GoogTrad :
30 Novembre 2012
Review : cypherpunks : la liberté et l’avenir de l’Internet
Cypherpunks1 : la liberté et l’avenir de l’Internet, par Julian Assange avec Jacob Appelbaum, Andy Müller-Maguhn et Jérémie Zimmermann. OR Books, New York, 2012, 186 pages, papier. Acheter en ligne
C’est un livre très instructif, peut-être le meilleur publié sur le fond de WikiLeaks, sa technologie, la philosophie, l’origine et le but, enracinée dans la résistance à l’autorité cypherpunks grâce au chiffrement et la technologie anonymat. Le tranchant et saillant, une large discussion entre Assange, Appelbaum, Müller-Maguhn et Zimmermann, est dérivé d’une série de quatre RT avec le matériel éditorial supplémentaire et un prologue résumant par Assange, « A Call to Arms cryptographiques. »
Il s’agit d’une excellente introduction à la lutte pour le contrôle des communications numériques, l’économie et la gouvernance. Un candidat de choix pour l’inclusion de listes de lecture des ennemis des institutions autoritaires, les sociétés et les gouvernements lourdement investi dans l’Internet et visant à le contrôler en une collusion secrète à leurs fins - à la charge du public mondial, la perte de la vie privée et de la démocratie réduite. Il prétend être « avertissement veilleur de nuit » un contre la menace posée par l’Internet et la téléphonie cellulaire.
Le panneau affirme :
1. L’Internet est une menace pour la civilisation humaine en raison de ses activités de surveillance panoptique et le profilage des utilisateurs.
2. « Surveillance stratégique » rassemble toutes les données en ligne et téléphone portable qu’il faut distinguer de la surveillance tactique est spécifiquement destiné.
3. Internet et les téléphones portables permettent une surveillance plus efficace et omniprésente que dans le monde physique.
4. Les individus peuvent être surveillées plus facilement si elles restent fascinés par les ordinateurs, les téléphones cellulaires et les médias sociaux.
5. Le chiffrement empêche l’accès à des secrets privés par la surveillance en ligne officielle et commerciale et par les téléphones portables.
6. Les manifestants, au printemps arabe descendus dans les rues où les systèmes de téléphones portables et en ligne ont été désactivés et ainsi échappé à la surveillance numérique.
7. Ordinateurs à usage général d’éviter les contrôles intégrés des ordinateurs et des dispositifs ad hoc.
8. Le logiciel libre permet d’éviter le contrôle du logiciel gouvernementale et commerciale restrictive.
9. Cryptage gratuit et technologies anonymat peut protéger contre l’agression autoritaire intégré dans les appareils et les systèmes d’exploitation des ordinateurs, des téléphones cellulaires, des réseaux, des fournisseurs de services Internet, les institutions financières et les gouvernements.
10. Les jeunes générations auront besoin d’inventer et de diffuser des idées, des critiques, de code et de la technologie contre les contrôles hérités des générations plus âgées endoctrinés dans l’acceptation docile du pouvoir.
11. Divers concepts hétérogènes, et la technologie seront nécessaires pour s’opposer à la centralisation, les intentions d’homogénéisation du gouvernement et du commerce dominé par Internet et les téléphones cellulaires.
Evgeny Morozov et d’autres réseaux peuvent négativistes grimace à la foi aveugle dans la technologie de cryptage et d’anonymisation pour sauver l’Internet pour tous les utilisateurs de ses trop crédules. Certains cypherpunks sont consternés par ce que WikiLeaks Julian Assange et sont devenus par la publicité excessive et la promotion par les partisans et opponents.2 Le livre peut être considéré comme un recueil de ne pas faire à propos de la sécurité des communications, la vie privée, le secret et l’autoritarisme - pour cela il est être étudié avec soin.
Pour moi, la plus grande vertu de ce livre est la description de ce qui vient après les leçons tirées de cypherpunks et WikiLeaks - de la diversité des initiatives personne ne sait encore à propos de raison de refus délibéré de se lisser les plumes, paralysant publicity.3
Lire entre les lignes du livre, il ya des moyens et des méthodes non divulgués à l’intérieur de leur céder à la panique et le décryptage surveilling autoritaires et leurs adversaires en attaquant chaque other.4
Admirez la critique de l’ouvrage de ceux qui sont obsédés être à la pointe de protéger le public, les régimes autoritaires secrètes dans la recherche du pouvoir, la monétisation de mèche.
Première leçon : Protégez-vous en gardant la cellule calme, hors ligne et sans, en évitant les avant-gardes.
Ces commentaires vont changer, provoqué par ce livre.
Note 1 : Wikipedia sur cypherpunks
Note 2 : Cette machine tue des Secrets, par Andy Greenberg.
Note 3 : Archives de la liste de diffusion cypherpunk 1992-1998 (zippé, 83 Mo).
Note 4 : Julian Assange écrit sur la liste de diffusion cypherpunks 1995-2002.
---------------
-------------------o--------------------
---------------
30 November 2012
Review : Cypherpunks : Freedom and the Future of the Internet
Cypherpunks1 : Freedom and the Future of the Internet, by Julian Assange with Jacob Appelbaum, Andy Müller-Maguhn and Jérémie Zimmermann. OR Books, New York, 2012, 186 pages, Paper. Buy online
This is a highly informative book, perhaps the best published on the substance of WikiLeaks, its technology, philosophy, origin and purpose, rooted in the Cypherpunks resistance to authority through encryption and anonymizing technology. The trenchant and salient, wide-ranging discussion among Assange, Appelbaum, Müller-Maguhn and Zimmermann, is derived from a four-part RT series with additional editorial material and a summarizing prologue by Assange, « A Call to Cryptographic Arms. »
It is an excellent introduction to the struggle for control of digital communications, economics and governance. A prime candidate for inclusion of reading lists of the enemies of authoritarian institutions, corporations and governments heavily invested in the Internet and aiming to control it by secret collusion for their purposes — at the global public’s expense, loss of privacy and reduced democracy. It claims to be a « watchman’s warning » against the threat posed by the Internet and cellphone technology.
The panel asserts :
1. The internet is a threat to human civilization because of its panoptic surveillance and profiling of users.
2. « Strategic surveillance » gathers all online and cellphone data as distinguished from tactical surveillance with is specifically targeted.
3. Internet and cellphones allow surveillance more efficiently and pervasively than in the physical world.
4. Individuals can be surveilled more easily if they remain mesmerized by computers, cellphones and social media.
5. Encryption prevents access to private secrets by official and commercial online surveillance and by cellphones.
6. Protestors in Arab Spring went to the streets when cellphone and online systems were disabled and thereby escaped digital surveillance.
7. General purpose computers avoid the built-in controls of special purpose computers and devices.
8. Free software avoids the control of restrictive governmental and commercial software.
9. Free encryption and anonymizing technologies can protect against authoritarian aggression embedded in the equipment and operating systems of computers, cellphones, networks, internet service providers, financial institutions and governments.
10. Younger generations will need to invent and distribute ideas, critiques, code and technology against the legacy controls of older generations indoctrinated in submissive acceptance of authority.
11. Diverse, heterogenic concepts and technology will be required to oppose centralizing, homogenizing intents of the government- and commerce-dominated Internet and cellphones.
Evgeny Morozov and other net-negativists may scowl at the blind faith in encryption and anonymizing technology to save the Internet for its all too gullible users. Some cypherpunks are appalled at what WikiLeaks and Assange have become through excessive publicity and promotion by supporters and opponents.2 The book could be seen as a compendium of what not to do about communications security, privacy, secrecy and authoritarianism — for that it is to be studied carefully.
For me, the greatest virtue of this book is its description of what comes after the lessons learned of Cypherpunks and WikiLeaks — from the diverse initiatives nobody yet knows about due to deliberate avoidance of preening, crippling publicity.3
Read between the book’s lines, there are undisclosed means and methods inside them to panic decrypting and surveilling authoritarians and their opponents into attacking each other.4
Admire the book’s critique of those obsessed with being in the vanguard of protecting the public, covert authoritarians in power-seeking, monetizing cahoots.
Lesson one : Protect yourself by keeping quiet, offline and sans cell, avoiding vanguards.
These comments will change, provoked by this book.
Note 1 : Wikipedia on Cypherpunks
Note 2 : This Machine Kills Secrets, by Andy Greenberg.
Note 3 : Archive of Cypherpunk mail list 1992-1998 (Zipped, 83MB).
Note 4 : Julian Assange writes on the Cypherpunks mail list 1995-2002.
-------------------o--------------------
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
Agoravox utilise les technologies du logiciel libre : SPIP, Apache, Ubuntu, PHP, MySQL, CKEditor.
Site hébergé par la Fondation Agoravox
A propos / Contact / Mentions légales / Cookies et données personnelles / Charte de modération