Newer posts are loading.
You are at the newest post.
Click here to check if anything new just came in.

May 06 2020

08:38

March 24 2020

16:51

March 20 2020

08:06
6669 b3b2
What’s Brave Done For My Privacy Lately? Episode #3: Fingerprint Randomization

March 16 2020

08:28

August 26 2013

15:08

Tag "intimity" (previously: "privacy")

Looking for contents, links, pictures related to privacy (private life, messages, personal talks…), especially when it comes to the digital world ?

From now on, please search rather for "intimity". Because it's stronger and more meaningful.
Tags: privacy

August 15 2013

14:48

Keep in mind that officials have previously said communications aren’t even “collected” when they are intercepted and stored in a database for long periods of time, much less “bulk collected”. Orwell would be impressed.

— Trevor Timm, on https://www.eff.org/deeplinks/2013/08/guide-deceptions-word-games-obfuscations-officials-use-mislead-public-about-nsa

July 20 2013

12:57

Nos machines sont-elles encore réellement nos amies ? (lightning talk) - PSES 2013

Discours de Jérémie Zimmermann lors de l'énévement Pas Sages En Seine 2013.

Il est par ailleurs porte-parole de La Quadrature du Net, association meneuse dans la défense de nos libertés numériques.

Retranscription :

L'heure est grave. En d'autres termes : Françaises, Français, citoyens, citoyennes, Belges, Belges, hackers, hackeuses, il se passe des trucs. Qui parmi vous s'est dit : « il n'y a rien de nouveau dans les révélations sur PRISM ? » Alors, je pense que vous vous trompez, et je vais essayer de vous expliquer pourquoi. Qui parmi vous a encore un compte Facebook ou Gmail ? Bon, alors déjà ceux qui ont répondu positivement aux deux questions, vous avez un problème.

Ce que les révélations sur l'affaire PRISM apportent, c'est, un, la preuve irréfutable que ce que l'on disait depuis des années est vrai. Que cette surveillance est bien massive et généralisée. On le savait. Il y a eu des whistleblowers, avant. Il y a des gens qui se sont barrés de l'administration américaine parce qu'ils ont témoigné ça de l'intérieur. Maintenant, on a la preuve irréfutable sous forme d'un document avec écrit « Top Secret / NOFORN » qui n'a pas été réfuté par le gouvernement américain ; et ce que ça change, c'est qu'avec ça on peut commencer un débat public. De la même façon que quand les câbles de Wikileaks sont sortis et qu'on a entendu : « Ouais. Mais on le savait déjà tout ce qu'il y avait dedans, on n'a même pas besoin de les lire », la différence était fondamentale pour les gens en Tunisie, qui savaient tous que Ben Ali était corrompu, mais qui ont eu en face d'eux la preuve irréfutable que le monde entier maintenant le savait. Et c'est là la différence fondamentale : c'est que pour commencer un débat public de cette envergure sur la politique ultra sécuritaire complètement paranoïaque depuis le 11 septembre 2001, combien l'attaque, la protection de notre vie privée et les libertés fondamentales, on est obligé de passer par là ; on est obligé de passer par ce qu'en anglais on appelle le « smoking gun », le cadavre encore tiède, la preuve irréfutable.

La deuxième chose, c'est que ce que démontrent ces fuites, c'est que ces entreprises, les Google, Facebook, Apple, Microsoft, etc. ont participé activement, ont « Opt-in » dans un programme de surveillance massive et généralisée, ont fait le choix de laisser accès à ces institutions à l'intégralité des données de tous leurs clients. Vous avez peut-être lu cette information que : « non non, vous inquiétez pas, on cible que les non-Américains… on cible que les 19 / 20e de la population mondiale donc c'est pas grave », « puis surtout on fait un test vachement efficace, on fait un test de 'foreign-ness', 'd'étrangeritude', où en fait quand on a 51% de potentialité de 'foreign-ness', c'est bon, on lance l'interception » . 51% ça veut dire pile ou face, plus 1%. Donc on a la preuve irréfutable, que ces entreprises participent activement à ce programme de surveillance massif et généralisé. Ce que ça veut dire, c'est qu'on ne peut en aucun cas faire confiance à ces entreprises pour protéger nos données personnelles, pour protéger nos communications, et donc pour protéger notre vie privée qui en Europe est une liberté fondamentale ; et c'est là qu'il faut se reposer la question, parce qu'on est un petit peu entre nous, entre geeks, entre hackers, on a tous très bien compris, parce qu'on a eu le temps, parce qu'on a passé du temps sur Wikipédia, on a lu les pages qui parlaient de la Stasi et de choses comme ça… la protection de la vie privée, c'est une liberté fondamentale peut-être encore plus importante que les autres avec la liberté d'expression parce que c'est une des libertés qui permet de mettre en œuvre les autres libertés. Si vous n'avez pas la protection de votre vie privée, il y a pas de liberté de mouvement, il y a pas de liberté d'association, il y a pas de liberté d'expression : parce que vous allez vous auto-censurer. Si vous savez qu'il y a toujours quelqu'un sur votre épaule qui lit ce que vous écrivez, alors vous allez peut-être pas dire… « merde » au président, ou « mon député est un connard », ou « je n'aime vraiment pas la façon dont a été drafté l'amendement 7 du machin bidule. » Donc la protection de la vie privée, c'est quelque chose qu'il faut rappeler : c'est une liberté fondamentale encore plus fondamentale que les autres parce qu'elle est un des piliers de notre démocratie ; et là, on voit écrit aujourd'hui noir sur blanc que ces entreprises non seulement ne peuvent pas nous aider à protéger cette liberté fondamentale, mais en plus de ça, dans le droit américain, sont obligées d'aider les autorités à le violer. Quand bien même vous comprendriez l'intégralité - si vous les aviez lues - des Conditions Générales de Vente ou d'Utilisation de Facebook ou Google pour ceux qui ont levé la main et qui les utilisent encore, quand bien même vous auriez tout lu, tout compris, et vous seriez d'accord avec, il existe un trou noir en plein milieu qui dit : « ouais, mais si le gus il est pas américain, et que les données sont stockées chez nous, alors quel que soit le motif, il y a pas à demander d'autorisation, on peut accéder à ses données ».

Ça pose des questions importantes, des questions qui vont au-delà de la politique américaine. Vous pourriez penser légitiment que la politique américaine est un problème d’Américains. Les questions que ça pose, je pense, vont bien au-delà de ça, et sont des questions qui touchent à notre rapport personnel, notre rapport individuel et notre rapport collectif à la technologie. Je m'explique. Jusqu’à présent… - Qui parmi vous a déjà utilisé une machine comme ça ? (NDT : Jérémie sort une disquette) Voilà, bon, on est des vieux. C'est une disquette (*rires*). On est des vieux, il faut le reconnaître. - Jusqu'à présent, on était habitué à des ordinateurs qui étaient nos amis - à des ordinateurs qui, par définition, sont des machines programmables - qui étaient entièrement sous notre contrôle, dont on pouvait faire absolument TOUT ce qu'on voulait. Ceux qui ont eu des Commodore 64 ou des Amstrad CPC savent que quand ils ont été diffusés, on pouvait faire que X couleurs, telle résolution et machin, et que 10 ans après, on faisait 10 fois plus. Parce que, collectivement, on a commencé à casser ces limites les unes après les autres, parce qu'on voulait faire plus, et qu'on arrivait à faire plus, et que la machine répondait, et faisait plus quand on lui demandait d'en faire plus.

Jusqu'à présent, les machines étaient nos amies. Et c'est comme ça qu'on a bâti un Internet basé sur le partage de la connaissance, basé sur l'universalité de l'accès et de la participation. Depuis une dizaine d'années - et nous on se dit : « Ouais, de toute façon, moi ça va, je comprends, je sais délocker un bidule, rooter un machin, j'ai très bien compris que… tout ça, tout ça », mais en fait Stallman avait raison. Stallman avait raison parce que ça fait 10 ou 15 ans que l'on voit des ressources investies par des entreprises ultra-puissantes pour bâtir dans la technologie des fonctionnalités qui sont en réalité des anti-fonctionnalités. Des gens chez Apple, chez Microsoft, chez tous les fabricants de DRM, vont dépenser des ressources pour écrire du code qui va nous empêcher de faire ce que l'on souhaite faire.

   Non, non, vous ne pouvez pas copier ce fichier
   Comment ça je peux pas ?
   Non, non, vous n'avez pas le droit de copier ce fichier.
   Comment ça j'ai pas le droit ?

Il y a un bout de logiciel qui a été fait pour nous faire croire que l'on n'a pas le droit de copier, d'utiliser, de lire, de relire, de prêter, de donner, etc. Comment ça un « smart… phone » ? (NDT : Jérémie sort son téléphone de sa poche) Comment ça un smartphone ? Déjà c'est pas un phone, et ensuite, c'est pas smart. C'est pas un phone parce que c'est un ordinateur. C'est un ordinateur qui est plus puissant que l'ordinateur le plus puissant qu'on pouvait s'offrir il y a 5 ou 10 ans. Ensuite, c'est pas smart, parce que c'est un bordel qui, quand tu l'ouvres, quand tu le sors de sa boîte, va t'empêcher d'installer les logiciels de ton choix parce que Apple ou Google a dit : « non non pas de porn », parce que Google a dit : « non non, pas de trucs qui vont nous concurrencer trop », qui va t’empêcher d'installer des logiciels depuis la source de ton choix. Alors vous allez me dire : « ouais mais on peut le rooter, vas-y fastoche et tout. » Non, pas tous ! Et surtout, un ordinateur qui va t’empêcher de comprendre comment fonctionne sa puce la plus critique, la plus cruciale qui est la puce "baseband", qui est celle qui émet et qui reçoit des ondes, qui est celle qui émet et qui reçoit des communications dont toutes les spécifications sont fermées. Ce qui fait qu'on ne peut pas les contrôler avec un logiciel libre. Et donc on a là un ordinateur qui t'empêche de comprendre comment il fonctionne, qui t’empêche de le contrôler et on va appeler ça « smart ».

Alors j'essaye, moi, au jour le jour, j'essaye, alors, voilà, (NDT: Jérémie sort son téléphone de sa poche) j'ai un machin que j'ai rooté. J'ai foutu CyanogenMod, j'utilise F-Droid (alternative à Market). Je ne me suis pas connecté à *un* service Google sur mon machin, j'ai installé que des logiciels libres. Et pourtant, je l'ai dans l'os. Je l'ai dans l'os parce qu'il y a un baseband fermé qui est fondu à l'intérieur du microprocesseur. C'est un OS dans l'OS. C'est un ordinateur dans l'ordinateur. Et je ne peux pas savoir ce qu'il fait, je ne peux pas savoir comment il fonctionne. Alors de la même façon que depuis 10 ans il y a des gens qu'on traitait de parano, théorie du complot et tout, qui disaient :

   Euh, regardez les pouvoirs de la NSA tels qu'écrits dans le FISA et dans le FISA Amendments Act de 2008 : ils ont des pouvoirs illimités, ils peuvent faire ce qu'il veulent.
   Ouais… Parano !

De la même façon, ça fait des années qu'on dit que « vous savez les baseband là ? Eh bien, en fait, ça permettrait peut-être à des gens, à distance, d'activer des fonctions de l'ordinateur. Ça permettrait peut-être d'activer le micro. Ça permettrait peut-être d'envoyer des infos. » Réfléchissez deux secondes. Quand vous recevez un coup de fil, il est éteint l'ordinateur. Eh bien, il s'allume. Ça veut bien dire que le baseband peut accéder au hardware, et lui envoyer des commandes, et lui dire quoi faire.

Et pourquoi on sait pas comment ça marche ? On est entré dans une ère où, sans s'en apercevoir, à coup de bling, à coup de marketing, on s'est fait vendre des ordinateurs ennemis. On est passé de l'ère des ordinateurs amis à l'ère des ordinateurs ennemis sans s'en rendre compte. Et là, on a un problème grave. Et c'est là que Richard avait raison depuis le début. C'est que ces ordinateurs sont au cœur de nos interactions sociales, sont au cœur de tout ce qu'on crée aujourd'hui, sont au cœur de tout ce qu'on fait et sont au cœur, évidement, des interactions que l'on pourrait essayer d'avoir pour changer les choses et pour changer le monde.

Et donc, d'un côté, on a ces ordinateurs ennemis, ces technologies anti-sociales, ces « anti-features », ces anti-fonctionnalités… Et si on s’arrête et qu'on regarde une seconde, on est tout à fait capable de reconnaître les caractéristiques de ces « anti-features », de ces ordinateurs ennemis : c'est le logiciel propriétaire, le logiciel fermé, on le sait pertinemment. On s'en fout peut-être parce que « Flash ça permet de jouer à des jeux rigolos et de regarder des vidéos et des machins », mais on le sait. On l'a entendu, entendu et réentendu. On sait que c'est le matériel fermé mais « boarf, qu'est-ce qu'on peut y faire ? C'est pas comme si on avait une politique industrielle. C'est pas comme si on avait des fondeurs de puces chez nous. » On sait désormais aujourd'hui, que c'est aussi les services centralisés. Les services centralisés, c'est pas seulement mal parce que ça donne à Google ou à Facebook un pouvoir phénoménal et que ça leur permet de faire du blé sur le dos des individus qui se rendent pas compte de la valeur de leurs données personnelles, c'est aussi un problème parce que, par définition, l'architecture centralisée est un trou de sécurité dans nos vies privées, dans la protection de nos libertés fondamentales, dans nos sociétés. On l'a accepté. Là aussi on s'y est fait. Parce que « oh, ça marche tout seul, les coins sont ronds, quand on clique, ça va très vite et puis c'est gratuit. »

Donc, de la même façon qu'on est capable de reconnaître les caractéristiques de ces ordinateurs ennemis, on peut se poser la question des caractéristiques des ordinateurs amis. Et là, il n'y a rien qui soit vraiment nouveau pour vous ici. On connaît ça par cœur. Mais regardez ! Regardez ce que ça fait côte à côte. Les logiciels libres avec des services décentralisés avec du chiffrement point à point. Qui utilise ça aujourd'hui, ici, pour l'intégralité de ses communications ? Pourtant, tout est sur la table. On sait que les services décentralisés, c'est les données qui restent sous contrôle de l'utilisateur. On sait que les logiciels libres, c'est la machine qui reste sous contrôle de l'utilisateur, et non la machine qui contrôle l'utilisateur. On sait que le chiffrement point à point, c'est la sécurité de nos communications qui est sous notre contrôle et pas externalisée à un fournisseur de certificat SSL : LOL, ou à Skype. C'est la sécurité de nos données personnelles entre nos mains. On le sait. On connaît la théorie. On connaît les maths. On a entendu Richard, pendant 25 ans, raconter les mêmes choses. Et pourtant, qu'est-ce qu'on fait ? Et c'est là la question que j'aimerais vous poser.

Pour ces trois caractéristiques qui sont autant de « design patterns », de principes de conception de la technologie : services décentralisés, logiciel libre, chiffrement point à point. Ça fait au moins 15 ans, à la louche, que tout est sur la table. Ça fait au moins 15 ans que nous hackers, on se dit : « ouais, c'est trop cool, je vais m'en servir et ceux qui s'en servent pas c'est des cons. » Ça fait 15 ans qu'on voit les gens autour de nous ne pas les adopter et qu'on se dit : « ah c'est dommage quand même. » Eh bien là, aujourd'hui, on vient de voir, dans la tronche, noir sur blanc, qu'on a un problème 10 fois plus grave… 1 000 fois plus grave que ce qu'on pouvait imaginer.

Alors pourquoi ? Un élément de réponse et vous le connaissez tous, c'est que ces technologies doivent être prises en main, activement, par l'utilisateur. La crypto point à point, ça peut pas marcher si l'utilisateur n'apprend pas à gérer ses clés et ne fait pas un effort actif pour gérer ses clés. De la même façon que quand on te vend un bidule qui bling Mac OS X, faire le pas pour aller sous un Debian ou Ubuntu ou n'importe quoi, on dit : « ouais, mais c'est un peu moins ceci, c'est un peu moins cela, c'est pas tout à fait comme ci, c'est pas tout à fait comme ça. » De la même façon que quitter un service qui a un milliard d'abonnés pour un identi.ca, un Friendica, un movim ou un je-sais-pas-quoi décentralisé, ça ne fait pas sens. Eh bien pourquoi ça fait pas sens ? Pourquoi cette prise en main active de l'utilisateur ne vient pas ?

C'est parce que la prise en main de l’utilisateur ne vient que si il y a avant une prise de conscience. Et c'est là-dessus que l'on a un problème. C'est là-dessus que l'on a un déficit.

C'est là-dessus que l'on est tenté de dire : « oui, j'ai compris, je suis plus intelligent que tout le monde, les autres vont comprendre, c'est facile. » Eh bien, c'est là-dessus qu'il faut que l'on travaille. Et là, on a un truc entre les mains, c'est l'affaire PRISM : on peut le montrer à n'importe qui. N'importe qui qui vous disait il y a 6 mois : « oui, moi je m'en fous, je n'ai rien à cacher. » Demandez lui aujourd'hui : « tu es sûr que tu n'as rien à cacher ? » Je vous assure que la réponse est différente. Faites le test. Faites le test ! Et s'il vous dit encore qu'il n'a rien à cacher, demandez-lui s'il est prêt à mettre une caméra dans sa chambre à coucher, et demandez-lui si la caméra en question peut être accédée par la NSA, le FBI, et par les 1 000 contractants privés qui bossent avec eux. Et vous allez voir que la réponse est différente. Eh bien - et j'avais dis que je ferais court, promis - je pense que là, on a une responsabilité, on a un devoir en tant qu'individu. À partir du moment où on a compris cela, ne pas propager ces valeurs, ne pas propager ces idées, ne pas travailler activement à faire prendre conscience de cela, et ne pas aider les uns et les autres à prendre en main ces technologies, c'est laisser faire ce choix de société, du contrôle absolu par ces quelques entreprises, et toutes les institutions nourries aux contrats des marchands de canons qui les contrôlent.

Hackers, hackeuses, citoyens, citoyennes, tous les jours nous faisons des choix technologiques. Que ce soit par l'intermédiaire d'un contrat de travail, que ce soit en terme de hobby, que ce soit pour vos communications personnelles, tous les jours nous faisons des choix technologiques. Il ne tient qu'à vous de vous assurer, au jour le jour, que ces choix technologiques soient ceux des technologies qui libèrent plutôt que ceux des technologies qui contrôlent : logiciels libres, services décentralisés, chiffrement point à point. Est-ce que c'est si compliqué que ça ? Si c'est si compliqué que ça, ça veut dire qu'on est fichus, ça veut dire qu'on abandonne, ça veut dire qu'on a fait le choix de laisser à ces entreprises et aux intérêts politiques qui les contrôlent, les pleins pouvoirs sur nos communications, sur notre utilisation de la technologie et sur nos démocraties. Je vous demande sincèrement d'y réfléchir et de vous dire que c'est peut-être une des questions les plus importantes de nos sociétés, de notre génération et que l'on a réellement entre les mains les moyens de changer les choses.

Je vous remercie.

[ Via http://www.cyphercat.eu/pses2013_jz.php ]

June 26 2013

17:21

Loi "FRA" en Suède (article de la Wikipédia anglophone)

Les hébergeurs Web ou fournisseurs de VPN installés en Suède mettent souvent en avant la loi nationale particulièrement protectrice concernant les données personnelles.

Mais d'une part on confond parfois avec la Norvège (Norway) qui elle aussi dispose de textes bien plus protecteurs qu'en France ou surtout aux Etats-Unis d'Amérique,
et d'autre part ces prestataires suédois omettent, sans doute par étourderie, de nous parler du paquet législatif "FRA-lagen" qui permet à une certaine Autorité (organe d'Etat) d'enregistrer SANS MANDAT les trafic Internet et appels téléphoniques entrants ou sortants du pays. Sans mandat = sans intervention d'un-e juge. Je ne me souviens pas avoir entendu parler de cette loi "FRA".

June 24 2013

15:30

i>TELE - Espionnage : Snowden dénonce le Royaume-Uni

Même en interceptant des courriels chiffrés, donc sans connaître leur contenu, on sait QUI communique avec QUI, et c'est déjà une information significative aux yeux de certains services de renseignements. Idem pour les voies téléphoniques et par messagerie instantanée.
Un spécialiste en sécurité informatique (Bluetouff) recommande la combinaison chiffrement + anonymisation. https://twitter.com/bluetouff/status/347789724590686210

Un universitaire allemand a été soupçonnée de terrorisme et mis sur écoute durant des mois pour avoir simplement... éteint son téléphone portatif quand il allait voir des amis. En effet il n'était plus écoutable en direct (écoute d'ambiance) ni géolocalisable, et ça les services de renseignement n'ont pas aimé.

June 23 2013

08:59

June 20 2013

15:47

June 16 2013

08:41

March 14 2013

07:07

Did Google Get Off Easy With $7 Million ‘Wi-Spy’ Settlement? | TIME.com

Sept millions d'amende, quand on fait six millions de chiffre d'affaires PAR HEURE, ça vaut le coup, non ?

Via Duck Duck Go.

Version archivée de l'article : https://duckduckgo.com/?q=!wayback+http%3A%2F%2Fbusiness.time.com%2F2013%2F03%2F13%2Fdid-google-get-off-easy-with-7-million-wi-spy-settlement%2F (sur Internet Archive).


Copier-coller-de l'article :

Digital Privacy
Did Google Get Off Easy With $7 Million ‘Wi-Spy’ Settlement?
By Sam GustinMarch 13, 20130

Seven million dollars.

That’s how much Internet giant Google will pay to settle a multi-year investigation into its controversial “Wi-Spy” data collection practices. The furor erupted in 2010 when Google disclosed that it had collected Wi-Fi data from unsecured wireless networks as its “Street View” vehicles crawled major cities worldwide, photographing buildings for a ground-level view on Google Maps. On Tuesday, Google agreed to pay $7 million to 38 states and the District of Columbia to settle the matter. To put that in perspective, Google generated revenue of about $50 billion last year, or nearly $6 million per hour.

Big Internet companies like Google and Facebook frequently push the boundaries of user privacy. But the “Wi-Spy” case was particularly alarming to consumer advocates, because it raised the specter of Google’s “Street View” cars — which had already raised privacy concerns — roaming around major cities vacuuming up personal data, including snippets of browser activity, email traffic, and even medical and financial records, from the Wi-Fi networks of unsuspecting users. Although Google insisted that it never used any of the data in its products, the episode struck many as creepy — and inspired many consumers to encrypt their Wi-Fi networks.

(MORE: Google’s Federal Antitrust Deal Cheered by Some, Jeered by Others)

“While the $7 million is significant, the importance of this agreement goes beyond financial terms,” Connecticut Attorney General George Jepsen, who led the multi-state probe, said in a statement. “Consumers have a reasonable expectation of privacy. This agreement recognizes those rights and ensures that Google will not use similar tactics in the future to collect personal information without permission from unsuspecting consumers.”

Tuesday’s agreement also requires Google to launch an employee education program about user data privacy, as well as to sponsor a nationwide public service campaign to help educate consumers about securing their wireless networks and protecting personal information. The company must also continue to secure, and eventually destroy, the Wi-Fi data collected by its Street View vehicles, according to the settlement. Google’s public service campaign will begin later this year and will include online YouTube videos as well as half-page ads in national and state newspapers.

In 2010, Google acknowledged that its Street View Wi-Fi collection was a mistake. “We screwed up, and I’m not making excuses about it,” Google co-founder Sergey Brin said at the time. “We do have a lot of internal controls in place, but obviously they didn’t prevent this error from occurring.”

(MORE: In Major Victory, Google Dodges Federal Antitrust Lawsuit with FTC Deal)

So how did it happen? Google said that along with photographs, its Street View cars were originally intended to collect data like the Wi-Fi network name and router address, as the cars passed homes and businesses. According to Google, this data would be used to improve the company’s location-based services like Google Maps, which uses cell towers and Wi-Fi access points to help users identify their location on mobile devices.

But it turned out that Google went much further than that, vacuuming up snippets of browser history and email data. The company explained that when the Street View program launched, the team inadvertently included code in their software that “sampled all categories of publicly broadcast WiFi data,” even though the project leaders did not want the more comprehensive data. As soon as Google discovered the practice, it grounded the Street View cars and separated and secured the data on its network.

Law enforcement officials and privacy advocates were outraged, and for nearly three years, Google has been working with the authorities on a settlement. “We work hard to get privacy right at Google,” the company said in an emailed statement. “But in this case we didn’t, which is why we quickly tightened up our systems to address the issue. The project leaders never wanted this data, and didn’t use it or even look at it. We’re pleased to have worked with Connecticut Attorney General George Jepsen and the other state attorneys general to reach this agreement.”

(MORE: Top U.S. Lawmakers Back Mobile Phone Unlocking Bills)

Some consumer advocates, however, were not so pleased with Tuesday’s agreement. American Consumer Institute president Steve Pociask released a statement calling the $7 million fine a slap on the wrist for the search giant. He observed the Google had recently reached an antitrust settlement with the Federal Trade Commission that was also criticized for letting the search giant off too easily. As part of the Wi-Fi agreement, Google did not acknowledge violating any U.S. laws, and its compliance with the settlement is voluntary.

“Fresh off their FTC wrist slap, Google gets off easy once again with a paltry $7 million fine to over 30 states for collecting personal consumer information from unsecured Wi-Fi networks,” said Pociask. “With revenue of $100 million a day, the fine is just a drop in the bucket and not enough to deter bad behavior. Consumers are growing tired of seeing Google apologize time and time again, pay a small fine and make vague promises in settlements with one agency or another, only later to engage in the same behavior.”

John M. Simpson, director of Consumer Watchdog’s Privacy Project, mocked Google’s forthcoming Wi-Fi security public education campaign. “Asking Google to educate consumers about privacy is like asking the fox to teach the chickens how to ensure the security of their coop,” Simpson said in a statement. “The educational video will also drive consumers to the YouTube platform, where Google will just gather more data about them for its digital dossiers.”

“The $7 million penalty is pocket change for Google,” Simpson added. “It’s clear the Internet giant sees fines like this as just the cost of doing business and not a very big cost at that.”
Sam Gustin @samgustin

Sam Gustin is a reporter at TIME focused on business, technology, and public policy. A native of New York City, he graduated from Reed College and Columbia University's Graduate School of Journalism.

March 11 2013

10:31

March 08 2013

08:26

Bing Historique des recherches [gestion, suppression]

Comment supprimer son historique des recherches sur Bing. Testé sans être connecté au moindre compte Hotmail/ Live Mail/ Outlook. (Déjà que ce moteur ne marche pas en httpS...)

December 17 2012

18:02

Tag ATMPD all services which request too much data

I suggest to tag/ label “ATMPD” any application or service, especially on smartphones or social networks/ media, when they requires you to let them access to too much personal information.

A.T.M.P.D. simply stands for Asks Too Much Personal Data.

We may also use this acronym as the only answer to a question or video by one them, just to remind them privacy DOES matter.

December 15 2012

08:51
Using this app requires:
  • Your basic info
  • Your profile info: description, activities, birthday, education history, groups, hometown, interests, likes, location, website and work history
  • Your stories: checkins, events, notes, photos, status updates and videos
  • Friends' profile info: birthdays, likes and locations
  • Stories shared with you: checkins, photos, status updates and videos
  • Permission to access your data when you're offline
  • Your app activity from: music apps, news apps and video apps
  • Friends' app activity from: music apps, news apps and video apps

[…]

By proceeding, you also agree to IFTTT's Terms of Service and Privacy Policy.

[I just wanted one of my RSS feed to pe published on my Facebook channel. Via https://m.facebook.com/dialog/permissions.request?_path=permissions.request&app_id=122259781154546&redirect_uri=http://ifttt.com/channels/facebook/oauth_auth&display=touch&response_type=code&perms=friends_birthday,friends_checkins,friends_likes,friends_location,friends_online_presence,friends_photos,friends_status,friends_videos,manage_pages,offline_access,photo_upload,publish_stream,read_stream,user_about_me,user_activities,user_birthday,user_checkins,user_education_history,user_events,user_groups,user_hometown,user_interests,user_likes,user_location,user_notes,user_online_presence,user_photos,user_status,user_videos,user_website,user_work_history,read_mailbox,manage_notifications,publish_actions,user_actions.music,user_actions.news,user_actions.video,friends_actions.music,friends_actions.news,friends_actions.video&fbconnect=[…]&from_login=[…]&client_id=[…]&m_sess=[…]&_rdr ]

— IFTTT.com Facebook app

December 08 2012

19:20

December 01 2012

11:19

Some Youtube accounts want to know your web browser, OS… on Twitpic

Découverte fortuite hier soir grâce à une fonctionnalité du navigateur gratuit Opera, celle qui vous avertit que dans une page sécurisée (= en HTTPS), des fichiers ou scripts sont appelés ou envoient des données sans recourir au moindre chiffrement (HTTP = en clair).
Les données sont principalement l'agent-utilisateur, envoyées à la société Freewheel Media (EUA).

Pire encore, quand on lit la politique de vie privée de VEVO (en anglais via le cache de Bing par exemple), on dirait bien que VEVO s'autorise l'identification par empreinte numérique matérielle (device fingerprinting).

November 22 2012

21:28

» A Family’s Fight for Freedom: Lawyers Move to Block RFID Expulsion Alex Jones' Infowars: There's a war on for your mind!

Au lycée John Jay High School (Texas, EUA), plus de 4000 étudiants sont OBLIGÉ-E-S de porter un badge qui intègre une étiquette RFID, permettant de les piste et géolocaliser en permanence. Sauf que l'une a dit non et sa famille se bat avec elle.
Older posts are this way If this message doesn't go away, click anywhere on the page to continue loading posts.
Could not load more posts
Maybe Soup is currently being updated? I'll try again automatically in a few seconds...
Just a second, loading more posts...
You've reached the end.
No Soup for you

Don't be the product, buy the product!

close
YES, I want to SOUP ●UP for ...