Tagged: Privacy Toggle Comment Threads | Keyboard Shortcuts

Az ezekbe a kategóriákba eső biztonsági hibákat Kontrát nem veszi figyelembe.

De hány esetről beszélünk?

Amerikában

  • csakis a fenti kategóriákba eső,
  • csakis a kormányzati (benne: military, nincs benne: egészségügy és oktatás) adatbázisokból kijutó
  • csakis 2005-től a múlt hét szombatig tartó időszakban
  • csakis a nyilvánosságra került eseteket beszámítva

az adatszivárgások száma:
131.620.556 (amelyben pl. kétszer szerepel mindenki, aki két adatbázisból is kiszivárgott),
amely 509 különböző alkalomból gyűlt össze.

Aki nem hiszi, járjon utána: http://www.privacyrights.org/data-breach

Hogy a belügyi államtitkárnak nem jut eszébe – nemhogy utánanézni annak, ami kijön a fejéből, hanem még a fenti eseteknek az elvi lehetősége sem – nos, az értelmesebb beosztottai, a baráti és a kevésbé baráti titkosszolgálatok helyében legalább 3/4 körbe röhögném a pasit. Ha nem ezért, akkor a gerince állapotáért.

Szóval az Amerikaiaknak megvan a maguk baja – hogy a 2001 óta terjedő scary törvényeikről ne is beszéljünk.

De hogy a zsidók mit összeszerencsétlenkedtek, még az amerikaiak eredményeihez képest is, az kész csoda.

III. ZSIDÓK

Az eredendő bűn az volt, hogy összeszedték az állampolgáraik összes lényeges adatát (ismerős a jelenség?) Nagyon lelkiismeretesek voltak:

  • nem csak a szokásosakat kaparták össze (mint a magyar állam eddig),
  • hanem érzékeny egészségügyi adatokat,
  • származási adatokat,
  • és mindenkiét, még a halottakét is. És a kiskorúakét.
  • Ja, majdnem elfelejtettem, hogy minden egyes élő-halott izraeli biometrikus adatai is kikerültek.

És mint múlt hónapban kiderült, ez a rengeteg izgi zsidó adat, ahogy az szokása, ha gondosan összegyűjtik, bizony, kikerült a Netre:

The stolen database contained the name, date of birth, national identification number, and family members of 9 million Israelis, living and dead. More alarmingly, the database contained information on the birth parents of hundreds of thousands of adopted Israelis–including children–and detailed health information on individual citizens.

Az adatlopás “belső munka” volt:

In the Israeli case, a valuable database was stolen through an inside job. Although the information was stolen by a white-collar criminal with an identity theft jones rather than by a hostile intelligence service or an enemy hacker, the end effect was the same.

Ha érdekel a sztori, kezdd innen: http://www.fastcompany.com/1790444/the-downside-of-biometrics-9-million-israelis-records-hacked

Ha érdekelnek a zsidók összes személyes adatai, kezdd innen: https://www.google.com/search?q=agron+2006+download

IV. PINTÉR

Namármost, ha Pintér és amatőr és/vagy informálatlan és/vagy gerinctelen kis csapata olyan veszélynek kívánja kitenni a magyarokat, mint a zsidó állam a zsidókat, vö.:

Not to overlook the horrendous privacy issues, I also think this is a tremendous national security risk for a country as small as Israel, providing Israel’s enemies with a treasure-trove of intelligence data. http://boards.fool.com/9-million-israelis-hacked-info-hits-the-web-29626423.aspx

azaz szépen összegyűjti az adatainkat (lásd: http://amexrap.org/fal/a-ruandai-tomeggyilkossagok-es-pinter-kapcsolata ), hogy a saját, vagy az utódai munkatársai a dolgok természetéből adódóan eladhassák őket a piacon, vagy akár közvetlenül egy külföldi titkosszolgálatnak, vagy nyilvánosságra hozzák,

függetlenül attól, hogy egy miniszter meg a Kontrátja garantálja, hogy a magyarok érzékeny személyes adatai egyetlen pendrive-ra való letöltétének előkészítése a mi érdekeinket szolgálja, és már előre is a Nemzetbiztonsági Bizottságra kenné a felelősséget,

MINDEZT AZ UTÁN, hogy már egy hónapja ország-világ előtt nyilvános, hogy a zsidók a saját hülyeségük miatt szívnak, mint a torkos borz,

akkor kérdem én: valójában kinek dolgozik Pintér?

 
  • Mázsa Péter 00:15 on 2011.11.25 Permalink |
    Tags: , , , , Privacy, Ruanda   

    A Ruandai tömeggyilkosságok és Pintér kapcsolata – avagy mire használja egy diktatúra a korábbi demokrácia belügyminisztereit? 

    Sokan vallják, hogy a jogállamot nem szabad a személyes adatok gyűjtésében korlátozni, hiszen nem fog visszaélni vele, a diktatúra esetében pedig mindegy, milyen adatállományokkal rendelkezik, kiszemelt áldozatait mindenképpen megtalálja. Ezt a vélekedést a történelem cáfolja. Friss példa a 90-es évek brutális ruandai polgárháborúja.

    A hutuk uszítói a birtokukba került nyilvántartások alapján a rádióban beolvasták a meggyilkolandók nevét és autóik rendszámát is. A társadalmi berendezkedés változásával könnyűszerrel megvalósítható a jogellenes felhasználás, akár a jogszerűen összegyűjtött adatokból.

    Mégsem mindegy tehát, hogy a még konszolidált hatalom milyen adatvédelmi rendszert alakít ki. [ http://ekint.org/ekint_files/File/tanulmanyok/e_szemelyazonositas_adatvedelem_ekint-1.pdf ], 21. oldal

    Az új államvédelmi hatóság, a Nemzeti Információs és Bűnügyi Elemző Központ [NIBEK] 2012-től online, real-time szívja le az adatbázisokat az országban:

    A Nemzeti Információs és Bűnügyi Elemző Központ az együttműködő szerv által kezelt […] adatot – e törvény eltérő rendelkezése hiányában – az azt tartalmazó adatkezelési rendszerből közvetlen elektronikus adatkapcsolat útján […] szerzi be. [ http://www.parlament.hu/irom39/05004/05004.pdf 15.oldal]

    Melyek ezek az együttműködő szervek, amelyeknek az adatbázisaihoz az épp aktuális Pintéreknek azonnali hozzáférésük lesz?

    Az együttműködő szervek: a
    a) rendőrségi […] szerv,
    b) belső bűnmegelőzési és bűnfelderítési […] szerv,
    c) […] terrorizmust elhárító szerv,
    d) a Nemzeti Adó- és Vámhivatal,
    e) a további polgári nemzetbiztonsági szolgálatok,
    f) a Katonai Nemzetbiztonsági Szolgálat,
    g) az idegenrendészeti hatóság,
    h) a menekültügyi hatóság,
    i) az állampolgársági ügyekben eljáró hatóság,
    j) a hivatásos katasztrófavédelmi szerv központi szerve,
    k) a büntetés-végrehajtás központi szerve,
    l) a közlekedési hatóság,
    m) a polgárok személyi adatainak és lakcímének nyilvántartását kezelő központi szerv,
    n) a központi útiokmány-nyilvántartó szerv,
    o) a bűnügyi nyilvántartó szerv,
    p) a szabálysértési nyilvántartás tekintetében az adatkezelői feladatokat ellátó szerv,
    q) a közúti közlekedési nyilvántartó szerv,
    r) a közlekedési előéleti pontrendszert nyilvántartó szerv, valamint
    s) a kötelező gépjármű-felelősségbiztosítási kötvényeket nyilvántartó szerv. [13-14. oldal]

    Ennyi már bőven elég a demokratikusan összeszedett adatok tömeggyilkosságra való használatához egy diktatúra kialakulása vagy kialakítása esetén.

    Mit mond erre Pintér?

    […] a Belügyminisztérium kijelenti, hogy a NIBEK átlátható, hatékony munkát fog végezni, hozzájárulva Magyarország nemzetbiztonságának és közbiztonságának megóvásához. Napjaink biztonsági kihívásaira csak úgy lehet eredményes választ adni, ha az érintett állami szervek közötti információk áramlása képes megfelelni a legújabb kor igényeinek és követelményeinek. A korszerű technikák felhasználásával a NIBEK egységesíti a különböző nemzetbiztonsági és rendészeti szervek adatkezelését, gyorsítja az adatelemzéseket. […] http://www.kormany.hu/hu/belugyminiszterium/hirek/a-belugyminiszterium-reakcioja-a-nibek-kel-kapcsolatos-kifogasokra

    Pintér gondolatmenete alapján nyilván a Ruandai tömeggyilkosságok előkészületei (amelyek akkor még csak “az adatelemzések gyorsítását” szolgálták) is megfeleltek a legújabb kor igényeinek és követelményeinek.

    Végülis igaza van: amint az adatok összegyűltek, már kezdődhetett is a legújabb kori vadászidény.

     
  • Stankovits György 21:04 on 2011.10.24 Permalink |
    Tags: , , government, , Privacy,   

    A közigazgatás nagy baja – Stankovits György a Magyary-programról 

    [Admin:
    1. bár kommentkén írta, lent bejegyzésként újraközöljük Stankovits György vélményét a közig átalakításáról.
    2. az előző, kriptikus bejegyzésben http://amexrap.org/fal/kosz-a-segitseget Gyuri azt köszönte meg, h segítettem megtalálni neki azt a legjobb módszert, amit a Facebook ajánl fel a leiratkozásra – íme: https://www.facebook.com/help/contact.php?show_form=delete_account ]

    A közigazgatás nagy baja, hogy lózung szinten röpködnek vele kapcsolatban a következő kifejezések:
    a) hatékony közgazgatás;
    b) olcsó állam;
    c) ügyfélbarát eljárás.
    Mindez úgy, hogy nincs világos, koherens jövőkép.

    ad a) a hatékonyság pillanatnyi gátja az, hogy a közigazgatásban – bizonyos területeken – KEVÉS ember dolgozik, míg más területeken – a munka mennyiségéhez és minőségéhez képest – indokolatlanul sok. A hatékonyság középtávú gátja a normarendszer. A hatékonyságot véleményem szerint legkevésbé a szervezeti rendszer befolyásolja. Nem vitatom el, hogy a kormány – mint a végrehajtó hatalom legfőbb letéteményese -, akár centralizált formában, maga alá szervezze a közigazgatást. Ugyanakkor egyet kell értenem azzal, hogy a nagy átalakítások a közigazgatás területén mindig azzal jártak, hogy drágább és kevésbé hatékony lett a rendszer. Egyébként kész csoda, hogy még működik, bár némely területen csak zombiként…

    ad b) lehet olcsó államot úgy előállítani, hogy lecsökkentem az alkalmazottak számát (dologi költségcsökkentés: álom), csak az a jelenlegi szabályozók között sok területen a hatékonyság további drasztikus zuhanását eredményezné.

    A Magyary-programban vázolt dereguláció talán a legfontosabb a működőképesség megvalósítsa érdekében. Egyetértek azzal, hogy látni kellene milyen elvek alapján fog ez megtörténni. Azzal is, hogy minden területen nem jelent automatikus megoldást. A legfőbb veszély a jogalkotás minősége. Sajnos mostanában olyan jogszabály-tervezetek kerülnek ki a kormany.hu-ra, amelyek még a munkaanyag minősítést is nehezen érdemlik ki. Egy hatékony jogszabály-gyomlálással lehetne megteremteni annak a lehetőségét, hogy érdemben lehessen csökkenteni a foglalkoztatottak számát azokon a területeken, amelyek gyakorlatilag csak azért léteznek, hogy önmagukat fenntartsák.

    ad c) Mi az ügyfélbarát eljárás? Véleménye szerint legfeljebb annyi,hogy az ügyféllel az ügyintéző udvarias. Slussz-passz. Egyébként pedig a feladata a törvények betartása – és nem az ügyfél érdekében való kibúvó megkeresése -, a hatékony munkavégzés. Éppen ezért a közigazgatás csak annyira lehet rugalmas, amennyire a jogalkotás az. Mondjuk a jogrendszerünk változásának jelenlegi üteme már nem a flexibilitás, hanem a jogbizonytalanság irányába hat…

     
  • Mázsa Péter 09:18 on 2011.10.13 Permalink |
    Tags: , , Privacy   

    Europe versus Facebook’s 22 complaints 

    1. Pokes.
    Pokes are kept even after the user “removes” them.

    2. Shadow Profiles.
    Facebook is collecting data about people without their knowledge. This information is used to substitute existing profiles and to create profiles of non-users.

    3. Tagging.
    Tags are used without the specific consent of the user. Users have to “untag” themselves (opt-out).
    Info: Facebook announced changes.

    4. Synchronizing.
    Facebook is gathering personal data e.g. via its iPhone-App or the “friend finder”. This data is used by Facebook without the consent of the data subjects.

    5. Deleted Postings.
    Postings that have been deleted showed up in the set of data that was received from Facebook.

    6. Postings on other Users’ Pages.
    Users cannot see the settings under which content is distributed that they post on other’s pages.

    7. Messages.
    Messages (incl. Chat-Messages) are stored by Facebook even after the user “deleted” them. This means that all direct communication on Facebook can never be deleted.

    8. Privacy Policy and Consent.
    The privacy policy is vague, unclear and contradictory. If European and Irish standards are applied, the consent to the privacy policy is not valid.

    9. Face Recognition.
    The new face recognition feature is an inproportionate violation of the users right to privacy. Proper information and an unambiguous consent of the users is missing.

    10. Access Request.
    Access Requests have not been answered fully. Many categories of information are missing.

    11. Deleted Tags.
    Tags that were “removed” by the user, are only deactivated but saved by Facebook.
    Filed with the Irish DPC

    12. Data Security.
    In its terms, Facebook says that it does not guarantee any level of data security.
    Filed with the Irish DPC

    13. Applications.
    Applications of “friends” can access data of the user. There is no guarantee that these applications are following European privacy standards.

    14. Deleted Friends.
    All removed friends are stored by Facebook.

    15. Excessive processing of Data.
    Facebook is hosting enormous amounts of personal data and it is processing all data for its own purposes.
    It seems Facebook is a prime example of illegal “excessive processing”.

    16. Opt-Out.
    Facebook is running an opt-out system instead of an opt-in system, which is required by European law.

    17. Like Button.
    The Like Button is creating extended user data that can be used to track users all over the internet. There is no legitimate purpose for the creation of the data. Users have not consented to the use.

    18. Obligations as Processor.
    Facebook has certain obligations as a provider of a “cloud service” (e.g. not using third party data for its own purposes or only processing data when instructed to do so by the user).

    19. Picture Privacy Settings.
    The privacy settings only regulate who can see the link to a picture. The picture itself is “public” on the internet. This makes it easy to circumvent the settings.

    20. Deleted Pictures.
    Facebook is only deleting the link to pictures. The pictures are still public on the internet for a certain period of time (more than 32 hours).

    21. Groups.
    Users can be added to groups without their consent. Users may end up in groups that lead other to false impressions about a person.

    22. New Policies.
    The policies are changed very frequently, users do not get properly informed, they are not asked to consent to new policies.

    http://europe-v-facebook.org/EN/Complaints/complaints.html

     
  • Mázsa Péter 14:58 on 2011.10.04 Permalink |
    Tags: , Privacy, , ,   

    Na né má! Hát nem jön egyre közelebb az a nyalásadó!!?? 

    Emlékeztek tél végi javaslatunkra, hogy ha már dohányzási tilalmat vezetünk be a kocsmák belsejére, akkor érdemes bevezetni a nyalásadót is http://amexrap.org/fal/nyalasadot-az-amexrap-javaslata-a-koltsegvetesi-lyuk-betomesere , mivel ezzel

    • egyrészt növelnénk a költségvetés bevételeit,
    • másrészt csökkentenénk a nyalást,
      • ami vélhetően fokozná a Fidesz-KDNP-féle nemzeti együttműködés intenzitását, és egyben
      • csökkentené a szájrákot, amit a dohányzásnál lényegesen inkább okoz a nyalás során terjedő HPV 16 vírus.

    Hát mit olvasok tegnap a NYT-ban? http://www.nytimes.com/2011/10/04/health/research/04hpv.html?_r=1 (vö.: http://jco.ascopubs.org/content/early/2011/10/03/JCO.2011.36.4596.abstract ) Hogy a HPV által okozott szájrák 1998-tól 2004-ig több mint háromszorosára nőtt az USA-ban!

    Aszongyák hogy “A vírushoz kapcsolódó torokrákok lényegesen elterjedtebbek a férfiak, mint a nők között, amire egyelőre nincs magyarázat.”

    Nincs-e? Mi tudjuk, amit tudunk!;)

    Mindent összevetve javasoljuk az oktatási és kulturális államtitkárságnak, hogy a Fidesz-alkotmány XVI. cikk (1) bekezdésére (“Minden gyermeknek joga van a megfelelõ testi, szellemi és erkölcsi fejlõdéséhez szükséges védelemhez és gondoskodáshoz.”) hivatkozva határozottan lépjen fel a bizonyos közökben elterjedt nyalás csökkentése, egyben a költségvetési bevételek fokozása érdekében!

    Addig is, a nemzeti együttműködésben résztvevőknek és a nemzetből kirekesztett állampolgároknak javasoljuk az alábbi védekezési módszereket:

    1. Nyalás esetén húzzák be a függönyöket, és az esetleges kémkamerákra húzzanak gumit!

    2. Csökkentsék gyerekeik elrákosádának esélyeit, hogy később a rákkezelések költségeire hivatkozva ne lehessen adót emelni! Egyelőre két fertőzés-megelőző oltás létezik, a Cervarix http://en.wikipedia.org/wiki/Cervarix és a Gardasil/Silgard http://en.wikipedia.org/wiki/Gardasil , amelyeket a Magyarországi reklámokkal ellentétben Amerikában nem csak kislányoknak ajánlanak, méhnyakrák-megelőzésre, hanem kisfiúknak is, http://www.fda.gov/NewsEvents/Newsroom/PressAnnouncements/ucm187003.htm . (Ezek csak megelőző oltások, a terápiára / kezelésre / vírusirtásra nem ezek lesznek alkalmasak, felületesen keresve, ha érdekel vö.: http://www.ncbi.nlm.nih.gov/pmc/articles/PMC2908016/ és http://www.ncbi.nlm.nih.gov/pmc/articles/PMC2917202/ ).

     
  • Mázsa Péter 00:39 on 2011.06.28 Permalink |
    Tags: , , , , Privacy   

    Pintér 68db magyar gmail-jében való kutakodásra kért engedélyt a Google-tól 

    http://www.google.com/transparencyreport/governmentrequests/HU/

    Tudtok valakiről, akit az ÁVH (Alkotmányvédelmi Hivatal) vagy valamelyik kistestvére utólag értesített, hogy kikémkedték az inboxát? Pl. a Pintérhez közeli cég vezetői http://www.origo.hu/itthon/20110627-pinter-sandor-korabbi-cege-a-civil-biztonsagi-szolgalat-vedi-az.html már a listán vannak?

    Ha valaki kipakolná a 68-as listát mondjuk ide http://piratepad.net/pinter-lista , tuti hírt adnánk róla.

    Csak nehogy gmailben értesítsen:)

     
    • admin 10:14 on 2011.06.28 Permalink | Log in to Reply

      Gyula Sámuel Karli Mázsa viszont darabra méri a magyart, akkor a db legyen inkább q
      16 perce · Tetszik
      Hajnal Zoltán azt honnan tudjuk, hogy Pintér?
      a forrás csak annyit mond, hogy “government”
      11 perce · Tetszik
      Hajnal Zoltán a “complied with: 0%” persze megnyugtató.
      talán ezért nem jelentkezik senki a listára 🙂
      5 perce · Tetszik
      Mázsa Péter ‎@KGyST egyszer kiskoromban hallottam egy felsőstől, hogy “az iskolába tíz darab vietnámi érkezett”. Ezen annyira felháborodtam, hogy most reflektáltam rá
      4 perce · Tetszik
      Gyula Sámuel Karli Meg volt egyszer ötven mázsa kommunista is, mert az IFÁ-n tilos a személyszállítás btw
      3 perce · Tetszik
      Mázsa Péter ‎Hajnal Zoltán Pintér intézi ezeket a kémkedési ügyeket, nem? Ja, igaz, csak a nemzetbiztonságot felügyeli, a többi nem hozzá tartozik.
      3 perce · Tetszik
      Mázsa Péter ‎Gyula Sámuel Karli az 1988 március 15-i tüntetésen meg kiszámoltam, hogy ha ledarálnának bennünket, és a Parlament épületébe töltenének, akkor meddig érne a folyadék
      kb. egy perce · Tetszik
      Mázsa Péter ‎Hajnal Zoltán á, ne reménykedj, ezek a 2010 július-decemberi adatok, a 0% csak azt jelenti, hogy decemberben kérték, és december végéig még nem sikerült kiadni a jelszavakat nekik
      2 másodperce · Tetszik

  • Mázsa Péter 22:11 on 2011.04.20 Permalink |
    Tags: , Privacy   

    Botrány: az iPhone és az iPad3G kémkedik utánad 

    Azt nyilván rég tudjuk, hogy a különböző nemzetbiztonságok szépen vizualizálva követik a mobilidat (vö: http://amexrap.org/fal/rovid-poraz-hogyan-kovetik-a-mobilodat ), de hogy egy telefongyártó is hozzáfér legbizalmasabb adataidhoz, az újdonság.

    Ma kiderült http://www.guardian.co.uk/technology/2011/apr/20/iphone-tracking-prompts-privacy-fears , hogy az Apple a nemzetbiztonságokkal azonos szinten követ téged, majd leszívja az adataidat a mobilodról+iPadodról.

    Egyéb:

    (+ iPad’s privacy sucks anyway: http://privacysucks.com/blog/2011/04/ipads-privacy-sucks/ )

    Jó éjszakát! És ha már iPhone-t vettél, ne felejtsd el kikapcsolni és vhogy elszigetelni a mobilodat:)

     
  • Mázsa Péter 10:51 on 2011.02.27 Permalink |
    Tags: Privacy   

    Rövid póráz: hogyan követik a mobilodat? http://www.zeit.de/datenschutz/malte-spitz-vorratsdaten

    (Via: https://groups.google.com/group/hspbp )

     
  • Mázsa Péter 10:39 on 2011.02.23 Permalink |
    Tags: , , , Privacy   

    Végre: nyílt wifin nem lehet lehallgatni a Facebookodat! Ha… 

    Ha tudod, ha nem, a Facebookodat (FB) minden szakértelem nélkül (felhasználóbarát módon:) le lehet hallgatni, amikor olyan wifin netezel (pl. kávéházakban), amelyik nem kér jelszót a wifizéshez. Erről bővebben: http://index.hu/tech/2010/10/27/gyerekjatek_belepni_masok_facebookjara/ és http://biztonsagportal.hu/mit-is-tud-valojaban-a-firesheep-kiegeszito.html

    Egy hónapja az Egyiptomi FB-manipulációk hatására a FB bevezette, hogy titkosított (https, sokkal nehezebben lehallgatható) csatornán lehet fészbúkozni, ha szeretnél, ami az ilyen típusú támadásokat gyakorlatilag megakadályozza.

    Ez a FB-lehetőség mától vehető igénybe Magyarországon (legalábbis egy darabig Magyarországon nem volt elérhető, és ma vettem észre, h már az).

    Hogyan állíthatod be ezt a biztonsági funkciót?

    Lépj be a FB-odra –> Jobb felső sarok: Profilom / Account –> Fiókbeállítások / Account Settings –> a Beállítások / Settings fül alatt (ami automatikusan megjelenik): Fiókvédelem / Account Security: módosítás / change –> Biztonságos böngészés (https) / Secure Browsing (https): pipáld ki –> Mentés / Save

    + ha már arra jársz, a Fiókbeállítások / Account Settings fölötti Adatvédelem / Privacy menüre is vess egy pillantást:)

     
  • Mázsa Péter 08:19 on 2011.02.12 Permalink |
    Tags: , Privacy   

    The Trouble With “Balance” Metaphors “[…] Perhaps the most obvious problem with balancing metaphors is that they suggest a relationship that is always, by necessity, zero sum: If one side rises, the other must fall in exact proportion. Also implicit in balancing talk is the idea that equilibrium is the ideal, and anything that upsets that balance is a change for the worse. That’s probably true if you’re walking a tightrope, but it clearly doesn’t hold in other cases. […]

    the familiar trope of “balancing privacy and security” is a source of constant frustration to privacy advocates, because while there are clearly sometimes tradeoffs between the two, it often seems that the zero-sum rhetoric of “balancing” leads people to view them as always in conflict. This is, I suspect, the source of much of the psychological appeal of “security theater”: If we implicitly think of privacy and security as balanced on a scale, a loss of privacy is ipso facto a gain in security. It sounds silly when stated explicitly, but the power of frames is precisely that they shape our thinking without being stated explicitly.

    There’s a deeper problem, though: Embedded in the idea of the scales is a picture of a process for arriving at sound decisions—which if the metaphor is sufficiently pervasive we may come to think of as the only method for making sound decisions. […]

    Obviously, we need to use shorthand terms like “privacy” and “security” to keep discussion manageable, but is it really especially illuminating to treat every proposed security measure as though its consequences can be reduced to quantity subtracted from an undifferentiated lump of privacy stuff, and a quantity added to a blob called security? The task of analysis is always aided when we can render heterogeneous interests more easily comparable by reducing them to some uniform measure, of course, but balance metaphors imply that we’ve already achieved this. This may be why so many legal opinions employing “balancing tests” feel so thin, and so many arguments about where to “strike the right balance” between competing values founder. The metaphor assumes a lot of analytic background work that hasn’t actually been done—and conceals the fact that it still needs to be.” http://www.juliansanchez.com/2011/02/04/the-trouble-with-balance-metaphors/

     
  • Mázsa Péter 21:38 on 2011.01.24 Permalink |
    Tags: , , , Privacy   

    Chrome ad privacy: https://chrome.google.com/webstore/detail/hhnjdplhmcnkiecampfdgfjilccfpfoe
    Cf. http://www.aboutads.info/

    Context: http://www.gabrielweinberg.com/blog/2011/01/search-leakage-is-not-fud-google-et-al-please-fix-it.html
    https://www.eff.org/deeplinks/2011/01/mozilla-leads-the-way-on-do-not-track

     
  • Mázsa Péter 17:46 on 2011.01.23 Permalink |
    Tags: , , , , Privacy   

    Identity and The Independent Web: “[…] Here’s one major architectural pattern I’ve noticed: the emergence of two distinct territories across the web landscape. One I’ll call the “Dependent Web,” the other is its converse: The “Independent Web.”

    The Dependent Web is dominated by companies that deliver services, content and advertising based on who that service believes you to be: What you see on these sites “depends” on their proprietary model of your identity, including what you’ve done in the past, what you’re doing right now, what “cohorts” you might fall into based on third- or first-party data and algorithms, and any number of other robust signals.

    The Independent Web, for the most part, does not shift its content or services based on who you are. However, in the past few years, a large group of these sites have begun to use Dependent Web algorithms and services to deliver advertising based on who you are. […]

    The dominant platforms of the US web – Facebook, Google, and increasingly Twitter- all have several things in common, but the one that comes first to my mind is their sophisticated ability to track your declarations of intent and interpret them in ways that execute, in the main, two things.

    First, they add value to your experience of that service. […]

    Secondly, these services match their model of your identity to an extraordinary machinery of marketing dollars, serving up marketing in much the same way as the service itself. […]

    What happens when the Independent Web starts leveraging the services of the Dependent Web? […]

    If I alight on a post about a cool new mountain bike, for example, I might chose to reveal that I’m a fan of the Blur XC, a bike made by the Santa Cruz company. But I don’t necessarily want that information to presumptively pass to the owner of that site until I read the post and consider the consequences of revealing that data. […]

    Let’s take that last bike scenario and play it out in the “real world.” Instead of alighting on a post on some random web site I’ve stumbled across, let’s say I’m having a coffee at a local bakery, and I overhear a group of guys talking about a bike one of them recently purchased. I don’t know these guys, but I find their conversation (the equivalent of a “post”) engaging, and I lean in. The guys notice me listening, and given they’re talking in a public place, they don’t mind. They check me out, reading me, correctly, as a potential member of their tribe – I look like a biker (tribes can recognize potential members by sight pretty easily). At some point in the conversation – based on whether I feel the group would welcome the interjection, for example – I might decide to reveal that I’ve got a Blur XC. That might get a shrug from the leader of the conversation, or it might lead to a spirited debate about the merits of Santa Cruz bikes versus, say, Marin. That in turn may lead to an invitation to join them on a ride, and a true connection could well be made.

    But until I engage, and offer new information, I’m just the dude at the next table who’s interested in what the folks next to me are talking about. In web parlance, I’m a lurker. As I lurk, I might realize the guys at the next table are sort of wankers, and I’m not interested in riding with them. I have the sense that this model of information sharing is, at its core, the way identity in what I’m calling “The Independent Web” should probably work. […]

    I think it’s worth defining a portion of the web as a place where one can visit and be part of a conversation without the data created by that conversation being presumptively sucked into a sophisticated response platform – whether that platform is Google, Blue Kai, Doubleclick, Twitter, or any other scaled web service. Now, I’m all for engaging with that platform, to be sure, but I’m also interested in the parts of society where one can wander about free of identity presumption, a place where one can chose to engage knowing that you are in control of how your identity is presented, and when it is revealed. […]

    I think how we manage these questions will define who we are at a very core level in the coming years. As Lessig has written, code becomes law. It took tens of thousands of years for homo sapiens to develop the elaborate social code which defines how we interact with each other in the real world. I’m fascinated with the question of how we translate that code online.” http://battellemedia.com/archives/2010/10/identity_and_the_independent_web_.php

     
  • c
    Compose new post
    j
    Next post/Next comment
    k
    Previous post/Previous comment
    r
    Reply
    e
    Edit
    o
    Show/Hide comments
    t
    Go to top
    l
    Go to login
    h
    Show/Hide help
    shift + esc
    Cancel
    Get Adobe Flash player