background preloader

Wikileaks : l’État, le réseau et le territoire

Wikileaks : l’État, le réseau et le territoire
Politique Published on décembre 12th, 2010 | by Anthony “ Infowar”, “cyber warfare”, “opération riposte”, “guerre de l’information”, … les titres couvrant l’affaire Wikileaks ont largement puisé dans le vocabulaire militaire pour décrire les événements qui ont suivi la publication des “cables” diplomatique par le site de Julian Assange. La multiplication des déclarations violentes de journalistes et hommes politiques à l’encontre de Wikileaks, l’acharnement des États a vouloir faire fermer le site en vain via les hébergeurs ou les fournisseurs de noms de domaines, et bien sûr la “riposte” des Anonymous par attaques DDoS, tout cela participe bien d’un climat de “guerre”. Mais quelle guerre ? Et surtout, pourquoi parle-t-on de “guerre” ? L’Internet, un territoire étranger Cela dit, la menace terroriste ou les questions de droits d’auteurs que soulèvent les usages de l’Internet attirent l’attention de l’État sur le réseau. Même le gigantesque firewall chinois n’est qu’une chimère.

Copie privée : Les 10 bidouilles qui coûtent très cher au consommateur Les consommateurs que nous sommes payons, chaque année, 200 millions d’euros aux organismes de collecte, SACEM et autres, au lieu de simplement laisser faire les mécanismes de marché. La copie privée, vous connaissez ? Sinon, c’est par ici ! Pour les autres, sachez que les industriels, prisonniers d’une Commission sourde à leurs revendications légitimes, ont décidé d’en claquer la porte. Quel est le principe de la rémunération pour copie privée ? Alors, commençons par le commencement… Pour calculer les « revenus perdus », il faut connaître le nombre de copies réalisées par le consommateur. 1 ère bidouille Les questionnaires utilisés s ont interminables… Le consommateur sondé doit n’avoir rien d’autre à faire pendant une longue nuit d’hiver pour espérer répondre à la centaine de questions qui l’attendent (104 questions exactement pour le questionnaire sur les tablettes) ! 2ème bidouille À quoi cela sert-il de poser cette question ? La première étape s’achève. 3ème bidouille 4ème bidouille

Hillary Clinton and internet freedom (civilized) At the beginning of 2010, her speech coincided with the incident between Google and China. This time, Clinton waited patiently for positive results from the Egyptian and Tunisian revolutions before launching into her diatribe. With a storytelling air, she started her speech by referring to the temporary Internet black-out initiated by Moubarak: A few minutes after midnight on January 28, the Internet went dark across Egypt. She did not waste much time before mentioning Neda, the young Iranian women who was murdered during the demonstrations against Mahmoud Ahmadinejad’s re-election. What happened in Egypt and Iran – where this week again violence was used against protesters – was about a great deal more than the Internet. Without questioning Facebook’s role in the riots inspired by Sidi Bouzid or the importance of a “downgraded channel” in an isolated Egypt, Clinton’s statement seems obvious – but it is not trivial. Hillary Clinton's discourse in 2010... ... and in 2011

ITU et CMTI-12 : les nouveaux sigles de la censure d'internet Lors de la Conférence mondiale des télécommunications internationales qui débute aujourd’hui à Dubaï, l’ITU (International Telecommunication Union), organisme dépendant de l’ONU, va tenter de faire valider une extension de son domaine de compétences pour imposer des obligations sur le fonctionnement d’Internet et sa réglementation.Par Aster. Il est difficile de passer quelques mois à peu près informé sans voir un nouveau sigle imprononçable venir agir de manière innommable contre Internet. Mise en bouche Posons les choses simplement. Aujourd’hui, Internet est une source d’information, d’enseignement, d’innovation, de création de richesse, de changement sociétal et pas simplement de divertissement. Tout aussi simplement, la liberté d’expression dérange, on peut penser au subversif WikiLeaks mais plus proche de nous en France, on peut penser à l’affaire Jean Sarkozy où le buzz a finalement permis d’empêcher l’accession du fils du président à la tête d’une entité publique. ITU et CMTI-12 !

“Why I nominated WikiLeaks for the Nobel Peace Prize” Could WikiLeaks, the organization that caused more than a migraine for diplomats around the world, join the ranks of other Noble Peace Prize winners? This what Snorre Valen – a member of the Norwegian Parliament – hopes. This 26 year-old blogger/musician/government official submitted his nomination to the Noble Peace Prize committee, which ultimately shook the White House. Parliament members, university chancellors, presidents, and past winners are able to suggest names of individuals and organizations for this prestigious award. It is not unusual for organizations to be nominated; since 1901, several organizations have been distinguished for their work. Although this nomination is particularly controversial, the Noble Peace Prize committee has seen worse nominations. Contacted by OWNI, Snorre Vallen explains his nomination: In theory, the nominations are supposed to remain secret for 50 years after they are submitted. The original post was published on Valen’s blog.

Comment Bruxelles se prépare à enterrer la neutralité du Web Décidément, l’année 2013 n’aura pas été faste pour l’Internet tel qu’il avait été pensé par ses géniteurs : libre, anonyme et égalitaire. Le quotidien économique allemand Handelsblatt affirme être en possession d’un document prouvant la volonté de la Commission Européenne d’enterrer la neutralité du Web. La proposition, téléguidée par la commissaire européenne chargée de la société numérique, Neelie Kroes, vise à laisser libres les opérateurs Télécom de décider de la bande passante qu’ils désirent allouer aux sites internet. Jérémie Zimmerman, cofondateur de l’organisation de défense des droits etlibertés des internautes La Quadrature du Net, réagit vivement : « C’est un habillage très subtil, qui n’en détruit pas moins la neutralité du Net. Un principe indissociable de l’Internet Le Conseil de l’Europe l’avait définie ainsi en septembre 2010 : Vers un Internet à deux vitesses La neutralité est confrontée à un obstacle inattendu : la Toile est saturée – on parle de « congestion du réseau ».

The Anonymous WikiLeaks protests are a mass demo against control The Anonymous web protests over WikiLeaks are the internet equivalent of a mass demonstration. It’s a mistake to call them hacking (playful cleverness) or cracking (security breaking). The LOIC program that is being used by the group is prepackaged so no cleverness is needed to run it, and it does not break any computer’s security. The protesters have not tried to take control of Amazon’s website, or extract any data from MasterCard. Calling these protests DDoS, or distributed denial of service, attacks is misleading, too. No – the proper comparison is with the crowds that descended last week on Topshop stores. The internet cannot function if websites are frequently blocked by crowds, just as a city cannot function if its streets are constantly full by protesters. In the physical world, we have the right to print and sell books. Reading, too, is done on sufferance. In the physical world, we have the right to pay money and to receive money – even anonymously.

Pause Google: 8 Alternative Search Engines To Find What Google Can't On the information superhighway, we are at the helm of piloting a browser through the lanes and alleys of the web. To be a good driver, you need to be a master at the wheel. Would it be an apt metaphor to describe Google Search as that wheel which steers us from one lode of information to the next? With the power of advanced search operators at our command, we can navigate the strands of the web with a bit of Boolean logic. We probably know all the Google search tricks, but there are still things that Google can’t tell us at first glance. Yes, if you really want to go into those little hidden lanes of the web you need to keep a roster of alternative search engines close by. Attrakt Curate your favorite links and search through them. Attrakt works on two levels – it helps you search the web and collect your favorite links in one centralized location. CompletePlanet A search engine for the Deep Web. We have talked about the Invisible Web before. Quixey Shodan FindZebra Find The Best Ohmygodlol

If you rule by code you will fall by code: the philosophy of Wikileaks » Article Humans are animals of protocol. Our behavior is determined by rules – conscious and not. Until recently, the protocol was an instrument of hegemonic power: the rule-ing elites were makers and masters of the protocols that were used to control the people. The writing and policing of protocol was reserved for the elite. The Internet today is the place through which humanity is coming to realise that liberty will require that we – the collective we – take control of the building and re-design of protocol. Wikileaks is a real milestone in that process. In what way are the Internet and diplomacy similar? Changing the rules of conduct What is on the surface on the web is joyful chaos, depravity, free expression, every manifestation of the kaleidoscope of humanity. Wikileaks was born of hacker culture. The will to become autonomous The world of diplomacy, the world of the rulers, is certainly no sacred realm. Whosoever rules by code will fall by code.

Related: