background preloader

Commotion, le projet d'un Internet hors de tout contrôle

Commotion, le projet d'un Internet hors de tout contrôle
LE MONDE | • Mis à jour le | Par Yves Eudes Un immeuble confortable et anonyme, au cœur de Washington, à quelques rues de la Maison Blanche. Dans une enfilade de bureaux au fond du 5e étage, une vingtaine de jeunes gens, surtout des garçons, travaillent discrètement, dans une ambiance à la fois studieuse et décontractée. Cette petite équipe, composée d'informaticiens, de juristes et de sociologues, est en train de réaliser l'utopie suprême des hackers et des militants libertaires du monde entier : un logiciel permettant la création de réseaux sans fil à haut débit 100 % autonomes, qui fonctionneront sur les fréquences Wi-Fi, sans s'appuyer sur aucune infrastructure existante – ni relais téléphonique, ni câble, ni satellite. Ils seront mouvants, horizontaux, entièrement décentralisés et échapperont à toute surveillance, car le trafic sera anonyme et crypté. La subvention fédérale n'a pas suffi à transformer l'équipe de Commotion en fonctionnaires.

http://www.lemonde.fr/technologies/article/2011/08/30/commotion-le-projet-d-un-internet-hors-de-tout-controle_1565282_651865.html

30 ans de bidouille politique Le Chaos Computer Club, célèbre et influente organisation de hackers allemands, fête ses trente ans cet automne. Pour comprendre sa trajectoire, rencontre avec Andy Müller-Maguhn, membre du bureau, et longtemps porte-parole. Andy Muller Maghun à Berlin en novembre 2011, (cc) Ophelia Noor pour Owni Trente ans de hack et tous ses bits : depuis septembre 1981, le Chaos Computer Club [en] rassemble des hackers, ces adeptes passionnés de la bidouille et du détournement de finalité, en particulier dans l’informatique. Le petit groupe créé à Hambourg a ensuite migré à Berlin avant de faire des petits dans tout le pays, et même à l’étranger, au point de devenir la première organisation de ce type en Europe. Ils sont parvenus à acquérir, à coup de hacks restés dans les mémoires, une véritable influence politique dans le domaine des libertés numériques et de la protection de la vie privée.

de la vidéo-protection à la vidéo-identification La reconnaissance faciale Le principe est le suivant : repérer quelques points caractéristiques du visage sur une grille, puis comparer le résultat avec ceux d’une base de données, en ne gardant que le/les résultats les plus proches. De la reconnaissance faciale aux données personnelles

Qui contrôle Internet ? Le Monde.fr | • Mis à jour le | Par Damien Leloup Après la publication de notre article consacré au projet Commotion, qui permet de créer des réseaux informatiques non censurés et faciles à déployer dans des pays dictatoriaux, de nombreux lecteurs nous ont interpellés pour savoir qui contrôle aujourd'hui Internet. En raison de sa nature décentralisée, Internet n'est pas "contrôlé" par un unique organisme, Etat, ou entreprise.

Bienvenue à l’e-G8, le Davos du web La grand messe d'Internet voulue par Nicolas Sarkozy se tient jusqu'à ce mercredi à Paris, avant le G8 de Deauville. Et la couleur industrielle de l'événement en effraie certains. Explications, avec des vrais morceaux de Maurice Lévy dedans. De la même manière que Cannes donne envie aux gens de faire des films, l’e-G8 doit être une vitrine du web. Dans la bouche de Maurice Lévy, puissant patron du groupe de communication Publicis et président de ce pré-sommet consacré aux questions numériques, cette phrase résonne comme un slogan publicitaire à destination des jeunes entrepreneurs. Pendant deux jours, les 24 et 25 mai, le jardin des Tuileries va se transformer en FIAC de l’Internet, à l’initiative de Nicolas Sarkozy.

Adresses IP OpenDNS » Le Perturbateur Le tweet de Zorgloob m’a fait penser à écrire cet article… Je me rends compte que moi aussi, à tord, j’utilise très souvent les fameux 8.8.8.8 ou 8.8.4.4 pour tester si c’est encore les DNS du FAI qui posent problème (ou celui/ceux du réseau local). C’est pas très très bien tout cela pour notre vie privée! Utilisons donc plutôt les OpenDNS qui jouent le même rôle!

Les données personnelles d'un millier de cadres UMP piratées Infosignalée par un internaute Adresses privées, numéros de portable, âge de leur(s) enfant(s)... Les coordonnées et données personnelles de cadres de l’UMP ont été piratées et sont librement disponibles sur Internet – Rue89 a choisi de ne pas mettre de lien vers le site d’origine, de partage de documents, ni vers leurs reproductions.

RFID Live Hacking System : Une distribution Linux pour hacker les cartes RFID RFID Live Hacking System est une distribution linux Live qui permet de disposer de tous les outils nécessaire pour travailler avec le monde des cartes RFID. Basé sur PCSC-lite, le driver CCID and libnfc, la distribution Linux RFID Live Hacking System (ISO de 663 Mo dédié pour les plateforme x86 64bits) permet de travailler avec la plupart des lecteurs RFID du commerce, mais également avec un montage électronique DIY réalisé à partir d’une carte son USB dont voici le schéma électronique. Sur la distribution RFID Live Hacking System vous retrouverez tous les outils pour travailler avec les cartes RFID génériques, mais aussi pour les cartes MIFARE (utilisé dans les hôtels par exemples) et pour la technologie NFC.

France: sauvons internet 0 ont signé la pétition. Ensemble allons jusqu'à 200 000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Mais un tollé national peut stopper cet assaut contre la liberté d'expression. France: sauvons internet 158 086 ont signé la pétition. Ensemble allons jusqu'à 200 000 Publié le 29 Juin 2011Le gouvernement Sarkozy veut censurer internet par un décret qui pourrait bloquer des sites et pages de recherche que nous utilisons tous les jours. Mais un tollé national peut stopper cet assaut contre la liberté d'expression. Ce nouveau décret permettrait aux ministres de retirer tout contenu internet menaçant selon eux "l'ordre public", sans passer par un juge. C'est pourquoi un Conseil en charge de l'Internet créé par Sarkozy a condamné cette mesure comme étant inconstitutionnelle, et les experts internationaux sont en état d'alerte.

Hadopi souhaite faire de la propagande en introduisant dans le B2i les dangers du téléchargement Quoi que puissent penser actuellement l’industrie culturelle et la Hadopi, aujourd’hui de nombreux internautes téléchargent et ne sont pas prêts à payer pour une offre n’apportant pas de valeur ajoutée, voire même des limitations dans la lecture des contenus, par rapport à des oeuvres téléchargées sur le Net. Comment faire pour modifier ces (mauvaises ?) habitudes ? Tenter de modifier les comportements de la génération qui est née avec la popularisation d’Internet en intégrant un peu de propagande dans le Brevet informatique et Internet, généralement passé au collège ou au lycée. Ainsi la Hadopi a lancé un gros appel d’offres à 30 000 € (bah oui c’est la crise après tout) portant sur « l’étude des perceptions et des pratiques de consommations des « Digital Natives » en matière de biens culturels dématérialisés ».

Bidouilleurs de l’extrême Les Hackers n'aiment pas qu'on leur fixe de limites techniques. Ils se projettent toujours vers la prochaine limite, pour la franchir, explique Hannes Gassert, animateur de cette ultime session de la conférence Lift qui se déroulait à Genève les 22 et 24 février 2012. Pour conclure sa conférence, Lift invitait trois fauteurs de troubles, trois explorateurs, trois bidouilleurs qui appliquent leurs comportements de hackers au monde réel. eToy : détourner notre perception de la réalité

Tous fichés à 15 ans : la loi votée dans l'indifférence générale Toute la population française de plus de 15 ans sera fichée et biométrisée... Pour une identité mieux protégée et une vie simplifiée, a expliqué Claude Guéant : bienvenue chez Big Brother. La préfecture de police de Paris (Sipa) Jeudi a commencé et s'est terminée, à l'Assemblée nationale, la discussion de la proposition de loi relative à la protection de l'identité, visant à instaurer des cartes d'identité à puces. Elle a précédemment été adoptée par le Sénat en première lecture fin mai. Et par l'Assemblée Nationale jeudi. Gouvernance d'Internet Un article de Wikipédia, l'encyclopédie libre. Le terme de gouvernance d'Internet désigne l’élaboration et l’application par les États, le secteur privé, et la société civile, dans le cadre de leurs rôles respectifs, de principes, normes, règles, procédures de prise de décisions et programmes communs propres à modeler l’évolution et l’usage d'Internet, selon la définition du groupe de travail sur la gouvernance d'Internet donnée lors du Sommet Mondial sur la Société de l'Information[1]. La gouvernance d'Internet se distingue du E-Gouvernement (ou administration électronique), s'étendant à toutes normes juridiques et techniques prises à l'égard d'Internet ; toutefois, l'administration électronique ne peut se passer de telles normes.

Related: