background preloader

Vie Privée / Vie Publique

Facebook Twitter

Home - help.riseup.net. Nous avons tué notre Internet. Nous avons tué notre Internet.

Nous avons tué notre Internet

L’heure de la défiance a-t-elle sonné? Avant, les choses étaient simples. Il y avait d’un côté les amoureux d’Internet qui refusaient qu’on touche à cet espace de liberté et de l’autre ceux qui considéraient que c’était la pire invention de l’histoire de l’humanité. Mais désormais, ceux-là même qui défendaient le Net emploient des mots comme «danger» ou «dérive». Ainsi de Lawrence Lessig, co-fondateur de Creative Commons, qui a déclaré le week-end dernier: «Je suis pas sûr qu’Internet soit bon à moyen terme». Heml.is : un service de messagerie anti-surveillance (MàJ) Mise à jour - C'est fait.

Heml.is : un service de messagerie anti-surveillance (MàJ)

Le seuil visé par les instigateurs du projet Heml.is a été atteint dans la nuit. Plus de 100 000 dollars ont été récoltés en l'espace de deux jours. Il ne reste plus qu'à suivre le développement du logiciel, en attendant sa sortie. Sujet du 10 juillet - Maintenant que la réalité de l'espionnage par les services de renseignement occidentaux est connue de tous, grâce en particulier aux révélations d'Edward Snowden sur les multiples programmes de surveillance employés par les États-Unis, les solutions logicielles pour y échapper - ou du moins en limiter la portée - font l'objet d'une attention tout à fait nouvelle.

PRISM : des logiciels et services alternatifs pour limiter la surveillance. L'existence du programme de surveillance PRISM a été dévoilée la semaine dernière, grâce aux révélations d'Edward Snowden, un analyste qui a notamment travaillé pour la CIA et la NSA.

PRISM : des logiciels et services alternatifs pour limiter la surveillance

Depuis, l'affaire a largement dépassé les frontières américaines, dans la mesure où elle concerne des sociétés dont les services sont très appréciés par les internautes étrangers. Les usagers français sont ainsi directement concernés. Le scandale PRISM va-t-il avoir d'importantes conséquences politiques aux États-Unis ? On peut en douter, au regard de la relative clémence des Américains au sujet d'un autre programme de surveillance qui vise cette fois à contrôler leurs communications téléphoniques. Selon un sondage relayé par le centre de recherche Pew, les Américains acceptent assez bien cet espionnage dans le cadre de la lutte contre le terrorisme.

Ces dernières heures, un site web a attiré l'attention sur les réseaux sociaux. Journalisme, vie privée et liberté d'expression : les leçons de l'Affaire Snowden. De gauche à droite : Okhin-Manach-Deloire Depuis près de trois mois, les révélations inquiétantes quant aux pratiques de la National Security Agency américaine (NSA) et, plus généralement, des Etats Unis et de leurs alliés, se succèdent dans la presse internationale.

Journalisme, vie privée et liberté d'expression : les leçons de l'Affaire Snowden

Surveillance massive de citoyens, d’organisations et d’Etats, violation de la vie privée en collaboration avec de grands acteurs du web, traque de lanceurs d’alerte, pressions sur la presse et les journalistes: tous les aspects de cette affaire posent des questions fondamentales au journalisme et à la liberté d’expression. Pour tenter d’y voir plus clair, l’Atelier des médias réunit cette semaine quatre trois spécialistes : Christophe Deloire, directeur général de Reporters Sans Frontières (RSF). Jérémie Zimmermann co-fondateur de la Quadrature du Net, un organisme de défense des droits et libertés sur Internet. Plongée dans la "pieuvre" de la cybersurveillance de la NSA.

ANONYMOUS – La NSA publie son manuel du parfait cyber-espion. La NSA, l'agence de renseignement américaine, vient de rendre public un guide à destination de ses cyber-agents, intimée par la justice de déclassifier ce document sur le fondement du Freedom of Information Act.

ANONYMOUS – La NSA publie son manuel du parfait cyber-espion

Le guide de 643 pages, sobrement intitulé "Démêler la Toile : guide des recherches sur Internet" (Untangling the Web, A Guide to Internet Research), est truffé de conseils pour utiliser au mieux les moteurs de recherche, les archives et autres outils sur le Web, "afin de dénicher des informations confidentielles qui seraient accidentellement tombées dans le domaine public", relate notamment le site Fortune de CNN. "Il y a tellement de données disponibles sur Internet que même les cyber-espions ont besoin d'aide", note Wired.

"Pour les assister, la NSA a donc produit un guide leur permettant de déterrer des informations enfouies dans le Web. " Rien de neuf sous le soleil, estime toutefois Wired. Signaler ce contenu comme inapproprié Cette entrée a été publiée dans Actualité. Jean-marc manach. Jean-marc manach.

Big Brother Awards France. bUg <BR>Oth3r's watching BIG BROTHERS. RenseignementsGeneraux.net : faites valoir vos droits. Fédération Informatique et Libertés. A propos / Contact. Si vous croyez que le monde ressemblera un jour à celui de Big Brother, détrompez-vous...

A propos / Contact

Vous êtes en plein dedans ! ""Lorsqu’on ne s’étonne plus du traçage, de la vidéosurveillance ou de la conservation des données, c’est justement le signal qu’on est entré dans un monde orwellien".Dixit Alex Türk, ancien président de la Commission nationale de l'informatique et des libertés, en 2005, & 2007.

J'ai découvert l'internet au siècle dernier, lorsque les médias "grands publics" l'accusaient (notamment) d'être le tombeau du journalisme, et que Françoise Giroud dénonçait “l’internet qui est un danger public puisque ouvert à n’importe qui pour dire n’importe quoi”. A contrario, j'ai tout de suite été emballé, au point d'en faire mon métier : l'internet est probablement la meilleure chose qui soit arrivé au journalisme depuis l'invention de l'imprimerie. Cryptocat. Sécuriser ses conversations. Permet d'avoir des conversations privées sur de multiples protocoles de messagerie instantanée en fournissant : Chiffrement : Personne d'autre ne peut lire vos messages instantanés.

Sécuriser ses conversations

Authentification : Vous êtes assuré que votre correspondant est celui que vous pensez être. Il existe 3 méthodes d'authentification : Question & Réponse : Quand vous authentifiez un contact par cette méthode, vous écrivez une question/sa réponse et votre contact seulement la réponse. Si vos réponses ne sont pas identiques, vous pourriez être en conversation avec un imposteur.

Secret partagé : Choisissez un 'code secret' connu de seulement vous/votre contact et attendez que celui-ci entre le 'code secret'. Pidgin-OTR Contestabilité (possibilité de démenti) : Les messages échangés ne comportent aucune signature numérique utilisable par un tiers. OTR se présente sous la forme d'un plugin à greffer à un client de messagerie instantanée ou est incorporé d'office dedans (voir ci-dessous).

Multi-OS. Gorge profonde: le mode d’emploi. Balancer un document confidentiel à Wikileaks, c'est bien.

Gorge profonde: le mode d’emploi

PrivacyBox. Journalistes : protégez vos sources ! C'est fou ce que les ordinateurs et les téléphones portables des journalistes qui enquêtent sur le scandale Woerth-Bettencourt semblent intéresser voleurs, politiques et magistrats, ces derniers temps.

Journalistes : protégez vos sources !

J'avais déjà eu l'occasion de rédiger, à la demande du CNRS, un manuel expliquant comment contourner la cybersurveillance. Puis, m'inspirant de conseils et recommandations fournis par des agences proches des services de renseignement français, un petit manuel de contre-espionnage informatique. Et, enfin, un petit guide expliquant pourquoi, et comment, fabriquer son propre Wikileaks afin de permettre aux internautes de contacter quelqu’un, facilement, de façon sécurisée, et en toute confidentialité (voir Gorge profonde : le mode d'emploi). S'il n'y avait que les ordinateurs, mais il y a aussi les téléphones portables.

Petit manuel de contre-espionnage informatique. GPS, téléphones portables, logiciels espions: les outils de la surveillance se démocratisent.

Petit manuel de contre-espionnage informatique

Conseils utiles pour s'en protéger. Autrefois réservés aux seuls services secrets, les outils et technologies de surveillance, GPS, téléphones et logiciels espions, se “démocratisent” au point que, suite à un reportage de M6, Petits espionnages en famille, montrant comment de plus en plus de gens espionneraient les téléphones portables et ordinateurs de leur futurs (ou ex-) femmes (ou maris), enfants, nounous, Le Parisien/Aujourd’hui en France faisait sa “une”, début 2010, sur la question ( Votre portable devient espion), tout en expliquant qu’espionner les téléphones portables était devenu “un jeu d’enfant” (à toutes fins utiles, en France, leur commercialisation, mais également leur simple détention, n’en est pas moins punie d’un an de prison et de 45 000 euros d’amende).

Facebook et le « paradoxe de la vie privée » Scandale : un bug de Facebook rend publics les messages privés de (certains de) ses membres. La rumeur, lancée sur Facebook, relayée par MetroFrance, reprise par la quasi-totalité des médias, (mollement) démentie par Facebook, a généré un vent de panique sur les réseaux sociaux et dans les médias... au point que le gouvernement, via Arnaud Montebourg et Fleur Pellerin, vient de saisir la CNIL (MaJ : voir aussi l'interview que j'ai accordée à Arte sur ce vent de panique, et l'excellente synthèse de Michaël Szadkowski et Damien Leloup).