Atom and Rss feeds are empty

Muita gente está enfrentando problemas com a publicação de seus blogs no Blogger nesta semana. No meu caso, desde ontem, dia 13. Os arquivos xml do Atom ou Rss estão vazios. Parece que isto ocorre só com quem carrega seus posts em domínio próprio via ftp. Portanto, ontem e hoje, por enquanto, nada de feeds.

A mensagem no Firefox 3.0.7 é a seguinte:
Erro no processamento de XML: nenhum elemento encontrado
Posição: [meu endereço para atom.xml] Número da linha 1, coluna 1:
^

No IE 7 é:
A página XML não pode ser exibida
Não é possível exibir a entrada XML usando a folha de estilos. Corrija o erro e clique no botão Atualizar ou tente novamente mais tarde.
O documento XML deve ter um elemento de nível superior. Erro ao processar o recurso [meu endereço para atom.xml].

Leio, por exemplo, no The Real Blogger Status [What Blogger won’t tell you] o seguinte:
This week, we have a few complaints about Atom/RSS feeds, in various blogs. “When I republish my blogs to my FTP server, the atom.xml and rss.xml files are empty”, or “I published a new post, and feed file size is 0. Tried republishing template/settings and deleting the rss.xml file, but it still publishes with a 0 file size”, or “I recently selected “Publish Entire Blog” from the dashboard settings and now both the rss.xml and atom.xml files are zero bytes. I have tried republishing selected entries and the entire blog again but to no avail, the feeds are still blank”.

Ou ainda, no Blogger Help Group, em mensagem de hoje:
I first noticed on Mar 13 that my rss/atom feed is delivering no content. Instead, it contains the following error message:
XML Parsing Error: no element found
Location: […]
Line Number 1, Column 1:
My blog is hosted at [] and published by FTP publishing. On my server, the rss.xml files and atom.xml files have a size of 0. Blog feeds are set to “full,” post pages is enabled.

E ainda aqui, no Blogger Help Group, leio 45 mensagens sobre os feeds vazios.

Estamos aguardando uma solução do Blogger…

Parece que voltou a funcionar… Cruze os dedos!

The problem appears to be resolved: I was able to republish my index this morning and the files are non-empty.

Nova suíte para Aplicativos Portáteis

Como sabe todo mundo que usa pen drive, nele instala práticos aplicativos portáteis e, por isso, visita obrigatoriamente o site PortableApps.com, no dia 6 passado foi lançada a suíte 1.5. A anterior era a 1.1 de 2008.

Agora, poucos dias depois, estão disponíveis a plataforma e a suíte 1.5.2.

Segundo o site, para corrigir bugs que havia na versão 1.5, afetando inclusive o português usado no Brasil (Brazilian Portuguese). É só fazer a atualização.

Diz a nota de John T. Haller, de 12 de março de 2009, 23h45:
PortableApps.com has released the PortableApps.com Platform and PortableApps.com Suite 1.5.2, making it easier than ever to carry your favorite software with you. This release includes a number of bug fixes and enhancements to the PortableApps.com Platform 1.5 that was released last week and all users are encouraged to upgrade. Browse the web, check your email, chat online, listen to music, keep your passwords secure, work on documents, check your datebook and even play a few games… all on the go. And, as always, it’s all open source and completely free.

Kurumin NG foi descontinuado em janeiro de 2009

Kurumin NGSó hoje pude ler com mais calma sobre o tumultuado fim do projeto Kurumin NG, episódio que se deu no final de janeiro de 2009.

Muito ruim. Era o Linux que eu usava.

 

Sobre a (des)continuidade do Kurumin NG – Por Carlos E. Morimoto: Hardware.com.br – 29 janeiro 2009

Em um tópico na sala do fórum, Jqueiroz e Carlos Morimoto esclareceram a descontinuidade do projeto Kurumin NG, que foi tema de discussão em diversos sites ao longo do dia.

Leia no: https://www.hardware.com.br/comunidade/projeto-continuidade/944469/

Atualização, linha do tempo da crise e desfecho: O projeto do Kurumin NG surgiu em março de 2008, como uma proposta de continuação do Kurumin 7, chefiada por Leandro Soares e acabou de maneira tumultuada.

– Em dezembro de 2008, Leandro Soares, mantenedor do Kurumin NG, anuncia no fórum interno de desenvolvimento “Tomei a decisão de parar pois a sensação que estou tendo é que sou obrigado a trabalhar no projeto“. O anúncio é postado apenas no grupo fechado de desenvolvimento do Kurumin NG, sem ser levado a público, o que mais tarde causa protestos entre os usuários.

– Em janeiro de 2009 é criado um tópico no fórum oficial questionando a continuidade da distribuição. Até o momento, nenhum anúncio foi feito.

– Em um tópico antigo, com o anúncio do encerramento do Kurumin 7, Henrique – RJ questiona sobre a continuidade do Kurumin NG. Duas respostas de Carlos Morimoto, afirmando que o Kurumin NG havia sido “abandonado” com a saída do último desenvolvedor ativo são reproduzidas no tópico aberto anteriormente na sala do Kurumin NG.

– Publicado artigo do Marcos Elias, discutindo o tema: Chegou o fim do Kurumin NG?.

– Post no Br-Linux leva a notícia a público.

– Artigo do MeioBit: Descanse em paz, Kurumin.

– Leandro Soares volta atrás no pronunciamento anterior e classifica os comentários como asneiras.

– Novo post no Br-Linux leva as declarações a público, criando polêmica.

– Em entrevista ao MeioBit Leandro Soares declara que o projeto “Continua até que o mantenedor diga que acabou“.

– Jqueiroz e Carlos Morimoto publicam notas esclarecendo o status do projeto. A mensagem original de Leandro Soares é divulgada e é explicada a saída de Jqueiroz, o último colaborador ativo do projeto. Carlos Morimoto retira o apoio ao projeto e “encerra qualquer vínculo relacionado a ele“.

– Quatro horas após conceder a entrevista, Leandro Soares muda de idéia novamente e anuncia o encerramento do projeto: “Olá a todos, infelizmente terei que voltar atrás da minha decisão de continuar o projeto Kurumin NG, estou reconhecendo publicamente o meu erro em noticiar que o mesmo iria ser continuado e poucas horas depois anunciar que o mesmo acabou“.

– Artigo do MaxRaven: Dizer o que? Eu já sabia!?

– Artigo do Linux Essential: Fim definitivo do Kurumin NG

– Post no fórum do Kalango: A história se repete: Fim do Kurumin NG!

– Post no BR-Linux sobre o anúncio final atrai um grande número de comentários.

– Post no fórum: O Fiasco do Projeto Kurumin NG

– A página do Kurumin 7 (o projeto original) é atualizada com um comentário final sobre a crise: “Entre março de 2008 e janeiro de 2009 foi feita uma desastrada tentativa de continuação por parte do Leandro Soares, que acabou ridicularizando o nome do projeto. Devido a isso, novas propostas de continuidade passaram a ser polidamente rejeitadas. Com o encerramento do projeto, recomendamos o uso de distribuições bem estabelecidas, como o Ubuntu, o Kubuntu e o Mandriva, além do próprio Debian estável, que pode ser usado de maneira bastante eficiente em desktops, depois de configurado.“

OpenOffice Portátil agora também em português

A partir da versão 3.0.1, lançada em 18/02/2009, o OpenOffice.org Portátil vem também em língua portuguesa. Mas é português de Portugal. E com grafia anterior à definida pelo Acordo Ortográfico que está em vigor no Brasil desde o início de janeiro deste ano.

Mesmo assim já é uma boa coisa para nós, usuários do português brasileiro (Brazilian Portuguese), e excelente para os usuários do português lusitano (Portuguese).

Além do que, em Ferramentas > Personalizar > Modificar é possível mudar alguns itens do menu para o português do Brasil.

O que disse sobre as extensões vale também para o BrOffice.org 3.0.1.

Todas as explicações necessárias para a instalação e uso estão nas páginas indicadas.

Leia mais em Aplicativos Portáteis – Portable Applications.

A Blogosfera, segundo Technorati

Technorati: State of the Blogosphere / 2008

Welcome to Technorati’s State of the Blogosphere 2008 report, which will be released in five consecutive daily segments:

  • Introduction
  • Day 1: Who Are the Bloggers?
  • Day 2: The What And Why of Blogging
  • Day 3: The How of Blogging
  • Day 4: Blogging For Profit
  • Day 5: Brands Enter The Blogosphere

Technorati na Wayback Machine.

Estou de olho no senhor!

Desaparecer na era da web ainda é possível. Mas o limite entre a privacidade e a exclusão social é cada vez menor…

Leia uma interessante entrevista com Thierry Rousselin, consultor de observação espacial e ex-diretor do programa de armamentos da Direção Geral de Armamentos da França, que, com François de Blomac, especialista em novas tecnologias de informação, lançou em abril deste ano o livro Sous Surveillance: Démêler le mythe de la réalité [Sob Vigilância: Separando o mito da realidade]. Paris: Les Carnets de l’Info, 2008, 252 p. – ISBN 9782916628295.

Se você já fez pela menos uma das perguntas abaixo, este texto é para você.

  • Quais são hoje os grandes domínios da vigilância tecnológica?
  • Ainda é possível “desaparecer” em nossas sociedades? Isto é, ainda é possível escapar do controle da tecnologia?
  • Os telefones celulares são cada vez mais vistos como potenciais delatores. Ainda é possível limitar esse risco?
  • A maior porta para a invasão de nossa vida privada ainda é o computador ligado à internet?

A entrevista foi publicada no Le Monde em 11 de abril de 2008 – Peut-on échapper à la surveillance? – e reproduzida, em português, na Folha Online de 15/09/2008 – 09h45: Desaparecer na era da web ainda é possível, diz especialista

 

Nos téléphones portables sont des mouchards, nos ordinateurs des balances. Les libertés individuelles se réduisent au rythme du développement des nouvelles technologies. Pourtant, loin de nous en inquiéter, nous favorisons cette surveillance en dévoilant nos vies sur Internet ou en utilisant des passes électroniques. Sacrifier sa liberté pour le confort, le divertissement ou la sécurité : Thierry Rousselin, coauteur de “Sous surveillance”, nous met en garde contre ce marché de dupes.

Satellites d’observation, caméras de vidéosurveillance, passeports biométriques, fichiers administratifs, policiers ou commerciaux, puces à radiofréquence, GPS, téléphones portables, Internet : le citoyen moderne est au centre d’un réseau de technologies de plus en plus perfectionnées, et de plus en plus indiscrètes. Chacun de ces outils, censé nous apporter sécurité et confort, nous en demande chaque jour un peu plus sur nous-même, nous classe, voire nous observe. A la fois complices et inconscients, nous avons basculé dans une société de surveillance.

Est-il encore possible d’échapper à ces multiples dispositifs qui nous environnent ? Nous l’avons demandé à Thierry Rousselin, consultant en observation spatiale, ancien directeur de programme d’armement à la Délégation générale pour l’armement, qui publie avec Françoise de Blomac, spécialiste des nouvelles technologies d’information, Sous surveillance (Les Carnets de l’Info), un très utile tour d’horizon de ces technologies, qui tente de faire la part entre fantasmes et vrais risques de dérives.

Quels sont aujourd’hui les grands domaines de la surveillance technologique?

On pourrait tracer des cercles concentriques. Le premier, ce sont les “morceaux” de nous-mêmes, tout ce qui concerne la biométrie. On donne progressivement un certain nombre d’éléments qui nous appartiennent, qui nous identifient. Cela a commencé avec nos empreintes digitales. C’est maintenant au tour de notre ADN, notre iris, la paume de notre main, bientôt notre manière de marcher ou nos tics. Notre identité est en train de se confondre avec notre biologie et nos comportements physiques. Le second cercle, ce sont tous les capteurs qui nous entourent : ceux qui nous regardent avec la vidéosurveillance, les webcams, les drones, les avions, les hélicoptères, les satellites.

Il y a aussi l’écoute, dans tous les sens du terme. Il ne faut jamais oublier que le premier moyen d’écoute, c’est une personne à côté de nous. On peut aussi utiliser nos propres outils, le téléphone notamment. On m’a vu, on m’a écouté, sait-on également où je suis ou qui je suis par le biais de mes propres objets ? Je me suis payé un GPS ou un téléphone portable. Est-ce qu’on est capable de me suivre à cause de ces appareils ? Les multiples cartes –de paiement, de fidélité, d’abonnement– que j’ai dans mon portefeuille racontent-elles des choses de moi en temps réel à chaque fois que je les emploie ? Les formulaires que j’ai remplis depuis trente ans dessinent-ils une image de moi plus précise que mes propres souvenirs ?

Le dernier point concerne l’ordinateur. Est-ce qu’en l’utilisant, je lui transmets des informations au-delà de ce que je suis en train de taper ? Depuis un certain nombre d’années, on voit bien que, dans chaque instruction judiciaire, les policiers embarquent l’ordinateur. C’est bien qu’il peut raconter des choses sur nos activités. Après, il y a Internet. Là, on s’inquiète que des gens soient capables de passer par le réseau pour nous subtiliser de l’information. Est-ce que ma soif de me faire des amis, de me faire connaître ne me conduit pas à raconter trop de choses qui pourraient être, un jour, utilisées contre moi ? Les domaines de surveillance touchent donc aujourd’hui quasiment toutes nos interactions avec le monde extérieur, presque tous nos sens.

Les inquiétudes sont d’autant plus vives que l’on voit bien que l’on aurait beaucoup de mal à se passer de nombre de ces technologies. Oui, nous sommes en grande partie complices de la progression de la surveillance. D’abord, cela nous simplifie la vie. Nous préférons avoir une carte qu’un ticket pour entrer dans le bus, cela nous évite de composter. Le passe Navigo, que la RATP est en train de substituer à la carte Orange, contient une puce RFID [à radiofréquence], sur laquelle sont chargées des données personnelles qui permettent de reconstituer tous vos déplacements sur deux jours. En l’utilisant, vous ne vous déplacez donc plus tout à fait anonymement. Mais la carte a permis de gagner du temps aux guichets et aux portillons, et de fluidifier les flux de voyageurs. La plupart des usagers la considèrent donc avant tout comme une amélioration du service.

Aux Etats-Unis, une société commercialise une carte spéciale pour éviter les longues files d’attente dues aux contrôles dans les aéroports. Pour l’obtenir, il faut répondre à un questionnaire très détaillé en ligne et fournir des éléments d’identification biométriques. Récemment, un des premiers abonnés commentait le service en ces termes : “En m’inscrivant, je me suis mis à penser : j’espère qu’ils ont un putain de système de sécurité vu la quantité d’informations que je leur fournis… Mais je n’y penserai plus quand je passerai en sifflotant dans ma voie réservée, en regardant la queue des cent couillons qui attendent.” C’est tout à fait typique de notre ambivalence sur ces questions. Nous sentons bien que nous confions des éléments éminemment intimes, parfois à des sociétés qui n’existaient pas l’année précédente.

Mais elles fournissent des services tellement pratiques que nous préférons oublier les risques que cela fait courir. C’est aussi le cas des solutions RFID et GPS destinées aux enfants ou aux malades d’Alzheimer. Nous acceptons la surveillance parce qu’elle concerne nos proches les plus fragiles. Mais pour les industriels, ces techniques mettent aussi en place les conditions d’un marché. Nous avons commencé à les accepter pour les gens auxquels nous tenons le plus, et cela ouvre la voie à un usage de masse.

L’intérêt financier peut-il également jouer ?

Bien sûr! Si je prends une carte de fidélité, je vais avoir des cadeaux en échange de quelques données personnelles. En Grande-Bretagne, plusieurs compagnies proposent des assurances moins chères pour des automobilistes qui s’engagent à ne pas rouler certaines heures de jours “à risques”. Pour vérifier, les sociétés ont le droit de récupérer toutes les informations sur les déplacements contenues dans le boîtier électronique du véhicule. Les clients ont échangé une économie substantielle contre la perte de la confidentialité de leurs allers et venues. A l’inverse, protéger son anonymat peut coûter plus cher. La CNIL a demandé à la RATP de proposer une carte sans informations personnelles. C’est le passe Navigo Découverte : il existe, mais il est plus onéreux que le passe classique.

Beaucoup de maires français se sont lancés dans la vidéosurveillance, sur le modèle de la Grande-Bretagne où est déjà déployé le total de 25 millions de caméras. A quoi est dû cet engouement ?

C’est très irrationnel. En novembre, Michèle Alliot-Marie, ministre de l’intérieur, a affirmé que “l’efficacité de la vidéosurveillance pour améliorer de façon significative la sécurité quotidienne n’est plus à démontrer”. Pourtant, il n’existe pas de travail de recherche qui confirme l’efficacité des caméras. Très souvent derrière les systèmes technologiques de surveillance, il y a l’incapacité du pouvoir à apporter de vraies réponses aux problèmes posés. On installe des caméras parce que c’est très visible et que cela coûte moins cher que d’embaucher des gens et de conduire un véritable travail de terrain.

Tout le monde s’y met donc alors qu’au Royaume-Uni la plupart des bilans sont très mitigés. L’effet est très faible en matière de prévention, de dissuasion, surtout sur les atteintes aux personnes (bagarres, viols…) souvent dues à des gens au comportement impulsif qui se fichent bien de savoir s’ils sont filmés. C’est pareil pour le terrorisme : les “fous de Dieu” ou d’une cause quelconque seraient même heureux de passer ainsi à la postérité.

Quant aux petits délits comme ceux pratiqués par les pickpockets dans le métro, ils sont trop rapides pour être repérés et leurs auteurs passent à l’acte dans des lieux souvent étendus aux multiples issues. La vidéosurveillance est surtout une aide précieuse dans la résolution d’enquêtes a posteriori.

Etant donné cette généralisation des moyens de surveillance, est-il encore possible de “disparaître” dans nos sociétés, d’échapper au contrôle de la technologie ?

Disparaître est encore possible : plusieurs milliers de personnes le font volontairement chaque année en France sans que les impôts ou l’Urssaf ne les retrouvent. Mais il faut savoir ce que cela représente comme efforts, surtout si vous restez dans la légalité, sans fausse identité ou chirurgie esthétique. L’option “île déserte” est en apparence la plus simple à réaliser.

Vous vous retirez dans une zone rurale dans laquelle vous pourrez pratiquer un mode de vie minimalisant les échanges commerciaux – sans ordinateur ni téléphone portable –, il en existe encore en France. Vous fermez votre compte en banque et payez tout en liquide. Il faudra vous astreindre à ne plus voyager à l’étranger, a fortiori aux Etats-Unis, pour éviter de vous faire établir des papiers faisant appel à la biométrie. Il faudra rester avec votre vieille carte d’identité qui est valable, en France, tant que vous êtes reconnaissable sur la photo.

Bien sûr, pas question de scolariser vos enfants dans le système officiel. Et la vraie limite concernera la santé, car à partir du moment où vous avez besoin du système de soins français, vous faites obligatoirement partie des fichiers. Le problème, c’est que cette mise en retrait de la société va surtout ressembler à un voyage vers le passé, à un retour vers des formes anciennes de contrôle social.

Dans votre petit hameau perdu, il n’y aura presque personne, mais tout le monde à dix kilomètres à la ronde saura tout de vos habitudes de vie courante, de vos particularités. Les siècles précédant la technologie moderne étaient loin d’être des époques sans surveillance. Pour éviter cela, vous pouvez préférer vous fondre dans la jungle urbaine. La foule des villes peut encore garantir l’anonymat. Mais dans ce cas, la marge entre sortie du système et exclusion est dangereusement étroite. Vous passerez inaperçu, mais avec un mode de vie de plus en plus proche de celui d’un sans-abri.

Sans aller aussi loin, peut-on encore au moins contrôler les informations qu’on laisse sur soi?

Si vous décidez de rester dans la société, des informations circulent nécessairement sur vous. Vous payez vos impôts au fisc qui par conséquent sait des choses sur vous, de même que votre employeur, etc. Vous n’en êtes pas mort jusqu’à présent et vous n’en mourrez pas. En revanche, vous pouvez éviter de donner sur vous-même des renseignements que personne ne vous oblige à révéler.

Vous pouvez éviter de remplir tous les questionnaires auxquels vous ne faites même pas attention, généralement sous prétexte de bénéficier de cadeaux de pacotille. On peut très bien survivre sans cartes de fidélité et sans avoir donné son état civil complet pour l’achat d’un grille-pain. Certes on y gagne, mais c’est surtout le droit à ce que l’ensemble de nos achats soient analysés, identifiés. Les cartes de fidélité alimentent consciencieusement des bases de données qui mémorisent toutes les transactions.

Progressivement, on laisse donc se constituer une mine d’informations sur soi-même. Certains de ces fichiers circulent librement, si vous avez oublié de cocher la petite case en bas à droite interdisant à votre interlocuteur de céder vos coordonnées à des “partenaires”. Donc lorsque vous remplissez des questionnaires non obligatoires, vous n’êtes absolument pas forcé de donner des informations réelles. Rien ne vous empêche de vous tromper sur votre adresse ou votre numéro de téléphone.

Les téléphones portables sont de plus en plus souvent considérés comme des mouchards potentiels. Peut-on encore limiter ce risque ?

A partir du moment où votre appareil est allumé ou en veille, votre opérateur, sur demande d’un surveillant, peut effectivement mettre en route tout un tas de mécanismes d’espionnage. Pour la localisation, il existe différentes procédures qui permettent de vous situer à cinquante mètres près, en se servant, par triangulation, des trois antennes-relais les plus proches de votre téléphone. C’est ce qui a été utilisé pour repérer le commando qui avait assassiné le préfet Erignac.

Les téléphones de nouvelle génération, qui constituent aujourd’hui le haut de gamme, contiennent une puce GPS et seront localisables beaucoup plus facilement, et plus précisément. Pour l’écoute, cela ne se limite pas à la possibilité d’intercepter une conversation, ce qui est devenu très simple. Un opérateur a aussi la capacité de déclencher un portable comme micro d’ambiance.

Juridiquement, les services de police peuvent, sous certaines conditions, demander à l’opérateur de transformer le téléphone en micro et d’écouter tout ce qui se dit autour de la personne qui le porte. Mais dans tous ces cas, pour la localisation comme pour l’écoute, il faut que le portable en question ne soit pas éteint. S’il l’est, plus rien n’est possible, contrairement à ce qu’ont affirmé nombre d’articles qui ont confondu éteint et en veille.

Donc, si vous voulez éviter d’être repérables en permanence, faites comme les policiers ou les truands, coupez votre portable dès que vous ne vous en servez pas. Evidemment, au passage, vous perdrez l’un des grands intérêts de l’appareil, celui de pouvoir être joint en permanence.

La plus grosse brèche dans notre vie privée reste tout de même l’ordinateur connecté à Internet ?

C’est certain. La plupart des ordinateurs nous sont livrés avec des systèmes d’exploitation qui donnent juridiquement le droit à Microsoft ou Apple de placer des espions chez vous, censés être là pour de bonnes raisons. Dès le raccordement en ligne, et en dehors de toute décision autonome de notre part, tout un petit trafic va se dérouler pour proposer des mises à jour, vérifier que nous n’utilisons pas des éditions piratées et collecter des informations sur notre poste de travail.

Récemment, le Land de Rhénanie-du-Nord-Westphalie a voté un texte de loi autorisant la police à mettre des virus d’écoute dans l’ordinateur de suspects. Cela a servi de révélateur en Allemagne. Les gens se sont rendu compte que techniquement c’était enfantin et que des tas d’entreprises savaient le faire. Dès que je surfe en ligne, cela s’aggrave encore.

A chaque fois que l’on visionne un site web, il enregistre le nombre de pages vues, leur temps de consultation, les liens suivis, l’intégralité du parcours du client avant la transaction ainsi que les sites consultés avant et après. Imaginez les mêmes méthodes appliquées au magazine que vos lecteurs ont entre les mains : sont-ils prêts à ce que vous connaissiez systématiquement le type de fauteuil dans lequel ils sont assis, le grossissement de leurs lunettes, leurs heures de lecture, le journal qu’ils ont lu avant celui-ci ? Assurément non, et pourtant c’est ce qui se passe, à notre insu, chaque fois que nous surfons.

Le New York Times a publié une enquête en décembre dernier qui explique que lorsqu’on va sur Yahoo!, on donne 811 informations personnelles simultanées. L’ordinateur est une vraie fenêtre sur le monde, mais elle est sans rideaux. Dès lors, si je veux être certain de passer inaperçu, je ne vais pas sur Internet. Mais cela équivaut de plus en plus à dire “je sors du jeu social”.

Est-ce que cela sera possible dans quinze ou vingt ans, lorsque tout aura été dématérialisé, notamment les formalités administratives ?

Dans ce nouveau ” jeu social “, pourquoi êtes-vous si critique avec les réseaux sociaux ou la pratique des blogs? Parce que, pour moi, le risque majeur se situe là, et notamment en ce qui concerne les adolescents. Ils ont été des millions à ouvrir des blogs ou à participer à des forums où ils vont lâcher énormément d’informations sans se rendre compte des conséquences. On a déjà vu de nombreuses affaires. Des jeunes qui massacrent sur leur blog les entreprises dans lesquelles ils ont fait des stages et qui sont surpris deux ans plus tard d’apprendre que les recruteurs lisent ce genre de choses. Faire des bêtises et vouloir se montrer, c’est propre à l’adolescence. Le problème est qu’on les diffuse sur des systèmes technologiques privés qui vont en garder la mémoire. 90% des gens qui s’inscrivent dans un réseau social n’y sont plus deux mois après. Ils ont fait tout le processus d’admission puis finissent par se lasser. Ils laissent derrière eux des tas de données personnelles.

Je viens de faire une expérience édifiante sur ce point, dans le cadre professionnel. J’étais dans un centre de renseignement militaire. Pour un audit, je visitais les unités de production. Au retour, en rédigeant mon rapport, je m’aperçois que je n’ai pas pris le nom du responsable. Je suis donc allé sur un outil qui permet de chercher qui est sur quel réseau social, l’équivalent d’un métamoteur de recherche pour les réseaux sociaux. J’ai entré les informations dont je disposais (son prénom, sa nationalité et son employeur actuel). J’ai retrouvé ce gars sur LinkedIn. Figurait sur ce site sa biographie qu’il avait lui-même tapée, ainsi que toutes ses affectations militaires jusqu’à son poste actuel. J’étais effaré.

Google et Yahoo! sont ainsi devenus les principaux détenteurs d’informations sur nos comportements, sur nos habitudes de consommation. Ce sont des sociétés qui n’existaient pas il y a encore dix ou quinze ans. Qui peut dire ce qu’elles seront dans vingt ans ? Nous venons de voir qu’il reste quelques marges de manœuvre si l’on veut échapper à la surveillance technologique.

Mais qu’en sera-t-il le jour où tous ces systèmes seront interconnectés, lorsque sera instaurée la “convergence” des fichiers, des ordinateurs, des moyens d’observation que certains auteurs annoncent comme inéluctable avant 2050? Je ne suis pas sûr que l’on puisse être si catégorique sur l’avènement d’un tel métasystème. Il y a plusieurs facteurs, difficiles à mesurer, qui peuvent retarder cette évolution, voire l’empêcher, en grippant le système. D’abord il y a l’incompétence, qu’il ne faut jamais sous-estimer. Le surveillant est, par définition, parano.

Par conséquent, il a plein d’ennemis parmi ceux qui sont censés être de son côté. Avant d’en arriver à un système qui pourra se passer des humains, il y aura encore des gens qui s’engueulent, des services qui ne se parlent pas, des responsables qui se dissimulent des informations. Le b. a.-ba de l’administration depuis cinq mille ans consiste, entre services, à se cacher mutuellement de l’information. Dans toutes les affaires liées au terrorisme, on s’aperçoit que la logique de base, c’est le FBI qui tape sur la CIA, qui elle-même tape sur la NSA, etc. C’est aussi pour cela que le mollah Omar et Ben Laden courent toujours.

C’est ce que je trouve parfois excessif dans les pamphlets sur la surveillance : il y a toujours une exagération de Goliath, cette tendance à penser que le surveillant ne commet pas d’erreurs, qu’il ne se barre pas au milieu de la vidéo pour boire un café, etc. On le rend inhumain. Alors que nombre d’imperfections nuisent au potentiel d’efficacité de la surveillance.

L’autre paramètre à prendre en compte, c’est que chacune des technologies crée ses propres contre-pouvoirs. Pour l’observation (vidéosurveillance ou satellites), on voit que la grande difficulté se situe dans la trop grande quantité d’images par rapport au nombre d’analystes existant et aux capacités techniques d’analyse disponibles. Des dizaines de milliers d’amateurs qui décryptent des images deviennent aussi puissants que des pouvoirs qui disposent de moyens limités. On l’a constaté au moment de l’ouragan Katrina, où en regardant les images à leur disposition, les internautes ont mis en lumière l’impuissance des autorités américaines.

Les citoyens peuvent aussi retourner certains moyens contre leurs concepteurs et surveiller les surveillants. L’un des aspects de notre enquête qui nous a rendus optimistes est l’effervescence créatrice qui est en train de monter autour de ce sujet. De multiples formes de résistances artistiques ou associatives se mettent en place. Elles peuvent retarder ou empêcher le pire, en sensibilisant le grand public.

Plutôt que chercher à passer inaperçu, la solution serait-elle de demeurer actif pour subvertir le système ?

Oui, il reste encore beaucoup de domaines de notre vie personnelle où tout n’est pas joué. Et c’est aussi à chacun de nous de faire en sorte que la surveillance ne s’amplifie pas. On assiste à l’émergence des activistes, on voit des artistes, des gens qui ont des comportements sains. Mais voilà, on tombe sur nos propres facilités, nos petits intérêts momentanés. C’est peut-être contre cela qu’il faut lutter. Contre nous-mêmes ? Oui ! Parce que nous aimons bien ce qui est moderne et simple. La force de Google ou d’Apple, c’est des interfaces incroyablement faciles et intuitives, qui nous séduisent.

On a tous des amis qui nous ont fait la démonstration de leur nouvel objet superhigh-tech, qui nous vantent à longueur de temps les vertus de leur nouveau téléphone, de leur nouveau PDA [assistant personnel]. Ils sont en train ni plus ni moins de promouvoir le nouvel instrument qui les surveille. Et ils en sont très fiers. Nous sommes tous un peu comme ça. Cela montre que nous sommes modernes. Par moments, il faut savoir se montrer un peu vieux jeu, et accepter que la vie nous soit un peu moins simplifiée.
Agir contre la surveillance

Privacy International (www.privacyinternational.org), qui milite depuis 1990 contre la surveillance et pour la défense de la vie privée, est sans doute l’ONG qui a la plus grande influence internationale dans ce domaine. Elle publie un classement annuel des pays où la vie privée est la plus menacée : dans le dernier, la France est classée parmi les “pays de surveillance développée”. Les Big Brother Awards, émanations de Privacy International, sont décernés chaque année, dans une vingtaine de pays, pour “distinguer les prédateurs de la surveillance”. En France, ils viennent notamment de sanctionner, le 21 mars, les sociétés fabriquant des drones de surveillance et Google (bigbrotherawards.eu.org).
Une équipe mixte de chercheurs juristes et informaticiens présente en ligne ses travaux sur le droit et la sécurité informatique (www.asphales.cnrs.fr).
La CNIL permet de visualiser sur son site les traces laissées par chaque internaute sur le web (www.cnil.fr, rubrique “découvrir” puis “vos traces”).
Dans le domaine artistique, parmi de nombreuses initiatives, le cinéaste Adam Rifkin a réalisé un film entièrement tourné avec des caméras placées juste à côté d’authentiques caméras de surveillance ou dans des lieux où l’on peut en trouver. Look vient de sortir aux Etats-Unis.
En Grande-Bretagne le Manifesto for CCTV Filmakers (Manifeste de réalisateurs de films de vidéosurveillance) regroupe des artistes qui exploitent des vidéos tournées avec des caméras de surveillance. Ils récupèrent ces images en vertu de la loi qui permet aux personnes filmées de se faire remettre les enregistrements qui portent atteinte à leur vie privée.

Aplicativos portáteis: fazendo e aprendendo

Fui acrescentando como comentários ao post Usando Aplicativos Portateis – Portable Apps alguns problemas e soluções que encontrei nestes dias no uso de aplicativos portáteis em um pen drive. Resolvi transcrever tudo aqui novamente, pois nos comentários eles estão meio escondidos.

:: Há aplicativos do Google que são portáteis?

Infelizmente não. Deixam rastros no computador usado? Sim. São Open Source? Não. Entretanto: a partir de outubro de 2009 o PortableApps passou a aceitar freeware como aplicativo portátil. Há o Google Chrome e outros. Veja abaixo, nos comentários.

Confira aqui, onde se diz, por exemplo: “Unfortunately, most of Google’s software is closed source, so it can’t be hosted on SourceForge.net for download. Further more, it’s bound to all be copyrighted, so it would make it eve harder for some of their software that is open source“.

Saiba, portanto, que, ao usar a “Google Toolbar for Firefox”, como estou fazendo, está saindo, por sua conta e risco, da lógica da portabilidade…

:: Sempre fica alguma coisa no computador em que se usa um pen drive?

No sistema Windows, sempre. O importante é o aplicativo não deixar informações pessoais.

Veja a explicação de John T. Haller do site PortableApps.com:

What is really left behind with portable apps? John T. Haller – December 13, 2007 – 12:19pm
“Windows itself will keep track of certain things and, if you’re not logged in as an admin, you can’t delete them. So, there’s no such thing as leaving nothing at all behind. The commercially available portable platforms all lie in their advertisements and on their websites and say things like ‘no trace’, etc even though they actually leave the usual registry entries, MUI Cache, prefetch files, etc. Heck, some of the commercial platforms make the ‘no trace’ claim and actually leave their own EXE files behind. The portable apps from here leave as little as possible… and the platform itself will have some improved options to ensure that some of the Windows bits are cleaned up when possible… but there’s a reason it’s listed as ‘no personal information left behind’ instead of ‘no trace’. Anyone claiming ‘no trace’ is trying to sell you something and lying in the process”.

:: E nada para Linux em PortableApps.com?

Ainda não. Será necessário usar algo como Pendrivelinux ou outras opções.

:: Como formatar um pen drive?

O sistema de arquivos utilizado pelo pen drive é o FAT/FAT32. Veja o sistema de arquivos de seu pen drive no Windows XP, por exemplo, clicando em Ferramentas administrativas – Gerenciamento do computador – Gerenciamento de disco.

Antes de instalar os aplicativos em seu pen drive, formate-o usando o sistema de arquivos FAT ou FAT32. Use as Ferramentas administrativas citadas acima, ou clique em Meu Computador e, em Dispositivos com armazenamento removível, clique com o botão direito do mouse em seu pen drive e em Formatar. Na janela que se abre aparecem 5 opções: Capacidade [do pen drive em GB], Sistema de arquivos [FAT ou FAT32], Tamanho da unidade de alocação [Tamanho de alocação padrão], Rótulo do volume [se quiser dar um nome a seu pen drive] e Opções de formatação [deixe as caixas desmarcadas, em situação normal].

Mas lembre-se: o FAT ou FAT16 é um sistema de arquivos que tem uma limitação de 2GB por partição. Assim, se você for formatar um pen drive de até 2GB, pode usá-lo. Embore use um cluster maior – e ocupe mais espaço em disco – tem um desempenho melhor. Mas se o seu pen drive tiver mais de 2GB é necessário usar o FAT32. O sistema de arquivos NTFS não é usual para formatação de pen drive.

Mantenha desmarcada a caixa de formatação rápida, em Opções de formatação, pois ela serve apenas para limpar os dados de um dispositivo de forma eficaz.

E antes de retirar seu pen drive da porta USB, sempre use a opção Remover hardware com segurança, do contrário poderá perdê-lo. E tome cuidado com porta USB com polaridade invertida, pois queima o pen drive.

Leia sobre a questão aqui.

:: Ainda sobre as portas USB

Existe testador para porta USB: neste site procure em Ferramentas > Testadores. Antes de usar seu pen drive em um computador desconhecido, será bom testar a porta. Há muitos computadores – mas muitos mesmo, acredite!- montados com polaridade invertida nas portas USB frontais!