques reste très limitée à court terme pour une raison simple : le bitcoin n’est pas capable de traiter plus 7 #transactions par seconde, là où un système comme #Visa peut en traiter jusqu’à 20 000 par seconde . Cette restriction inhérente au protocole actuel du bitcoin constitue un réel blocage.

      Ce n’est toutefois pas une fatalité : il existe des pistes pour augmenter cette limite des 7 transactions/seconde : par exemple, celle proposée par le développeur bitcoin Gavin Andresen qui propose de basculer sur une nouvelle version du bitcoin en augmentant la taille des blocs. https://actualite.housseniawriting.com/technologie/2015/08/29/le-probleme-qui-menace-le-bitcoin/7756 D’autres développeurs estiment plus judicieux de développer des side chains, c’est à dire des chaines fonctionnant en parallèle à la principale, afin d’augmenter le volume de transactions pouvant être traité.

  • Sécuriser son serveur/client SSH avec de bons nombres premiers
    http://d4n3ws.polux-hosting.com/2015/10/30/securiser-son-serveurclient-ssh-avec-de-bons-nombres-premiers

    Depuis le buzz sur les nombres premiers de 1024 bits que trop d’applications utilisent et font sans doute les beaux jours de la NSA, certains ont du fouiller dans la documentation de tel ou tel soft comment utiliser des nombres premiers plus gros.

    #Cryptographie #National_Security_Agency #Nombre_premier #Révélations_d'Edward_Snowden #SSH #Secure_Shell #Sécurité_informatique

  • #GnuNameSystem A Secure and Resilient Communication Infrastructure for Decentralized Networking Applications
    Matthias Wachs thesis
    https://gnunet.org/diss-wachs

    6.9 Related Work and Comparison
    6.9.2 Namecoin

    With #Namecoin it is possible to square #Zooko ’s triangle and achieve all three properties of #Zooko_s_triangle at the same time: memorable, global and secure names. Names are globally unique since with the blockchain a consensus in the network about the current state of the system and therefore all registered names exist. #Names are memorable since they are explicitly chosen that way when registering these names. But with initial cheap cost when bootstrapping the system, the problem of name squatting exists. Initially the registration cost of names are low and therefore early adopters register names with the expectation to sell these names when the system is popular. So with Namecoin, names are an #economic object possessed by an owner and are object of trade and economic behavior. The system is said to be #secure, since with a majority of benign nodes in the network, the consensus of the block chain cannot be attacked. This assumption is only valid with an adversary model weaker than the adversary model used for this work. Note that our adversary model is not a far-fetched assumption in this context: as we saw with recent revelations about a single mining pool in the #Bitcoin network possessing more than 51% of the computational power in the network [Far14a], it is conceivable that a nation-state can muster more resources than the small number of other entities that participate in the system, especially for systems used as an alternative in places where censorship is encountered or during the bootstrapping of the network, when only a small number of users participate.
    #Security can also be lowered by the concept of the Namecoin resolution process: a client resolving a name has to be in possession of the complete block chain to validate a name. The complete block chain can be large in size and therefore not be available on devices with restricted resources. These devices would then have to rely on third party resolvers and so creating a trusted third party, which may not be trustworthy or may be manipulated, just like in #DNS.

    #GNS #gnunet

  • Were 11 Spanish Anarchists Arrested for Using #Secure_Email? | Motherboard (January 10, 2015)
    http://motherboard.vice.com/read/were-11-spanish-anarchists-arrested-for-using-secure-email

    In mid-December, 11 Spanish anarchists were arrested by Catalan police in Barcelona, and it now appears they were detained at least in part because they were using an #encrypted suite of secure communication tools known as #Riseup.net. At the moment, seven of them are still waiting to stand trial. No formal charges have been made public.

    Early media reports suggested that those charged may have played a role in the destruction of ATMs around the city in 2012 and 2013, but that report hasn’t been confirmed, because the Spanish judge presiding over the case has refused to make the official police report public. However, Judge Gomez Bermudez noted this week that the defendants “were using emails with extreme security measures, such as RISEUP.net.”

    #email #surveillance #répression

    le commentaire de riseup:
    https://help.riseup.net/en/security-not-a-crime
    le commentaire de l’EFF:
    https://www.eff.org/deeplinks/2015/01/security-not-crime-unless-youre-anarchist

  • Google officialise sa propre implémentation d’OpenSSL : BoringSSL
    http://www.nextinpact.com/news/88291-google-officialise-sa-propre-implementation-dopenssl-boringssl.htm

    Google a officialisé à son tour son propre « fork » d’OpenSSL, l’implémentation libre de référence des protocoles SSL et TLS. Une décision qui a pour but de simplifier l’entretien du code en interne, mais qui crée au passage une nouvelle variante du composant, quelques semaines après l’affaire Heartbleed.

    #Fork_(développement_logiciel) #Google #Logiciel_libre #OpenSSL #Secure_Sockets_Layer #Sécurité_des_systèmes_d'information #Transport_Layer_Security

  • Resources for programmers about the infamous #gotofail #Apple #TLS security bug.

    The best analysis of the bug: https://www.imperialviolet.org/2014/02/22/applebug.html

    Another analysis, focusing on “what could have been done to avoid the bug”: https://www.cs.columbia.edu/~smb/blog/2014-02/2014-02-23.html

    And another one, on the same line of thought: http://avandeursen.com/2014/02/22/gotofail-security

    #programming #secure_coding

  • Petite sélection de mémoires publiés après 2010 - LinuxFr.org
    http://linuxfr.org/news/petite-selection-de-memoires-publies-apres-2010

    - thèse de Jan Eilhard, soutenue en mai 2010, intitulée « L’implication des entreprises aux logiciels libres » (140 pages, disponible en PDF) ;
    http://tel.archives-ouvertes.fr/docs/00/52/81/21/PDF/these_EILHARD.pdf

    – thèse d’Antoine Moreau soutenue en mai 2011, intitulée « Le #copyleft appliqué à la création hors #logiciel. Une reformulation des données culturelles ? » (800 pages, sous licence Art Libre, disponible en OpenDocument, PDF et ePub) ;
    http://antoinemoreau.org/index.php?cat=these

    – thèse de Sebastien Broca soutenue en janvier 2012, intitulée « [L’utopie du #logiciel_libre. La construction de projets de transformation sociale en lien avec le mouvement du #free_software] » (394 pages, disponible en PDF ) ;
    http://tel.archives-ouvertes.fr/docs/00/66/22/83/PDF/THESE.BROCA.pdf

    – thèse de Dhakouane Ennifar de mars 2012, intitulée « Les logiciels libres au sein des ministères français » (61 pages, disponible en PDF)
    http://tel.archives-ouvertes.fr/tel-00683422

    – thèse de Jaap Boender de mai 2012, intitulée « Étude formelle des distributions de logiciel libre (140 pages, disponible en PDF) ;
    http://tel.archives-ouvertes.fr/docs/00/69/86/22/PDF/main.pdf

    – mémoire de master de Laurent Costy soutenu en octobre 2013, intitulé « Les associations d’éducation populaire : évolution de leurs rapports aux #communs de la connaissance - Quelles appropriations des logiciels libres et des modes libres de diffusion des savoirs par les associations en France ? » (105 pages, sous licence CC By-SA, disponible en OpenDocument et PDF) ;
    http://communication-mediations.u-bourgogne.fr/wp-content/uploads/2013/10/Me%CC%81moire-MasterII-SIC-LC.pdf

    – mémoire de master d’Ebticem Krouna publié en août 2013 « Le #secure_Boot : de l’informatique de confiance à l’informatique déloyale » (52 pages, sous licence CC By-Sa, disponible en OpenDocument et PDF).
    http://www.april.org/le-secureboot-de-linformatique-de-confiance-linformatique-deloyale

    – en préparation : thèse de Marie Duponchelle sur le Le droit à l’#interopérabilité - étude de droit de la consommation (licence encore inconnue)
    http://www.theses.fr/s90544

  • SecureDrop, l’outil idéal pour les journalistes et lanceurs d’alertes
    http://neosting.net/securedrop-deaddrop-whistleblowers

    SecureDrop, c’est un peu la boite de Pandore des journalistes pour les lanceurs d’alertes qui auront désormais un système hautement sécurisé pour dévoiler discrètement leurs documents. Il s’agît d’un système très évolué de logiciels dont le but est de créer un coffre-fort chiffré capable de recevoir des documents sensibles, tout en permettant aux sources qui […] #deaddrop #securedrop #whistleblower