background preloader

Libertes numeriques

Facebook Twitter

Le mesh est-il l’avenir des communications numériques ? Avr32012 Mesh Le Mesh (ou réseau maillé) est une topologie de réseau dans laquelle les hôtes sont reliés entre eux sans point d’accès central.

Le mesh est-il l’avenir des communications numériques ?

Ce type de technologie AdHoc permet de créer des réseaux auto-formés extensibles. Les principaux avantages de cette technologie sont son faible coût de déploiement et sa résistance aux défaillances. Ainsi, si un hôte du réseau n’est plus joignable, il est toujours possible d’accéder aux informations du réseau en empruntant une route différente. HackerspaceWiki. Telecomix : « hacker pour la liberté »

Telecomix n'a pas de leader, ni de hiérarchie.

Telecomix : « hacker pour la liberté »

Ce n'est pas une organisation, mais une "désorganisation" bien réelle qui lutte contre la censure du Net, dans les rues du Caire, de Tunis et d'ailleurs. 28 janvier 2011. L’État égyptien coupe Internet. L’interruption est d’une ampleur jamais vue. Dans les coulisses du réseau, une poignée de citoyens, du monde entier, tentent de bricoler des alternatives pour permettre aux Égyptiens de communiquer. Ils ont appelé ça le “Vendredi de l’Obstination”. Anas al-Fiqqi a été déclaré innocent. Al-Fiqqi, ancien ministre de l’information, a été acquitté, le 5 juillet, après avoir été accusé de détournement d’argent public pour financer les campagnes électorales du Parti national démocratique, la formation de Moubarak dissoute au mois d’avril.

Le 28 janvier 2011, les principaux fournisseurs d’accès s’aplatissaient devant les injonctions du gouvernement égyptien et suspendaient leurs services, causant une chute de plus de 90% du trafic dans le pays. ArtLaboArtLabo. Censure de IRC AnonOps. Fabriquez votre masque « ANONYMOUS » Hello La forme ?

Fabriquez votre masque « ANONYMOUS »

En ce moment, il y a pas mal de choses qui bougent (crise, Europe, Grèce…), de mouvements spontannés (Occupy Wallstreet ou encore Occupy Defense ces derniers jours…) et autres choses parfois menées par Anonymous. Pour résumer rapidement, Anonymous est un groupe de hackers actif étendu sur Internet, représentant le concept de plusieurs communautés formées d’internautes agissant de manière anonyme dans un but particulier. Lorsque des individus apparaissent en public en tant qu’Anonymous, ils portent souvent le masque de Guy Fawkes rendu célèbre par le livre et le film V pour Vendetta.

IRC Networks > AnonOps. Message of the day.

IRC Networks > AnonOps

Anonymous - Comment Rejoindre le réseau IRC. Client Tutorial. Conseils aux « cybernuls » pour éviter de se faire « cyberespionner » Tribune Pour la première fois de ma vie, j’ai effectué une recherche pour trouver un « bed and breakfast ».

Conseils aux « cybernuls » pour éviter de se faire « cyberespionner »

Depuis, les pubs sur le sujet abondent sur les pages ou les vidéos que je consulte. Me voilà confronté à l’effrayante réalité : malgré moi, je suis « cyberespionné ». Pourtant, j’ai désactivé mon compte Facebook – trop chronophage et tellement 2007. Je m’efforce également de mal remplir tout ce qui ressemble à un formulaire d’inscription. La surveillance high tech est-elle soluble dans le low tech. Un appareil photo jetable pour détruire les puces RFID, des stylos lasers pour aveugler les caméras de vidéosurveillance, de la pâte à modeler pour flouer les contrôleurs biométriques, le dossier brouillon d’un webmail pour déjouer l’interception des communications, un vrai-faux passeport biométrique pour endormir la confiance des policiers…: la surveillance high tech serait-elle soluble dans le low tech ?

La surveillance high tech est-elle soluble dans le low tech

Dans mon billet consacré aux enjeux pour 2006 et intitulé Qui surveillera les surveillants ? , je m’étonnais de voir qu’il fut beaucoup question en 2005, sur InternetActu, de technologies de contrôle et de surveillance (RFID, vidéosurveillance “intelligente”, biométrie, traçabilité comportementale, géolocalisation GPS ou WiFi, etc.), et quasiment jamais d’outils conçus, précisément, pour surveiller, contrôler voire désactiver ces surveillants. La cybersurveillance, “techniquement inepte et inefficace à combattre les criminels” Lock down your privacy. How PREF cookie (google.com) appears in firefox. Safe Browsing Tool. Peut-on éteindre l’Internet?

La question d'une censure totale d'Internet fait peur mais c'est plus la censure locale qu'il faut craindre.

Peut-on éteindre l’Internet?

Pour Stéphane Bortzmeyer, c'est en renforçant les infrastructures qu'on améliorera la résistance du réseau. Ce jeudi 27 janvier, l’Epitech organise une intéressante conférence sur le thème « Peut-on éteindre l’Internet ? ». Je ne pourrais malheureusement pas y aller alors je livre mes réflexions ici. Il n’a pas manqué d’articles sensationnalistes sur ce thème. Un DNS en pair-à-pair ? D'innombrables électrons ont été agités sur toute la planète pour écrire des articles de blogs (ou leurs commentaires), des tweets ou des messages sur les listes de diffusion, au sujet du projet de Peter Sunde d'un « DNSpair-à-pair ».

Un DNS en pair-à-pair ?

Je le reconnais, j'écris cet article en mode grognon : je suis jaloux de Peter Sunde, à qui il suffit de parler vaguement en 140 caractères d'un projet à peine défini pour obtenir aussitôt l'attention de tous. Cela illustre malheuresement le fonctionnement de l'« économie de l'attention » lorsque le vedettariat s'en mêle. Mais revenons à ce projet. Unix to Unix Copy Protocol. Un article de Wikipédia, l'encyclopédie libre.

Unix to Unix Copy Protocol

Unix to Unix Copy Protocol (UUCP) est un ensemble de programmes qui permettent à deux machines d'échanger des fichiers et d'exécuter des commandes sur la machine distante en passant par une ligne téléphonique (modem), mais aussi sur une couche TCP/IP (souvent à travers Ssh), voire via un câble série direct (null modem). Le mode modem reste cependant le cas de figure le plus utilisé. Science & Vie et la table rase. À propos de Wikileaks. Je suis désolé pour mes lecteurs qui apprécient les articles techniques, j'avais en effet plein de sujets techniques rigolos et intéressants à traiter mais, parfois, l'actualité commande de remettre les sujets geeks à plus tard et de s'intéresser à la vie de la société.

À propos de Wikileaks

Bien sûr, tout le monde a déjà parlé de WikiLeaks, mais je crois qu'un nouveau seuil a été franchi par les puissants de ce monde dans une guerre, non pas contre l'Internet mais contre la liberté d'expression. Je n'ai en effet pas l'intention d'analyser WikiLeaks, de dire si c'est utile ou pas. Que Wikileaks joue un rôle positif ou pas, leur liberté d'expression doit être défendue de la même façon.

Même s'ils font des choses illégales ? Mais je note qu'aucun gouvernement, même aux États-Unis, n'a osé traîner Wikileaks devant un tribunal pour ses publications. Créer un site miroir. A l’occasion des petits problèmes de DNS de nos amis de chez Wikileaks, on m’a demandé de faire un petit topo sur comment on crée un miroir de site. Les mêmes recettes sont à peu près applicables pour contourner des filtrages imposés par nos amis de l’ARJEL ou d’autre censeurs fous du même type. Comme je l’ai déjà expliqué dans la série qui explique comment on devient hébergeur, pour faire fonctionner un site internet, vous avez besoin d’un serveur, d’un logiciel qui sait parler le protocole HTTP, d’une adresse IP routable et, éventuellement, pour la cosmétique, d’un serveur DNS (qui peut être sur la même machine) et d’un nom de domaine.

Le problème actuel de Wikileaks se situe au niveau du serveur DNS. En bref, Wikileaks, lorsqu’il n’est pas victime d’attaques par saturation est parfaitement fonctionnel, simplement, il n’y a plus de machine pour dire « www.wikileaks.org = 88.80.2.32″. Si vous voulez aller un peu plus loin, il faut créer un miroir du site. WikiLeaks et la censure politique d'Internet: nous voila prévenus !

Hadopi s’enfonce dans le ridicule. Hadopi, sécurisation et brevet DPI : résumé et précision (MàJ) Michel Riguidel est un imposteur. Première rédaction de cet article le 25 mars 2011Dernière mise à jour le 26 mars 2011 Je m'étais dit que je n'allais pas me livrer aux attaques personnelles contre Michel Riguidel, malgré les innombrables inepties dont il inonde régulièrement les médias à propos de l'Internet. Néanmoins, comme il continue, et semble disposer de bons relais médiatiques (il vient d'obtenir un article dans le Monde et, apparemment, un certain nombre de personnes croient qu'il est expert en réseaux informatiques), j'ai décidé qu'il était temps de dire clairement que Riguidel est à l'Internet ce que les frères Bogdanoff sont à l'astrophysique.

Il y a longtemps que Michel Riguidel est... disons, « dans une autre sphère ». Rappelons-nous son immortel appel à la lutte contre les « photons malveillants » dans le journal du CNRS, sa mobilisation contre les « calculs illicites » et son show au forum Atena. Prenons l'exemple de son long texte contre la neutralité du réseau. La Marais noire du web submerge la Hadopi. L'élection de Marie-Françoise Marais à la présidence de l'Hadopi consacre une carrière rondement menée.

Retour sur la carrière d'un bon petit soldat des ennemis de l'Internet. L’élection de Marie-Françoise Marais à la présidence de la Hadopi consacre une carrière rondement menée. Retour sur la carrière d’un bon petit soldat des ennemis de l’Internet. L’affaire Estelle Halliday, qui déboucha sur la fermeture d’Altern.org, pionnier des défenseurs de la liberté d’expression sur le Net, et ses 45 000 sites web ? Marie-Françoise Marais. A pas peur internaute, c'est juste Marie-Francoise Marais.

Rions un peu avec l’Hadopi. Faut-il surveiller, filtrer et censurer le Net comme le fait la Chine, et comme le prônait récemment le chanteur Bono ? Les droits d'auteur sont-ils plus importants que les droits de l'homme ? Comment se fait-il que ceux qui luttent contre le piratage soient les premiers à vouloir pirater nos ordinateurs ? Comment interpréter le fait que l'UMP, Frédéric Lefebvre, et l'Hadopi elle-même ont, tous, été pris la main dans le pot de confiture en train de "pirater" des contenus protégés dont il ne détenaient pas les droits... pendant, ou depuis l'adoption de la loi ?

Associations de consommateurs, de défense des droits de l'homme, de professionnels de l'Internet, de promotion des logiciels libres, parlementaires européens… les opposants à l'Hadopi n'ont eu de cesse de répéter que cette loi serait techniquement inapplicable, et politiquement liberticide. Neutralité de l'Internet : des propositions concrètes et une remise en cause du filtrage. Les députées Laure de La Raudière et Corinne Erhel (respectivement UMP et PS) ont remis le 13 avril à la commission des affaires économiques leur rapport sur la neutralité de l’Internet et des réseaux. Un document qui constituera le socle de la proposition de loi qui sera déposée cette année par son rapporteur et le secrétaire nationale au numérique de l’UMP, Laure de La Raudière.

Bruxelles annonce la mort d'un Internet identique pour tous. Profitant du débat qui a fait rage en France avec le blocage par défaut des publicités par Free, la Commission Européenne a précisé son point de vue sur la question de la neutralité du net. YOPmail : E-mail jetable et anonyme. Open data : l'Etat cherche à monétiser les données publiques. L’inverse du piratage, c’est le copyfraud, et on n’en parle pas. Manifeste du Web indépendant. Le Web indépendant, ce sont ces millions de sites offrant des millions de pages faites de passion, d’opinion, d’information, mises en place par des utilisateurs conscients de leur rôle de citoyens.

« Internet=nazis », genèse d’un abcès de fixation. Des internautes accusés à tort de pédophilie. Minitel 2.0. Internet libre, ou Minitel 2.0 ? Conférence de Benjamin Bayart aux 8e rencontres mondiales du logiciel libre, à Amiens, le 13 juillet 2007. Minitel.avi (Objet video/x-msvideo) « Tout le monde a intérêt à transformer Internet en Minitel » Héberger ses vidéos sur YouTube ou utiliser un compte Hotmail, est-ce encore Internet ? Les internautes, ce « douloureux probleme »

Surfer sans entraves. Extension Tor pour Firefox. Truecrypt. Tails – La distribution Linux qui protège votre anonymat et votre vie privée. VPN Gratuit. VPN. Anonymous Open Proxy List Port Standard sorted by reliability column. Proxy.org - The Proxy Authority. Petit manuel de contre-espionnage informatique. Prohibition 2.0 : qu’est-ce qu’un contenu préjudiciable. Les « petits cons » parlent aux « vieux cons » (la version courte) Pour en finir avec les licenciements Facebook. Et la CNIL, c’est du poulet ? Ne montrez pas vos fesses sur le Net! Le problème, c’est la vie publique, pas la vie privée. Prochaine étape : “hacker” la société de surveillance.

Vie privée : le point de vue des “petits consVie privée : le problème se situe entre la chaise et le clavier. Les censeurs du net. Pourquoi la censure et le filtrage ne marchent pas ? L’exemple des réseaux liés aux troubles de l’alimentation. Testing Wikileaks DNS mirrors. Partager n'est pas voler ! (chronique d'un mensonge historique) Le droit de lire - Projet GNU - Free Software Foundation (FSF) Comment devenir un hacker. Cathedrale-bazar_monoblock. MP3, ebooks... on a vérifié, ils ne vous appartiennent pas. Livre numérique : interopérabilité. DRM espion : Microsoft veut compter les spectateurs chez vous ! April - Promouvoir et défendre le Logiciel Libre. Unified Extensible Firmware Interface.

Windows 8 : le Secure Boot gênera-t-il le monde Linux ? Les développeurs Linux tentent de contourner Boot Secure de Windows 8. Secure boot de Windows 8 sème la zizanie dans l'Open Source. OpenBSD accuse Red Hat et Canonical de traîtrise. Secure Boot : Canonical aura sa propre clé de sécurité pour Ubuntu. Coreboot.