[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www philosophy/surveillance-vs-democracy.sq.htm...
From: |
GNUN |
Subject: |
www philosophy/surveillance-vs-democracy.sq.htm... |
Date: |
Mon, 09 Jun 2014 16:59:27 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 14/06/09 16:59:27
Modified files:
philosophy : surveillance-vs-democracy.sq.html
philosophy/po : surveillance-vs-democracy.sq-en.html
philosophy/proprietary: proprietary-jails.fr.html
proprietary.fr.html
philosophy/proprietary/po: proprietary-jails.fr-en.html
proprietary-jails.fr.po
proprietary.fr-en.html
proprietary.fr.po
server : sitemap.fr.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.sq.html?cvsroot=www&r1=1.7&r2=1.8
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.sq-en.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary-jails.fr.html?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/proprietary.fr.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-jails.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary-jails.fr.po?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary.fr-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/proprietary/po/proprietary.fr.po?cvsroot=www&r1=1.3&r2=1.4
http://web.cvs.savannah.gnu.org/viewcvs/www/server/sitemap.fr.html?cvsroot=www&r1=1.218&r2=1.219
Patches:
Index: philosophy/surveillance-vs-democracy.sq.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.sq.html,v
retrieving revision 1.7
retrieving revision 1.8
diff -u -b -r1.7 -r1.8
--- philosophy/surveillance-vs-democracy.sq.html 15 Apr 2014 04:01:37
-0000 1.7
+++ philosophy/surveillance-vs-democracy.sq.html 9 Jun 2014 16:57:46
-0000 1.8
@@ -1,11 +1,9 @@
-
+<!--#set var="ENGLISH_PAGE"
value="/philosophy/surveillance-vs-democracy.en.html" -->
<!--#include virtual="/server/header.sq.html" -->
<!-- Parent-Version: 1.77 -->
<!-- This file is automatically generated by GNUnited Nations! -->
- <!--#set var="ENGLISH_PAGE"
value="/philosophy/surveillance-vs-democracy.en.html" -->
-
<title>Sa Përgjim Mund të Përballojë Demokracia? - Projekti GNU - Free
Software
Foundation</title>
@@ -15,9 +13,9 @@
<p>nga <a href="http://www.stallman.org/">Richard Stallman</a></p>
-<blockquote><p>Fillimisht një version i këtij artikulli u botua te <a
+<blockquote><p>Një version i këtij artikulli u botua fillimisht te <a
href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/">
-Wired</a> në Tetor 2013.</p></blockquote>
+Wired</a>, në Tetor 2013.</p></blockquote>
<p>Falë atyre që na zbuloi Edward Snowden, e dimë që niveli i sotëm i
përgjimit
të përgjithshëm në shoqëri është i papërputhshëm me të drejtat e
njeriut.
@@ -29,27 +27,26 @@
plekset me funksionimin e demokracisë, pra kur nxjerrësit e sekreteve (të
tillë si Snowden-i) ka shumë gjasa të zbulohen.</p>
-<p>Të përballur me fshehtësinë nga ana e qeverive, ne populli varemi nga
-nxjerrësit e sekreteve <a
-href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama"> të na rrëfejnë
-se çfarë po bën shteti</a>. Por përgjimi i sotëm i tremb nxjerrësit
-potencialë të sekreteve, çka do të thotë se është i tepruar. Për të
-shëndoshur kontrollin tonë demokratik mbi shtetin, duhet ta zvogëlojmë
-përgjimin deri në një pikë sa nxjerrësit e sekreteve të jenë të
parrezikuar.</p>
+<p>Të përballur me fshehtësinë e qeverive, ne populli varemi nga
nxjerrësit e
+sekreteve <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">të
+na rrëfejnë se çfarë po bën shteti</a>. Por përgjimi i sotëm i tremb
+nxjerrësit potencialë të sekreteve, çka do të thotë se është i
tepruar. Për
+të shëndoshur kontrollin tonë demokratik mbi shtetin, duhet ta zvogëlojmë
+përgjimin deri në një pikë, sa nxjerrësit e sekreteve ta dinë se nuk
+rrezikohen.</p>
<p>Përdorimi i software-it të lirë/libre, <a
-href="/philosophy/free-software-even-more-important.html"> siç kam 30 vjet
-që e kërkoj</a>, është hapi i parë për të marrë kontrollin e jetës
sonë
+href="/philosophy/free-software-even-more-important.html">siç kam 30 vjet që
+e kërkoj</a>, është hapi i parë për të marrë kontrollin e jetës sonë
dixhitale, dhe kjo përfshin parandalimin e përgjimit. Nuk mund t'i zëmë
besë software-it jo të lirë; NSA-ja <a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
-përdor</a> madje <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">
-krijon</a> në software jo të lirë pika të dobëta për nga siguria, me
qëllim
-që të mësyjë kompjuterët dhe rrugëzuesit tanë. Software-i i Lirë na
jep
-kontrollin mbi kompjuterët tanë, por <a
-href="http://www.wired.com/opinion/2013/10/149481/"> kaq nuk na e mbron
-privatësinë, sapo vëmë këmbën në Internet</a>.</p>
+href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">përdor</a>,
+madje <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">krijon</a>
+në software jo të lirë dobësi sigurie, me qëllim që të mësyjë
kompjuterët
+dhe rrugëzuesit tanë. Software-i i Lirë na jep kontrollin mbi kompjuterët
+tanë, por <a href="http://www.wired.com/opinion/2013/10/149481/">vetëm kaq
+nuk na e mbron privatësinë, sapo vëmë këmbën në Internet</a>.</p>
<p><a
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Në
@@ -70,26 +67,26 @@
<p>Një zyrtar i paemër i qeverisë së ShBA-ve u tha gazetarëve në mënyrë
ogurzezë më 2011 se <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">
-ShBA-të nuk do të thërrasin reporterë në gjyqe, ngaqë “E dimë se
me kë
-keni folur.”</a> Për ta ditur këtë, ndonjëherë <a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">ShBA-të
+nuk do të thërrasin reporterë në gjyqe, ngaqë “E dimë se me kë
keni
+folur.”</a> Për ta ditur këtë, ndonjëherë <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">
është kërkuar të sillen në gjyq regjistrimet e telefonatave të
gazetarëve</a>, por Snowden-i na ka treguar se në fakt këtë e pësojnë
krejt
thirrjet telefonike të gjithkujt në ShBA, gjithmonë, <a
-href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
-nga Verizon-i </a> dhe <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
-po ashtu nga kompani të tjera</a>.</p>
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">nga
+Verizon-i</a> dhe <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">nga
+kompani të tjera po ashtu</a>.</p>
<p>Veprimtarive opozitare dhe disidente u nevojitet të mbajnë të fshehta,
përballë shtetesh që janë gati të luajnë rrengje të ndyta me to. ACLU
e ka
-dëshmuar <a href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">
-praktikën sistematike të infiltrimit të grupeve paqësore disidente</a> nga
-ana e qeverive të ShBA-ve, me pretekstin se mes tyre mund të ketë
-terroristë. Pika ku përgjimi bëhet i tepruar është pika kur shteti mund
të
-gjejë se kush ka folur me një gazetar të njohur ose me një disident të
-njohur.</p>
+dëshmuar <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">praktikën
+sistematike të infiltrimit të grupeve paqësore disidente</a> nga ana e
+qeverive të ShBA-ve, me pretekstin se mes tyre mund të ketë terroristë.
+Pika ku përgjimi bëhet i tepruar është pika kur shteti mund të gjejë se
kush
+ka folur me një gazetar të njohur ose me një disident të njohur.</p>
<h3>Informacioni, Pasi Mblidhet, Do Të Keqpërdoret</h3>
@@ -98,7 +95,7 @@
grumbulluara. Kjo duket gjë e mirë, por nuk do ta zgjidhë problemin, as
edhe sado pak, madje edhe nëse supozohet se qeveria u bindet rregullave.
(NSA-ja i dredhoi gjykatës FISA, e cila u shpreh se <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/"> nuk qe në
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">nuk qe në
gjendje të bënte me efektshmëri fajtore NSA-në</a>.) Dyshimet për një
krim
do të jenë përligjja për hyrje në të dhënat, prandaj sapo një nxjerrës
sekreti të akuzohet për “spiunazh,” gjetja e
@@ -107,25 +104,25 @@
<p>Ekipi i shtetit për përgjimin do t'i keqpërdorë të dhënat edhe për
arsye
personale. Disa agjentë të NSA-së <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">
-i përdorën sistemet e përgjimit në ShBA për të ndjekur të dashurit e
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">i
+përdorën sistemet e përgjimit në ShBA për të ndjekur të dashurit e
tyre</a>—të dikurshëm, të tanishëm, ose të ëndërruar—sipas
një
praktike të quajtur “LOVEINT.” NSA-ja thotë se raste të tilla
janë zbuluar dhe ndëshkuar ca herë; nuk e dimë se sa herë të tjera nuk
janë
zbuluar. Por ngjarje të tilla nuk duhet të na befasojnë, ngaqë policia
prej
kohësh e ka përdorur <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm">aksesin në
-regjistrat e lejeve të drejtimit të automjeteve për të gjurmuar dikë
-tërheqës apo tërheqëse</a>, praktikë e njohur si “running a plate
for
-a date”</p>
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm">mundësinë e
+hyrjes në regjistrat e lejeve të drejtimit të automjeteve për të gjurmuar
+dikë tërheqës apo tërheqëse</a>, praktikë e njohur si “running a
plate
+for a date”</p>
<p>Të dhënat e përgjimeve gjithmonë do të përdoren për qëllime të
tjera, edhe
pse kjo është e ndaluar. Kur të dhënat të jenë grumbulluar dhe shteti e
ka
mundësinë të hyjë në to, mund t'i keqpërdorë ato të dhëna në mënyra
të
lemerishme, siç dëshmohet nga shembuj prej <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">
-Europës</a> dhe <a
-href="https://en.wikipedia.org/wiki/Japanese_American_internment"> ShBA-ve
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europës</a>
+dhe <a
+href="https://en.wikipedia.org/wiki/Japanese_American_internment">ShBA-ve
</a>.</p>
<p>Përgjimi tërësor plus ligje të amullta ofrojnë një të çarë për
ekspedita
@@ -137,7 +134,7 @@
<p>Electronic Frontier Foundation dhe të tjera organizma propozojnë një grup
parimesh ligjore të konceptuara për <a
-href="https://en.necessaryandproportionate.org/text"> parandalimin e
+href="https://en.necessaryandproportionate.org/text">parandalimin e
abuzimeve me përgjimin masiv</a>. Këto parime përfshijnë, pikë kyçe
këtu,
mbrojtje eksplicite ligjore për nxjerrës të sekretit; si pasojë, ato do të
ishin të masës së duhur për mbrojtjen e lirive demokratike—nëse
@@ -146,7 +143,7 @@
<p>Por, mbrojtje të tilla ligjore janë pre e synimeve të palëve të
ndryshme:
siç e tregon historia e kohëve të fundit, ato mund anulohen (si tek FISA
Amendments Act), pezullohen, ose <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html"> shpërfillen</a>.</p>
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html">shpërfillen</a>.</p>
<p>Ndërkaq, demagogët do të përmendin justifikimet e zakonshme si bazë
për
përgjim tërësor; çfarëdo sulmi terrorist, madje edhe një i tillë gjatë
të
@@ -166,34 +163,46 @@
<h3>Së Pari, Mos u Bëni të Marrë</h3>
-<p>Që të keni privatësi, nuk duhet ta hidhni tej: të parët që duhet ta
mbrojnë
-privatësinë e tyre jeni ju vetë. Mos i rrëfeni një kompanie si Facebook-u
-gjëra që ju ngurroni t'i botoni në një gazetë. Mos i rrëfeni një
kompanie
-si Facebook-u asgjë mbi miqtë tuaj që ata nuk do të donin ta shihnin të
-botuar në një gazetë. Akoma më mirë, mos jini fare një prej të
përdorurve
-nga Facebook-u.</p>
-
-<p>Mos i jepni kurrë një sajti web listën e krejt kontakteve tuaja email apo
-telefonike. Mbajini vetë të dhënat tuaja; mos i depozitoni të dhënat
tuaja
-në shërbyesin “e leverdishëm” të një kompanie. Megjithatë,
një
-kopjeruajtje të të dhënave tuaja është e parrezikshme t'ia besoni një
-shërbimi komercial, me kusht që të dhënat t'i keni koduar, përfshi këtu
emra
-kartelash, me software të lirë, në kompjuterin tuaj, përpara se t'i
-ngarkoni.</p>
+<p>Që të keni privatësi, nuk duhet ta hidhni tej: i pari që duhet të
mbrojë
+privatësinë tuaj jeni ju vetë. Shmangni identifikimin e vetes në sajte
web,
+përdorini ata përmes Tor-it, dhe përdorni shfletues që i bllokojnë skemat
që
+ata përdorin për të gjurmuar vizitorët. Përdorni GNU Privacy Guard-in
për
+të shifruar lëndën e email-it tuaj. Blerjet paguajini me para në
dorë.</p>
+
+<p>Mbajini vetë të dhënat tuaja; mos i depozitoni të dhënat tuaja në
shërbyesin
+“e leverdishëm” të një kompanie. Megjithatë, një kopjeruajtje
+të të dhënave tuaja është e parrezikshme t'ia besoni një shërbimi
komercial,
+me kusht që të dhënat t'i keni koduar, përfshi këtu emra kartelash, me
+software të lirë, në kompjuterin tuaj, përpara se t'i ngarkoni.</p>
<p>Për hir të privatësisë, duhet të shmangni software jo të lirë sepse,
si
pasojë e dhurimit të tjerëve të kontrollit të punimit tuaj në kompjuter,
ka
-<a href="/philosophy/proprietary-surveillance.html"> shumë gjasa që këta
-t'ju spiunojnë </a>. Shmangni <a
-href="/philosophy/who-does-that-server-really-serve.html"> shërbimet si
-zëvendësime software-i </a>; përveç se kjo u jep të tjerëve kontroll mbi
-punimin tuaj në kompjuter, ju kërkon detyrimisht t'i dorëzoni në shërbyes
+<a href="/philosophy/proprietary-surveillance.html">shumë gjasa që këta t'ju
+spiunojnë </a>. Shmangni <a
+href="/philosophy/who-does-that-server-really-serve.html">shërbimet si
+zëvendësime software-i </a>; veç kontrollit që këto u japin të tjerëve
mbi
+punimin tuaj në kompjuter, ju kërkojnë detyrimisht t'i dorëzoni në
shërbyes
krejt të dhënat përkatëse.</p>
-<p>Sido që të jetë, edhe mbrojtja më rigoroze e vetes është e
pamjaftueshme për
-mbrojtjen e privatësisë suaj në ose nga sisteme që nuk ju përkasin ju.
Kur
-ne komunikojmë me të tjerët ose endemi nëpër qytet, privatësia jonë
varet
-nga praktikat e shoqërisë.</p>
+<p>Mbroni privatësinë e miqve dhe të njohurve tuaj. <a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Mos
+i lëshoni në erë të dhënat e tyre personale</a>, hiq ato që se si të
+kontaktohen ata, dhe mos i jepni kurrë asnjë sajti web listën e kontakteve
+tuaj email ose telefonike. Mos i tregoni një kompanie, të tillë si
+Facebook-u, asnjë gjë mbi miqtë tuaj të cilën ata nuk do të donin ta
shihnin
+të botuar në një gazetë. Madje më mirë, mos e përdorni fare
Facebook-un.
+Mos pranoni sisteme komunikimi që u kërkojnë përdoruesve të japin medoemos
+emrat e tyre të vërtetë, edhe pse tuajin do ta jepni, meqë ato ushtrojnë
+trysni mbi persona të tjerë që këta të heqin dorë nga privatësia.</p>
+
+<p>Vetëmbrojtja është thelbësore, por edhe mbrojtja më rigoroze e vetes
është e
+pamjaftueshme për mbrojtjen e privatësisë suaj në ose nga sisteme që nuk
ju
+përkasin ju. Kur ne komunikojmë me të tjerët ose endemi nëpër qytet,
+privatësia jonë varet nga praktikat e shoqërisë. Mund t'u shmangemi disave
+prej këtyre sistemeve që mbikëqyrin komunikimet dhe lëvizjet tona, por jo
të
+gjithëve. Pa mëdyshje, zgjidhja më e mirë është të bëhen tërë këta
sisteme
+të reshtin survejimin e njerëzve për krejt rastet e tjera, hiq ato për
+dyshime të përligjura.</p>
<h3>Ãdo Sistem Duhet Ta Hartojmë Me Privatësinë Në Mendje</h3>
@@ -205,22 +214,21 @@
<p>Për shembull: Matësit e “mençur” të energjisë elektrike i
mburrin se i dërgojnë çast pas çasti kompanisë së energjisë të dhëna
mbi
përdorimin e energjisë nga secili konsumator, përfshi krahasim me
-përdoruesit në përgjithësi. Kjo punë është sendërtuar duke u bazuar
mbi
-përgjim të përgjithshëm, por nuk kërkon ndonjë përgjim. Për
kompaninë e
-energjisë do të ishte e lehtë të llogariste mesataren e përdorimit në
një
-lagje duke pjesëtuar sasinë e përgjithshme të konsumuar me numrin e
-pajtimtarëve, dhe këtë t'ua dërgojë matësve. Matësi i çdo konsumatori
mund
-të krahasonte kështu regjistrimin e tij, përgjatë cilësdo periudhe kohore,
-me mesataren e përdorimit për atë periudhë. I njëjti përfitim, ama pa
-përgjim!</p>
+përdoruesit në përgjithësi. Kjo është sendërtuar duke u bazuar mbi
përgjim
+të përgjithshëm, por nuk kërkon ndonjë përgjim. Për kompaninë e
energjisë
+do të ishte e lehtë të llogariste mesataren e përdorimit në një lagje
duke
+pjesëtuar sasinë e përgjithshme të konsumuar me numrin e pajtimtarëve, dhe
+këtë t'ua dërgojë matësve. Matësi i çdo konsumatori mund të krahasonte
+kështu regjistrimin e tij, përgjatë cilësdo periudhe kohore, me mesataren e
+përdorimit për atë periudhë. I njëjti përfitim, ama pa përgjim!</p>
<p>Na duhet të hartojmë të tillë privatësi në krejt sistemet tona
dixhitale.</p>
<h3>Kurë për Grumbullimin e të Dhënave: Të Lihen të Hapërdara</h3>
<p>Një rrugë për ta bërë mbikëqyrjen të parrezikshme për privatësinë
është të
-<a name="dispersal"> mbahen të dhënat të shpërndara dhe në mënyrë të
tillë
-që hyrja në to të jetë e paleverdishme</a>. Kamerat e dikurshme të
sigurisë
+<a name="dispersal">mbahen të dhënat të shpërndara dhe në mënyrë të
tillë që
+hyrja në to të jetë e paleverdishme</a>. Kamerat e dikurshme të sigurisë
nuk qenë kërcënim për privatësinë. Regjistrimet depozitoheshin dhe
ruheshin
me kushtin paraprak: vetëm për disa javë. Ngaqë hyrja në to dhe
përdorimi i
tyre nuk qe gjë e kollajtë, nuk qe bërë kurrë në shkallë masive; ato
@@ -235,15 +243,15 @@
sjellë një ditë kur gazetarët e dyshuar të ndiqen rrugës gjithë kohën,
për
të parë se me kë bisedojnë.</p>
-<p>Shpesh vetë kamerat e lidhura me Internetin kanë siguri dixhitale që ta
+<p>Shpesh, vetë kamerat e lidhura me Internetin, kanë siguri dixhitale që ta
shpif, prandaj <a
-href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">
-kushdo mund të vëzhgojë atë që sheh syri i kamerës</a>. Që të
rikthejmë
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">kushdo
+mund të vëzhgojë atë që sheh syri i kamerës</a>. Që të rikthejmë
privatësinë, duhet të ndalojmë përdorimin e kamerave të lidhura me
Internetin të fokusuara në vende dhe në raste që pranohet se janë publike,
-hiq rastin kur ato i kanë njerëzit. Kushdo duhet të jetë i lirë të
postojë
-me raste foto dhe regjistrime video, por grumbullimi sistematik në Internet
-i të dhënave të tilla duhet të kufizohet.</p>
+hiq rastin kur ato mbahen nga të pranishëm në këto vende publike. Kushdo
+duhet të jetë i lirë të postojë, me raste, foto dhe regjistrime video, por
+grumbullimi sistematik në Internet i të dhënave të tilla duhet të
kufizohet.</p>
<h3>Kurë për Përgjim Internet Nga Tregtia</h3>
@@ -254,14 +262,14 @@
që kompanitë mbledhin janë sistematikisht të passhme nga shteti.</p>
<p>NSA-ja, përmes PRISM-it, ka <a
-href="https://www.commondreams.org/headline/2013/08/23-2"> hyrë në bazat e
-të dhënave të mjaft korporatave të mëdha të Internetit</a>. AT&T-ja
ka
+href="https://www.commondreams.org/headline/2013/08/23-2">hyrë në bazat e të
+dhënave të mjaft korporatave të mëdha të Internetit</a>. AT&T-ja ka
ruajtur krejt regjistrimet e veta të thirrjeve telefonike që prej 1987-s dhe
<a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
-i jep ato për DEA-n</a> për kërkime kur i është dashur. Nga pikëpamja
-strikte, qeveria e ShBA-ve nuk i zotëron këto të dhëna, por në terma
-praktikë i zotëron po njësoj.</p>
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">ia
+jep ato DEA-s</a> për kërkime, kur i është dashur. Nga pikëpamja strikte,
+qeveria e ShBA-ve nuk i zotëron këto të dhëna, por në terma praktikë i
+zotëron po njësoj.</p>
<p>Synimi për ta bërë gazetarinë dhe demokracinë të pakërcënuar
kërkon atëherë
që të reduktojmë të dhënat e grumbulluara rreth njerëzish nga çfarëdo
@@ -284,10 +292,10 @@
<p>Mund t'i ndreqnim të dy problemet duke bërë tonin një sistem pagesash
anonime—anonim për atë që paguan, kuptohet. (Nuk duam që ai që
paguhet, t'u bëjë bisht taksave.) <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">
-Bitcoin-i nuk është anonim</a>, edhe pse ka përpjekje për të zhvilluar
-mënyra që të paguani me Bitcoin në mënyrë anonime. Sido qoftë,
teknologjia
-për <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html"> paranë
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin-i
+nuk është anonim</a>, edhe pse ka përpjekje për të zhvilluar mënyra që
të
+paguani me Bitcoin në mënyrë anonime. Sido qoftë, teknologjia për <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">paranë
dixhitale është zhvilluar së pari në vitet '80</a>; kemi nevojë vetëm
për
marrëveshje të përshtatshme mes bizneseve, dhe që shteti të mos i pengojë
ato.</p>
@@ -303,18 +311,18 @@
<p>Duhet ta shndërrojmë mbledhjen e pagesave dixhitale të lidhura me
udhëtimet
në mbledhje pagesash anonime (duke përdorur para dixhitale, për shembull).
Sistemet e leximit të targave regjistrojnë të tëra targat, dhe <a
-href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">
-të dhënat mund të ruhen përgjithmonë</a>; do të duhej që ligji të
kërkonte
-të dalloheshin dhe të regjistroheshin vetëm ato targa që gjenden në një
-listë automjetesh që kërkohen me urdhër gjykate. Sipas një alternative
më
-pak të sigurt do të regjistroheshin krejt automjetet, në shkallë vendore,
-por vetëm për pak ditë, dhe të dhënat e plota të mos jepen nëpërmjet
-Internet; hyrja në të dhënat do të duhej kufizuar në kërkime për numra
sipas
-një liste me targa që kanë urdhër gjykate.</p>
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">të
+dhënat mund të ruhen përgjithmonë</a>; do të duhej që ligji të
kërkonte të
+dalloheshin dhe të regjistroheshin vetëm ato targa që gjenden në një
listë
+automjetesh që kërkohen me urdhër gjykate. Sipas një alternative më pak
të
+sigurt do të regjistroheshin krejt automjetet, në shkallë vendore, por
vetëm
+për pak ditë, dhe të dhënat e plota të mos jepen nëpërmjet Internet;
hyrja
+në të dhënat do të duhej kufizuar në kërkime për numra sipas një liste
me
+targa që kanë urdhër gjykate.</p>
<p>Lista “no-fly” e ShBA-ve duhet shfuqizuar, sepse përbën <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
-ndëshkim pa gjyq</a>.</p>
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">ndëshkim
+pa gjyq</a>.</p>
<p>Ãshtë e pranueshme të kihet një listë njerëzish të cilët të
kontrollohen me
kujdes të veçantë, tok me bagazhet e tyre, dhe pasagjerët anonimë në
@@ -361,14 +369,14 @@
<p>Mundësuesit e shërbimeve Internet dhe kompanitë telefonike ruajnë të
dhëna
të zgjeruara mbi kontaktet e përdoruesve të tyre (shfletim, thirrje
telefonike, etj). Me telefonat celularë, ata <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">
-regjistrojnë gjithashtu vendndodhje fizike të përdoruesve</a>. Këto dosje
i
-ruajnë për një kohë të gjatë: mbi 30 vjet, në rastin e AT&T-së.
Së
-shpejti madje do të <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
-regjistrojnë veprimtarinë e trupit të përdoruesit</a>. Duket se <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">
-NSA-ja i grumbullon të dhënat mbi vendndodhjet e celularëve</a> në stil
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">regjistrojnë
+gjithashtu vendndodhje fizike të përdoruesve</a>. Këto dosje i ruajnë për
+një kohë të gjatë: mbi 30 vjet, në rastin e AT&T-së. Së shpejti
madje
+do të <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">regjistrojnë
+veprimtarinë e trupit të përdoruesit</a>. Duket se <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA-ja
+i grumbullon të dhënat mbi vendndodhjet e celularëve</a> në stil tregu
shumice.</p>
<p>Komunikimi i pambikëqyrur është i pamundur atje ku sistemet krijojnë
dosje
@@ -380,13 +388,25 @@
<p>Kjo zgjidhje nuk është plotësisht e kënaqshme, ngaqë nuk do ta ndalë
grumbullimin material nga qeveria të krejt të dhënave sapo të
krijohen—që është ajo çka <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">
-bëjnë ShBA-të me disa ose me të tëra kompanitë telefonike</a>. Do të na
-duhet të bazohemi në ndalimin me ligj. Sidoqoftë, kaq do të ishte më
mirë
-se sa gjendja e tanishme, ku ligji përkatës (ligji PATRIOT Act) nuk e ndalon
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">bëjnë
+ShBA-të me disa ose me të tëra kompanitë telefonike</a>. Do të na duhet
të
+bazohemi në ndalimin me ligj. Sidoqoftë, kaq do të ishte më mirë se sa
+gjendja e tanishme, ku ligji përkatës (ligji PATRIOT Act) nuk e ndalon
qartazi këtë praktikë. Për më tepër, nëse qeveria i kthehet këtij lloj
përgjimi, nuk do të merrte të dhëna mbi thirrjet telefonike të gjithkujt
të
-bëra përpara asaj kohe. </p>
+bëra përpara asaj kohe.</p>
+
+<p>Lidhur me privatësinë rreth se me kë shkëmbeni email, një zgjidhje e
+thjeshtë e pjesshme është që ju dhe të tjerët të përdorni shërbime
email në
+një vend që nuk do të bashkëpunonte kurrë me qeverinë tuaj, dhe të
+komunikoni me njëri-tjetrin duke përdorur shifrim. Megjithatë, Ladar
+Levison (pronar i shërbimit email Lavabit, të cilin survejimi në ShBA u
+përpoq ta korruptonte plotësisht) ka një ide më të sofistikuar për një
+sistem shifrimi, përmes të cilit shërbimi juaj email do të dinte vetëm se
ju
+i dërguat email një përdoruesi të shërbimit tim email, dhe shërbimi im
email
+do të dinte vetëm se unë kam marrë email prej një përdoruesi të
shërbimit
+tuaj email, por do të ishte e vështirë të përcaktohej se më keni
dërguar mua
+email.</p>
<h3>Ca Përgjim Ama Ãshtë i Nevojshëm</h3>
@@ -396,18 +416,19 @@
do të shtrihej natyrisht te aftësia për të përgjuar lidhjet Internet.
Ãshtë
e lehtë të abuzohet me këtë aftësi për arsye politike, por është edhe e
nevojshme. Për fat të mirë, kjo nuk bën të mundur gjetjen e nxjerrësve
të
-sekretit pas faktit të kryer.</p>
+sekretit pas faktit të kryer, nëse (siç këshilloj) ua pengojmë sistemeve
+dixhitalë grumbullimin e dosjeve masive përpara faktit të kryer.</p>
<p>Individët me fuqi speciale të akorduar nga shteti, të tillë si
policët, e
humbasin të drejtën për privatësi dhe duhen mbikëqyrur. (Në fakt,
policët
kanë term zhargon të tyrin për betim të rremë, “<a
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”
ngaqë e bëjnë kaq shpesh, veçanërisht lidhur me protestuesit dhe <a
-href="http://photographyisnotacrime.com/"> fotografët</a>.) Një qytet në
+href="http://photographyisnotacrime.com/">fotografët</a>.) Një qytet në
Kaliforni, që e bëri të detyrueshëm për policët përdorimin e kamerave
video
në trup gjithë kohën, zbuloi se <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">
-përdorimi i forcës prej tyre ra me 60%</a>. ACLU është në favor të
kësaj.</p>
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">përdorimi
+i forcës prej tyre ra me 60%</a>. ACLU është në favor të kësaj.</p>
<p><a
href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Korporatat
@@ -429,9 +450,9 @@
<p>Teknologjia dixhitale ka sjellë një rritje të tmerrshme të nivelit të
përgjimit të lëvizjeve, veprimeve dhe komunikimeve tona. Bëhet fjalë për
shumë më tepër se sa patëm provuar në vitet '90, dhe <a
-href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">
-shumë më tepër se sa patën provuar njerëzit pas Perdes së Hekurt</a>
gjatë
-viteve '80, dhe prapë do të ishte shumë edhe pas kufijve shtesë ligjorë
mbi
+href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">shumë
+më tepër se sa patën provuar njerëzit pas Perdes së Hekurt</a> gjatë
viteve
+'80, dhe prapë do të ishte shumë edhe pas kufijve shtesë ligjorë mbi
përdorimin nga ana e shtetit të të dhënave të grumbulluara.</p>
<p>Duhet ta kthejmë mbrapsht këtë rritje, veç në besofshim se vendet tona
të
@@ -514,7 +535,7 @@
<p class="unprintable"><!-- timestamp start -->
U përditësua më:
-$Date: 2014/04/15 04:01:37 $
+$Date: 2014/06/09 16:57:46 $
<!-- timestamp end -->
</p>
Index: philosophy/po/surveillance-vs-democracy.sq-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.sq-en.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/po/surveillance-vs-democracy.sq-en.html 15 Apr 2014 04:01:45
-0000 1.4
+++ philosophy/po/surveillance-vs-democracy.sq-en.html 9 Jun 2014 16:58:40
-0000 1.5
@@ -8,9 +8,9 @@
<p>by <a href="http://www.stallman.org/">Richard Stallman</a></p>
-<blockquote><p>A version of this article was first published in <a
-href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/">
-Wired</a> in October 2013.</p></blockquote>
+<blockquote><p>A version of this article was first published
+in <a
href="http://www.wired.com/opinion/2013/10/a-necessary-evil-what-it-takes-for-democracy-to-survive-surveillance/">Wired</a>
+in October 2013.</p></blockquote>
<p>Thanks to Edward Snowden's disclosures, we know that the current
level of general surveillance in society is incompatible with human
@@ -25,26 +25,24 @@
<p>Faced with government secrecy, we the people depend on
whistleblowers
-to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">
-tell us what the state is doing</a>. However, today's surveillance
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">tell
+us what the state is doing</a>. However, today's surveillance
intimidates potential whistleblowers, which means it is too much. To
recover our democratic control over the state, we must reduce
surveillance to the point where whistleblowers know they are safe.</p>
<p>Using free/libre
-software, <a href="/philosophy/free-software-even-more-important.html">
-as I've advocated for 30 years</a>, is the first step in taking
-control of our digital lives, and that includes preventing
-surveillance. We can't trust nonfree software; the NSA
-<a
-href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">
-uses</a> and
-even <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">
-creates</a> security weaknesses in nonfree software to invade our own
-computers and routers. Free software gives us control of our own
-computers, but <a href="http://www.wired.com/opinion/2013/10/149481/">
-that won't protect our privacy once we set foot on the
-Internet</a>.</p>
+software, <a href="/philosophy/free-software-even-more-important.html">as
+I've advocated for 30 years</a>, is the first step in taking control
+of our digital lives, and that includes preventing surveillance. We
+can't trust nonfree software; the NSA
+<a
href="http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">uses</a>
+and
+even <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">creates</a>
+security weaknesses in nonfree software to invade our own computers
+and routers. Free software gives us control of our own computers,
+but <a href="http://www.wired.com/opinion/2013/10/149481/">that won't
+protect our privacy once we set foot on the Internet</a>.</p>
<p><a
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Bipartisan
@@ -65,22 +63,22 @@
<p>An unnamed U.S. government official ominously told journalists in
2011 that
-the <a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">
-U.S. would not subpoena reporters because “We know who you're
-talking to.”</a>
-Sometimes <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">
-journalists' phone call records are subpoenaed</a> to find this out,
-but Snowden has shown us that in effect they subpoena all the phone
-call records of everyone in the U.S., all the
-time, <a
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
-from Verizon </a>
-and <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">
-from other companies too</a>.</p>
+the <a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">U.S.
would
+not subpoena reporters because “We know who you're talking
+to.”</a>
+Sometimes <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">journalists'
+phone call records are subpoenaed</a> to find this out, but Snowden
+has shown us that in effect they subpoena all the phone call records
+of everyone in the U.S., all the
+time, <a
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">from
+Verizon</a>
+and <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">from
+other companies too</a>.</p>
<p>Opposition and dissident activities need to keep secrets from
states that are willing to play dirty tricks on them. The ACLU has
demonstrated the U.S. government's <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf"> systematic
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">systematic
practice of infiltrating peaceful dissident groups</a> on the pretext
that there might be terrorists among them. The point at which
surveillance is too much is the point at which the state can find who
@@ -92,23 +90,23 @@
high, the first response is to propose limits on access to the
accumulated data. That sounds nice, but it won't fix the problem, not
even slightly, even supposing that the government obeys the rules.
-(The NSA has misled the FISA court, which said it was <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">
-unable to effectively hold the NSA accountable</a>.) Suspicion of a
-crime will be grounds for access, so once a whistleblower is accused
-of “espionage,” finding the “spy” will provide
-an excuse to access the accumulated material.</p>
+(The NSA has misled the FISA court, which said it
+was <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">unable
+to effectively hold the NSA accountable</a>.) Suspicion of a crime
+will be grounds for access, so once a whistleblower is accused of
+“espionage,” finding the “spy” will provide an
+excuse to access the accumulated material.</p>
<p>The state's surveillance staff will misuse the data for personal
-reasons too. Some NSA agents <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">
-used U.S. surveillance systems to track their lovers</a>—past,
+reasons too. Some NSA
+agents <a
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">used
+U.S. surveillance systems to track their lovers</a>—past,
present, or wished-for—in a practice called
“LOVEINT.” The NSA says it has caught and punished this a
few times; we don't know how many other times it wasn't caught. But
-these events shouldn't surprise us, because police have long <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm">used their
-access to driver's license records to track down someone
+these events shouldn't surprise us, because police have
+long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm">used
+their access to driver's license records to track down someone
attractive</a>, a practice known as “running a plate for a
date.”</p>
@@ -116,10 +114,9 @@
this is prohibited. Once the data has been accumulated and the state
has the possibility of access to it, it can misuse that data in
dreadful ways, as shown by examples
-from <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">
-Europe</a>
-and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">
-the US </a>.</p>
+from <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">the
+US </a>.</p>
<p>Total surveillance plus vague law provides an opening for a massive
fishing expedition against any desired target. To make journalism and
@@ -130,7 +127,7 @@
<p>The Electronic Frontier Foundation and other organizations propose
a set of legal principles designed to <a
-href="https://en.necessaryandproportionate.org/text"> prevent the
+href="https://en.necessaryandproportionate.org/text">prevent the
abuses of massive surveillance</a>. These principles include,
crucially, explicit legal protection for whistleblowers; as a
consequence, they would be adequate for protecting democratic
@@ -140,8 +137,7 @@
<p>However, such legal protections are precarious: as recent history
shows, they can be repealed (as in the FISA Amendments Act),
suspended, or <a
-href="http://www.nytimes.com/2009/04/16/us/16nsa.html">
-ignored</a>.</p>
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignored</a>.</p>
<p>Meanwhile, demagogues will cite the usual excuses as grounds for
total surveillance; any terrorist attack, even one that kills just a
@@ -160,32 +156,45 @@
<h3>First, Don't Be Foolish</h3>
<p>To have privacy, you must not throw it away: the first one who has
-to protect your privacy is you. Don't tell a company such as Facebook
-anything about you that you hesitate to publish in a newspaper. Don't
-tell a company such as Facebook anything about your friends that they
-might not wish to publish in a newspaper. Better yet, don't be one
-of Facebook's users at all.</p>
+to protect your privacy is you. Avoid identifying yourself to web
+sites, contact them with Tor, and use browsers that block the schemes
+they use to track visitors. Use the GNU Privacy Guard to encrypt the
+contents of your email. Pay for things with cash.</p>
-<p>Never give any web site your entire list of email or phone
-contacts. Keep your own data; don't store your data in a company's
+<p>Keep your own data; don't store your data in a company's
“convenient” server. It's safe, however, to entrust a
-data backup to a commercial service, provided you encrypted the data,
-including the file names, with free software on your own computer
-before uploading it.</p>
+data backup to a commercial service, provided you put the files in an
+archive and encrypt the whole archive, including the names of the
+files, with free software on your own computer before uploading
+it.</p>
<p>For privacy's sake, you must avoid nonfree software since, as a
consequence of giving others control of your computing, it
-is <a href="/philosophy/proprietary-surveillance.html"> likely to spy
-on you </a>.
-Avoid <a href="/philosophy/who-does-that-server-really-serve.html">
-service as a software substitute </a>; as well as giving others
-control of your computing, it requires you to hand over all the
-pertinent data to the server.</p>
-
-<p>However, even the most rigorous self-protection is insufficient to
-protect your privacy on or from systems that don't belong to you.
-When we communicate with others or move around the city, our
-privacy depends on the practices of society.</p>
+is <a href="/philosophy/proprietary-surveillance.html">likely to spy
+on you</a>.
+Avoid <a href="/philosophy/who-does-that-server-really-serve.html">service
+as a software substitute</a>; as well as giving others control of your
+computing, it requires you to hand over all the pertinent data to the
+server.</p>
+
+<p>Protect your friends' and acquaintances' privacy,
+too. <a
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Don't
+give out their personal information</a> except how to contact them,
+and never give any web site your list of email or phone contacts.
+Don't tell a company such as Facebook anything about your friends that
+they might not wish to publish in a newspaper. Better yet, don't be
+used by Facebook at all. Reject communication systems that require
+users to give their real names, even if you are going to give yours,
+since they pressure other people to surrender their privacy.</p>
+
+<p>Self-protection is essential, but even the most rigorous
+self-protection is insufficient to protect your privacy on or from
+systems that don't belong to you. When we communicate with others or
+move around the city, our privacy depends on the practices of society.
+We can avoid some of the systems that surveil our communications and
+movements, but not all of them. Clearly, the better solution is to
+make all these systems stop surveilling people other than legitimate
+suspects.</p>
<h3>We Must Design Every System for Privacy</h3>
@@ -194,7 +203,7 @@
impact of each new digital system just as we limit the environmental
impact of physical construction.</p>
-<p>For example: “Smart” meters for electricity are touted
+<p>For example: “smart” meters for electricity are touted
for sending the power company moment-by-moment data about each
customer's electric usage, including how usage compares with users in
general. This is implemented based on general surveillance, but does
@@ -209,15 +218,14 @@
<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
-<p>One way to make monitoring safe for privacy is to <a name="dispersal">
-keep the data
-dispersed and inconvenient to access</a>. Old-fashioned security cameras
-were no threat to privacy. The recording was stored on the premises,
-and kept for a few weeks at most. Because of the inconvenience of
-accessing these recordings, it was never done massively; they were
-accessed only in the places where someone reported a crime. It would
-not be feasible to physically collect millions of tapes every day and
-watch them or copy them.</p>
+<p>One way to make monitoring safe for privacy is
+to <a name="dispersal">keep the data dispersed and inconvenient to
+access</a>. Old-fashioned security cameras were no threat to privacy.
+The recording was stored on the premises, and kept for a few weeks at
+most. Because of the inconvenience of accessing these recordings, it
+was never done massively; they were accessed only in the places where
+someone reported a crime. It would not be feasible to physically
+collect millions of tapes every day and watch them or copy them.</p>
<p>Nowadays, security cameras have become surveillance cameras: they
are connected to the Internet so recordings can be collected in a data
@@ -227,12 +235,12 @@
who they talk with.</p>
<p>Internet-connected cameras often have lousy digital security
-themselves, so <a
-href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">
-anyone could watch what the camera sees</a>. To restore privacy, we
-should ban the use of Internet-connected cameras aimed where and when
-the public is admitted, except when carried by people. Everyone must
-be free to post photos and video recordings occasionally, but the
+themselves,
+so <a
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">anyone
+could watch what the camera sees</a>. To restore privacy, we should
+ban the use of Internet-connected cameras aimed where and when the
+public is admitted, except when carried by people. Everyone must be
+free to post photos and video recordings occasionally, but the
systematic accumulation of such data on the Internet must be
limited.</p>
@@ -245,12 +253,12 @@
business, because the data that the companies collect is
systematically available to the state.</p>
-<p>The NSA, through PRISM, has <a
-href="https://www.commondreams.org/headline/2013/08/23-2"> gotten into
-the databases of many large Internet corporations</a>. AT&T has
-saved all its phone call records since 1987 and <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">
-makes them available to the DEA</a> to search on request. Strictly
+<p>The NSA, through PRISM,
+has <a href="https://www.commondreams.org/headline/2013/08/23-2">gotten
+into the databases of many large Internet corporations</a>. AT&T
+has saved all its phone call records since 1987
+and <a
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">makes
+them available to the DEA</a> to search on request. Strictly
speaking, the U.S. government does not possess that data, but in
practical terms it may as well possess it.</p>
@@ -273,11 +281,11 @@
<p>We could correct both problems by adopting a system of anonymous
payments—anonymous for the payer, that is. (We don't want the
-payee to dodge taxes.) <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">
-Bitcoin is not anonymous</a>, though there are efforts to develop
-ways to pay anonymously with Bitcoin. However, technology for <a
-href="http://www.wired.com/wired/archive/2.12/emoney_pr.html"> digital
+payee to dodge
+taxes.) <a
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+is not anonymous</a>, though there are efforts to develop ways to pay
+anonymously with Bitcoin. However, technology
+for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">digital
cash was first developed in the 1980s</a>; we need only suitable
business arrangements, and for the state not to obstruct them.</p>
@@ -291,19 +299,18 @@
<p>We must convert digital toll collection to anonymous payment (using
digital cash, for instance). License-plate recognition systems
-recognize all license plates, and the <a
-href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">
-data can be kept indefinitely</a>; they should be required by law to
-notice and record only those license numbers that are on a list of
-cars sought by court orders. A less secure alternative would record
-all cars locally but only for a few days, and not make the full data
+recognize all license plates, and
+the <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">data
+can be kept indefinitely</a>; they should be required by law to notice
+and record only those license numbers that are on a list of cars
+sought by court orders. A less secure alternative would record all
+cars locally but only for a few days, and not make the full data
available over the Internet; access to the data should be limited to
searching for a list of court-ordered license-numbers.</p>
<p>The U.S. “no-fly” list must be abolished because it is
-<a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">
-punishment without trial</a>.</p>
+<a
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punishment
+without trial</a>.</p>
<p>It is acceptable to have a list of people whose person and luggage
will be searched with extra care, and anonymous passengers on domestic
@@ -349,15 +356,14 @@
<p>Internet service providers and telephone companies keep extensive
data on their users' contacts (browsing, phone calls, etc). With
-mobile phones, they also <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">
-record the user's physical location</a>. They keep these dossiers for
-a long time: over 30 years, in the case of AT&T. Soon they will
-even <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">
-record the user's body activities</a>. It appears that the <a
-href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">
-NSA collects cell phone location data</a> in bulk.</p>
+mobile phones, they
+also <a
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">record
+the user's physical location</a>. They keep these dossiers for a long
+time: over 30 years, in the case of AT&T. Soon they will
+even <a
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">record
+the user's body activities</a>. It appears that
+the <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA
+collects cell phone location data</a> in bulk.</p>
<p>Unmonitored communication is impossible where systems create such
dossiers. So it should be illegal to create or keep them. ISPs and
@@ -366,15 +372,26 @@
<p>This solution is not entirely satisfactory, because it won't
physically stop the government from collecting all the information
-immediately as it is generated—which is what the <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">
-U.S. does with some or all phone companies</a>. We would have to rely
-on prohibiting that by law. However, that would be better than the
+immediately as it is generated—which is what
+the <a
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">U.S.
does
+with some or all phone companies</a>. We would have to rely on
+prohibiting that by law. However, that would be better than the
current situation, where the relevant law (the PATRIOT Act) does not
clearly prohibit the practice. In addition, if the government did
resume this sort of surveillance, it would not get data about
everyone's phone calls made prior to that time.</p>
+<p>For privacy about who you exchange email with, a simple partial
+solution is for you and others to use email services in a country that
+would never cooperate with your own government, and which communicate
+with each other using encryption. However, Ladar Levison (owner of
+the mail service Lavabit that US surveillance sought to corrupt
+completely) has a more sophisticated idea for an encryption system
+through which your email service would know only that you sent mail to
+some user of my email service, and my email service would know only
+that I received mail from some user of your email service, but it
+would be hard to determine that you had sent mail to me.</p>
+
<h3>But Some Surveillance Is Necessary</h3>
<p>For the state to find criminals, it needs to be able to investigate
@@ -383,18 +400,19 @@
naturally extend to the power to tap Internet connections. This power
is easy to abuse for political reasons, but it is also necessary.
Fortunately, this won't make it possible to find whistleblowers after
-the fact.</p>
+the fact, if (as I recommend) we prevent digital systems from accumulating
+massive dossiers before the fact.</p>
<p>Individuals with special state-granted power, such as police,
forfeit their right to privacy and must be monitored. (In fact,
-police have their own jargon term for perjury, “<a
-href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”
since they do
-it so frequently, particularly about protesters and <a
-href="http://photographyisnotacrime.com/"> photographers</a>.) One
-city in California that required police to wear video cameras all the
-time found <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">
-their use of force fell by 60%</a>. The ACLU is in favor of this.</p>
+police have their own jargon term for perjury,
+“<a
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>,”
+since they do it so frequently, particularly about protesters
+and <a href="http://photographyisnotacrime.com/">photographers</a>.)
+One city in California that required police to wear video cameras all
+the time
+found <a
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">their
+use of force fell by 60%</a>. The ACLU is in favor of this.</p>
<p><a
href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Corporations
@@ -414,11 +432,11 @@
<p>Digital technology has brought about a tremendous increase in the
level of surveillance of our movements, actions, and communications.
-It is far more than we experienced in the 1990s, and <a
-href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">
-far more than people behind the Iron Curtain experienced</a> in the
-1980s, and would still be far more even with additional legal limits
-on state use of the accumulated data.</p>
+It is far more than we experienced in the 1990s,
+and <a
href="http://blogs.hbr.org/cs/2013/06/your_iphone_works_for_the_secret_police.html">far
+more than people behind the Iron Curtain experienced</a> in the 1980s,
+and would still be far more even with additional legal limits on state
+use of the accumulated data.</p>
<p>Unless we believe that our free countries previously suffered from
a grave surveillance deficit, and ought to be surveilled more than the
@@ -483,7 +501,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2014/04/15 04:01:45 $
+$Date: 2014/06/09 16:58:40 $
<!-- timestamp end -->
</p>
</div>
Index: philosophy/proprietary/proprietary-jails.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary-jails.fr.html,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- philosophy/proprietary/proprietary-jails.fr.html 4 Jun 2014 12:22:51
-0000 1.1
+++ philosophy/proprietary/proprietary-jails.fr.html 9 Jun 2014 16:58:41
-0000 1.2
@@ -21,18 +21,28 @@
<!-- embed http://i.imgur.com/ZRViDum.jpg here -->
<!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
-<p>Ces systèmes servent de plateformes de censure aux entreprises qui les
-possèdent. Vendre des produits destinés comme ceux-ci à la censure devrait
-être interdit par la loi.</p>
+<p>Ces systèmes servent de plateformes pour la censure imposée par les
+entreprises qui en sont propriétaires. Vendre des produits conçus comme des
+plateformes servant à une société pour imposer la censure devrait être
+interdit par la loi, mais ce n'est pas le cas.</p>
<ul>
<li>
<p><a
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html">
iOS, le système d'exploitation des iTrucs d'Apple, est une prison</a>. Apple
-s'est servi de son pouvoir pour <a
-href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html">censurer
-toutes les applis pour iTrucs utilisant les bitcoins</a>.</p>
+a inauguré la pratique de concevoir des ordinateurs polyvalents comme des
+prisons pour leurs utilisateurs.</p>
+
+<p>Apple s'est servie de son pouvoir de censure pour <a
+href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html">bannir
+toutes les applis pour iTrucs utilisant les bitcoins</a> pendant un certain
+temps. Elle a aussi banni <a
+href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/">un
+jeu dont le thème était la culture de la marijuana</a> tout en autorisant
+des jeux ayant pour thèmes d'autres crimes et délits, comme de tuer des
+gens. Apple estime peut-être que l'assassinat est plus acceptable que la
+marijuana.</p>
<p>Voici un article sur la <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">signature
@@ -132,7 +142,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2014/06/04 12:22:51 $
+$Date: 2014/06/09 16:58:41 $
<!-- timestamp end -->
</p>
Index: philosophy/proprietary/proprietary.fr.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/proprietary.fr.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/proprietary.fr.html 4 Jun 2014 12:28:04 -0000
1.2
+++ philosophy/proprietary/proprietary.fr.html 9 Jun 2014 16:58:41 -0000
1.3
@@ -18,16 +18,17 @@
</style>
<!--#include virtual="/server/banner.fr.html" -->
-<h2>Logiciel privateur</h2>
+<h2>Le logiciel privateur est souvent malveillant</h2>
<p>On appelle logiciel privateur, ou logiciel non libre, un logiciel qui ne
respecte pas <a href="/philosophy/free-sw.html">la liberté des utilisateurs
-et leur communauté</a>. Son développeur ou son propriétaire exerce un
-pouvoir sur les utilisateurs. <a
-href="/philosophy/free-software-even-more-important.html">Le logiciel
-privateur est en soi une injustice</a>, bien que la plupart de ses
-utilisateurs ne la reconnaisse pas pour ce qu'elle est. Cette page vous
-montrera que cette injustice première conduit souvent à d'autres
injustices.</p>
+et leur communauté</a>. Cela signifie que <a
+href="/philosophy/free-software-even-more-important.html">son développeur ou
+son propriétaire exerce un pouvoir sur les utilisateurs</a>. Ce pouvoir est
+en soi une injustice.</p>
+
+<p>Cette page vous montrera que cette injustice première conduit souvent Ã
+d'autres injustices.</p>
<p>Le pouvoir corrompt, et donc le développeur du programme privateur est
tenté, dès sa conception, d'y introduire le traitement inéquitable des
@@ -161,7 +162,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2014/06/04 12:28:04 $
+$Date: 2014/06/09 16:58:41 $
<!-- timestamp end -->
</p>
Index: philosophy/proprietary/po/proprietary-jails.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary-jails.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/proprietary-jails.fr-en.html 4 Jun 2014
12:28:09 -0000 1.2
+++ philosophy/proprietary/po/proprietary-jails.fr-en.html 9 Jun 2014
16:59:08 -0000 1.3
@@ -15,17 +15,25 @@
<!-- embed http://i.imgur.com/ZRViDum.jpg here -->
<!-- Linking to it. Not possible to embed due to licensing. See RT #887471 -->
-<p>These systems are platforms for censorship by the company that owns
-the system. Selling products designed in this way as platforms for
-censorship ought to be forbidden by law.</p>
+<p>These systems are platforms for censorship imposed by the company
+that owns the system. Selling products designed as platforms for a
+company to impose censorship ought to be forbidden by law, but it
+isn't.</p>
<ul>
<li>
<p><a
href="http://boingboing.net/2010/04/02/why-i-wont-buy-an-ipad-and-think-yo.html">
-iOS, the operating system of the Apple iThings, is a jail.</a> Apple
-has used its power
+iOS, the operating system of the Apple iThings, is a jail.</a>
+Apple introduced the practice of designing general purposes computers
+as jails for their users.</p>
+
+<p>Apple used this censorship power in 2014
to <a
href="http://boingboing.net/2014/02/07/apple-yanks-last-remaining-bit.html">
-censor all bitcoin apps</a> for the iThings.</p>
+ban all bitcoin apps</a> for the iThings for a time. It
+also <a
href="http://www.gamespot.com/articles/apple-removes-game-about-growing-marijuana-from-app-store/1100-6419864/">banned
+a game about growing marijuana</a>, while permitting Games about other
+crimes such as killing people. Perhaps Apple considers killing more
+acceptable than marijuana.</p>
<p>Here is an article about
the <a
href="http://weblog.rogueamoeba.com/2008/03/07/code-signing-and-you/">code
@@ -105,7 +113,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2014/06/04 12:28:09 $
+$Date: 2014/06/09 16:59:08 $
<!-- timestamp end -->
</p>
</div>
Index: philosophy/proprietary/po/proprietary-jails.fr.po
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary-jails.fr.po,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/proprietary/po/proprietary-jails.fr.po 9 Jun 2014 15:17:36
-0000 1.4
+++ philosophy/proprietary/po/proprietary-jails.fr.po 9 Jun 2014 16:59:09
-0000 1.5
@@ -134,9 +134,6 @@
"corrections ou suggestions peuvent être signalés à <a href=\"mailto:"
"address@hidden"><address@hidden></a>."
-#
-#
-#
#. TRANSLATORS: Ignore the original text in this paragraph,
#. replace it with the translation of these two:
#. We work hard and do our best to provide accurate, good quality
Index: philosophy/proprietary/po/proprietary.fr-en.html
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary.fr-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- philosophy/proprietary/po/proprietary.fr-en.html 4 Jun 2014 12:28:19
-0000 1.2
+++ philosophy/proprietary/po/proprietary.fr-en.html 9 Jun 2014 16:59:09
-0000 1.3
@@ -12,15 +12,19 @@
-->
</style>
<!--#include virtual="/server/banner.html" -->
-<h2>Proprietary Software</h2>
+<h2>Proprietary Software Is Often Malware</h2>
-<p>Proprietary software, nonfree software, means software that doesn't
+<p>Proprietary software, also called nonfree software,
+means software that doesn't
<a href="/philosophy/free-sw.html">respect users' freedom and
-community</a>. The developer or owner has power over its users.
+community</a>. This means that
<a href="/philosophy/free-software-even-more-important.html">
-Proprietary software is itself an injustice</a>, although most users
-don't recognize it as such. The point of this page is that the one
-injustice often leads to further injustice.</p>
+its developer or owner has power over its users.</a>
+This power is itself an injustice.</p>
+
+<p>The point of this page is that the initial injustice of proprietary
+software often leads to further injustices: malicious
+functionalities.</p>
<p>Power corrupts, so the proprietary program's developer is tempted
to design the program to mistreat its users—that is, to make
@@ -128,7 +132,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2014/06/04 12:28:19 $
+$Date: 2014/06/09 16:59:09 $
<!-- timestamp end -->
</p>
</div>
Index: philosophy/proprietary/po/proprietary.fr.po
===================================================================
RCS file: /web/www/www/philosophy/proprietary/po/proprietary.fr.po,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- philosophy/proprietary/po/proprietary.fr.po 9 Jun 2014 15:17:37 -0000
1.3
+++ philosophy/proprietary/po/proprietary.fr.po 9 Jun 2014 16:59:09 -0000
1.4
@@ -205,9 +205,6 @@
"corrections ou suggestions peuvent être signalés à <a href=\"mailto:"
"address@hidden"><address@hidden></a>."
-#
-#
-#
#. TRANSLATORS: Ignore the original text in this paragraph,
#. replace it with the translation of these two:
#. We work hard and do our best to provide accurate, good quality
Index: server/sitemap.fr.html
===================================================================
RCS file: /web/www/www/server/sitemap.fr.html,v
retrieving revision 1.218
retrieving revision 1.219
diff -u -b -r1.218 -r1.219
--- server/sitemap.fr.html 6 Jun 2014 16:59:51 -0000 1.218
+++ server/sitemap.fr.html 9 Jun 2014 16:59:09 -0000 1.219
@@ -1460,7 +1460,7 @@
<dd>L'arrangement de Wassenaar</dd>
<dt><a
href="/philosophy/whats-wrong-with-youtube.html">whats-wrong-with-youtube.html</a></dt>
- <dd>What's Wrong with YouTube</dd>
+ <dd>Qu'y a-t-il de mal dans YouTube ?</dd>
<dt><a
href="/philosophy/when_free_software_isnt_practically_better.html">when_free_software_isnt_practically_better.html</a></dt>
<dd>Quand le logiciel libre n'est pas meilleur, en pratique</dd>
@@ -1992,7 +1992,7 @@
<p class="unprintable"><!-- timestamp start -->
Dernière mise à jour :
-$Date: 2014/06/06 16:59:51 $
+$Date: 2014/06/09 16:59:09 $
<!-- timestamp end -->
</p>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www philosophy/surveillance-vs-democracy.sq.htm...,
GNUN <=