1297 shaares
135 résultats
taggé
surveillance
Cofondateur de Mozilla et membre du Conseil national du numérique, Tristan Nitot a été reçu vendredi par plusieurs représentants des ministères. Il expose ici ses graves préoccupations devant les dangers du projet de loi renseignement.
L’article 20 de la loi de programmation militaire, promulguée le 19 décembre, autorise une surveillance généralisée des données numériques, au point que l’on parle de « Patriot Act à la française ». Erigé en priorité absolue, l’impératif de sécurité change souvent de prétexte (subversion politique, « terrorisme ») mais conserve sa visée : gouverner les populations. Pour comprendre son origine et tenter de le déjouer, il faut remonter au XVIIIe siècle…
Nous avons pu nous procurer l’avis de la CNIL sur le décret relatif au blocage administratif des sites. Selon nos informations, cet avis pourrait être publié demain au Journal officiel. Tour d’horizon des principaux commentaires de la gardienne des données personnelles.
En fait si, et vous également !
Co-fondateur de l’association La Quadrature du Net, Philippe Aigrain redoute les conséquences du climat sécuritaire, renforcé par les attentats, sur la défense des droits et des libertés fondamentales. Il en analyse les risques et les enjeux. [...]
Alors que les révélations de Snowden continuent de pleuvoir et qu’elles sont de moins en moins l’apanage des spécialistes, un « article » du D. Michael Wertheimer a été publié sur le net la semaine passée. via @manhack
Ces derniers jours, j’entends la presse généraliste nous parler des "darknet", ces réseaux dans le réseau Internet, qui permettent de communiquer plus ou moins anonymement sur Internet.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Tor, le premier de ces réseaux dans le réseau, est en fait un outil que j’utilise au quotidien, qui permet de surfer en utilisant une autre adresse IP que celle que vous donne votre FAI, et d’éviter par exemple que les sites ou services que vous utilisez sur Internet vous traquent contre votre gré.
Cela faisait longtemps que je voulais m'amuser avec cela, donc, désormais, ce blog est désormais également accessible en Tor hidden service, c'est-à-dire avec un nom de domaine en .onion.
Plusieurs personnes, côté LDN comme Neutrinet, utilisent déjà ce boîtier comme principal accès à Internet, depuis plusieurs semaines. Les applications Hotspot Wifi et Client VPN pour YunoHost sont fonctionnelles (mais encore à traduire en français).
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
Il ne reste plus qu’à finir d’intégrer le logiciel dnsmasq à la version stable de YunoHost (l’application Hotspot a été modifiée pour prendre en compte ce futur changement), et modifier YunoHost pour qu’il ajoute correctement les enregistrements AAAA au fichier DNS qu’il génère pour l’autohébergement. Les contributeurs de YunoHost sont sur le coup.
A en croire le document confidentiel qui a filtré sur le net ce weekend datant de 2012, il semblerait que la NSA ait travaillé sur une modification du processus SSHD du package OpenSSH pour permettre à « n’importe qui » de pouvoir prendre le contrôle root d’un serveur ayant ce fameux processus de lancé. Par n’importe qui, nous entendons ceux qui possèdent la bonne paire de clés d’authentification (pubkey). via @TiChou
« Sans le savoir, sans le vouloir, ils ont battu la NSA ! » C’est par ces mots que le journaliste américain Jacob Appelbaum félicite à la tribune du Chaos Communication Congress (CCC), à Hambourg, les développeurs d’outils de protection des communications sur Internet qui résistent encore à la puissante Agence nationale de sécurité (NSA) américaine.
Il y aura un avant et un après Snowden. Avant, ceux qui dénonçaient la montée en puissance de la société de surveillance passaient pour de doux paranoïaques (alors que les paranos, c'était pas eux, mais la NSA, ce que Snowden a amplement démontré). via @privacywatchers
Cryptocat is a fun, accessible app for having encrypted chat with your friends, right in your browser and mobile phone. Everything is encrypted before it leaves your computer. Even the Cryptocat network itself can't read your messages.
Mais pourquoi t’inquiéter, internaute ? La France ne fait pas d’écoutes massives, promis, juré, craché, si je mens, je vais accéder à un poste bien sympatoche en enfer, parole de spécialiste de la surveillance. via @Solarus0
Que ce soit sur Google Play ou même l’App Store, les applications mobiles alternatives pour consulter votre boîte mail prospèrent. Mais que font-elles vraiment ? Peut-on leur faire confiance ?
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
On s’imagine qu’elles sont justes « mieux faites » que les applications par défaut. « Pareil mais en mieux », plus jolies, plus simples, vous promettant un tri automatique du courriel entrant ou un (swype) super-cool, ou encore un regroupement de vos boîtes pro & perso, alors vous foncez. Mais qu’en est-il vraiment ? via @Skhaen
Le très célèbre et apprécié site de torrent The Pirate Bay a quitté l’ère du téléchargement illégal le 9 décembre dernier, après un raid par les autorités suédoises qui ont mis à mal le site, mais également les personnes derrière celui-ci. Bien qu’il existe des signes que le domaine n’est pas mort, notamment car un mystérieux compte à rebours pointe à la date du 1er février, tous ceux qui espèrent récupérer des informations sur BitTorrent doivent trouver un autre service pour répondre à leurs besoins. via @Lryo17
Il y a trois jours, alors que je prenais un café dans l’aéroport de Hambourg au retour du 31e congrès du Chaos Computer Club (sur lequel je reviendrai, more to come comme on dit) et que je consultais ma messagerie, j’ai pris connaissance d’un commentaire succinct et assez péremptoire à mon billet « Facebook “caché” dans Tor : pourquoi c’est une très bonne nouvelle ». via @amaelle_g
Ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans 2 semaines. S’il n’y a pas au minimum 45.000 € de dons supplémentaires d’ici au 4 janvier 2015, il serait irresponsable pour nous de continuer à faire des dépenses. via @UnGarage
We say that running free software on your computer means that its operation is under your control. Implicitly this presupposes that your computer will do what your programs tell it to do, and no more. In other words, that your computer will be loyal to you. In 1990 we took that for granted; nowadays, many computers are designed to be disloyal to their users. It has become necessary to spell out what it means for your computer to be a loyal platform that obeys your decisions, which you express by telling it to run certain programs. Our tentative definition consists of these principles.
via @fsf
via @fsf
Il y a des matins déprimants.
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
En ouvrant nos onglets ce vendredi matin, nous tombons sur ce post de Philippe Aigrain, mis en ligne à 8h03 :
« On a fait les comptes à La Quadrature du Net, Et ce n’est pas de la blague. On va fermer boutique. Pas dans un an, dans deux semaines."
via @UnGarage
Devinette du soir : Qu'est-ce qui est pire que The Pirate Bay quand on est un ayant droit ?
Réponse : Des centaines, des milliers de The Pirate Bay !
Sorcellerie ! Diableries !! Hurlez-vous, debout sur votre chaise de bureau, les yeux révulsés.
via @korben
Réponse : Des centaines, des milliers de The Pirate Bay !
Sorcellerie ! Diableries !! Hurlez-vous, debout sur votre chaise de bureau, les yeux révulsés.
via @korben
Yoann Spicher, doctorant en Sciences de l'information et de la communication, signe dans nos colonnes une tribune sur « l’Internet, zone de non-droit ». Une critique si souvent adressée par les politiques que cet ancien permanent de la Quadrature du Net retourne savamment. via @AdrienneCharmet
La surveillance des citoyens au nom de l’ordre public, tantôt généralisée et tantôt ciblée sur des « classes dangereuses », est vieille comme l’Etat moderne. Il ne s’agit pas seulement des pratiques de régimes autoritaires telles que le fichier des Juifs de Vichy : c’est dès le règne de Louis XIV que l’on fiche prostituées, mendiants, nomades et mal-pensants ; et l’on sait aussi le profit que tira la police de l’« invention », deux siècles plus tard, des empreintes digitales... sous un régime républicain et démocratique. via @laurentchemla
Un petit bouclier anti NSA/GAFA en guise de cadeau de Noël ? USB Armory: Open Source USB Stick Computer. via @framaka
Conférence à l'UTBM par @Zilkos, gestion vidéo par @Fr33Tux
via duckduckgo
via duckduckgo
Panopticlick tests your browser to see how unique it is based on the information it will share with sites it visits. Click below and you will be given a uniqueness score, letting you see how easily identifiable you might be as you surf the web.
Ivre, Numerama qualifie les emails de "Dark Social" via @Solarus0
Entre les ressources utilisées et l’omniprésence de Google PARTOUT, c’est devenu réellement invivable. Il faut à un moment donné couper cette machine infernale… Tout ce qui est dit dans cet article est tiré de faits réels et surtout de mon expérience. Les tests ont été effectués sur deux PC différents (Windows 7 Pro pour l’un, Windows 8.1 de l’autre) avec deux connexions internet différentes. L’utilisation est cependant la même pour justement avoir des exemples concrets. RT @_ComputerZ
Accéder à une page web sans laisser de trace - RT @fasm3837 via @korben
Root and Upgrade ZTE Open C with Firefox OS by Paul Rouget
Vidéo publiée par Amnesty France
#Corée:Wifi en libre accès dans tous les lieux publics.En France,quand wifi existe,tu dois demander le mot de passe.Et si on faisait simple? RT @Siltaar
Article de Frédéric Couchet et Lionel Allorge, de l'April