background preloader

Vie Privée / Vie Publique

Facebook Twitter

Home - help.riseup.net. Nous avons tué notre Internet. Nous avons tué notre Internet. L’heure de la défiance a-t-elle sonné? Avant, les choses étaient simples. Il y avait d’un côté les amoureux d’Internet qui refusaient qu’on touche à cet espace de liberté et de l’autre ceux qui considéraient que c’était la pire invention de l’histoire de l’humanité. Mais désormais, ceux-là même qui défendaient le Net emploient des mots comme «danger» ou «dérive». Ainsi de Lawrence Lessig, co-fondateur de Creative Commons, qui a déclaré le week-end dernier: «Je suis pas sûr qu’Internet soit bon à moyen terme». En réalité, ce ne sont pas les défenseurs du Net qui ont changé de camp, mais Internet lui-même. Le plus fascinant dans cette transformation, c’est que, contrairement à certaines prédictions, elle n’a pas été le fait des politiques.

Mais ce ne sont pas les politiques qui ont les premiers perverti les usages du Net. Mais plutôt que de rester sur des abstractions, étudions les étapes du crime de lèse-Internet. Prenons les choses au commencement. 1. Heml.is : un service de messagerie anti-surveillance (MàJ) Mise à jour - C'est fait. Le seuil visé par les instigateurs du projet Heml.is a été atteint dans la nuit. Plus de 100 000 dollars ont été récoltés en l'espace de deux jours. Il ne reste plus qu'à suivre le développement du logiciel, en attendant sa sortie. Sujet du 10 juillet - Maintenant que la réalité de l'espionnage par les services de renseignement occidentaux est connue de tous, grâce en particulier aux révélations d'Edward Snowden sur les multiples programmes de surveillance employés par les États-Unis, les solutions logicielles pour y échapper - ou du moins en limiter la portée - font l'objet d'une attention tout à fait nouvelle.

La sélection faite par les auteurs de PRISM Break est évidemment incomplète. En outre, certains choix sont discutés et discutables. Outre les applications listées par PRISM Break, il convient de relever l'arrivée prochaine de Heml.is. L'ambition de Heml.is est grande. La date de sortie n'est pas encore annoncée. PRISM : des logiciels et services alternatifs pour limiter la surveillance. L'existence du programme de surveillance PRISM a été dévoilée la semaine dernière, grâce aux révélations d'Edward Snowden, un analyste qui a notamment travaillé pour la CIA et la NSA.

Depuis, l'affaire a largement dépassé les frontières américaines, dans la mesure où elle concerne des sociétés dont les services sont très appréciés par les internautes étrangers. Les usagers français sont ainsi directement concernés. Le scandale PRISM va-t-il avoir d'importantes conséquences politiques aux États-Unis ? On peut en douter, au regard de la relative clémence des Américains au sujet d'un autre programme de surveillance qui vise cette fois à contrôler leurs communications téléphoniques. Selon un sondage relayé par le centre de recherche Pew, les Américains acceptent assez bien cet espionnage dans le cadre de la lutte contre le terrorisme.

Ces dernières heures, un site web a attiré l'attention sur les réseaux sociaux. Il s'agit de PRISM Break. Les catégories sont les suivantes : Journalisme, vie privée et liberté d'expression : les leçons de l'Affaire Snowden. De gauche à droite : Okhin-Manach-Deloire Depuis près de trois mois, les révélations inquiétantes quant aux pratiques de la National Security Agency américaine (NSA) et, plus généralement, des Etats Unis et de leurs alliés, se succèdent dans la presse internationale.

Surveillance massive de citoyens, d’organisations et d’Etats, violation de la vie privée en collaboration avec de grands acteurs du web, traque de lanceurs d’alerte, pressions sur la presse et les journalistes: tous les aspects de cette affaire posent des questions fondamentales au journalisme et à la liberté d’expression. Pour tenter d’y voir plus clair, l’Atelier des médias réunit cette semaine quatre trois spécialistes : Christophe Deloire, directeur général de Reporters Sans Frontières (RSF). Jérémie Zimmermann co-fondateur de la Quadrature du Net, un organisme de défense des droits et libertés sur Internet.

Billet préparé avec Raphaelle Constant De la protection des sources et des lanceurs d’alertes Journalistes ou pas ? Plongée dans la "pieuvre" de la cybersurveillance de la NSA. ANONYMOUS – La NSA publie son manuel du parfait cyber-espion. La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents, intimée par la justice de déclassifier ce document sur le fondement du Freedom of Information Act. Le guide de 643 pages, sobrement intitulé "Démêler la Toile : guide des recherches sur Internet" (Untangling the Web, A Guide to Internet Research), est truffé de conseils pour utiliser au mieux les moteurs de recherche, les archives et autres outils sur le Web, "afin de dénicher des informations confidentielles qui seraient accidentellement tombées dans le domaine public", relate notamment le site Fortune de CNN.

"Il y a tellement de données disponibles sur Internet que même les cyber-espions ont besoin d'aide", note Wired. "Pour les assister, la NSA a donc produit un guide leur permettant de déterrer des informations enfouies dans le Web. " Rien de neuf sous le soleil, estime toutefois Wired. Signaler ce contenu comme inapproprié Cette entrée a été publiée dans Actualité. Jean-marc manach. Jean-marc manach. Big Brother Awards France. bUg <BR>Oth3r's watching BIG BROTHERS.

RenseignementsGeneraux.net : faites valoir vos droits. Fédération Informatique et Libertés. A propos / Contact. Si vous croyez que le monde ressemblera un jour à celui de Big Brother, détrompez-vous... Vous êtes en plein dedans ! ""Lorsqu’on ne s’étonne plus du traçage, de la vidéosurveillance ou de la conservation des données, c’est justement le signal qu’on est entré dans un monde orwellien".Dixit Alex Türk, ancien président de la Commission nationale de l'informatique et des libertés, en 2005, & 2007. J'ai découvert l'internet au siècle dernier, lorsque les médias "grands publics" l'accusaient (notamment) d'être le tombeau du journalisme, et que Françoise Giroud dénonçait “l’internet qui est un danger public puisque ouvert à n’importe qui pour dire n’importe quoi”. A contrario, j'ai tout de suite été emballé, au point d'en faire mon métier : l'internet est probablement la meilleure chose qui soit arrivé au journalisme depuis l'invention de l'imprimerie.

Je m'appelle Jean Marc Manach, et j'écris aussi sur OWNI.fr. Bug Brother ? Parce qu'il n'y a pas de libertés sans vie privée. Contact : Cryptocat. Sécuriser ses conversations. Permet d'avoir des conversations privées sur de multiples protocoles de messagerie instantanée en fournissant : Chiffrement : Personne d'autre ne peut lire vos messages instantanés. Authentification : Vous êtes assuré que votre correspondant est celui que vous pensez être. Il existe 3 méthodes d'authentification : Question & Réponse : Quand vous authentifiez un contact par cette méthode, vous écrivez une question/sa réponse et votre contact seulement la réponse.

Si vos réponses ne sont pas identiques, vous pourriez être en conversation avec un imposteur. Secret partagé : Choisissez un 'code secret' connu de seulement vous/votre contact et attendez que celui-ci entre le 'code secret'. Si vos secrets ne sont pas identiques, vous pourriez être en conversation avec un imposteur. Vérification manuelle d'empreinte : Contactez votre contact via un autre canal authentifié, comme le téléphone ou un mail GPG-signé. Pidgin-OTR Multi-OS Pidgin-OTR Présentation : Voir Off-the-Record (OTR) Messaging.

Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien. Permettre aux rédactions, journalistes, blogueurs, ONG, de créer leur propre Wikileaks, c'est mieux. Le Net a beau être surveillé à l’envi, il est tout à fait possible de contourner la cybersurveillance (voir aussi mon petit manuel de contre-espionnage informatique). Restait à expliquer comment contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité. MaJ : article traduit en italien : Gola profonda: come assicurare la copertura delle fonti nell’ era della sorveglianza totale Les méthodes de communication utilisées par Bob Woodward et Carl Bernstein, les deux journalistes, avec leur “gorge profonde” et les façons de garantir son anonymat font encore débat. Dans les années 70, tout comme aujourd’hui, les téléphones étaient écoutables. De fait, aucune rédaction, aucun journaliste, n’explique aux gens comment les contacter de façon simple, sécurisée, et en toute confidentialité.

PrivacyBox. Journalistes : protégez vos sources ! C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps. J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique.

Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables. Je ne sais si ces journalistes avaient appris à protéger leurs télécommunications, et donc leurs sources. De Gmail à Globull Discuter par email, c'est bien. Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent. Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Nombreux sont les médias à s’être penchés sur la question, de façon souvent quelque peu sensationnaliste. Bon voyage . . . Facebook et le « paradoxe de la vie privée » Scandale : un bug de Facebook rend publics les messages privés de (certains de) ses membres. La rumeur, lancée sur Facebook, relayée par MetroFrance, reprise par la quasi-totalité des médias, (mollement) démentie par Facebook, a généré un vent de panique sur les réseaux sociaux et dans les médias... au point que le gouvernement, via Arnaud Montebourg et Fleur Pellerin, vient de saisir la CNIL (MaJ : voir aussi l'interview que j'ai accordée à Arte sur ce vent de panique, et l'excellente synthèse de Michaël Szadkowski et Damien Leloup). Facebook, de son côté, dément, avançant que « les messages sont de vieux posts du wall qui ont toujours été visibles sur les profils des utilisateurs [et que] il n'y a pas eu de bug ni de violation de la vie privée », laissant entendre que cette panique collective serait due au fait que "les internautes ont simplement oublié comment ils utilisaient le wall à l'époque".

Petits espionnages entre amis Licenciés à cause de Facebook, ou dénoncés par leur "ami" ?