How to Install Watch Faces - Garmin Venu Tutorial
Deux évolutions récentes en matière de surveillance rendront plus difficile que jamais le maintien de la confidentialité numérique et physique. Ils pourraient également marquer le début d'une nouvelle étape de coopération entre gouvernements, entreprises et particuliers, en tant que partenaires de l'espionnage. En bref, ne lisez pas ceci si vous devenez facilement paranoïaque.
Vendredi, le président Barack Obama a promulgué une loi sur les dépenses massives qui inclut de nouveaux pouvoirs d'espionnage pour le gouvernement et les entreprises. La loi sur le partage des informations sur la cybersécurité, qui permet aux entreprises du secteur de la technologie de transmettre des informations sur les utilisateurs au gouvernement fédéral sous le prétexte de prévenir les cyberattaques, est associée à la législation budgétaire à adopter impérativement.
Les critiques disent que la loi ne fera rien pour sécuriser les réseaux vulnérables, mais étendra considérablement les pouvoirs de surveillance du gouvernement. D'une part, la CISA donne à sept agences - y compris la NSA - un large accès aux informations personnelles collectées par les entreprises en ligne sans exiger de mandat. Le projet de loi avait déjà échoué seul, mais lorsque le président de la Chambre des représentants, Paul Ryan, a annoncé que la CISA serait incluse dans le projet de loi omnibus de 1 billion de dollars, son adoption était quasiment garantie.
En raison de l’ajout de #CISA à la dernière minute, les membres du Congrès «ne sauront même pas ce qu’ils passent».
- The Intercept (@the_intercept) 18 décembre 2015
"La CISA est le nouveau Patriot Act", a déclaré Evan Greer, directeur de campagne de Fight for the Future, dans un communiqué. «C’est un projet de loi qui est né d’un climat de peur et qui a été adopté rapidement et discrètement en utilisant un processus brisé et non transparent.»
Nous vivons déjà à «l’âge d’or de la surveillance», selon Peter Swire, qui a siégé au Groupe d’examen d’Obama sur le renseignement et les technologies de communication. Avec CISA dans les livres, c’est plus vrai que jamais.
Mais ce n’est pas seulement Big Brother qui espionne.
Facewatch, une société britannique, a développé un moyen de recourir à une liste de surveillance qui permet aux propriétaires de magasins et aux gérants de restaurants britanniques de partager des images de vidéosurveillance pour identifier des voleurs à l'étalage ou d'autres personnes jugées indésirables. Dans ce qui était probablement un développement inévitable mais dérangeant, les utilisateurs peuvent désormais intégrer le logiciel à la technologie de reconnaissance faciale. En théorie, cela signifie que si un voleur qui a volé dans le magasin A se présente au magasin B, le responsable du magasin B sera automatiquement alerté et prendra les mesures qu’il choisira.
La réalité peut être plus sombre. Comme d’autres l’ont noté, il existe une forte odeur de Rapport minoritaire style pré-crime en jeu ici. Vous n'avez pas besoin d'être reconnu coupable d'un crime, ni même d'accusé, pour que quelqu'un puisse vous étiqueter en tant que «personne d'intérêt» Facewatch. Ou peut-être avez-vous été volé il y a des années - peut-être même commis un crime violent - mais avez fait votre temps. Une base de données avec une longue mémoire vous empêchera-t-elle d'acheter un pull?
Les caméras de sécurité «Facewatch» donnent aux propriétaires de magasin un aperçu de ce que signifie être un grand frère http://t.co/edV1PuQy0B pic.twitter.com/l07ZescnuS
- (@PopMech) 19 décembre 2015
J'ai déjà abordé ce sujet, mais d'une manière légèrement différente. FST Biometrics, une société, propose un produit qui associe la reconnaissance faciale à des identifiants intégraux, tels que la hauteur, la forme et la démarche, pour améliorer la précision du logiciel. Dans une vidéo promotionnelle, ils vantent la capacité du programme à alerter les directeurs de magasin lorsqu'un client VIP entre dans leur magasin.
Facewatch reprend une vieille idée - les programmes de surveillance de quartier - et la combine avec la technologie de surveillance la plus puissante jamais créée. Le site Web de la société indique que ses quelque 10 000 clients travaillent en étroite collaboration avec la police et les procureurs pour enquêter et prévenir le crime.
L’externalisation ouverte n’est pas limitée aux visages non plus. Toute personne disposant d'un ordinateur, d'un appareil photo connecté à Internet et de quelques minutes de libre peut configurer un lecteur de plaque d'immatriculation automatisé, avec la permission d'OpenALPR. "Chaque fois que quelqu'un passe devant une de vos caméras, OpenALPR l'enregistre dans une base de données", lit-on sur le site Web de l'entreprise. «En effectuant une simple recherche, vous pouvez voir l'historique complet d'un véhicule qui traverse votre propriété."
L’un des deux fondateurs de la société a déclaré ArsTechnica plus tôt cette année, le développement de ce logiciel était en partie motivé par l’élimination du monopole du gouvernement sur les RAPI. «Je suis également un grand défenseur de la protection de la vie privée. Maintenant, vous avez LPR entre les mains du gouvernement, ce qui n’est pas une bonne chose», a-t-il déclaré. Ars. “Cela réduit les coûts.” Le billet cite également plusieurs défenseurs de la vie privée qui affirment qu'au moins pour le moment, créer des bases de données de plaques d'immatriculation open source est parfaitement légal. Mais comme le demande l'article: "Combien de temps faudra-t-il avant qu'un site Web de type chantage des données du lecteur de plaque d'immatriculation n'apparaisse?"
CISA, le "Son of Patriot Act", a été adopté par la Chambre. Aucun mandat, toutes les données. Ne faites pas de lobbying. Ne votez pas. Ne pleure pas. Ne plaide pas. CRYPTER.
- AndreasMAntonopoulos (@aantonop) 18 décembre 2015
Toute liste de surveillance ne bénéficiant pas de la protection de la procédure prévue crée des problèmes, que cette liste soit gérée par un gouvernement ou des acteurs privés. En théorie, les gouvernements prévoient au moins un recours à la liste noire, par le biais du système judiciaire. Aux États-Unis, certaines personnes inscrites à tort sur la liste d'interdiction de vol du gouvernement ont intenté une action en justice pour être radiée, mais des milliers restent sur cette liste sans aucun moyen de s'en sortir. Combien de personnes se trouvent dans la base de données de Facewatch à leur insu et sans aucun recours?
Des lois telles que la CISA continueront de supprimer les barrières entre les données collectées de manière privée et les gouvernements qui chercheront à les exploiter au nom de la cybersécurité ou de la prévention du terrorisme. Avec le candidat à la présidence du GOP, Donald Trump, qui lance l'idée de créer une base de données sur les musulmans américains, des pouvoirs de surveillance illimités devraient rendre tout le monde un peu paranoïaque.
Saison 2 de 'Haunting of Hill House': tous les signes pointent vers une anthologie
Netflix a créé un nouveau tube cet Halloween dans «The Haunting of Hill House» et, bien que la première saison semble avoir été parfaitement réussie pour la famille Crain, certains fans n'en sont pas si sûrs. Cependant, la réponse du créateur de la série suggère que s'il y a une saison 2, elle doit comporter de nouveaux personnages.
Alors que l'état d'urgence de la rougeole dans l'État de Washington s'aggrave, neuf autres États signalent des cas
Alors que le nombre de cas dans l’épidémie de rougeole dans l’État de Washington s’approche des années 50, neuf autres États, distants de plusieurs milliers de kilomètres, signalent à présent une activité de rougeole. La rougeole a déjà été éradiquée aux États-Unis, mais cette année, le nombre de cas est déjà en augmentation.
Technique de surveillance: la cryptographie peut-elle aider à prévenir la dystopie de surveillance?
Google a reçu 27 850 demandes de données utilisateur privées en 2016. Microsoft a été soumis à 9 907 demandes. Ces chiffres sont alarmants, mais ils représentent également presque tout ce que le public sait sur la manière dont le gouvernement américain déploie actuellement son pouvoir de demander ces données en vertu de la loi sur la protection des communications électroniques (Electronic Communications Privacy Act - ECPA).