Information that we reveal

Bruce Schneier blogs on the possibility of a public tweet leading to a burglary. This got me to mark down some thoughts that I have for quite some time regarding home Wi-Fi networks:

While a simple curtain can keep the nosy neighbor in the dark, Wi-Fi cannot be “curtained”. If our access point is not on all the time, the neighbor knows when we are on the Net. It is even easy to know this even when the AP is always on, since it is the activity that matters. Hell, they can even be patient enough to crack our keys and look around. And it is quite possible that a burglar knows when we are at home, or on vacation by simply observing whether the AP is on or active based on the usage pattern that we create.

[ Update: The post’s point is that wireless devices inside the house reveal habits of ours to the neighborhood that we *think* are not since we have drawn the curtains. Plus, stuff like WPA protects us from the passer-by and not from the nosy neighbor. ]

Oh well, I guess I cannot be paranoid enough, right?

Ας γράψω κι εγώ τα κιλοβύτα μου

ο Νόμος των αθέλητων συνεπειών)

Τώρα που το GURF ξαναάνοιξε σκέφτομαι να γράψω δύο παρατηρήσεις επί της τελευταίας αναταραχής στην ελληνόσφαιρα:

Ο elawyer υπερασπιζόμενος τα συμφέροντα του πελάτη του προσπαθεί να αφαιρεθεί το επίμαχο κείμενο από το blog post. Αποτέλεσμα; Να κατέβει, έστω και προσωρινά το GURF. Γράφει ο ίδιος επί αυτού:

“έχω γνωστοποιήσει στην WordPress ότι το μέτρο δεν είναι αναλογικό κι ότι αρκεί η αφαίρεση του κειμένου που κρίθηκε συκοφαντικό από το Δικαστήριο”

(Παρένθεση: Εγώ συμφωνώ με την άποψη του Θέμη: Θα ήταν καλύτερο να ζητηθεί να σημανθεί κατάλληλα το επίμαχο κείμενο και να σημειώνεται πως έχει κριθεί ως συκοφαντικό από το Δικαστήριο. Με τη διαγραφή του κειμένου χάνεται η ιστορία, η συνοχή του post καθώς και των σχολίων που το ακολουθούν).

Κλείνει λοιπόν το GURF και ο elawyer τουιτάρει:

Να τι παθαίνει όποιος μου βγάζει γλώσσα http://greekuniversityrefor…

and all hell breaks loose!

Παρόλο που πιο μετά ξανατουιτάρει:

@fbobolas έλα μωρε ειπα μια μαλακία και το κάνατε σοβαρό θέμα

τα πνεύματα δεν ηρεμούν. Και πως να ηρεμήσουν τη στιγμή που “το θέμα” για τον elawyer είναι το επιχείρημα Β’ δημοτικού, αλλά οι αναγνώστες συνδιάζουν το “να τι παθαίνει” με το σοβαρό θέμα της αναστολής του GURF.

(Ξανά παρένθεση: Έγραψα σε σχόλιο στο FriendFeed πως “Νίκο δεν είπε “μια μαλακία”. Έκανε ένα σχόλιο επί μιας επαγγελματικής του κίνησης. Υπερασπίστηκε τα συμφέροντα του πελάτη του με όποιο τρόπο έκρινε σωστό. Δεν συμφωνώ με τον τρόπο, δε θα έκανα το ίδιο, αλλά τον δέχομαι ως επιλογή. Από αυτό όμως, μέχρι το να σχολιάσει “να τι παθαίνει όποιος μου βγάζει γλώσσα” για την ίδια επαγγελματική κίνηση και μετά να σχολιαστεί η (μέτα)κίνηση ως “μαλακία” υπάρχει απόσταση. Γιατί ενώ δείχνει πως υπερασπίζεται τον πελάτη του, προσωποποιεί την διαφωνία και στη συνέχεια προσπαθεί να υποβαθμίσει αυτή την προσωποποίηση. Ως κοινό του elawyer έχω συνηθίσει σε συμπεριφορές υψηλότερου επιπέδου.”)

Ο λόγος που έγιναν θέμα μέσα στο θέμα αυτά τα δύο tweets είναι απλός: Όπως το email, έτσι και το twitter είναι γραπτός προφορικός λόγος. Με τις ελλείψεις που κουβαλάει η ιδιαιτερότητα αυτή. Έγραφα λοιπόν πέρσυ τον Αύγουστο:

Άπειρες παρεξηγήσεις και flame-wars έχουν ξεκινήσει από emails που διαβάστηκαν στραβά, στα πεταχτά. Το email είναι γραπτή μεν επικοινωνία, αλλά κουβαλάει χαρακτηριστικά του προφορικού λόγου χωρίς ταυτόχρονα να συνοδεύεται από τον ήχο, το χρώμα της φωνής ή ακόμα και χειρονομίες και κινήσεις του σώματος σε περίπτωση face-to-face επικοινωνίας. Πολύ νόημα δεν μεταφέρεται είτε επειδή ο αποστολέας το θεωρεί αυτονόητο, είτε επειδή ο παραλήπτης δεν έχει καν την ίδια κουλτούρα για να το συλλάβει, ή απλά έχει ξυπνήσει στραβά.

Και αυτό είναι που έγινε σε αυτή την περίπτωση.

catching the network science bug

About 10 days ago I was asked by two friends (who do not know each other) for some information and literature on social networks. So after talking to them, I decided to document my self-study journey on social network analysis and the new(?) discipline that is called network science. I feel these two walk together hand in hand.

I first encountered SNA while reading the June 2007 Data Engineering Bulletin issue and especially Bernie Hogan’s “Using Information Networks to Study Social Behavior: An Appraisal” [pdf]. This must be the Data Engineering Bulletin issue that I have read the most. I remember being on vacation, having ideas flowing and calling Unique Fish in the middle of the night to discuss them.

It also happened that the next fall I was studying basic graph theory and I revisited the two Faloutsos3 papers on power laws and the Internet topology. I thought of toying around a bit more, but hey someone else had already written about “The Social Life of Routers” [pdf].

Digging some more, I came along the INSNA web site and their SOCNET mailing list (participation is free and the quality of conversations is excellent). From there I found out interesting stuff, the most interesting being: Social Network Analysis (if you need a freely available book look at Introduction to social network methods), Mason Porter’s blog (which is fun to read anyway) Valdis Krebs‘ work (also @valdiskrebs) and some papers that I really liked, namely [pdf links]:

Last summer John Baras, while giving a presentation on the subject, suggested reading Network Flows and Monotropic Optimization (and I have not regretted buying it) and Freeman‘s The development of social network analysis is waiting next in line to be read.

The list could go on of course, but I’ll stop here.

Important disclaimer: The above is the product of my self-study effort on the subject. It is not to be taken as a suggested roadmap of systematic study in any way. After all it is a personal log of my journey on the subject, and can best be viewed as bookmarks with commentary.

Update 2009/06/12: Alexandra Marin and Barry Wellman posted: “Social Network Analysis: An Introduction” [pdf]

tee.gr & teemail.gr downtime

Υπάρχει ανακοίνωση στην πρώτη σελίδα εδώ και μέρες, στείλαμε και email σε όλο τον κόσμο, αλλά για το φόβο του Murphy το βαζω και εδώ:

Σας ενημερώνουμε ότι την Τετάρτη 10 Ιουνίου 2009 από τις 09:00 μέχρι τις 16:00 θα διακόπτονται σταδιακά οι υπηρεσίες της ΤΠ/ΤΕΕ, λόγω απαραίτητων ηλεκτρολογικών εργασιών.

Στις υπηρεσίες που θα επηρεαστούν περιλαμβάνονται:

– πρόσβαση στο Διαδίκτυο (Internet) με οποιαδήποτε από τις μεθόδους που προσφέρει η ΤΠ/ΤΕΕ στους συνδρομητές της (dialup και ADSL).
– υπηρεσίες ηλεκτρονικού ταχυδρομείου (@tee.gr, @teemail.gr)
– υπηρεσίες αμοιβών μηχανικών
– το portal του ΤΕΕ, http://www.tee.gr
– λοιπές συνδρομητικές υπηρεσίες της ΤΠ/ΤΕΕ.

Το προσωπικό της ΤΠ/ΤΕΕ θα καταβάλει κάθε δυνατή προσπάθεια προκειμένου ο χρόνος διακοπής να είναι ο ελάχιστος δυνατός.

136

Από ότι φαίνεται οι δικαστικοί αντιπρόσωποι για να αναλάβουν υπηρεσία, πρέπει να τηλεφωνήσουν στο 136 ώστε να συμπληρωθεί μια φόρμα με τα στοιχεία τους και να σταλούν τα αντίστοιχα τηλεγραφήματα σε Εισαγγελίες κ.λπ.

Τι γίνεται όμως εάν ο δικαστικός αντιπρόσωπος είναι σε εναλλακτικό πάροχο και δεν μπορεί να καλέσει το 136;

Απάντηση:

(α) Πάει κάπου που να έχουν ΟΤΕ για να κάνει τη διαδικασία

(β) Δίνει τα στοιχεία του σε κάποιον που έχει ΟΤΕ και κάνει τη διαδικασία για αυτόν

(γ) Ζητάει από κάποιον που έχει ΟΤΕ να καλέσει το 136, τους δίνει το τηλέφωνο του δικαστικού αντιπροσώπου και τον καλούν αυτοί.

FYI

pf tricks

OpenBSD journal points that pf is enabled by default on OpenBSD from now on (with the exception of X11 incoming traffic). I take the opportunity to share some minor tricks that I use with pf on my BSD systems (servers mostly):

Regardless of the default policy which may or may not vary across the BSD operating systems that support pf, I always have a pf.conf.block and a pf.conf.pass handy, just in case I need to enable one of the two defaults for debugging:

* pf.conf.block:

block all

* pf.conf.pass:

pass all

On machines that run OpenVPN it happens that pf is enabled and its rules are loaded before OpenVPN is started (and its virtual interface created). So if your pf.conf has rules for a non existent interface, loading it fails leaving your machine’s pf in a state that your clearly do not want. In those cases I boot the machine with a very simple policy and load the intended policy (written in /etc/pf.conf.local) later from /etc/rc.local by issuing the command:

pfctl -Fall -f /etc/pf.conf.local

And the simple policy contents of /etc/pf.conf are:

table <machine> const  { self }
block all
pass all to <machine>
pass all from <machine>

The above policy allows any kind of traffic to and from the machine, but routes no traffic between interfaces. It can be modified depending the services the machines starts (if any) and it is used only for boot time. YMMV.

Μήνυμα του Στέφανου Μάνου

Από το υστερόγραφο του τελευταίου πολιτικού spam:

“Υ.Γ. Ζητώ την κατανόηση σας για τον ανορθόδοξο τρόπο επικοινωνίας. Η κυβέρνηση “φρόντισε” να φιμώσει τη Δράση, απαγορεύει στα νέα κόμματα τη χρήση των ραδιοτηλεοπτικών μέσων. Αν πάντως δεν επιθυμείτε να λαμβάνετε μηνύματα από τη “Δράση”, απαντείστε γράφοντας “διαγράψτε με”.”

Καμία κατανόηση. Δύο λάθη δεν κάνουν ένα σωστό. Αναζητήστε λοιπόν ένα σύμβουλο επικοινωνίας που να ξέρει το αντικείμενο. Η όποια στοιχειώδης συμπάθεια που είχα στον κομματικό σχηματισμό σας εξαφανίστηκε.

Aaaargh!!! no-reply addresses in From: headers

I was asked to create a no-reply@ address for a certain internal application.

Aaaargh! Aaaargh! Aaaargh!!!

Fortunately Word to the wise points to this excellent article which I suggested that the people “upstairs” should read:

“Do Not Reply” Address? Don’t Bother.

As always, if you are lucky enough a consultant is an expert from out of town. Most of the times they are from out of this planet though.