Class Notes (835,026)
United States (324,014)
Boston College (3,565)
Sociology (143)
SOCY 6670 (9)
Lee (9)
Lecture

Crime & Deviance

7 Pages
46 Views
Unlock Document

Department
Sociology
Course
SOCY 6670
Professor
Lee
Semester
Fall

Description
Technology & Society Crime & Deviance Lecture 27,28,29,30 • Privacy o “If you have nothing to hide, then you have nothing to worry about!”  “You’re either with us or against us” o What would you want to hide that isn’t illegal?  i.e. that you have cancer o Is legality the only issue?  i.e. that you’re pregnant o Problem with the government’s harvest of personal data (Solove article)  (DASE)  aggregation – collect all these pieces of info and do not know what  all this info will paint a picture of  exclusion – do not know how info about people is being used and  barred from accessing/correcting errors in data; Kafka’s novel, the  man is never told what he is being tried for  secondary use – use of information about you for a purpose that it  was not originally intended for without your permission  distortion – information collected does not reflect the whole  person; we do not know what information is prioritized • i.e. author that bought a lot about meth  ▯maybe he is going  to try to create meth o There are no “dead bodies”, and even the victims are not “bloody” so this  issue does not have much resonance with us  “Boiling Frog Problem” = if throw frog into pot of boiling water,  the frog would immediately jump out, but if put in warm water that  slowly heats up, the frog would stay in and die • our privacy is slowly being taken from different places,  small pieces that accumulate o VPN and TOR  What is encryption? • The process of encoding messages or information in such a  way that eavesdroppers or hackers cannot understand it • Like a jigsaw puzzle with x pieces with all the pieces being  the same size, shape, and color  ▯encryption breaks things  up into small bits (x = key length, ex. 1 billion) o Now can turn the pieces over to see numbers on the  back  ▯password gives the puzzle pieces an order o Computer without a password, then it could only  use a brute force attack o Decryption – putting pieces in order; breaking  encryption is extremely difficult  Virtual Private Network (VPN) • Allows users to create a secure connection to another  network over the Internet; encrypted • Uses: access business/home network, access geo­restricted  sites, downloading files  Tor (The Onion Router) • Software that directs internet traffic through worldwide  network of servers to conceal a user’s location or usage • Sends your info through layer after layer of user passage • Created by US military; now a war between these sites and  the government, who keeps trying to hack them o Security vs. Convenience  How to balance the two?  Tor is really slow but very secure  Firewalls • Computer gatekeepers • Have to say “yes” to each website o So we have limited firewalls which ask only when  going onto dangerous site • Passwords o the market for stolen passwords is MASSIVE! o Two big problems:  Simple or obvious passwords (i.e. most  common password is “password”) • Most common phone passwords:  1234, 0000, 2580, 1111, 5555 • Most common computer passwords:  123456, 12345678, abc123, qwerty  Password reuse o Two solutions  LastPass – comes up with one really strong  password and it remembers all your other  passwords  Enable 2­step verification – in order to sign  into a website, you have to put in a password  and verify that it is you (give you a grid that  only you have and will ask what character is  in M8)  ▯not always convenient o Free and Open Source (FOSS)  Software should be available to everyone and should all be able to  improve it  This software gives users the rights to use, copy, study, change,  and improve its design through the availability of its source code • Richard Stallman – started movement in the 90s; thorn in  Bill Gates’ side; believes profit­driven technology limits  where we can go (FOSS = Stallman)  Linux kernel • Linus Torvalds (Linus = Linux) • Core of what would become operating software (Windows,  Mac, Linux) • Linux has lots of operating systems, all developed from the  Linux kernel o All about maximizing customization and tinkering o Hacking  Types of hackers • Movie: o When people point to the origins of hacking, they  point to a club at MIT, in the 60s, this was merged  with computing  First video games created by MIT hackers o In the 70s, people began hacking because became of  business reasons o “Hacking” came to mean “breaking into things”  ▯ press wanted this o different hackers have different specialties o hacker ethic = information should be free, hands­on  need to fix things,  o hackers are builders and creations, often have no  evil intent but just do not pay attention to  boundaries o 4chan = where everyone who posts there is  anonymous; interested in promoting justice and  mobilizing people around a cause o Anonymous is a hacking culture (DDoS attacks,  new kinds of protests) o Surge in popularity of hack­a­thons; “maker”  culture now; lots of problem solving and thinking  about problems in new ways o People have a hacker benefit inside them now; can  save the world • Black hat hacker = breaks security simply to show off their  skills or engage in criminal activity; stereotypical hacker
More Less

Related notes for SOCY 6670

Log In


OR

Join OneClass

Access over 10 million pages of study
documents for 1.3 million courses.

Sign up

Join to view


OR

By registering, I agree to the Terms and Privacy Policies
Already have an account?
Just a few more details

So we can recommend you notes for your school.

Reset Password

Please enter below the email address you registered with and we will send you a link to reset your password.

Add your courses

Get notes from the top students in your class.


Submit